Ataques a VPS Datawagon

  • Autor Autor tortadelabarda
  • Fecha de inicio Fecha de inicio

tortadelabarda

No recomendado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Hola compañeros
Alguien que también tenga VPS en Datawagon que me confirme si sus sistemas son atacados constantemente? Recién instalo un sistema operativo y a los minutos comienzan a atacar distintos puertos.
Sera que sus IP ya sean blanco fácil?
 
Tenes activado algún firewall? para que filtre los puertos por lo menos.. Igual raro porque en su web dicen que tienen protección ddos.
 
Lo barato sale caro.
 
Tenes activado algún firewall? para que filtre los puertos por lo menos.. Igual raro porque en su web dicen que tienen protección ddos.
Si, el firewall que uso bloquea los puertos y detiene los intentos.
Pues supongo que su AntiDDoS es un poco flojo jajaja
 
amigo eso sucede con cualquier vps lo que tienes que hacer es activar un firewall y cambiar el puerto predeterminado de ssh o rdp si es windows. tambien no utilizar el usuario root si es linux o administrator si es windows

son bots que estan constantemente escaneando la red en busqueda de puertos comunes y comienzan a intentar loguearse via ssh al puerto 22 con usuario root.


yo uso datawagon y haciendo esos cambios ya no recibo ningun ataque
 
Si, de hecho siempre que uso un vps, cambio todos los puertos por defecto, contraseñas fuertes y evito todo usuario root, sa o predeterminado.
Los firewalls los aplico estrictos pero como dices son bots que constantemente quieren entrar por fueza bruta.
 
yo desde que hice esos cambios que te comento ya no veo intentos fallidos de conexion, antes de esos cambios tenia mas de 1 intento por minuto
 
Lo barato sale caro.
Estuve viendo los precios, imagino que deben exprimir al máximo los nodos metiendo vps a full, de otra forma no veo como pueden sacar rentabilidad.
 
Es un VPS Windows? cambia Tu puerto del escritorio remoto

es un VPS Linux, bloquea los puertos Basicos
 
Como todo servidor en internet con puertos default 22 en SSH, 21 en FTP, configuraciones de correo no encriptadas y mil cosas, debes configurar y securizar el servidor, la red esta lleno de bots y eso nadie lo puede parar el hecho de que escaneen las redes de los providers y sepan que tu servidor esta con vida para intentar encontrarte vulnerabilidades.
 
Es un VPS Windows? cambia Tu puerto del escritorio remoto

es un VPS Linux, bloquea los puertos Basicos
Es windows, ya cambien puertos del rdp y cerre muchos.
El detalle es que te monitorean por infinidad de puertos, curiosamente reviso si un puerto esta abierto y me verifica que esta cerrado. Pero el firewall me dice que me intentan atacar por ahi, entonces me confundo un poco.
 
Puedes revisar el Monitor de eventos?
 
Si, pero hay que revisar unas cosas

mira yo una vez use esto https://github.com/DigitalRuby/IPBan

es Muy simple pero muy bueno, ayuda bastante. Si ese windows es Solo para Tu uso, puedes permitir que solo tu Ip publica acceda a ese RDP.
 
Cualquier IP expuesta hoy en día recibe ese tipo de ataques apenas detectan que tienes ciertos puertos abiertos porque sigue habiendo gente que pone contraseñas simples porque les da pereza usar las complejas o configurar una llave SSH (en Linux es simple, pero en Windows yo igual usaría contraseña sinceramente).

Por si acaso, si se ponen a analizar las IPs o preguntarse cuánto le sale al atacante hacer esto, la respuesta es nada. El atacante en su momento sí se pudo a hacerlo con un ordenador suyo, pero tal y como funciona esto, luego los servidores que logra meter a su botnet se ponen a buscar en más IPs para atacar, de modo que va ganando potencia con el tiempo.

En mi experiencia te diría que no te hagas demasiado lío, ya que problemas tan comunes como estos ya están muy solucionados y no requieren nada novedoso, al contrario, requieren "lo viejo" y bien asentado. En el caso de Linux, lo normal diría que es usar fail2ban (banea X tiempo luego de N intentos fallidos de acceso) que ya viene por defecto con una regla para controlar los intentos de acceso por SSH y desde luego es recomendable quitar el acceso por contraseña y sólo usar acceso por llave.

En el caso de Windows realmente no estoy seguro, ya que los servers Windows son menos comunes excepto para RDP y allí suelen cambiar puertos, pero por lo que vi en su momento no sirve de nada porque siguen atacando al poco tiempo ya que te escanean todos los puertos y encuentran cuál es el que tienens con RDP. En mi caso vendí RDP hace un tiempo, pero todo lo tenía detrás de un Linux con una red virtual NAT así que mi solución y detección del ataque fue desde Linux, por lo que nunca vi cómo solucionarlo sólo desde Windows.

kj
 
ultimada mente creo que es por el problema que se detecto con SSH Estan buscando manera de entrar por ejemplo mira yo siempre reviso los log y eran poco los fallos ahora a cada rato tengo fallos en el ssh
ayer tenia 65k hoy tengo 67k
 
Diablos, eso es muchismo. Solo tenia como 1000 al dia pero usando reglas y hablando con soporte de datawagon se logro mitigar gran parte.