抱歉,我不知道从哪里打开这个主题。
这不是我们第一次面临来自 RedStation.com 中的一台服务器的大规模 DDOS 攻击,即使在我们与他们的滥用部门联系并使用它的日志之后,也没有合作,他们甚至不想打扰自己它。我们不知道如何阻止此类活动。
你知道如何投诉这个数据中心吗?我们不能再有耐心,看到他们不在乎他们网络上的这些事情?似乎他们现在是攻击者的天堂,因为他们闭上眼睛以获得更多的钱。
我猜在这件事上缺少一些全球组织来调查此类活动并确保提供商对他们的服务负责。
这是它的一些日志:
2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP …
Run Code Online (Sandbox Code Playgroud) 我创建了一个 bash 脚本来通过 clamav 扫描整个服务器的病毒。该脚本每晚都通过 cron 运行。因此,我只想扫描过去 24 小时内添加的文件。现在我在我的脚本中使用这个命令:
find /home -type f -mmin -1440 -print0 | xargs -0 -r clamscan --infected
Run Code Online (Sandbox Code Playgroud)
但是太慢了,是find命令慢的原因吗?如果是这样,使用 clamscan 仅扫描过去 24 小时的文件的更好方法是什么?clamav 是否可以选择这样做?
任何帮助将非常感激。