Back to Offtopic: Ich hab am Wochenende übrigens auch Fack ju Göhte 2 angeschaut.
Leider mit Tom.
Aber guter Film
Ich fand den ersten Teil besser.
Learn more about this change here.
For help regarding Aternos, we recommend you to visit our support center.
Back to Offtopic: Ich hab am Wochenende übrigens auch Fack ju Göhte 2 angeschaut.
Leider mit Tom.
Aber guter Film
Ich fand den ersten Teil besser.
@Matthias
Könnte man bitte auch mal ne ber5echtigte Erklärung bekommen, warum die API von @willstdueswissen gesperrt wurde?
Jo. Jetzt gibt's auch nen Anti-Makware-Schutz aufm Server
#closerequest
Achne, als der Trojaner entdeckt wurde war mir das dann auh klar.
Der Angriff ging von meinem vServer an Amazonaws. Ich hab keinen Angriff gestartet oder die Software dazu installiert. In meinem Jenkins hatten sich aber 2 Trojaner versteckt.
Der Sponsor, der meinen vServer sponsort hat heute meinen vServer offline genommen wegen einer Info des Uplinkproviders. Ich hab dazu folgenden Log bekommen:
Attack detail : 27Kpps/211Mbps dateTime srcIp:srcPort dstIp:dstPort
protocol flags bytes reason 2015.09.30 06:46:17 CEST 51.254.11.194:51529
54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST
51.254.11.194:51529 54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30
06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80 UDP --- 1010
ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80
UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529
54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST
51.254.11.194:51529 54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30
06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80 UDP --- 1010
ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80
UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529
54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST
51.254.11.194:51529 54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30
06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80 UDP --- 1010
ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80
UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529
54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST
51.254.11.194:51529 54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30
06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80 UDP --- 1010
ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80
UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529
54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30 06:46:17 CEST
51.254.11.194:51529 54.241.17.177:80 UDP --- 1010 ATTACK:UDP 2015.09.30
06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80 UDP --- 1010
ATTACK:UDP 2015.09.30 06:46:17 CEST 51.254.11.194:51529 54.241.17.177:80
UDP --- 1010 ATTACK:UDP
Wisst ihr, wo die ganzen Verbindungen herkommen? Auf dem Server laufen Jenkins, Apache2 mit PHP, CURL und MySQL-Unterstützung, Prosody, Froxlor, Ajenti und der MySQL-Server.