Cyberjunk, het beste wat je wellicht kan doen is samen met iemand die "veel" verstand heeft van linux ernaar kijken.
Dan steek jij er wat van op, en kan hij de boel goed repareren. Waarschijnlijk heb je veel te veel services open staan die je niet nodig hebt.
Elke service die je open hebt staan en niet nodig is, is een extra security-flaw.
Daarnaast moet je effe van de redhat site (of een mirror bv,
ftp.nluug.nl/site/ftp.redhat.com) alle updates voor RH6.1 ophalen, dat is alweer wat veiliger (en ongeveer 100mb aan patches) alles wat met grafische dingen te maken heeft kun je dan opzich wel overslaan, en de kernel-packeges hoef je ook niet te downen, de standaard kernels zijn niet echt onveilig (pas als de user kon inloggen wordt het belangrijk om ook je kernel naar de allernieuwste (2.2.17) te upgraden, maar ook dat kun je de eerste keer aan een "expert" overlaten)
Een ander belangrijk punt is, is dat je niet "root wordt" via onveilige protocollen, zoals telnet. Ook niet su-en!!
Zodra je ssh erop hebt geinstalleerd moet je iig het root-paswoord veranderen, en dan alle files genaamd .rhosts .shosts
verwijderen (minimaal in /root) dan ook nog de hele dirs .rsh , .ssh en of .ssh2 in /root verwijderen en dan zijn de meeste "automatische login, zelfs als je het paswoord niet meer weet" wel weg.
Als je dat gedaan hebt, moet je maar es de logfiles doorlopen, vooral /var/log/messages (en eventueel messages.1, messages.2 etc, afhankelijk van wanneer je voor het eerste gehacked werd)
Mocht je dan ontdekken dat die hacker van "binnen" dat hosting domein komt, dan moet je zowiezo daar aan de bel trekken. Want dan moet hij wel aan het sniffen zijn geweest, en daar kun je je slecht tegen verdedigen

Maar de hosting provider zou de persoon dan kunnen verwijderen.
Succes,
Arjen