ThyagoSilva Posted February 28, 2018 Posted February 28, 2018 Amigos tenho uma vps na budgetvm.com onde esta instalada um sistema Wonza, e ela vem sendo suspensa frequentemente por ddos de saída, só que somente eu tenho acesso a esta maquina com usuário root, e nem se quer sei fazer ataque Ddos como poderia resolver esse tipo de problema? Peço que me deem uma luz por favor vejam o plint abaixo! 0 Quote
Administration AngelCosta Posted February 28, 2018 Administration Posted February 28, 2018 Não tem clientes? Já mudou a senha? Já tentou usar ssh keys? Os scripts são originais? Às vezes nulled scripts tem códigos maliciosos justamente para estes fins. 0 Quote 'Cause he's my best friend, he's my pal. He's my homeboy, my rotten soldier. He's my sweet cheese. My good-time boy.
Bruno Henrique Posted February 28, 2018 Posted February 28, 2018 Não sou especialista em Wowza e nem trabalho com ele, mas conheço-o como um sistema/plataforma para streaming. Será que devido ao tráfego gerado pelo streaming eles não estejam considerando um DDoS ? Veja se consegue solicitar a eles a porta de saída do tráfego e compare com as portas utilizadas pelo Wowza. 1 Quote
ThyagoSilva Posted February 28, 2018 Author Posted February 28, 2018 3 horas atrás, AngelCosta disse: Não tem clientes? Já mudou a senha? Já tentou usar ssh keys? Os scripts são originais? Às vezes nulled scripts tem códigos maliciosos justamente para estes fins. Olá são originais baixados diretamente do site da wonza que este http://www.wowzamedia.com/downloads/WowzaMediaServer-2-2-4/WowzaMediaServer-2.2.4.rpm.bin 2 horas atrás, Bruno Henrique disse: Não sou especialista em Wowza e nem trabalho com ele, mas conheço-o como um sistema/plataforma para streaming. Será que devido ao tráfego gerado pelo streaming eles não estejam considerando um DDoS ? Veja se consegue solicitar a eles a porta de saída do tráfego e compare com as portas utilizadas pelo Wowza. Vou solicitar que eles liberem o vps para verificar vocês me ajudam a ver por qual porta saiu o trafego? 0 Quote
SHBR Posted February 28, 2018 Posted February 28, 2018 Aproveitando o tópico você recomendam a empresa budgetvm.com para serviço de hospedagem? 0 Quote
Jorge Marcelino Posted February 28, 2018 Posted February 28, 2018 2 horas atrás, SHBR disse: Aproveitando o tópico você recomendam a empresa budgetvm.com para serviço de hospedagem? Não, os IPs deles são sujos... 0 Quote █ www.HostSeries.com.br - Hospedagem de sites | Revenda de Hospedagem cPanel | VPS KVM SSD | Streaming | Performance Superior com discos SSD NVMe e Litespeed! Data center Tier 4 HIVELOCITY
Joel Emanoel Posted March 1, 2018 Posted March 1, 2018 Em 27/02/2018 em 23:14, ThyagoSilva disse: Amigos tenho uma vps na budgetvm.com onde esta instalada um sistema Wonza, e ela vem sendo suspensa frequentemente por ddos de saída, só que somente eu tenho acesso a esta maquina com usuário root, e nem se quer sei fazer ataque Ddos como poderia resolver esse tipo de problema? Peço que me deem uma luz por favor vejam o plint abaixo! Se vcê tiver uma senha fraca isso pode ocorrer facilmente, experimente utilizar SSH Keys. 0 Quote
ThyagoSilva Posted March 3, 2018 Author Posted March 3, 2018 Em 01/03/2018 em 02:53, Joel Emanoel disse: Se vcê tiver uma senha fraca isso pode ocorrer facilmente, experimente utilizar SSH Keys. Como faço para instalar e configurar o ssh keys? 0 Quote
Julianodls Posted March 3, 2018 Posted March 3, 2018 Olá ThyagoSilva, fácil de resolver só deve instalar firewall e bloquear todas as portas de saida e liberar somente as portas do ( Wonza ) já tivemos problemas com outros clientes que gerenciamos e foi resolvido.. Pode ajudar ( IPTRAF & NETHOGS ) 0 Quote
ricgv Posted March 4, 2018 Posted March 4, 2018 Esta semana recebi um alerta de segurança do meu datacenter (online.net), notificando um problema com DOS partindo de um VPS de um cliente meu. Me passaram que era da porta 11211, protocolo UDP. Aí encontrei esse artigo http://idgnow.com.br/internet/2018/03/02/maior-ataque-ddos-da-historia-chega-a-1-35-tbps-e-tem-como-alvo-o-github Resumindo: Era o Memcached que estava aberto pra qualquer IP e com o protocolo UDP habilitado. Então neste caso bastava configurar o mencached pra escutar somente o localhost (127.0.0.1) e desabilitar o UDP, deixando apenas o TCP habilitado. Aqui tem alguma dicas interessantes: https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/ 1 Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.