Извините, я не знаю, где открыть эту тему.
Это не первый раз, когда мы сталкиваемся с массивной DDOS-атакой с одного из серверов RedStation.com, и даже после того, как мы связались с их отделом по борьбе с нарушениями с его журналом, сотрудничества нет, и они даже не хотят беспокоиться об этом. и мы не знаем, как остановить такую деятельность.
Вы знаете, как подать жалобу на этот центр обработки данных? мы не можем больше терпеть и видеть, что они не заботятся о таких вещах в своей сети? Кажется, теперь они рай для злоумышленников, потому что они закрывают глаза, чтобы заработать больше денег.
Я полагаю, что в этом вопросе отсутствует какая-то глобальная организация, которая могла бы расследовать такую деятельность и убедиться, что поставщики несут ответственность за свои услуги.
Вот часть его журнала:
2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination
Любой ответ приветствуется
Как правило, у вас есть следующие варианты (в том порядке, в котором вы должны их пробовать):
Ваш провайдер
Ваш провайдер должен быть готов блокировать (и бороться с) DoS-атаками от вашего имени. Как минимум, они должны быть готовы блокировать трафик к вашему порту / системе с помощью брандмауэра (хотя они могут взимать с вас плату за эту привилегию).
В ваших комментариях указано, что отношение вашего интернет-провайдера таково: «Если он не будет поддерживаться в течение нескольких дней, мы ничего не будем делать», поэтому, как Дэвид сказал , пришло время искать провайдера, у которого не поврежден мозг, и, возможно, сообщите представителю вашей учетной записи, ПОЧЕМУ вы уходите.
Действительно хорошие интернет-провайдеры (корпоративного уровня) будут иметь политики предотвращения DoS-атак. Они часто заключают договор с кем-то вроде Arbor Networks, чтобы помочь разобраться с такими вещами.
Удаленный интернет-провайдер
Вы действительно можете попробовать это одновременно с №1 - поговорите с их контактным лицом (получено из whois
и / или попробуйте способы связи, указанные на их веб-сайтах (поскольку некоторые компании не обновляют whois
, как предполагалось).
Вы уже пробовали это, а удаленный интернет-провайдер бесполезен.
Привлечение юристов
Попросите вашего адвоката написать письмо провайдеру-нарушителю с указанием источника атак и подробным описанием ваших попыток связаться с ним (и их бездействия) , и поручая им решить эту проблему под угрозой судебного иска.
Это действительно эффективно только в том случае, если (а) интернет-провайдер находится в той же юрисдикции, что и вы, и (б) он заботится о юридических угрозах.
Привлечение полицейских
Том упомянул Центр преступности в Интернете ФБР . Эти ребята очень полезны, если ваше дело достаточно важно, чтобы оправдать их действия.
DoS-атака на критически важную инфраструктуру, банки и т. Д.? - Быстрое действие.
DoS-атака на ваш CounterStrike Server? - Тебе скажут разозлить, наверное, не так вежливо.
5. Линчевое правосудие
Я категорически НЕ рекомендую этот подход. В основном вы получаете группу своих друзей вместе, чтобы выбить из строя систему (ы), атакующую вас.
Это открывает для ВАС такие же ответные меры (и возможность шагов 1–4 выше применяется к ВАМ, из-за чего правоохранительные органы могут постучать в дверь).
Можно попробовать директоров - http://companycheck.co.uk/company/03590745#people
Также можно попробовать их вышестоящих провайдеров - http: // bgp.he.net/AS35662#_graph4[12125 visibleAS1299 - Глобальная сеть TeliaNet - abuse@telia.com
AS3549 - Уровень 3 - abuse@level3.com
AS2914 - NTT - abuse@ntt.net
AS3257 - Tinet - abuse@tinet.net
Попробуйте (центр шторма Интернета) http://isc.sans.edu или http://darkreading.com .
Хорошо, на основании ваших запросов:
ISC имеет REST API: https://isc.sans.edu/api/
ip Возвращает сводку информации, хранящейся в нашей базе данных для определенного IP-адреса (аналогично /ipinfo.html).
Параметры: IP-адрес
http://isc.sans.edu/api/ip/70.91.145.10