RKhunter, Tripwire, etc. son geniales, pero en realidad solo son beneficiosos si se instalaron antes del incidente; esto se debe a que son excelentes para detectar si se han cambiado los archivos clave. Si instala RKHunter ahora y lo ejecuta, detectará la inclusión de muchos rootkits, pero no detectará las puertas traseras que un atacante abrió en el sistema operativo o las aplicaciones que utiliza.
Por ejemplo, podría colarse en una computadora, crear un nuevo usuario, otorgarles permisos SSH y sudo, y luego limpiar dejando una configuración legítima en su lugar y sin rootkits; luego regrese más tarde y haga su maldad.
Lo mejor que puede hacer es ver qué puertos tienen servicios que los escuchan, luego ver la configuración de todos esos servicios y asegurarse de que todos sean legítimos. Luego, mire la configuración de su firewall y bloquee los puertos que no necesita, tanto de entrada como de salida. Luego instale RKHunter, etc. para ver si algún script-kiddie dejó caer un kit de raíz allí desordenadamente.
Para ser sincero, probablemente sea menos trabajo hacer lo que JJ sugirió y reconstruir que asegurarse de que la computadora no se haya visto comprometida. Son los datos los que son valiosos, no el sistema operativo y la configuración (aparte de las horas de trabajo para configurarlo).
Nunca estarás seguro de que alguien más inteligente que tú no lo descifró.