Це така собі тема; ви можете google для криміналістики Linux для отримання додаткової інформації. В основному вам слід спершу сфотографувати свої диски для аналізу в режимі офлайн, після чого протріть комп'ютер та встановіть із чистого сланця.
І пам’ятайте всі випадкові випадки. Кожен, хто користується комп’ютером, міг порушити свої паролі. Змінюйте паролі, зберігайте їх у режимі офлайн тощо, поки ви не отримаєте їх у "чистій кімнаті" (ізольована VM).
Інакше багато перевіряти журнали (які можна підробити) та перевіряти ваші програми (php-скрипти? Бази даних? Оновлені для останніх виправлень? Інші користувачі видають паролі?)
Тут буквально немає простого способу відповісти на ваше запитання, оскільки вам потрібно буде виконати криміналістичну роботу на сервері та перевірити наявність отворів. Ви можете використовувати деякі автоматизовані інструменти, але майте на увазі, якщо зловмисник мав кореневі приватні файли, ви більше не можете довіряти системним бінарним файлам і не можете довіряти журналам.
Що стосується майбутніх атак, залежно від того, наскільки безпечно ви хочете зробити це, ви можете почати, перенаправляючи ваші журнали до системи, що використовується тільки для збереження системних журналів. Немає іншого доступу, щоб зменшити слід атаки.
Ви також запустили б у вашій системі програмне забезпечення контрольної суми, наприклад Tripwire, щоб перевірити цілісність своїх файлів.
І звичайно бути в курсі оновлень та запускати програмне забезпечення для сканування, яке перевіряє наявність руткітів.
Знову ж таки, безпека не є справою. Це може бути і спеціальністю само по собі. Багаторівнева безпека може бути такою ж жорсткою, як перевірка хостів / IP-адрес, які не належать до вашої мережі, шифруючи весь доступ до системи, щоденні журнали змін, що знаходяться у вашій системі, надіслані вам, а також налаштування сотника в вашій мережі для шукайте дивну активність (чому мій сервер намагається підключитися до порту 25 на комп'ютері медоносів?)
Перш за все, якщо ви хочете перевірити активність, отримайте образ диска та перевстановіть серверне програмне забезпечення. З нуля. Бінарним файлам сервера більше не можна довіряти.
EDIT - деякі інші речі, які трапляються мені, оскільки ви працюєте з SSH - встановіть denyhosts. Він може бути налаштований так, що автоматичні атаки на вашу систему на SSHD будуть заблоковані після кількості X спроб. Він також може бути налаштований на оновлення з інших серверів denyhost у "хмарі" для обміну заблокованими IP-адресами, щоб мінімізувати автоматизовані атаки. Ви також можете перемістити порт, який слухає; багато хто зазначає, що це просто безпека через невідомість, але враховуючи кількість сканування ботів, це значно скорочує випадкові спроби вторгнення.