Ich selber nicht viel.
- keine Software fragwürdiger Herkunft installieren
- root-pw geheim halten und den heimischen Pc virenfrei halten
- nicht über einen fremden PC über ssh oder ftp einloggen, geschweige denn irgendwelche anderen administrative Dienste wie Plesk, usw... nutzen (könnte von einem Trojaner befallen sein, speziell Keylogger)
- nicht mit root arbeiten, nur wenn es nötig ist
- Dienste nicht als Root ausführen
- regelmäßige Updates
- Traffic-Verbauch kontrollieren
- log-Dateien nachsehen
- Auslastung kontrollieren, nach unbekannten Prozessen ausschau halten
Ich hab seit vier Jahren mehrere Root-Server verwaltet und bisher noch nie ein Rootkint drauf gehabt.
Zusätzlich kann man den Login über root verbieten und den Login nur noch ssh-Keys erlauben. Das macht Sinn.
Man kann auch den Port von SSH ändern, was ich selber etwas schwachsinnig finde. Das macht es für Hacker erst interessant. Genauso wie das sperren von ICMP-ECHO, was zur Folge hat, dass man den Host nicht anpingen kann.
Was man nicht machen sollte ist z.B. Gameserver als root oder Voice-Server als Root laufen lassen.
Ein praktisches Beispiel gab es z.B. beim Teamspeak2-Server. Dieser hatte bei Snapshot einen Fehler, der es zuließ über das Webinterface auf das Root-Dateisystem zuzugreifen. Würde so ein Teamspeak2-Server mit root-Rechten laufen, könnte der Hacker auf einfache Weise auf alle Dateien zugreifen können.