RKhunter, Tripwire тощо - це чудово, але насправді лише користь, якщо вони були встановлені до інциденту - це тому, що вони чудово підходять для визначення того, чи були змінені ключові файли. Якщо зараз встановити RKHunter і запустити його, він виявить включення багатьох руткітів, але він не виявить жодного заднього вікна зловмисника, відкритого в ОС або застосованих вами додатках.
Наприклад, ви можете прокрастися до комп'ютера, створити нового користувача, дати їм права доступу до SSH та sudo, а потім очистити, залишаючи законний конфігурацію на місці, і ніяких руткітів - потім повертайтеся пізніше і робіть зло.
Найкраще зробити, щоб подивитися, які порти містять служби прослуховування, а потім перегляньте конфігурацію всіх цих служб і переконайтеся, що вони всі законні. Потім перегляньте конфігурацію брандмауера та заблокуйте порти, які вам не потрібні, як у вихідних, так і вихідних. Тоді встановіть RKHunter тощо, щоб побачити, чи якийсь скрипт-малюк впав туди кореневий набір.
Якщо чесно, то, мабуть, менше працювати над тим, що запропонував JJ та перебудувати, ніж зробити так, щоб комп'ютер не був порушений. Це цінні дані, а не ОС та конфігурація (окрім людських годин у налаштуванні).
Ви ніколи не будете впевнені, що його не зламав хтось розумніший за вас.