Il modo migliore per sapere se il tuo server è stato "rootato" è eseguire un sistema di rilevamento delle intrusioni (HIDS) basato su host. Sfortunatamente, se non stai eseguendo un HIDS ora, è troppo tardi per installarne uno. Il momento giusto per installare un HIDS è quando il server viene installato per la prima volta e prima che venga inserito in una rete.
In breve, la maggior parte degli HIDS funziona calcolando gli hash crittografici di tutti i file binari di sistema e memorizzando tali hash (insieme a numerose altre statistiche sui file) in un database, chiamato database di base. Quindi, periodicamente, HIDS esegue nuovamente la scansione del sistema, confrontando tutti i file nel suo database di base con i file di sistema effettivi.
Sì, ovviamente, è possibile per un rootkit modificare il database di base, motivo per cui è necessario prendere una copia di quel database e archiviarlo separatamente dal server prima di metterlo online. Quindi, se si sospetta di essere "rooted" (e si sospetta che anche il database di base sia stato manomesso), è possibile avviare il sistema dal supporto di installazione, ripristinare il database noto dal backup e quindi eseguire una scansione sul nota bene. È molto più probabile, tuttavia, che un rootkit non preveda di dover sconfiggere il tuo particolare HIDS, e quindi riceverai una notifica dall'HIDS che i file di sistema sono cambiati, indicando una probabile intrusione del sistema.
Dato che non stavi eseguendo un HIDS, non hai modo rapido per determinare con certezza se sei stato rootato o quali file di sistema sono stati modificati. Potresti dedicare molto tempo a confrontare i tuoi file di sistema con file di buona qualità estratti da supporti di installazione di buona qualità, ma è molto probabile che questo tempo sia meglio impiegato per reinstallare il tuo sistema da quel supporto. Se vuoi indagare su come sei stato rootato dopo il fatto, il modo migliore è quello di scattare un'immagine del tuo sistema prima di cancellarlo e reinstallarlo.