Bonjour,
J’ai un VPS hébergé chez OVH sous Debian 7 Wheezy.
Ce VPS a été suspendu 2 fois par les admins OVH pour la cause suivante:
Une activité anormale a été détectée sur votre VPS
et voici un extrait du log envoyé également:
Attack detail : 81Kpps/91Mbps
dateTime srcIp:srcPort dstIp:dstPort protocol flags bytes reason
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
2016.06.01 16:33:02 CEST xx.xxx.xxx.xxx:47003 116.1.237.63:9001 UDP — 148 ATTACK:UDP
J’ai fais un scan pour connaitre la source de ce Flood UDP effectué à partir de ce VPS, aucune backdoor trouvée via Lynis et Chkrootkit.
Est-ce que vous pouvez m’aider pour l’interprétation de ce problème et comment le contourner svp.
Merci