Трассировка IP-адреса

В первую очередь, нет такого черного списка как 'spamhouse', существует один по 'spamhaus.org', это правда. Мне любопытно услышать, почему не нужно использовать spamhaus один, я видел zen.spamhaus.org (это - то, которое комбинирует весь spamhaus banlists в одном), помещенный в очень хорошее использование.

Любой dnsbl собирается получить Вас ложные положительные стороны, которых нельзя избежать. Или скорее это может, - просто рассматривают не отбрасывание почты, приводя проверку к сбою, но выполняя его через систему, такую как spamassassin.

4
задан 19 June 2009 в 19:08
6 ответов

Если у Вас есть машина не-Windows, whois <ip> Ваш первый шаг. Это свяжет IP с сетью и возможно даже предоставит Вас контакт 'злоупотребления', обычно адрес электронной почты. Можно послать отчет о злоупотреблении по электронной почте туда. Можно также попробовать nslookup <ip> получить доменное имя и искать это на abuse.net.

Если Вы запускаете Windows, запускаются с сети ARIN whois. Это может привести Вас к другой сети whois сервис, если IP-адрес не расположен в США.

5
ответ дан 3 December 2019 в 02:42
  • 1
    да относительно злоупотребления, убедиться зарегистрировать время UTC, когда Вы видели, что конкретный IP-адрес, активный, таким образом, они могут проследить времена арендного договора dhcp, если это возможно, –  Brendan 19 June 2009 в 06:17

ISP, который владеет IP, является единственной группой, которые действительно знают идентификационные данные человека, зарегистрированного к IP. Лучшая информация, на которую можно надеяться, - то, что можно получить от dnsstuff.

Если бы вопрос серьезен, и Вы хотите что-то делавшее с этим, то Ваша единственная опция состояла бы в том, чтобы сообщить об этом полиции.

Вы могли отбросить все от того IP-адреса в Вашем брандмауэре, который мог бы помочь на некоторое время, но возможности состоят в том, если они будут достойным взломщиком, то они будут возвращаться через прокси и просто войдут от другого угла.

Если они просто зондируют для получения информации, не волнуйтесь слишком много. Удостоверьтесь, что Вашими приложениями является ОС, исправляются. Если это - что-то более злонамеренное как DDos-атака, то существуют брандмауэры, которые могут остановить их, я не знаком с ними сам все же. Если они уже вошли, то сделайте поиск здесь. Я видел что-то несколько дней назад о том, как восстановиться с проникновения.

3
ответ дан 3 December 2019 в 02:42
  • 1
    Я удержал бы, на говоря с охраной правопорядка, пока я не был действительно уверен, что это было целенаправленным нападением. Много злонамеренного действия онлайн автоматизировано и происходит от Дяди Bill' s зараженный домашний ПК. –  Ben Dunlap 19 June 2009 в 03:21

В зависимости от нападения, (DoS, определенные сканирования портов, и т.д.), будет, скорее всего, имитироваться IP-адрес. И, как другие уже заявили, даже если Вы действительно получаете допустимый (не имитировавший) IP, скорее всего, хост конца является поставленной под угрозу машиной, которая используется в качестве стартовой площадки / реле.

Кроме того, никогда "взлом назад", Это неэтично, скорее всего, недопустимо, где Вы живете, и не помогает ситуации ни в малейшей степени.

Anapologetos

2
ответ дан 3 December 2019 в 02:42

Первый шаг - использует WHOIS для обнаружения, где незаконный IP; это получит Вас страна, ISP/регистратор или даже служебный адрес, если Вы будете удачливы.

0
ответ дан 3 December 2019 в 02:42

Остановить нападения, просто брандмауэр IP-адрес так далеко "в восходящем направлении" в Вашей сети, как Вы можете (на Вашей границе). Для разыскивания "пользователя" IP-адреса я обычно использую:

  • dig -x <IP> понять то, чем IP-адрес мог бы быть (DSL, коммутируемый доступ, динамичный по сравнению со статическим IP или даже кристально честным полем Колорадо);
  • whois <IP> для обнаружения, кто ответственный объект для netblock (должен содержать контактную информацию, если Вы хотите сообщить о злоупотреблении и попытаться остановить его в, он - источник),
  • Одна вещь, которую я никогда не делаю, использовать nmap на IP-адресе для понимания ОС и сервисы, работающие на машине, чтобы видеть, могу ли я удаленно получить доступ к нему или разрушить его для остановки злоупотребления. Это было бы непослушно.
0
ответ дан 3 December 2019 в 02:42
  • 1
    " Это было бы naughty". да, особенно если " attacker" вредоносная работа someone' s grandmother' s зараженный домашний ПК - который вероятен. –  Ben Dunlap 19 June 2009 в 02:55
  • 2
    That' s, почему я никогда не делаю это. –  womble♦ 19 June 2009 в 03:01

При отслеживании плохого материала назад к он - источник, который я всегда запускаю с веб-whois поиска. Я не хочу запросов, которые, кажется, прибывают из моего блока адреса, идущего в какой-либо степени нападение. Моим фаворитом является поиск Сетевых решений: http://www.networksolutions.com/whois/index.jsp, и затем я работаю назад через поставщиков как соответствующие для нахождения ISP, который владеет адресом.

Что затем ступает Вы, взятие действительно зависит от типа нападений/злоупотребления, которые Вы видите. Вы могли заблокировать нападения на своей границе, отключить учетную запись пользователя (если они имеют один с Вами), Вы могли бы послать строку злоупотребления ISP по электронной почте и предоставить им данные по нападениям (времена, netflows, и т.д.) и позволить им отключить их, и в случаях преступной деятельности Вы могли вызвать полицию.

Я думаю, что стоит указать здесь, что в случаях, где Вы думаете, что могли бы вызвать полицейских, если ISP через государственные границы, ФБР не будет действительно заинтересовано, если не будут ЗНАЧИТЕЛЬНЫЕ финансовые потери. Если Вы имеете дело в состоянии, инциденты как преследование или порно деточки могут быть взяты местной полиции все же.

0
ответ дан 3 December 2019 в 02:42

Теги

Похожие вопросы