Questo è un tipo di argomento in sé; puoi cercare Google forensics su Linux per maggiori informazioni. Fondamentalmente dovresti prima creare un'immagine delle tue unità per l'analisi offline, quindi pulire il computer e installarlo da una lavagna pulita.
E ricorda tutte le spese accessorie. Chiunque utilizzasse il computer avrebbe potuto compromettere le proprie password. Cambia password, mantienilo offline, ecc. Fino a quando non lo ottieni in una "stanza pulita" (VM isolata).
Altrimenti è un sacco di controllo dei registri (che possono essere falsi) e controllo delle applicazioni (script php? Database? Aggiornato per le ultime correzioni? Altri utenti che forniscono password?)
Non c'è letteralmente un modo semplice per rispondere alla tua domanda poiché avresti bisogno di fare un lavoro forense sul server e verificare la presenza di buchi. È possibile utilizzare alcuni strumenti automatici, ma tenere presente che se l'attaccante aveva i privilegi di root non ci si può più fidare dei binari di sistema e non ci si può fidare dei log.
Per quanto riguarda gli attacchi futuri, a seconda di quanto si desidera renderlo sicuro, è possibile iniziare reindirizzando i registri su un sistema che viene appena utilizzato per salvare i registri di sistema. Nessun altro accesso, per ridurre l'impronta dell'attacco.
Avresti anche eseguito software di checksum sul tuo sistema come Tripwire per verificare l'integrità dei tuoi file.
E ovviamente tieniti aggiornato con gli aggiornamenti ed esegui il software di scansione che controlla i rootkit.
Ancora una volta, la sicurezza non è una novità. Può essere una specialità in sé. La sicurezza a più livelli può diventare tanto rigorosa quanto il controllo di host / IP che non appartengono alla tua rete, crittografia di tutti gli accessi al sistema, invio di registri giornalieri delle modifiche rilevate sul tuo sistema e configurazione di un honeypot sulla tua rete per cercare attività strane (perché il mio server sta provando a connettersi alla porta 25 sul computer honeypot?)
Innanzitutto, se si desidera verificare l'attività, ottenere l'immagine del disco e reinstallare il software del server. Da zero. I file binari del server non possono più essere considerati attendibili.
EDIT - alcune altre cose che mi capitano da quando stai eseguendo SSH - installa denyhosts. Può essere configurato in modo che gli attacchi automatizzati contro il tuo sistema su SSHD vengano bloccati dopo un numero X di tentativi. Può anche essere configurato per l'aggiornamento da altri server denyhost in un "cloud" per condividere IP bloccati per ridurre al minimo gli attacchi automatici. Puoi anche spostare la porta su cui è in ascolto; molte persone sottolineano che è solo la sicurezza attraverso l'oscurità, ma dato il numero di scansioni di robot, ciò riduce significativamente i tentativi casuali di irruzione.