RedStation.com là thiên đường cho những kẻ tấn công ddos, Làm thế nào để nộp đơn khiếu nại? [đóng cửa]


8

Xin lỗi, tôi không biết mở chủ đề này ở đâu.

Đây không phải là lần đầu tiên chúng tôi phải đối mặt với một cuộc tấn công DDOS lớn từ một trong các máy chủ trong RedStation.com và ngay cả sau khi chúng tôi đã liên hệ với bộ phận lạm dụng của họ với nhật ký đó, không có sự hợp tác nào và họ thậm chí không muốn làm phiền về nó và chúng tôi không biết làm thế nào để ngăn chặn hoạt động đó.

Bạn có biết làm thế nào để nộp đơn khiếu nại chống lại trung tâm dữ liệu này? chúng ta không thể kiên nhẫn nữa và thấy họ không quan tâm đến những thứ như vậy trên mạng của họ? có vẻ như họ là thiên đường cho những kẻ tấn công bây giờ vì họ nhắm mắt kiếm thêm tiền.

Tôi đoán một số tổ chức toàn cầu đang thiếu trong vấn đề này để điều tra hoạt động đó và đảm bảo các nhà cung cấp chịu trách nhiệm về dịch vụ của họ.

Đây là một số nhật ký của nó:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Bất kỳ phản hồi sẽ được đánh giá cao


8
Nếu họ hoàn toàn không phản hồi, tùy chọn tốt nhất của bạn là gọi cho nhà cung cấp dịch vụ ISP hoặc DC của bạn và để dải IP của họ bị chặn ngược dòng để bạn không kết thúc với tất cả lưu lượng truy cập đó.
Chris S

1
Tôi đã yêu cầu ISP của tôi chặn họ, nhưng họ nói rằng họ sẽ không chặn phạm vi IP cho đến khi cuộc tấn công diễn ra trong vài ngày.
Ehsan

13
Nếu ISP của bạn không giải quyết được vấn đề của bạn, bạn có thể muốn bắt đầu suy nghĩ về việc tìm một ISP mới.
David Schwartz

2
Hãy thử trung tâm tội phạm internet FBI?
Tom O'Connor

2
@Gaia Chắc chắn điều đó có ích, nhưng bạn vẫn đang lãng phí cpu và băng thông để xử lý lưu lượng độc hại ở đầu [có khả năng bị đo] của bạn.
jscott

Câu trả lời:


16

Nói chung các tùy chọn của bạn là (theo thứ tự bạn nên thử chúng):

  1. ISP của bạn ISP
    của bạn nên sẵn sàng chặn (và đối phó với) các cuộc tấn công DoS thay mặt bạn. Tối thiểu họ nên sẵn sàng chặn lưu lượng truy cập vào cổng / hệ thống của bạn bằng tường lửa (mặc dù họ có thể tính phí cho bạn cho đặc quyền đó).
    Nhận xét của bạn cho thấy thái độ của ISP của bạn là "Nếu không được duy trì trong nhiều ngày, chúng tôi sẽ không làm gì cả", như David nói , đã đến lúc tìm một ISP không bị tổn thương não và có thể để tài khoản của bạn đại diện biết TẠI SAO bạn rời đi.

    Các ISP thực sự tốt (cấp doanh nghiệp) sẽ có chính sách giảm thiểu DoS. Họ thường ký hợp đồng với ai đó như Arbor Networks để giúp giải quyết những việc như vậy.

  2. ISP từ xa
    Bạn thực sự có thể thử điều này cùng lúc với # 1 - nói chuyện với người liên hệ lạm dụng của họ (có được từ whoisvà / hoặc thử các cách liên lạc được liệt kê trên trang web của họ (vì một số công ty không whoiscập nhật như họ ' được cho là).
    Bạn đã thử điều này và ISP từ xa trở nên vô dụng.

  3. Liên quan đến Luật sư
    Yêu cầu luật sư của bạn soạn thảo một lá thư cho ISP vi phạm xác định nguồn gốc của các cuộc tấn công, nêu chi tiết các nỗ lực của bạn để liên hệ với họ (và không hành động của họ) và hướng dẫn họ giải quyết vấn đề đang bị đe dọa bởi hành động pháp lý.
    Điều này thực sự chỉ hiệu quả nếu (a) ISP có cùng thẩm quyền chung với bạn và (b) Họ quan tâm đến các mối đe dọa pháp lý.

  4. Liên quan đến cảnh sát
    Tom đã đề cập đến Trung tâm tội phạm Internet FBI . Những kẻ này rất hữu ích, nếu trường hợp của bạn đủ quan trọng để đảm bảo hành động của họ.
    DoS tấn công vào cơ sở hạ tầng quan trọng, ngân hàng, vv? - Hành động nhanh.
    DoS tấn công vào Máy chủ CounterStrike của bạn? - Bạn sẽ được bảo đi tiểu, có lẽ không lịch sự.

5. Vigilante Justice
Tôi hoàn toàn KHÔNG khuyến nghị phương pháp này. Về cơ bản, bạn có được một nhóm bạn bè của mình cùng nhau đập cái quái vật ra khỏi hệ thống tấn công bạn.
Điều này mở ra cho BẠN một loại trả thù tương tự (và khả năng các bước 1-4 ở trên được áp dụng cho BẠN, điều này có thể khiến bạn gõ cửa từ cơ quan thực thi pháp luật).


6

Có thể thử các giám đốc - http://companycheck.co.uk/company/03590745#people

Cũng có thể thử các nhà cung cấp ngược dòng của họ - http://bgp.he.net/AS35662#_graph4

AS1299 - Mạng toàn cầu TeliaNet - lạm dụng@telia.com

AS3549 - Cấp 3 - lạm dụng@level3.com

AS2914 - NTT - lạm dụng@ntt.net

AS3257 - Tinet - lạm dụng@tinet.net


Kinh nghiệm của tôi là các nhà cung cấp thượng nguồn thực sự chỉ muốn nghe khiếu nại từ các ISP khác (tất nhiên số dặm của bạn có thể thay đổi, nhưng họ không có động cơ lớn để quấy rối khách hàng của họ trừ khi bạn C ALNG nhìn thấy hoặc mua quá cảnh) - Cuối cùng, những gì bạn hy vọng trong trường hợp này là một danh sách đen hàng loạt, nhưng những sự kiện đó hiếm khi xảy ra với NY Times khi chúng xảy ra
voretaq7

5

Hãy thử (trung tâm bão Internet) http://isc.sans.edu hoặc http://darkreading.com .

Ok, dựa trên yêu cầu của bạn:

ISC có API REST: https://isc.sans.edu/api/

ip Trả về một bản tóm tắt thông tin mà cơ sở dữ liệu của chúng tôi lưu giữ cho một địa chỉ IP cụ thể (tương tự như /ipinfo.html).
Tham số: Địa chỉ IP
http://isc.sans.edu/api/ip/70.91.145.10


2
Trong khi về mặt lý thuyết có thể trả lời câu hỏi, tốt hơn là nên bao gồm các phần thiết yếu của câu trả lời ở đây và cung cấp liên kết để tham khảo.
Mark Henderson
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.