1 votes

Comment puis-je savoir comment mon VPS a été pénétré ?

J'ai un VPS, qui fonctionne sous Ubuntu.
Récemment, j'ai découvert que le VPS a été piraté et que quelqu'un a mis un script sur tous les sites web hébergés sur le VPS.

Sucuri dit que c'est un MW:SPAM:SEO. J'ai nettoyé le VPS, mais je me demande comment le VPS a été pénétré !

Les seuls ports ouverts sur le VPS sont 22 et 80.
J'ai désactivé l'authentification par mot de passe pour SSH et n'utilise que l'authentification par clé publique, et je suis le seul à avoir accès au VPS.

Y a-t-il un moyen de se renseigner à ce sujet ?

EDIT

La plupart des applications web sont des instances de Wordpress. J'utilise Nginx avec php5-fpm.

1voto

Lochnair Points 111

Les tentatives d'authentification SSH sont généralement stockées dans le fichier /var/log/auth.log. Il pourrait donc y avoir quelque chose d'utile là-dedans si l'attaquant a obtenu un accès via SSH.

Le plus probable est qu'il s'agit d'une vulnérabilité dans l'une de vos applications web qui a permis à l'attaquant d'y accéder. Vous ne mentionnez pas la pile de serveurs web que vous utilisez, ni les types d'applications que vous exécutez, il est donc difficile d'être précis. Mais en général, vous devriez passer au peigne fin les journaux du serveur web et rechercher les entrées suspectes.

Et si vous utilisez des logiciels comme WordPress, vous devez vous assurer qu'ils sont à jour et mettre à jour tous les plugins. Dans le cas de WordPress, c'est souvent un plugin mal écrit qui permet à l'attaquant de prendre le contrôle de votre serveur.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X