Opferlamm: gefährlicher Code

Beitrag lesen

Analysiere, wie der Hack stattgefunden hat, und dichte die Lücke ab.
Halte dabei auch gleich nach potentiellen Lücken Ausschau.

Gute Idee, aber ich hab keine Ahnung, wie das gehen soll. Ich kriege von meinem Provider ja nichtmal ein vernünftiges Serverlog mit dem ich z.B. die ftp-Zugriffe sehen kann.
Wie analysiert man denn sowas im Nachhinein?