Skocz do zawartości
mech

[VPS] Kilka serwerów VPS na terenie Polski

Polecane posty

Witam,

 

Poszukuję dosyć tanich / bardzo tanich serwerów VPS (jak np. Aruba Cloud za 4zł/mc) w data center zlokalizowanych w Polsce. Potrzebuję postawić na nich kilka defensywnych sond wykrywających ataki ze świata i z związku z powyższym, czy firmy takie nie będą mieć nic przeciwko?

 

Wymagania minimalne:

CPU: 1GHz

RAM: 1GB

HDD/SSD: 25GB

Ubuntu 14.04 LTS Server

 

 

Edytowano przez mech (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Witam,

Zapraszamy do zapoznania się z Naszą ofertą serwerów VPS - https://multiclouds.pl ( opartych o wirtualizację KVM ).


Pakiet - MINI KVM ( poza główną ofertą )

Procesor - 1 vCPU Xeon 2,00 Ghz

RAM - 1 GB ECC

HDD/SSD - 20 GB HDD

IP - 1 adres IPv4

Łącze - 100 Mbps

Transfer - Bez limitów

Lok. - Olsztyn

Konsola - VNC


Cena brutto: 25 PLN/miesiąc.


Na dodatek, oferujemy okres testowy dla każdego z pakietów - PW.






Obsługiwane płatności: przelew online, paysafecard, przelew bankowy, płatność sms.


Pozdrawiam,

Nowak Grzegorz

Edytowano przez MultiGamers.pl (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

postawić na nich kilka defensywnych sond wykrywających ataki ze świata i z związku z powyższym, czy firmy takie nie będą mieć nic przeciwko?

 

Rozumiem że mówisz o zwykłym honeypot bo pojęcie sondy defensywne brzmi dość dziwnie? Raczej nikt ci tego nie zabroni o ile nie symulujesz dość "wrażliwych" systemów. Pamiętam że uczniowe pewnej szkoły symulowali kluczowe systemy informatyczne jako honeypoty - 2 dni później ABW wysyłała do hostingodawcy zapytanie co to za systemy. Pewnie odpuścili po wyjaśnieniach. Opisz dokładnie co chcesz robić będzie ci łatwiej pomóc :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Ale defensywna sonda i tak brzmi mniej "inwazyjnie" niż sonda ofensywna? :) Konkretnie interesuje mnie honeypot Dionaea oraz inne do zbierania malware.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Po wstępnych rozmowach z działem technicznym, powyższa oferta pod tego typu zastosowania jest nieaktualna - zbyt duże ryzyko, nawet podczas "zbierania" malware.

 

Najmocniej przepraszamy.

 

Pozdrawiam,

Nowak Grzegorz

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

No to chyba chyba nie zdajecie sobie sprawy, jak działają honeypoty. Po drugie sieć pomiędzy każdą maszyną i tak jest wyizolowana. Po trzecie jesteście bombardowani Ntysięcy razy w ciągu doby, ale ataki te blokujecie. Właściwie większość z nich to boty skanujące porty, na których nasłuchują usługi SSH, FTP, SFTP, MySQL, HTTP i inne oraz wykonujące ataki BT. Po zalogowaniu do takiej pułapki bot może wysłać payload i honeypot go przechwytuje. Nawet trudno byłoby w ten sposób uszkodzić samego Linuksa, a co dopiero wydostać się z dockera i jakimś super-zaawansowanym malware rozprzestrzenić się z maszyny na maszynę. W zasadzie gdyby klient coś takiego zrobił bez zgody, to nawet nikt by się o tym nie dowiedział: ataki wykonywane są bez przerwy.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

 

Nawet trudno byłoby w ten sposób uszkodzić samego Linuksa, a co dopiero wydostać się z dockera

Akurat z dockera nie jest jakoś trudno wyjść, nawet w zeszłym tygodniu miałeś buga. Ogólnie root na kontenerze = root na maszynie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

No to chyba chyba nie zdajecie sobie sprawy, jak działają honeypoty. Po drugie sieć pomiędzy każdą maszyną i tak jest wyizolowana. Po trzecie jesteście bombardowani Ntysięcy razy w ciągu doby, ale ataki te blokujecie. Właściwie większość z nich to boty skanujące porty, na których nasłuchują usługi SSH, FTP, SFTP, MySQL, HTTP i inne oraz wykonujące ataki BT. Po zalogowaniu do takiej pułapki bot może wysłać payload i honeypot go przechwytuje. Nawet trudno byłoby w ten sposób uszkodzić samego Linuksa, a co dopiero wydostać się z dockera i jakimś super-zaawansowanym malware rozprzestrzenić się z maszyny na maszynę. W zasadzie gdyby klient coś takiego zrobił bez zgody, to nawet nikt by się o tym nie dowiedział: ataki wykonywane są bez przerwy.

 

Zdajemy sobie sprawę, aczkolwiek nie możemy pozwolić na destabilizację infrastruktury oraz jakości świadczonych usług.

 

To porywanie się z motyką na słońce. ;)

Edytowano przez MultiGamers.pl (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×