Como posso descobrir como meu VPS foi penetrado? [fechadas]

1

Eu tenho um VPS, rodando o Ubuntu.
Recentemente descobri que o VPS foi hackeado e alguém colocou um script em todos os sites hospedados no VPS.

A Sucuri diz que é um MW: SPAM: SEO. Eu limpei o VPS, mas estou imaginando como o VPS foi penetrado!

As únicas portas abertas no VPS são 22 e 80.
Eu desativei a senha auth para o SSH e só uso a chave pública auth, e sou o único que tem acesso ao VPS.

Existe alguma maneira que eu possa descobrir sobre isso?

EDITAR

A maioria dos aplicativos da Web são instâncias do Wordpress. Estou usando o Nginx com php5-fpm.

    
por Omid Kamangar 13.02.2017 / 10:55

1 resposta

1

As tentativas de autenticação SSH são normalmente armazenadas no arquivo /var/log/auth.log. Portanto, pode haver algo útil se o atacante tiver acesso via SSH.

O mais provável é que seja uma vulnerabilidade em um de seus aplicativos da Web que permitiu o acesso do invasor. Agora você não menciona qual pilha de servidores da Web você usa ou que tipos de aplicativos você executa, por isso é difícil ser específico. Mas, em geral, você deve vasculhar os registros do servidor da Web e procurar por entradas suspeitas.

E se você executar coisas como o WordPress, certifique-se de que ele esteja atualizado e atualize todos os plug-ins. No caso do WordPress, muitas vezes é um plugin mal escrito que permite que o atacante assuma o controle do seu servidor.

    
por Lochnair 13.02.2017 / 11:45