¿Hay alguna manera de asegurar el servidor nuevamente sin la necesidad de reinstalar el sistema operativo?
Si el dispositivo realmente se vio comprometido, la respuesta es: no
Y debido a que no hay forma de estar 100% seguro de que nadie haya accedido a su sistema en estas 24 horas, pero estar seguro es el tipo de probabilidad más alto posible y podemos hablar de probabilidad.
Cuando asumimos que su oponente potencial fue renunciar a una persona inteligente, no podrá probar que accedió a su sistema incluso cuando lo hizo. Podría haber alterado cada archivo de registro, el historial de bash, los atributos del sistema de archivos y las fechas que podrían indicar que algo sucedió, ... pero estos tipos son bastante raros y, a menudo, la gente se olvida de hacer una de las preguntas más importantes: < em> ¿Soy una víctima interesante? Si tiene que responder a esta pregunta, es probable que no sea víctima de este tipo de atacante.
La mayoría de los ataques que ocurren a nivel técnico no son llevados a cabo por hackers altamente calificados. Se realizan automáticamente mediante botnets o scriptkiddies que escanean millones de hosts todos los días y tienen la suerte de salirse con un puñado de hosts comprometidos. Estos oponentes no son tan difíciles de detectar y tampoco intentan ocultar sus actividades porque quieren cantidad y no calidad.
Puede preguntarle a su proveedor de servicios si se ha establecido alguna conexión ssh en las últimas 24 horas. Si es un proveedor profesional, es posible que se lo puedan informar. También puede supervisar los procesos ejecutados y el tráfico generado cuando no usa el dispositivo de forma activa. Pero siempre mantenga el esfuerzo en un nivel adecuado .