RedStation.com ist der Himmel für ddos-Angreifer. Wie kann ich Beschwerden einreichen? [geschlossen]


8

Entschuldigung, ich weiß nicht, wo ich dieses Thema öffnen soll.

Dies ist nicht das erste Mal, dass wir einem massiven DDOS-Angriff von einem der Server in RedStation.com ausgesetzt sind, und selbst nachdem wir mit der Missbrauchsabteilung Kontakt aufgenommen haben, gibt es keine Zusammenarbeit und sie kümmern sich nicht einmal gerne darum es. und wir wissen nicht, wie wir solche Aktivitäten stoppen sollen.

Wissen Sie, wie Sie Beschwerden gegen dieses Rechenzentrum einreichen können? wir konnten nicht mehr geduldig sein und sehen, dass sie sich nicht um solche Dinge in ihrem Netzwerk kümmern? Es scheint, als wären sie jetzt der Himmel für Angreifer, da sie die Augen schließen, um mehr Geld zu verdienen.

Ich vermute, dass in dieser Angelegenheit eine globale Organisation fehlt, um solche Aktivitäten zu untersuchen und sicherzustellen, dass die Anbieter für ihre Dienste verantwortlich sind.

Hier ist ein Teil des Protokolls:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Jede Antwort wäre dankbar


8
Wenn sie absolut nicht antworten, rufen Sie am besten Ihren ISP oder DC-Anbieter an und lassen den IP-Bereich im Upstream blockieren, damit Sie nicht mit all dem Datenverkehr enden.
Chris S

1
Ich habe meinen ISP gebeten, sie zu blockieren, aber sie sagten, dass sie den IP-Bereich erst blockieren würden, wenn der Angriff einige Tage dauert.
Ehsan

13
Wenn Ihr ISP Ihr Problem nicht löst, sollten Sie darüber nachdenken, einen neuen ISP zu finden.
David Schwartz

2
Versuchen Sie das FBI Internet Crime Center?
Tom O'Connor

2
@Gaia Sicherlich hilft das, aber Sie verschwenden immer noch CPU und Bandbreite, um mit dem böswilligen Datenverkehr auf Ihrer [potenziell gemessenen] Seite fertig zu werden.
Jscott

Antworten:


16

Im Allgemeinen sind Ihre Optionen (in der Reihenfolge, in der Sie sie ausprobieren sollten):

  1. Ihr ISP
    Ihr ISP sollte bereit sein, DoS-Angriffe in Ihrem Namen zu blockieren (und damit umzugehen). Zumindest sollten sie bereit sein, den Datenverkehr zu Ihrem Port / System mit einer Firewall zu blockieren (obwohl sie Ihnen dieses Privileg möglicherweise in Rechnung stellen).
    Ihre Kommentare deuteten darauf hin, dass Ihr ISP die Einstellung "Wenn es mehrere Tage lang nicht aufrechterhalten wird, werden wir nichts tun" lautet. Wie David sagte , ist es an der Zeit, nach einem ISP zu suchen, der nicht hirngeschädigt ist, und möglicherweise Ihren Account-Vertreter zu lassen weiß, warum du gehst.

    Wirklich gute ISPs (Enterprise Grade) haben DoS-Minderungsrichtlinien. Sie arbeiten oft mit jemandem wie Arbor Networks zusammen, um mit solchen Dingen umzugehen.

  2. Der Remote-ISP
    Sie können dies wirklich gleichzeitig mit Nummer 1 versuchen - sprechen Sie mit ihrem Missbrauchskontakt (erhalten von whoisund / oder probieren Sie Kontaktmöglichkeiten aus, die auf ihrer Website aufgeführt sind (weil einige Unternehmen nicht so whoisauf dem neuesten Stand sind wie sie). Das solltest
    du schon versucht haben, und der entfernte ISP ist nutzlos.

  3. Beziehen Sie die Anwälte ein Lassen
    Sie Ihren Anwalt einen Brief an den beleidigenden ISP verfassen, in dem Sie die Quelle der Angriffe identifizieren, Ihre Versuche, sie zu kontaktieren (und ihre Untätigkeit), genau beschreiben und sie anweisen, das Problem unter Androhung rechtlicher Schritte anzugehen.
    Dies ist wirklich nur dann wirksam, wenn (a) sich der ISP in derselben allgemeinen Gerichtsbarkeit befindet wie Sie und (b) er sich um rechtliche Bedrohungen kümmert.

  4. The Cops einbeziehen
    Tom erwähnte das FBI Internet Crime Center . Diese Leute sind sehr hilfreich, wenn Ihr Fall wichtig genug ist, um ihre Handlung zu rechtfertigen.
    Angriff auf kritische Infrastrukturen, Banken usw.? -- Schnelle Reaktion.
    Angriff auf Ihren CounterStrike-Server? - Du wirst aufgefordert, dich zu verärgern, wahrscheinlich nicht so höflich.

5. Vigilante Justice
Ich empfehle diesen Ansatz auf keinen Fall. Grundsätzlich bringen Sie ein paar Ihrer Freunde zusammen, um die Systeme, die Sie angreifen, zu verprügeln.
Dies eröffnet Ihnen die gleiche Art von Vergeltung (und die Möglichkeit, dass die oben genannten Schritte 1 bis 4 auf SIE angewendet werden, wodurch Sie möglicherweise von den Strafverfolgungsbehörden an die Tür geklopft werden).


6

Könnte versuchen, die Direktoren - http://companycheck.co.uk/company/03590745#people

Könnte auch ihre Upstream-Anbieter ausprobieren - http://bgp.he.net/AS35662#_graph4

AS1299 - TeliaNet Global Network - missbrauch@telia.com

AS3549 - Stufe 3 - missbrauch@level3.com

AS2914 - NTT - missbrauch@ntt.net

AS3257 - Tinet - missbrauch@tinet.net


Ich habe die Erfahrung gemacht, dass Upstream-Anbieter wirklich nur Beschwerden von anderen ISPs hören möchten (Ihr Kilometerstand kann natürlich variieren, aber sie haben keinen großen Anreiz, ihre Kunden in Ihrem Namen zu belästigen, es sei denn, Sie schauen AUCH nach oder kaufen Transit). Letztendlich würden Sie in diesem Fall auf eine Massen-
Blacklist

5

Versuchen Sie (Internet Storm Center) http://isc.sans.edu oder http://darkreading.com .

Ok, basierend auf Ihren Anfragen:

ISC verfügt über eine REST-API: https://isc.sans.edu/api/

ip Gibt eine Zusammenfassung der Informationen zurück, die unsere Datenbank für eine bestimmte IP-Adresse enthält (ähnlich wie /ipinfo.html).
Parameter: IP-Adresse
http://isc.sans.edu/api/ip/70.91.145.10


2
Während dies theoretisch die Frage beantworten kann, wäre es vorzuziehen , die wesentlichen Teile der Antwort hier aufzunehmen und den Link als Referenz bereitzustellen.
Mark Henderson
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.