A maioria das invasões de script e manuais faz:
- limpe entradas de log e rastreamentos semelhantes da invasão
- instale um rootkit, que permite a entrada no sistema fora dos programas do servidor padrão
- substituir os programas padrão (como ps, netstat, ls, etc.) por versões manipuladas que ocultam qualquer atividade do rootkit mencionado acima (ou seja, o ps não mostrará o processo de execução do rootkit)
Às vezes, esses ataques são defeituosos e deixam rastros para trás. Mas em qualquer caso: você não pode confiar em nenhuma ferramenta de diagnóstico que você tenha no sistema.
Se você quiser brincar um pouco e aprender, poderá:
-
Instale e execute o 'rkhunter' [*] por exemplo, que verifica rootkits conhecidos, mas você não pode confiar na saída sem:
- ter executado pelo menos uma vez antes do arrombamento acontecer
- esperando que o atacante tenha ignorado uma instalação do rkhunter no sistema (não manipulou o rkhunter em si)
-
Inicialize a partir de um CD de recuperação / USB
- Monte os discos do sistema e examine os binários do sistema de recuperação
- comparando md5sums de binários com a versão de estoque.
- carrega o sistema em uma VM e inspeciona o tráfego de rede
tl; dr: É quase impossível descobrir o vetor de ataque em um sistema tão aberto. De um jeito ou de outro:
Por favor, seja responsável e tire o sistema da Internet o mais rápido possível e configure-o a partir do zero.
[*] ou outros sistemas IDS, existem muitos.