Utilice también herramientas de detección de rootkit como rkhunter o chkrootkit para escanear los posibles exploits locales para identificar y detectar los ataques comunes. También realiza comprobaciones para ver si los comandos se han modificado, y varias comprobaciones sobre la interfaces.4 red. Detenga todos los scripts atacante y retire la filesNow que cuando se haya identificado la causa del ataque en el servidor se puede erradicar de forma segura las secuencias que se ejecutan en marcha por el atacante y eliminar todos los archivos y guardarlos en un lugar diferente para una mayor investigación.
Una vez que conocemos el método utilizado por los piratas informáticos, podemos detenerlo y restaurar la conexión de red como el correo, DNS pasos etc.Estos son obviamente útiles hasta cierto punto en la restauración del sistema del servidor de la variedad de ataques que pueden surgir y se puede utilizar como línea de base para desarrollar su propio plan de acciones. Usted también puede ir para la detección y prevención de intrusiones de datos Triage productos, que ofrecen completa y fácil de usar protección contra las amenazas actuales y emergentes, tanto en la aplicación y la capa de red.