Hintergrundgeschichte
Meine Websites und VPS wurden mir gestohlen. Das Hosting-Unternehmen und ich waren ausgesperrt und konnten nicht darauf zugreifen. Sie konnten kein temporäres Kennwort für den Zugriff erstellen, da der Angreifer es blockiert hat. Als ich das letzte Mal bei WHM angemeldet war, wurde die Root-Kontrolle übernommen und alle Festplatten waren nicht mehr bootfähig. Ich glaube, dieselbe Person hat einen Wurm verwendet, um meinen Desktop aus der Ferne zu überwachen. 5 PCs und 5 mobile Geräte, die meinen ddwrt r7000-Router mit PIA VPN-Killswitched gemauert haben. Etwa ein Dutzend Minze / Ubuntu-VMS wurden übernommen. Viele USB-Laufwerke wurden nur zum Schreiben erstellt. Es war unerbittlich. Ich habe aufgehört, herauszufinden, was los war, und alle Geräte neu formatiert.
Ich warte jetzt auf das Server-Image und einen Speicher-Snapshot sowie eine Rsync-Kopie. Bei einer Transaktion erhalte ich ein neues Server-Image ... sicherlich von einer anderen IP, es sei denn, sie sind nicht zu überzeugen.
Hier ist die E-Mail, die ich heute erhalten habe:
Blockquote Dieses Ticket wurde mir gerade zugewiesen. Ich habe eine Sicherung des Kontos> außerhalb der Sicherungsvorgänge hier erstellt.
[2018-03-25] pkgacct abgeschlossen
Ich habe gerade gelesen Einige der Konversationen und möchten nur sicherstellen, dass wir uns auf derselben Seite befinden.
Wir können den aktuellen Status nicht dd (Bit für Bit kopieren), da das Konto kein Speichermedium hat, das damit umgehen kann es. Wenn Sie Schlüssel hinzufügen möchten, die wir über ssh zu einem Remote-Ziel synchronisieren können, geben Sie uns einfach das Ziel der Ausgabedatei und wir helfen Ihnen gerne dabei.
Normalerweise behalten wir keine gehackten Betriebssysteme bei in der Nähe, es sei denn, es besteht ein besonderes Interesse. Was ich interessant finde, ist die openVPN-Software:
uperior.hosting.com [home] # ifconfigas0t0 Verbindungskapsel: Ethernet HWaddr inet6 addr: Umfang: Link UP BROADCAST RUNNING PROMISC MULTICAST MTU: 1500 Metric: 1 RX-Pakete : 0 Fehler: 0 gelöscht: 0 Überläufe: 0 Frame: 0 TX-Pakete: 436367538 Fehler: 0 gelöscht: 504 Überläufe: 0 Träger: 0 Kollisionen: 0 txqueuelen: 200 RX-Bytes: 0 (0,0 b) TX-Bytes: 26310498062 (24,5 GiB)
asbr0 Link-Encap: Ethernet HWaddr inet addr: Bcast: Mask: inet6 addr: Scope: Link UP BROADCAST RUNNING MULTICAST MTU: 1500 Metrik: 1 RX-Pakete: 431222324 Fehler: 0 verworfen: 0 Überläufe: 0 Frame: 0 TX-Pakete: 1492069 Fehler: 0 verworfen: 0 Überläufe: 0 Träger: 0 Kollisionen: 0 txqueuelen: 0 RX-Bytes: 20595591150 (19,1 GiB) TX-Bytes: 634373123 (604,9 MiB)
Wenn Sie diesen Server als Produktions-WebServer verwenden, würde ich empfehlen, CentOS 7 zu verwenden und so etwas wie 'Cockpit' zu installieren, anstatt ein VPN über ein cPanel zu verwenden Server unter CentOS 6.
Unser Support umfasst die Sicherstellung, dass Sie einen Pfad zum und vom Server haben, während Sie die Barebone-Daten retten. Ich werde mit einigen Optionen und Fragen schließen. (Das Folgende sind meine Antworten.)
-
Eine Anfrage zum openvpn activitu
-
Wenn ich sie wieder wissen lasse, möchte ich eine Kopie des Server-Images, eines Speicher-Snapshots und aller verfügbaren Protokolle
-
Neuinstallation von cPanel / WHM
-
Neue IPs für Websites und VPS
-
SFTP-Informationen
ol>
Blockquote
Hat ein VPN, IDS, Firewall, Honeypot genug? Habe ich etwas ausgelassen?
VPS ist ein Produkt von Bluehost, auf dem CentOS 7 mit einer Alternative zu WordPress ausgeführt wird ...