RKhunter, Tripwire आदि महान हैं, लेकिन वास्तव में केवल लाभ का है अगर वे घटना से पहले स्थापित किए गए थे - यह इसलिए है क्योंकि वे यह पता लगाने के लिए महान हैं कि क्या महत्वपूर्ण फाइलें बदल दी गई हैं। यदि आप अभी RKHunter स्थापित करते हैं और इसे चलाते हैं, तो यह कई रूटकिट्स के समावेश का पता लगाएगा, लेकिन यह ओएस या आपके द्वारा उपयोग किए जाने वाले अनुप्रयोगों में खोले गए किसी भी बैकडोर का पता नहीं लगाएगा।
उदाहरण के लिए, आप एक कंप्यूटर पर चुपके कर सकते हैं, एक नया उपयोगकर्ता बना सकते हैं, उन्हें SSH और sudo परमिशन दे सकते हैं, और फिर बाद में एक साफ-सुथरी दिखने वाली कॉन्फिग को छोड़ कर साफ कर सकते हैं, और कोई rootkits नहीं - फिर बाद में वापस आकर अपनी बुराई कर सकते हैं।
सबसे अच्छी बात यह है कि किन पोर्ट्स पर सेवाएं सुनने के लिए हैं, फिर उन सभी सेवाओं के कॉन्फ़िगरेशन को देखें और सुनिश्चित करें कि वे सभी वैध हैं। फिर अपने फ़ायरवॉल कॉन्फ़िगरेशन को देखें और उन पोर्ट्स को बंद कर दें जिनकी आपको आवश्यकता नहीं है, दोनों में और बाहर जाने वाले। फिर RKHunter इत्यादि को स्थापित करें यह देखने के लिए कि क्या कुछ स्क्रिप्ट-किडी ने गड़बड़ में रूट किट को गिरा दिया है।
फ्रैंक होने के लिए, यह संभवतया कम काम है कि जेजे ने सुझाव दिया और कंप्यूटर को पूरी तरह से समझौता नहीं किया है। यह वह डेटा है जो मूल्यवान है, ओएस और कॉन्फिगरेशन (इसके सेट अप में मैन आवर्स के अलावा) नहीं।
आपको कभी भी यकीन नहीं होगा कि यह आपसे ज्यादा चालाक किसी व्यक्ति द्वारा फटा नहीं था।