¿Cómo comprobar cómo fui hackeado? [duplicar]

0

Hoy en día, DigitalOcean me notificó que mi gota fue pirateada y se generó un ataque DDOS. Fue un droplet que utilicé como servidor de pruebas para una aplicación web que enviaré a producción más tarde, y solo necesito hacer vagrant destroy y vagrant up y volveré a tener mi droplet.

No necesito recuperar mis datos, pero no quiero que esto suceda cuando estoy en producción, por lo que quiero comprobar cómo fui pirateado, ¿dónde puedo empezar? ¿Hay algunos pasos estándar a realizar para hacer esto?

Si es relevante: era un Ubuntu 14.04, con WP, Laravel y MariaDB en docker.

    
pregunta IAmJulianAcosta 25.06.2016 - 00:02
fuente

1 respuesta

1

Sin verificar demasiado, diría que WP es el mayor riesgo en esa lista. Supongo que está actualizado, por lo que debe comprobar su configuración y los complementos que ha instalado.

Consulte este artículo: enlace

  

Sucuri detectó un interesante ataque "reflexivo" usando el   Característica de Wordpress Pingback para atacar sitios web [1]. a diferencia de otros   ataques reflexivos que utilizan servicios UDP como NTP y DNS, esto   ataques utiliza la función Pingback de Wordpress.

     

La intención de Pingback es notificar a un sitio al que se vincula sobre el   enlace con la esperanza de que el sitio al que se está vinculando le devuelva el favor.   Algunos sistemas automatizan esto y mantienen listas automatizadas que enlazan de vuelta   A los sitios que cubren su artículo. Para implementar pingback,   Wordpress implementa una función API XML-RPC. Esta función entonces   enviar una solicitud al sitio al que desea enviar un   "pingback" ...

    
respondido por el lepe 25.06.2016 - 06:46
fuente

Lea otras preguntas en las etiquetas