RedStation.com - рай для злоумышленников, как подать жалобу? [закрыто]


8

Извините, я не знаю, где открыть эту тему.

Это не первый случай, когда мы сталкиваемся с массивной DDOS-атакой с одного из серверов в RedStation.com, и даже после того, как мы связались с их отделом злоупотреблений с его журналом, сотрудничества нет, и они даже не любят беспокоиться о Это. и мы не знаем, как остановить такую ​​деятельность.

Знаете ли вы, как подать жалобу на этот центр обработки данных? мы не можем больше быть терпеливыми и видеть, что они не заботятся о таких вещах в своей сети? кажется, что они рай для нападающих сейчас, так как они закрывают глаза, чтобы получить больше денег.

Я полагаю, что в этом вопросе не хватает какой-то глобальной организации, которая бы занималась расследованием такой деятельности и следила за тем, чтобы поставщики отвечали за свои услуги.

Вот некоторые из его журнала:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Любой ответ будет оценен


8
Если они абсолютно не отвечают, лучше всего позвонить своему провайдеру ISP или DC и заблокировать их диапазон IP-адресов в восходящем направлении, чтобы вы не получили весь этот трафик.
Крис С

1
Я попросил своего провайдера заблокировать их, но они сказали, что не будут блокировать диапазон IP-адресов, пока атака не займет несколько дней.
Эхсан

13
Если ваш провайдер не решит вашу проблему, вы можете подумать о поиске нового провайдера.
Дэвид Шварц

2
Попробуйте интернет-криминальный центр ФБР?
Том О'Коннор

2
@Gaia Конечно, это помогает, но вы все еще тратите впустую процессор и пропускную способность, чтобы справиться со злонамеренным трафиком на вашем [потенциально измеренном] конце.
Jscott

Ответы:


16

Как правило, ваши варианты (в порядке, вы должны попробовать их):

  1. Ваш провайдер
    Ваш провайдер должен быть готов блокировать (и бороться с) DoS-атаки от вашего имени. Как минимум, они должны быть готовы заблокировать трафик к вашему порту / системе с помощью брандмауэра (хотя они могут взимать плату за эту привилегию).
    В ваших комментариях указывалось, что позиция вашего интернет-провайдера такова: «Если он не будет устойчивым в течение нескольких дней, мы ничего не сделаем», поэтому, как сказал Дэвид , пришло время искать интернет-провайдера, который не поврежден мозгом, и, возможно, позвольте представителю вашей учетной записи знаю, ПОЧЕМУ ты уезжаешь.

    Действительно хорошие интернет-провайдеры (корпоративного уровня) будут иметь политики смягчения последствий DoS. Они часто заключают контракты с кем-то вроде Arbor Networks, чтобы помочь справиться с такими вещами.

  2. Удаленный интернет-провайдер
    Вы можете попробовать это в то же время, что и № 1, - поговорить с их контактом по вопросам злоупотребления (полученным от whoisи / или попробовать способы контакта, указанные на их веб-сайте (поскольку некоторые компании не идут в whoisногу со временем, как они). вновь предполагается).
    Вы уже пробовали это, и удаленный провайдер бесполезности.

  3. Привлечение адвокатов
    Попросите вашего адвоката составить письмо к провайдеру-нарушителю с указанием источника атак, подробным описанием ваших попыток связаться с ними (и их бездействием) и инструктажем для решения проблемы под угрозой судебного иска.
    Это действительно эффективно, только если (а) интернет-провайдер находится в той же юрисдикции, что и вы, и (б) им небезразличны правовые угрозы.

  4. Вовлечение The Cops
    Том упомянул Интернет-центр ФБР . Эти ребята очень полезны, если ваше дело достаточно важно, чтобы оправдать их действия.
    DoS атака на критическую инфраструктуру, банки и т. Д.? -- Быстрое действие.
    DoS-атака на ваш сервер CounterStrike? - Тебе скажут разозлить, наверное, не так вежливо.

5. Vigilante Justice
Я абсолютно НЕ рекомендую такой подход. По сути, вы собираете кучу своих друзей, чтобы убить всех атакующих вас систем.
Это открывает ВАМ возможность применить тот же вид возмездия (и возможность применения к вам ВАС шагов 1-4, что может привести к стуку в дверь со стороны правоохранительных органов).


6

Могли попробовать директора - http://companycheck.co.uk/company/03590745#people

Могли бы также попробовать свои вышестоящие провайдеры - http://bgp.he.net/AS35662#_graph4

AS1299 - глобальная сеть TeliaNet - abuse@telia.com

AS3549 - Уровень 3 - abuse@level3.com

AS2914 - NTT - abuse@ntt.net

AS3257 - Tinet - abuse@tinet.net


По моему опыту, вышестоящие провайдеры действительно хотят только получать жалобы от других интернет-провайдеров (ваш пробег, конечно, может отличаться, но у них нет особых стимулов преследовать своих клиентов от вашего имени, если вы тоже не являетесь равноправным партнером или не покупаете транзит) - В конечном счете, в этом случае вы бы надеялись на массовый черный список, но эти события достаточно редки, чтобы они
появлялись

5

Попробуйте (Интернет-центр шторма) http://isc.sans.edu или http://darkreading.com .

Хорошо, на основании ваших запросов:

ISC имеет REST API: https://isc.sans.edu/api/

ip Возвращает сводку информации, которую наша база данных хранит для определенного IP-адреса (аналогично /ipinfo.html).
Параметры: IP-адрес
http://isc.sans.edu/api/ip/70.91.145.10


2
Хотя это может теоретически ответить на вопрос, было бы предпочтительным включить сюда основные части ответа и предоставить ссылку для справки.
Марк Хендерсон
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.