Netch S5端口2801攻击报告 20240611

Netch S5端口2801攻击报告 20240611

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

20240610晚上,我准备通过专用服务器上的Netch将流量从Alist转移到Tianyi云盘。20240611凌晨00:24,我收到了Lark上Nginx被禁用的通知,并发现服务器已重新启动。20240611凌晨00:36,Nginx再次被禁用,服务器再次重新启动。怀疑Alist和Netch之间存在流量循环冲突。经过调查发现,Netch的LAN S5和HTTP代理功能引起了问题。攻击涉及44个IP地址,其中13个有大量的TCP连接。攻击很可能是最近发生的,可能是黑市操作的一部分。攻击及其详细信息可以在https://github.com/BlueSkyXN/Comprehensive-Network-Defense/blob/master/IPs/IPs_NetchS5-2801ATK.txt找到。

🎯

关键要点

  • 20240610晚上,准备通过Netch将流量从Alist转移到天翼网盘。
  • 20240611凌晨00:24,收到Nginx被禁用的通知,发现服务器已重新启动。
  • 20240611凌晨00:36,Nginx再次被禁用,服务器再次重启,怀疑Alist和Netch之间存在流量循环冲突。
  • 调查发现Netch的LAN S5和HTTP代理功能引起了问题。
  • 攻击涉及44个IP地址,其中13个有大量的TCP连接,可能是黑市操作的一部分。
  • 攻击流量在300Mbps到800Mbps之间,明显高于服务器的上行带宽限制。
  • 攻击的详细信息可以在指定的GitHub链接找到。
➡️

继续阅读