UDP Flood à partir d'un serveur Debian

Bonjour,

J’ai un VPS hébergé chez OVH sous Debian 7 Wheezy.

Ce VPS a été suspendu 2 fois par les admins OVH pour la cause suivante:

Une activité anormale a été détectée sur votre VPS
et voici un extrait du log envoyé également:

Attack detail : 81Kpps/91Mbps
dateTime srcIp:srcPort dstIp:dstPort protocol flags bytes reason
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP

J’ai fais un scan pour connaitre la source de ce Flood UDP effectué à partir de ce VPS, aucune backdoor trouvée via Lynis et Chkrootkit.

Est-ce que vous pouvez m’aider pour l’interprétation de ce problème et comment le contourner svp.

Merci

Bonjour,

Vous devriez mettre en place des règles iptables (ou n’importe quel autre firewall).
Tor notamment utilise le port 9001 en UDP (http://www.speedguide.net/port.php?port=9001).