Ninguém pode aconselhá-lo sobre como bloquear um invasor até que você descubra como o invasor está obtendo acesso aos seus sistemas. Para descobrir como o invasor está obtendo acesso, você precisará monitorar ativamente a rede de um sistema que não tenha sido comprometido, usando alguns softwares como o snort .
Se o seu sistema Ubuntu tiver sido invadido, você precisará fazer uma reinstalação completa, alterar todas as senhas de usuário e desativar quaisquer métodos de acesso remoto confiáveis (por exemplo, chaves confiáveis ssh) e redefinir todas as contas de usuário. Caso contrário, você corre o risco de que um backdoor possa estar oculto no sistema operacional, no sistema de arquivos ou nos diretórios iniciais.
Fazer uma limpeza pós-comprometimento adequada pode dar muito trabalho. Se vale a pena fazer depende de quanto você valoriza sua segurança. Conheço uma empresa em que a gerência decidiu que não queria dedicar recursos para investigar um hack de sucesso, mesmo que não soubessem como os hackers entraram ou até que ponto eles haviam comprometido a rede. A realidade é que muitas empresas acabam nessa situação.