Serwer VPS Windows - problem z konfiguracją przed atakami

0

Witam,
posiadam serwer VPS windows od mintshost.pl.
Od pewnego czasu mam problemy z tym serwerem, jest on atakowany 'z zewnątrz' i skutkuje to tym, że
firma hostująca 'odcina' mój serwer i nie mogę go używać.
Myślałem, że kupuję serwer i będzie on sobie stał spokojnie, ale jednak się myliłem - na sieciach i serwerach się nie znam :)

Fragment tekstów od supportu:

Z tego właśnie powodu zaleca się wprowadzanie zabezpieczeń. Nie ma niestety możliwości prekonfigurowania takich mechanizmów, ponieważ muszą one być różne w zależności od uruchomionych funkcjonalności na serwerze - inaczej chroni się serwer do wyświetlania witryny internetowej, inaczej serwery komunikacyjne jak np. teamspeak, jeszcze inaczej serwery gier czy botów konfigurowanych w najróżniejszych celach. Zestaw reguł poprawny dla jednej usługi będzie błędny dla innej i może całkowicie uniemożliwić jej poprawną pracę. Z tego też względu nie mam możliwości podania Panu poprawnej konfiguracji zabezpieczeń Pana usługi - temat jest jednak szeroko poruszany na różnych forach i portalach internetowych, być może warto sięgnąć do tych źródeł.>

czyli rozumiem, że zmiana hostingu na inny może mi nic nie dać...

W takim razie czy może ktoś mi podpowiedzieć jak serwer zabezpieczyć lub ewentualnie podać inny hosting, który będzie lepszym wyborem (chociaż jak rozumiem i tak muszę go zabezpieczyć)?

pozdrawiam

0

Zacznijmy od tego: co tam hostujesz?

0

Mam aplikację (exe) - stawiającą RESTa.

na windwosie jest firewall systemowy, na którym jedynie odblokowałem porty dla tej aplikacji (nie pamietam jakie, ale bodajze 8080).
I sobie to działa (działało) dość dobrze.

dwa tygodnie temu dostałem pierwsze info od supportu:

W dniu dzisiejszym otrzymaliśmy zgłoszenie odnośnie ataków bruteforce wykonanych z adresu IP 155.133.41.249
Prosimy o wyjaśnienie nam tej sytuacji.

Log:

ipv4 2 tcp 6 81 SYN_SENT src=xxxxxxxxxxxx dst=58.229.159.240 sport=51770 dport=1433 [UNREPLIED] src=58.229.159.240 dst=xxxxxxxxxxxx sport=1433 dport=51770 mark=0 secmark=0 use=2
ipv4 2 tcp 6 80 SYN_SENT src=xxxxxxxxxxxx dst=117.202.173.34 sport=51770 dport=1433 [UNREPLIED] src=117.202.173.34 dst=xxxxxxxxxxxx sport=1433 dport=51770 mark=0 secmark=0 use=2
ipv4 2 tcp 6 114 SYN_SENT src=xxxxxxxxxxxx dst=123.225.250.44 sport=51770 dport=1433 [UNREPLIED] src=123.225.250.44 dst=xxxxxxxxxxxx sport=1433 dport=51770 mark=0 secmark=0 use=2
ipv4 2 tcp 6 112 TIME_WAIT src=xxxxxxxxxxxx dst=165.132.169.76 sport=56121 dport=1433 src=165.132.169.76 dst=xxxxxxxxxxxx sport=1433 dport=56121 [ASSURED] mark=0 secmark=0 use=2

0

Ale te ataki brute-force jak rozumiem były wykonane z twojego serwera a nie przeciwko twojemu serwerowi? Czyli że ktoś ci już tego boxa shackował pewnie, szczególnie skoro nie masz tam żadnych zabezpieczeń i jeszcze stawiasz tam jakieś natywne exe wystawiajace resta. Ten exe z restem to jakiś customowy program?

0

exe jest mojego autorstwa (delphi + mormot). Tutaj bym się nie upatrywał problemu.
Może jakiś robak mi wlazł, ale nie mam pojęcia skąd?

0

serwer i tak został już zaorany, dostanę go 'wyczyszczonego'.
Pytanie co zainstalować aby jakoś przetrwało na dłużej...

1 użytkowników online, w tym zalogowanych: 0, gości: 1