La respuesta a que uno poco puede ser un millón de millas de ancho y de alto, y deshacer lo que le sucedió a un servidor hackeado puede ser casi una forma de arte tanto como cualquier otra cosa, así que de nuevo os voy a dar puntos de partida y ejemplos, en vez de un conjunto definitivo de los pasos a seguir.
Una cosa a tener en cuenta es que una vez que se han enfrentado a una intrusión puede auditar el código, de sus sistemas de administración/configuración y procedimientos con el conocimiento de que definitivamente hay una debilidad que hay. Que ayuda a impulsar la motivación más que la búsqueda de un teórico de la debilidad que pueden o no estar allí. Muy a menudo la gente pone cosas en línea, sabiendo que el código podría haber sido auditados un poco más difícil, si sólo tuviéramos el tiempo; o el sistema bloqueado un poco más de firmeza, si sólo no era tan incómodo; o procedimientos que se hayan puesto un poco más apretada, si sólo no era una molestia para el jefe de recordar contraseñas largas. Todos sabemos donde nuestros más probable es que los puntos débiles son, a fin de comenzar con aquellos.
En un mundo ideal, usted tendrá registros almacenados en una diferente (espero que no comprometida) syslog server, no sólo de los servidores, sino de cualquier firewalls, routers, etc, que también registra el tráfico. También hay herramientas como Nessus disponible que puede analizar un sistema y buscan los puntos débiles.
Para el software/framworks de terceros, a menudo hay guías de mejores prácticas que puede utilizar para auditar su implementación, o usted puede prestar más atención a las noticias de seguridad y la aplicación de parches horarios y descubrir algunos de los agujeros que podrían haber sido utilizadas.
Por último, la mayoría de las intrusiones deje un rastro... si usted tiene el tiempo y la paciencia para encontrarlo. "Drive by" script kiddie intrusiones o romper ins utilizando kits de herramientas de hacking tienden a centrarse en las deficiencias comunes y pueden dejar un patrón de puntos en la dirección correcta. La cosa más difícil de analizar puede ser un manual dirigido intrusión (por ejemplo, alguien no quiere hackear "un" sitio web, pero en lugar de eso quería hackear "su" sitio web específicamente), y estos, por supuesto, son las cosas más importantes para entender.
Para alguien que realmente no sabe por dónde empezar (o incluso de la experiencia de las personas que tienen otras tareas) el primer paso es probablemente contratar a alguien con buena experiencia de los pasos anteriores. Otra ventaja de este enfoque es que ellos estarán buscando en su instalación sin ningún tipo de prejuicios o intereses personales en las respuestas.