Ir para conteúdo
Banner com Efeitos

Featured Replies

Postado

Cheguei do trabalho e fui ver meu servidor ele estava offline, entrei no site da OVH e pra minha surpresa tinha essa mensagem:

 

 

 

De Suporte da OVHcloud
Olá,

Uma atividade anormal foi detetada no seu servidor VPS vps-9bf7c433.vps.ovh.ca.


Isso constitui uma rutura de contrato, o seu servidor vps-9bf7c433.vps.ovh.ca 
foi bloqueado.

Poderá encontrar aqui os logs que conduziram à criação deste alerta:

- INICIO DAS INFORMAÇÕES COMPLEMENTARES-

Attack detail : 72Kpps/501Mbps
dateTime                   srcIp:srcPort           dstIp:dstPort           protocol flags       bytes reason               
2020.07.27 18:21:06 CEST   167.114.96.210:34631    144.0.2.181:80          TCP      SYN           891 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:380      144.0.2.181:80          TCP      SYN           907 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:2917     144.0.2.181:80          TCP      SYN           925 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:58426    144.0.2.181:80          TCP      SYN           908 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:47097    144.0.2.181:80          TCP      SYN           911 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:38903    144.0.2.181:80          TCP      SYN           903 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:55513    144.0.2.181:80          TCP      SYN           922 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:40010    144.0.2.181:80          TCP      SYN           928 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:4681     144.0.2.181:80          TCP      SYN           934 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:5623     144.0.2.181:80          TCP      SYN           919 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:16121    144.0.2.181:80          TCP      SYN           928 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:50797    144.0.2.181:80          TCP      SYN           912 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:19823    144.0.2.181:80          TCP      SYN           897 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:42712    144.0.2.181:80          TCP      SYN           936 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:5958     144.0.2.181:80          TCP      SYN           919 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:14773    144.0.2.181:80          TCP      SYN           935 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:61516    144.0.2.181:80          TCP      SYN           922 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:48294    144.0.2.181:80          TCP      SYN           906 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:33986    144.0.2.181:80          TCP      SYN           914 ATTACK:TCP_SYN       
2020.07.27 18:21:06 CEST   167.114.96.210:35176    144.0.2.181:80          TCP      SYN           915 ATTACK:TCP_SYN       

-  INICIO DAS INFORMAÇÕES COMPLEMENTARES  -

Cordialmente,

Suporte OVH.

[ref=1.e97b3e5f]

 

Desculpe se postei na area errada, eu nao sabia onde postar...

[progress=green]50[/progress]

 

Postado

Eu acho que hackearam seu servidor, alguém entrou na sua vps e fizeram ataque ddos.

 

 

 

 

 

                                                                                                                                                     tumblr_nwmv2z4VEM1ujiquxo1_100.gif.2db64bb36f0f565e68ff2a90cb98f439.gif.59f4c4cf234d2f6906621cac0553a862.gif

https://github.com/italoxxx1

 

Postado

Tem muitos bots chineses tentando acesso diário em milhões de servidores, é sempre bom verificar as conexões SSH enquanto você estiver conectado e tomar algumas medidas de segurança pra evitar que isso se repita.

  1. Permita acesso ao usuário root somente através de chaves criptografadas.
  2. Altere a porta padrão de acesso SSH (medida não necessária caso a primeira tenha sido tomada).
  3. Se você tiver IP fixo, pode criar uma regra no iptables para permitir o acesso a porta SSH somente para seu IP.

 

 

 

Nós somos aquilo que fazemos repetidamente. Excelência, não é um modo de agir, mas um hábito.

                                                                                                                                                                                                                                        Aristóteles 

Postado
  • Autor
5 horas atrás, WooX disse:

Tem muitos bots chineses tentando acesso diário em milhões de servidores, é sempre bom verificar as conexões SSH enquanto você estiver conectado e tomar algumas medidas de segurança pra evitar que isso se repita.

  1. Permita acesso ao usuário root somente através de chaves criptografadas.
  2. Altere a porta padrão de acesso SSH (medida não necessária caso a primeira tenha sido tomada).
  3. Se você tiver IP fixo, pode criar uma regra no iptables para permitir o acesso a porta SSH somente para seu IP.

Eu havida trocado a porta do SSH, porém não sei o que houve. Será que eu consigo recuperar o servidor ou o mesmo foi bloqueado e não tem solução ?

[progress=green]50[/progress]

 

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Responder

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.

Estatísticas dos Fóruns

  • Tópicos 96.9k
  • Posts 519.6k

Informação Importante

Confirmação de Termo