RedStation.com - рай для злоумышленников, атакующих ddos. Как подать жалобу? [закрыто]

Извините, я не знаю, где открыть эту тему.

Это не первый раз, когда мы сталкиваемся с массивной DDOS-атакой с одного из серверов RedStation.com, и даже после того, как мы связались с их отделом по борьбе с нарушениями с его журналом, сотрудничества нет, и они даже не хотят беспокоиться об этом. и мы не знаем, как остановить такую ​​деятельность.

Вы знаете, как подать жалобу на этот центр обработки данных? мы не можем больше терпеть и видеть, что они не заботятся о таких вещах в своей сети? Кажется, теперь они рай для злоумышленников, потому что они закрывают глаза, чтобы заработать больше денег.

Я полагаю, что в этом вопросе отсутствует какая-то глобальная организация, которая могла бы расследовать такую ​​деятельность и убедиться, что поставщики несут ответственность за свои услуги.

Вот часть его журнала:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Любой ответ приветствуется

8
задан 16 December 2012 в 19:04
3 ответа

Как правило, у вас есть следующие варианты (в том порядке, в котором вы должны их пробовать):

  1. Ваш провайдер
    Ваш провайдер должен быть готов блокировать (и бороться с) DoS-атаками от вашего имени. Как минимум, они должны быть готовы блокировать трафик к вашему порту / системе с помощью брандмауэра (хотя они могут взимать с вас плату за эту привилегию).
    В ваших комментариях указано, что отношение вашего интернет-провайдера таково: «Если он не будет поддерживаться в течение нескольких дней, мы ничего не будем делать», поэтому, как Дэвид сказал , пришло время искать провайдера, у которого не поврежден мозг, и, возможно, сообщите представителю вашей учетной записи, ПОЧЕМУ вы уходите.

    Действительно хорошие интернет-провайдеры (корпоративного уровня) будут иметь политики предотвращения DoS-атак. Они часто заключают договор с кем-то вроде Arbor Networks, чтобы помочь разобраться с такими вещами.

  2. Удаленный интернет-провайдер
    Вы действительно можете попробовать это одновременно с №1 - поговорите с их контактным лицом (получено из whois и / или попробуйте способы связи, указанные на их веб-сайтах (поскольку некоторые компании не обновляют whois , как предполагалось).
    Вы уже пробовали это, а удаленный интернет-провайдер бесполезен.

  3. Привлечение юристов
    Попросите вашего адвоката написать письмо провайдеру-нарушителю с указанием источника атак и подробным описанием ваших попыток связаться с ним (и их бездействия) , и поручая им решить эту проблему под угрозой судебного иска.
    Это действительно эффективно только в том случае, если (а) интернет-провайдер находится в той же юрисдикции, что и вы, и (б) он заботится о юридических угрозах.

  4. Привлечение полицейских
    Том упомянул Центр преступности в Интернете ФБР . Эти ребята очень полезны, если ваше дело достаточно важно, чтобы оправдать их действия.
    DoS-атака на критически важную инфраструктуру, банки и т. Д.? - Быстрое действие.
    DoS-атака на ваш CounterStrike Server? - Тебе скажут разозлить, наверное, не так вежливо.

5. Линчевое правосудие
Я категорически НЕ рекомендую этот подход. В основном вы получаете группу своих друзей вместе, чтобы выбить из строя систему (ы), атакующую вас.
Это открывает для ВАС такие же ответные меры (и возможность шагов 1–4 выше применяется к ВАМ, из-за чего правоохранительные органы могут постучать в дверь).

16
ответ дан 2 December 2019 в 22:42

Попробуйте (центр шторма Интернета) http://isc.sans.edu или http://darkreading.com .

Хорошо, на основании ваших запросов:

ISC имеет REST API: https://isc.sans.edu/api/

ip Возвращает сводку информации, хранящейся в нашей базе данных для определенного IP-адреса (аналогично /ipinfo.html).
Параметры: IP-адрес
http://isc.sans.edu/api/ip/70.91.145.10

5
ответ дан 2 December 2019 в 22:42

Теги

Похожие вопросы