Is there a way to secure the server again without the need of re-installing the OS?
Se il dispositivo è stato realmente compromesso la risposta è: no
E di certo non c'è modo di essere sicuri al 100% che nessuno abbia effettuato l'accesso al tuo sistema in queste 24 ore, ma essere sicuri è solo il tipo più alto di probabilità possibile e possiamo parlare di probabilità.
Quando riteniamo che il tuo avversario potenziale sia stato licenziato da una persona intellegente, non sarai in grado di dimostrare che ha avuto accesso al tuo sistema anche quando lo ha fatto. Potrebbe aver alterato ogni logfile, la cronologia di bash, gli attributi del file system e le date che potrebbero indicare che qualcosa è successo, ... ma questi ragazzi sono piuttosto rari e spesso le persone dimenticano di porre una delle domande più importanti: < em> Sono vittima di un incrocio? Se devi rispondere a questa domanda con no, difficilmente sarai vittima di questo tipo di aggressore.
La maggior parte degli attacchi che avvengono a livello tecnico non vengono eseguiti da hacker altamente qualificati. Vengono eseguiti automaticamente da botnet o da scriptkiddies che analizzano milioni di host ogni giorno e sono fortunati a farla franca con una manciata di host compromessi. Questi avversari non sono così difficili da rilevare e inoltre non si sforzano di nascondere le loro attività perché vogliono la quantità e non la qualità.
Potresti chiedere al tuo fornitore di servizi se è stata stabilita una connessione ssh nelle ultime 24 ore. Se è un fornitore professionale, potrebbe essere in grado di dirlo. È inoltre possibile monitorare i processi eseguiti e il traffico generato quando non si utilizza attivamente il dispositivo. Ma tieni sempre lo sforzo a un livello appropriato .