ThyagoSilva Postado Fevereiro 28, 2018 Postado Fevereiro 28, 2018 Amigos tenho uma vps na budgetvm.com onde esta instalada um sistema Wonza, e ela vem sendo suspensa frequentemente por ddos de saída, só que somente eu tenho acesso a esta maquina com usuário root, e nem se quer sei fazer ataque Ddos como poderia resolver esse tipo de problema? Peço que me deem uma luz por favor vejam o plint abaixo! 0 Citar
Administração AngelCosta Postado Fevereiro 28, 2018 Administração Postado Fevereiro 28, 2018 Não tem clientes? Já mudou a senha? Já tentou usar ssh keys? Os scripts são originais? Às vezes nulled scripts tem códigos maliciosos justamente para estes fins. 0 Citar 'Cause he's my best friend, he's my pal. He's my homeboy, my rotten soldier. He's my sweet cheese. My good-time boy.
Bruno Henrique Postado Fevereiro 28, 2018 Postado Fevereiro 28, 2018 Não sou especialista em Wowza e nem trabalho com ele, mas conheço-o como um sistema/plataforma para streaming. Será que devido ao tráfego gerado pelo streaming eles não estejam considerando um DDoS ? Veja se consegue solicitar a eles a porta de saída do tráfego e compare com as portas utilizadas pelo Wowza. 1 Citar
ThyagoSilva Postado Fevereiro 28, 2018 Autor Postado Fevereiro 28, 2018 3 horas atrás, AngelCosta disse: Não tem clientes? Já mudou a senha? Já tentou usar ssh keys? Os scripts são originais? Às vezes nulled scripts tem códigos maliciosos justamente para estes fins. Olá são originais baixados diretamente do site da wonza que este http://www.wowzamedia.com/downloads/WowzaMediaServer-2-2-4/WowzaMediaServer-2.2.4.rpm.bin 2 horas atrás, Bruno Henrique disse: Não sou especialista em Wowza e nem trabalho com ele, mas conheço-o como um sistema/plataforma para streaming. Será que devido ao tráfego gerado pelo streaming eles não estejam considerando um DDoS ? Veja se consegue solicitar a eles a porta de saída do tráfego e compare com as portas utilizadas pelo Wowza. Vou solicitar que eles liberem o vps para verificar vocês me ajudam a ver por qual porta saiu o trafego? 0 Citar
SHBR Postado Fevereiro 28, 2018 Postado Fevereiro 28, 2018 Aproveitando o tópico você recomendam a empresa budgetvm.com para serviço de hospedagem? 0 Citar
Jorge Marcelino Postado Fevereiro 28, 2018 Postado Fevereiro 28, 2018 2 horas atrás, SHBR disse: Aproveitando o tópico você recomendam a empresa budgetvm.com para serviço de hospedagem? Não, os IPs deles são sujos... 0 Citar █ www.HostSeries.com.br - Hospedagem de sites | Revenda de Hospedagem cPanel | VPS KVM SSD | Streaming | Performance Superior com discos SSD NVMe e Litespeed! Data center Tier 4 HIVELOCITY
Joel Emanoel Postado Março 1, 2018 Postado Março 1, 2018 Em 27/02/2018 em 23:14, ThyagoSilva disse: Amigos tenho uma vps na budgetvm.com onde esta instalada um sistema Wonza, e ela vem sendo suspensa frequentemente por ddos de saída, só que somente eu tenho acesso a esta maquina com usuário root, e nem se quer sei fazer ataque Ddos como poderia resolver esse tipo de problema? Peço que me deem uma luz por favor vejam o plint abaixo! Se vcê tiver uma senha fraca isso pode ocorrer facilmente, experimente utilizar SSH Keys. 0 Citar
ThyagoSilva Postado Março 3, 2018 Autor Postado Março 3, 2018 Em 01/03/2018 em 02:53, Joel Emanoel disse: Se vcê tiver uma senha fraca isso pode ocorrer facilmente, experimente utilizar SSH Keys. Como faço para instalar e configurar o ssh keys? 0 Citar
Julianodls Postado Março 3, 2018 Postado Março 3, 2018 Olá ThyagoSilva, fácil de resolver só deve instalar firewall e bloquear todas as portas de saida e liberar somente as portas do ( Wonza ) já tivemos problemas com outros clientes que gerenciamos e foi resolvido.. Pode ajudar ( IPTRAF & NETHOGS ) 0 Citar
ricgv Postado Março 4, 2018 Postado Março 4, 2018 Esta semana recebi um alerta de segurança do meu datacenter (online.net), notificando um problema com DOS partindo de um VPS de um cliente meu. Me passaram que era da porta 11211, protocolo UDP. Aí encontrei esse artigo http://idgnow.com.br/internet/2018/03/02/maior-ataque-ddos-da-historia-chega-a-1-35-tbps-e-tem-como-alvo-o-github Resumindo: Era o Memcached que estava aberto pra qualquer IP e com o protocolo UDP habilitado. Então neste caso bastava configurar o mencached pra escutar somente o localhost (127.0.0.1) e desabilitar o UDP, deixando apenas o TCP habilitado. Aqui tem alguma dicas interessantes: https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/ 1 Citar
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.