я паникёр. узнав эту новость вывел все деньги , оплаченные клиентами, с кошельков wmz и wmr через обменник в нал на руки и кошельки отправил "в архив". подключился к платёжной системе вроде робокассы, правда у них нет приёма webmoney и клиенты жалуются на это:(
запаниковал из-за статей 171 и 198 ук рф вот и поудалял всё. wmp не трогал так как по ним же сейчас согласно новости все данные о открытии/закрытии передаются в налоговую...
купил тачку и недвижку а сам безработный вот и боюсь налоговых проверок.
hostname server.domain.ru
не доходят письма и на info@domain.ru и на другие ящики на этом сервер info@domain2.ru и т.д.
отпишусь. всё же разблокировали ip через 2 недели, а может и больше прошло, я уже не помню когда первый раз им написал)
обменял 100 кило. деньги пришли с вмр на яд за 5 минут. зачёт.
странно то что это сообщение пришло на следующий день после двух ежедневных походов в банкомат и снятия каждый день по максимальной сумме epayments. а ещё беру во внимание что налю всё что есть только у них.
мнение одного из участников про сопоставление ФИО с карты и ФИО из базы банка очень похоже на правду так как вспомнил что всё-таки в банке я был года 2 назад, только не помню зачем.
будет время зайду в банк узнаю откуда у них мои данные.
но всё же подумываю налить как-то анонимнее раз такие дела.
хацкр узнал ип днс. досят ип днс. установил днс на сервере с антиддос. днс работают.
хацкер знает ип сайта. купил антиддос прокси ип и проксирую его на ип моего веб-сервера. работает.
но как он узнал ип главный моего сервера и ддосит его? он нигде не светится! в днс егонет нигде. сайты его не могут ведь отдавать?
народ, в directadmin в /etc/virtual/usage есть файлы пользователей юзер.bytes - там пишутся все отправки юзера.
я нашёл вот это:
/etc/virtual/usage/unknown.bytes который около 500кб за сегодня в то время как подобные файлы других юзеров тут же в 5-10 раз меньше.
он содержит:
48814=type=email&email=&method=outgoing&id=1cotX1-002g2a-I6&authenticated_id=&sender_host_address=&log_time=1489851854&message_size=48814&local_part=oetxoo&domain=entrane.com&path=/48875=type=email&email=&method=outgoing&id=1coNj9-00454a-Az&authenticated_id=&sender_host_address=&log_time=1489851854&message_size=48875&local_part=fxoekixfbhsvrg&domain=archi-map.net&path=/48732=type=email&email=&method=outgoing&id=1cp5L9-000vzc-Nj&authenticated_id=&sender_host_address=&log_time=1489851854&message_size=48732&local_part=qeciaq&domain=cool-c.com&path=/8978=type=email&email=&method=outgoing&id=1cpF69-0038aS-RZ&authenticated_id=&sender_host_address=&log_time=1489851854&message_size=8978&local_part=jjgamvveab&domain=bs4.com&path=/3179=type=email&email=&method=outgoing&id=1co1Qr-003YcY-S3&authenticated_id=&sender_host_address=&log_time=1489851917&message_size=3179&local_part=info&domain=moonlit.co.uk&path=/2611=type=email&email=&method=outgoing&id=1cpGa3-003WUT-Vv&authenticated_id=&sender_host_address=&log_time=1489852068&message_size=2611&local_part=info&domain=hijack.it&path=/2741=type=email&email=&method=outgoing&id=1cpGbw-003Wsn-Dl&authenticated_id=&sender_host_address=&log_time=1489852184&message_size=2741&local_part=info&domain=resin.com&path=/
то есть идентифицировать невозможно отсюда кто эти письма шлёт потому что поля в строках пустые. как понять кто и как это шлёт?
и если понять невозможно то как заблокировать подобные отправки неопознанные?
ребята, я про серьёзную атаку конечно же. Например сейчас у меня как с температурой: весь день держится 200мбит/с - 600мбит/с, но когда видят что сменён ип валит выше 1000мбит я даже не знаю сколько что вся стойка ложится и нулл ип только помогает. тут ни о каких иптаблес и речи нет.
да там нет ничего опасного. я и пишу потому что всё это уже проверил.
так же у меня там openvpn и может спамер через него спамит я не знаю
Оптимизайка , благодаря этой команде увидел что так бешено пишутся именно access log - СПАСИБО!
LEOnidUKG, поэтому вы правы, отключил access log всем доменам и нагрузка упала с 100% на 15%!
видимо посещаелка у сайтов возросла)