Como acessar o cPanel
Entre no cPanel pelos meios usuais:
- https://seudominio.com.br/cpanel
- https://seudominio.com.br:2083
- área do cliente MyWay, com o atalho do serviço
Como usar logs brutos para investigar ataques e excesso de tráfego
Quando esse tipo de análise é útil
Esse procedimento é especialmente útil quando o site apresentou:
- lentidão repentina
- alto consumo de CPU ou memória
- muitos erros 403, 404 ou 500
- queda de disponibilidade
- suspeita de bot, scraping ou brute force
Tradução útil
- Traffic spike = Pico de tráfego
- Attack pattern = Padrão de ataque
- Request flood = Enxurrada de requisições
- Endpoint = Rota ou ponto de acesso
Passo 1 – Isolar o período do incidente
Antes de abrir o log, defina o intervalo aproximado em que houve o problema:
- data
- hora
- duração estimada
Isso reduz bastante o volume de análise e ajuda a encontrar o pico real de atividade.
Passo 2 – Procurar repetição excessiva
Analise se houve:
- muitas requisições do mesmo IP
- muitas chamadas ao mesmo arquivo ou endpoint
- sequência rápida de URLs sensíveis
- grande volume de erros em curto período
Passo 3 – Verificar rotas mais atacadas
Alguns alvos são comuns em ataques ou abusos:
- logins
- APIs
- buscas internas
- uploads
- arquivos de configuração
- URLs de plugins conhecidos
Passo 4 – Analisar status HTTP e user-agent
Durante a investigação, observe:
- se as requisições receberam 200, 403, 404 ou 500
- se o user-agent parece humano, automatizado ou falso
- se há ausência de referer em volume anormal
Passo 5 – Diferenciar pico legítimo de tráfego abusivo
Nem todo pico é ataque. Pode haver:
- campanha de marketing
- tráfego de buscadores legítimos
- pico natural de visitantes
- integração externa mal configurada
O que diferencia um caso do outro é o padrão observado:
- navegação coerente ou não
- diversidade de IPs
- rotas acessadas
- presença de referer legítimo
- frequência por segundo ou minuto
Exemplos práticos
- milhares de chamadas a /wp-login.php podem indicar brute force
- requisições sequenciais a URLs aleatórias podem indicar scanner
- muitas chamadas a busca interna podem indicar abuso automatizado
- pico em arquivo de imagem grande pode apontar hotlink ou viralização
Resultado esperado
Ao final, você conseguirá usar os logs brutos para investigar excesso de tráfego ou possível ataque, identificando origem, alvo, padrão e impacto técnico do evento.
1. Baixe o log do período do incidente
2. Isole data e horário
3. Procure repetição excessiva
4. Descubra rotas mais acessadas
5. Analise status, IPs e user-agents
6. Diferencie tráfego legítimo de abuso ou ataque
Atenciosamente,
MyWay Hosting
Servidores Otimizados por inteligência artificial
www.myway.com.br
