Este es un tema en sí mismo; puedes buscar en google forenses de linux para obtener más información. Básicamente, primero tendría que hacer una imagen de sus unidades para el análisis fuera de línea, luego limpiar la computadora e instalarla desde cero.
Y recuerda todos los imprevistos. Cualquiera que use la computadora podría tener sus contraseñas comprometidas. Cambie las contraseñas, manténgalas fuera de línea, etc. hasta que las obtenga en una "sala limpia" (VM aislada).
De lo contrario, se trata de una gran cantidad de registros de verificación (que pueden ser falsificados) y de sus aplicaciones (¿scripts php? ¿Bases de datos? ¿Actualizadas para las últimas soluciones?
Literalmente, no hay una manera fácil de responder a su pregunta, ya que necesitaría hacer un trabajo forense en el servidor y verificar si hay agujeros. Podrías usar algunas herramientas automatizadas, pero ten en cuenta que si el atacante tenía privilegios de root, ya no puedes confiar en los binarios del sistema, y no puedes confiar en los registros.
En cuanto a futuros ataques, dependiendo de qué tan seguro quiera hacerlo, puede comenzar redirigiendo sus registros a un sistema que solo se utiliza para guardar registros del sistema. Ningún otro acceso, para reducir la huella del ataque.
También ejecutaría un software de suma de verificación en su sistema como Tripwire para verificar la integridad de sus archivos.
Y, por supuesto, manténgase actualizado con las actualizaciones y ejecute el software de escaneo que verifica los rootkits.
Nuevamente, la seguridad no es una cosa de tirar el interruptor. También puede ser una especialidad en sí misma. La seguridad en capas puede ser tan estricta como verificar hosts / IP que no pertenecen a su red, encriptar todos los accesos al sistema, recibir registros diarios de los cambios encontrados en su sistema y configurar un honeypot en su red para busque actividad extraña (¿por qué mi servidor intenta conectarse al puerto 25 en la computadora honeypot?)
En primer lugar, si desea verificar la actividad, obtenga la imagen del disco y vuelva a instalar el software del servidor. Desde cero Ya no se puede confiar en los binarios del servidor.
EDITAR - algunas otras cosas que se me ocurren desde que está ejecutando SSH - instale denyhosts. Se puede configurar para que los ataques automáticos contra su sistema en SSHD se bloqueen después de X número de intentos. También se puede configurar para actualizar desde otros servidores de host denegado en una "nube" para compartir IP bloqueadas para ayudar a minimizar los ataques automáticos. También puede mover el puerto en el que está escuchando; muchas personas señalan que es solo seguridad a través de la oscuridad, pero dada la cantidad de escaneos de bots, esto reduce significativamente los intentos aleatorios de entrar.