Aquí hay algunas cosas para probar antes de reiniciar:
En primer lugar, si cree que podría verse comprometido, desconecte el cable de red para que la máquina no pueda causar más daños.
Entonces, si es posible, abstenerse de reiniciar , ya que se pueden eliminar muchos rastros de un intruso reiniciando.
Si pensaba en el futuro y tenía un registro remoto en su lugar, use sus registros remotos, no los que están en la máquina, ya que es muy fácil que alguien manipule los registros en la máquina. Pero si no tiene registros remotos, examine a fondo los locales.
Verifique dmesg , ya que esto también se reemplazará al reiniciar.
En Linux es posible tener programas en ejecución, incluso después de que se haya eliminado el archivo en ejecución. Verifíquelos con el archivo de comando / proc / [0-9] * / exe | grep "(eliminado)" . (estos desaparecen al reiniciar, por supuesto). Si desea guardar una copia del programa en ejecución en el disco, use / bin / dd if = / proc / filename / exe of = filename
Si ha conocido buenas copias de who / ps / ls / netstat, use estas herramientas para examinar lo que está sucediendo en la caja. Tenga en cuenta que si se ha instalado un rootkit , estas utilidades generalmente se reemplazan con copias que no proporcionarán información precisa.