Netch S5端口2801攻击报告 20240611
原文中文,约1100字,阅读约需3分钟。发表于: 。Netch S5端口2801攻击报告 在20240610夜间,我在独服上准备用Alist通过Netch把流量通过甲骨文US传输到天 ...
20240610晚上,我准备通过专用服务器上的Netch将流量从Alist转移到Tianyi云盘。20240611凌晨00:24,我收到了Lark上Nginx被禁用的通知,并发现服务器已重新启动。20240611凌晨00:36,Nginx再次被禁用,服务器再次重新启动。怀疑Alist和Netch之间存在流量循环冲突。经过调查发现,Netch的LAN S5和HTTP代理功能引起了问题。攻击涉及44个IP地址,其中13个有大量的TCP连接。攻击很可能是最近发生的,可能是黑市操作的一部分。攻击及其详细信息可以在https://github.com/BlueSkyXN/Comprehensive-Network-Defense/blob/master/IPs/IPs_NetchS5-2801ATK.txt找到。