Storia
I miei siti e VPS mi sono stati rubati. La società di hosting e io eravamo bloccati e non potevamo accedervi. Non sono stati in grado di creare una password temporanea per l'accesso perché l'autore dell'attacco l'ha bloccata. L'ultima volta che sono stato connesso a WHM, è stato preso il controllo di root e tutti gli HDD non erano più avviabili. Credo che la stessa persona abbia utilizzato un worm per monitorare il mio desktop da remoto. 5 PC e 5 dispositivi mobili, bloccando il mio router ddwrt r7000 con Killswitched PIA VPN. Una dozzina o giù di lì vms mint / ubuntu sono state rilevate. Molte unità USB sono state create per essere di sola scrittura. Ho smesso di cercare di capire cosa stava succedendo e ho riformattato tutti i dispositivi.
Ora sto aspettando l'immagine del server e un'istantanea della memoria, oltre a una copia rsync. Al momento della transazione otterrò una nuova immagine del server ... sicuramente di un IP diverso, a meno che non siano convinti.
Ecco l'email che ho ricevuto oggi:
Blockquote Questo biglietto mi è stato appena assegnato. Ho fatto un backup dell'account> fuori dai processi di backup qui.
[25-03-2018] pkgacct completato
Stavo leggendo alcune delle conversazioni e vorremmo solo assicurarci di essere sulla stessa pagina.
Non possiamo dd (copia bit per bit) lo stato corrente perché l'account non dispone di un supporto di memorizzazione in grado di gestire esso. Se vuoi aggiungere chiavi che possiamo rsync tramite ssh a una destinazione remota, dacci la destinazione del file di output e saremo felici di aiutarti.
Normalmente non manteniamo sistemi operativi compromessi a meno che non ci sia un interesse specifico. Quello che trovo interessante è il software openVPN:
uperior.hosting.com [home] # ifconfigas0t0 Link encap: Ethernet HWaddr inet6 addr: Scope: Link UP BROADCAST RUNNING PROMISC MULTICAST MTU: 1500 Metric: 1 RX packets : 0 errori: 0 eliminati: 0 overruns: 0 frame: 0 pacchetti TX: 436367538 errori: 0 eliminati: 504 overruns: 0 carrier: 0 collisioni: 0 txqueuelen: 200 RX byte: 0 (0,0 b) TX byte: 26310498062 (24,5 GiB)
asbr0 Link encap: Ethernet HWaddr inet addr: Bcast: Mask: inet6 addr: Scope: Link UP BROADCAST RUNNING MULTICAST MTU: 1500 Metrica: 1 pacchetti RX: 431222324 errori: 0 eliminati: 0 overruns: 0 frame: 0 TX pacchetti: 1492069 errori: 0 eliminati: 0 overruns: 0 carrier: 0 collisioni: 0 txqueuelen: 0 RX byte: 20595591150 (19,1 GiB) byte TX: 634373123 (604,9 MiB)
Se stai utilizzando questo server come server Web di produzione, ti consiglio di utilizzare CentOS 7 e installare qualcosa come "Cockpit" invece di utilizzare una VPN tramite un cPanel server su CentOS 6.
Lo scopo del nostro supporto è assicurarti di avere un percorso da e verso il server mentre recuperi i dati barebone. Concluderò con alcune opzioni e domande. (Le seguenti sono le mie risposte)
-
Una richiesta di informazioni sull'attivit di openvpn
-
Facendogli sapere, ancora una volta, voglio una copia dell'immagine del server, un'istantanea della memoria e tutti i log disponibili
-
Nuova installazione di cPanel / WHM
-
Nuovi IP per siti e VPS
-
Informazioni SFTP
Blockquote
Dispone di una VPN, IDS, firewall, honeypot abbastanza? Ho tralasciato qualcosa?
VPS è di Bluehost, che esegue CentOS 7 con qualsiasi alternativa a WordPress ...