Здесь есть несколько вопросов.
Кто писал в файлы
Операционная система не регистрирует эту информацию, но есть некоторые подсказки:
- Дата модификации
- Права доступа к файлам
Используйте дату изменения файлов, чтобы сузить поиск журналов доступа Apache. Проверьте хотя бы на что-нибудь ПУБЛИКОВАТЬ
запросы и логины примерно того времени. Например, это покажет все попытки входа в систему:
zgrep 'POST /wp-login.php' /var/log/apache2/*доступ*
Затем вы можете отфильтровать вывод по временному диапазону, который вы получили из времени модификации файлов.
Если файлы, которые были изменены, доступны для записи только определенным системным пользователям, то вы можете быть достаточно уверены, что они были изменены этими системными пользователями.
Какие процессы привязывают ЦП
Эта информация не регистрируется по умолчанию. Если нецелесообразно пытаться контролировать сервер «вживую» — например, с помощью top — тогда вы можете использовать различные инструменты ведения журнала. Вот вопрос с ошибкой сервера где для этой цели рекомендуются различные инструменты.
Определение того, взломали ли вас
Это более обширная тема, но, поскольку вы упомянули об изменениях в файлах WordPress, я бы начал с определения того, являются ли эти изменения вредоносными. Запустите сканер вредоносных программ WordPress и/или найдите вредоносные шаблоны, такие как оценка (base64_decode (
, веб-оболочки php и так далее. Если вы не уверены, будьте настойчивы, будьте тщательны, задавайте дополнительные вопросы, если нужно.
Определение того, как злоумышленник получил доступ
Если вы достаточно уверены, что сайт или сайты были взломаны, вы можете попытаться определить, как злоумышленник получил доступ. Это могло произойти двумя наиболее вероятными способами: через вход в учетную запись администратора или через уязвимость. В большинстве случаев его трудно определить с высокой степенью достоверности.Но если вы запускали программное обеспечение с известной уязвимостью, особенно с общедоступным эксплойтом, позволяющим удаленное выполнение кода, то это очень вероятная возможность. И если пользователь-администратор WordPress имеет слабые учетные данные или их учетные данные просочились, то это очень вероятная возможность.
Дальнейшее закаливание
Если вы считаете, что сервер был скомпрометирован, вам следует обратиться к канонический ответ по теме.