Поиск всех диапазонов IP-адресов, принадлежащих конкретному провайдеру


10

У меня проблема с неким человеком, который продолжает агрессивно чистить мой сайт; тратить трафик и ресурсы процессора. Я уже внедрил систему, которая отслеживает журналы доступа к моему веб-серверу, добавляет каждый новый IP-адрес в базу данных, отслеживает количество запросов, сделанных с этого IP-адреса, и затем, если тот же IP-адрес превышает определенный порог запросов в пределах определенный период времени, он блокируется через iptables. Это может показаться сложным, но, насколько мне известно, не существует заранее подготовленного решения, предназначенного для ограничения определенного IP-адреса до определенной полосы пропускания / запросов.

Это прекрасно работает для большинства сканеров, но чрезвычайно настойчивый человек получает новый IP из своего пула ISP каждый раз, когда они блокируются. Я бы хотел полностью заблокировать интернет-провайдера, но не знаю, как это сделать.

Делая whois на нескольких типовых IP-адресах, я вижу, что все они используют одно и то же «netname», «mnt-by» и «origin / AS». Есть ли способ запросить базу данных ARIN / RIPE для всех подсетей, используя один и тот же mnt-by / AS / netname? Если нет, как еще я могу получить все IP, принадлежащие этому провайдеру?

Спасибо.


1
Считаете ли вы, что злоумышленник может использовать взломанные машины, а не каждый раз получать новый IP-адрес?
Джон Гарденерс

Обладает ли CloudFlare вариантами ограничения пропускной способности для пользователей / IP? Я не использовал их, но я думал, что они использовали. Это был бы самый простой способ, imo, просто использовать сервис, чтобы сделать все это за вас.
отмечается

Ответы:


6

whois [IP address](или whois -a [IP Address]) обычно выдает вам маску CIDR или диапазон адресов, которые принадлежат рассматриваемой компании / провайдеру, но анализ результатов оставляется для читателя как упражнение (существует как минимум 2 распространенных формата вывода whois).

Обратите внимание, что такая массовая блокировка также может выбить законных пользователей. Перед тем, как воспользоваться этим подходом, вам следует связаться со whoisслужбой по борьбе со злоупотреблениями в соответствующем интернет-провайдере (обычно она указана в сведениях об их сетевом блоке или домене DNS, в противном случае рекомендуется использовать злоупотребление @), чтобы выяснить, можно ли разрешить ситуацию дипломатическим, а не технически ,


Также обратите внимание , что есть некоторые предварительно сделанные решения предельных запросов в секунду по IP - Проверьте моды-QoS или capibilities формующего брандмауэра / трафик системы.


Я знаю, что вывод whois дает вам диапазон адресов, но у этого провайдера, кажется, есть диапазоны повсюду. Например (кстати, это не фактические адреса), паук придет с 46.84. *. *, затем с 88.98. *. * и так далее. Там нет очевидного шаблона, кроме того, что было отмечено в моем вопросе (тот же AS и сопровождающий в whois). В случае обращения в их отдел злоупотреблений электронные письма будут отправлены прямо в / dev / null. Это китайский провайдер. Что касается мод-qos? Ограничение запроса в секунду бесполезно. Паук НЕ ТАК агрессивен. Я не вижу никакого очевидного способа сделать то, что я хочу, через iptables.

6

Разобрался сам. Вроде.

robtex.com перечисляет все объявленные диапазоны IP-адресов для данной AS по адресу: http://www.robtex.com/as/as123.html#bgp

До сих пор не знаю, как или откуда robtex получает эту информацию. Если кто-то еще хочет присоединиться и объяснить, откуда поступают данные, это было бы здорово.


2
он извлекается из объявлений BGP, которые они видят с подключенного маршрутизатора.
user6738237482

анонимный пользователь имеет его - единственный способ, которым я знаю о том, что он может собрать эти данные, - это очистить объявления BGP и построить таблицу маршрутизации с номерами AS.
voretaq7

Я предполагаю, что объявления BGP не доступны для широкой публики?

1
Я думаю, что этот сайт сейчас сломан.

1
эта ссылка сейчас не работает. Есть ли еще где-нибудь такая же информация?
Карл Гленнон

2

Поскольку у вас есть доступ к iptables, я предполагаю, что у вас все равно есть root-доступ в системе. В этом случае я бы предложил установить Fail2Ban, который просто заблокирует IP (на определенное время, которое вы решите), если они попытаются злоупотребить службой (HTTP, DNS, Mail, SSH .. и т. Д.), Нажав порт службы как N раз в течение X периода. (все пользователи решили.)

Я использую это на моем сервере, и я получаю очень хорошие результаты. особенно с теми хакерами, которые хотят попасть в мой SSH.

нажмите на мою домашнюю страницу для получения дополнительной информации. У меня есть сообщение в блоге о fail2ban.


-1

Вы можете попробовать этот инструмент . Это не быстро, но работает.


1
Добро пожаловать в сбой сервера! Пожалуйста , ознакомьтесь с Правилами форума , в частности , я хотел бы продвигать продукты или веб - сайтов я аффилированные с здесь? ,
user9517

1
Этот сайт не работает. Но просто любопытно, что заставляет вас прийти к выводу, что операционная компания продвигает свой продукт. Как вы будете отличаться тем, чтобы делиться подлинно полезной информацией и самостоятельно продвигать продукт
Talespin_Kit
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.