Informations les scripts en cours d'exécution lancées par le attackerUse l'lsof (liste des fichiers ouverts) commandes dans le système qui inclut les fichiers du disque, des tuyaux, des connecteurs réseau, l'utilisateur qui les détient, et des dispositifs ouverts par tous les processus à travers lequel vous pouvez trouver le source de l'attaque de cette information. Également utiliser des outils de détection de rootkit comme rkhunter ou chkrootkit pour numériser les exploits locaux possibles pour identifier et de détecter les attaques courantes.
Il effectue également des contrôles pour voir si les commandes ont été modifiés, et diverses vérifications sur le interfaces.4 réseau. Arrêtez tous les scripts de l'attaquant et retirez le filesNow que lorsque vous avez identifié la cause de l'attaque sur le serveur, vous pouvez éradiquer toute sécurité les scripts à exécution lancées par l'attaquant et supprimer tous les fichiers et de les enregistrer dans un endroit différent pour complément d'enquête.
Une fois que nous savons que la méthode utilisée par les pirates, nous pouvons arrêter et de rétablir la connexion réseau comme la messagerie, DNS étapes etc.These sont évidemment utiles dans une certaine mesure à rétablir le système de la variété d'attaques du serveur qui vous pourriez rencontrer et peut être utilisé comme base de référence pour développer votre propre plan d'actions.
Vous, vous pouvez également opter pour les Intrusion Detection and Prevention Data Products de triage, qui fournissent complet et facile à utiliser de protection contre les menaces actuelles et émergentes à la fois l'application et de la couche réseau.