特定のISPに属するすべてのIP範囲を見つける


10

サイトを積極的にこすり続けている特定の個人に問題があります。帯域幅とCPUリソースを浪費しています。私はすでにWebサーバーのアクセスログを調整し、新しいIPをデータベースに追加し、そのIPからのリクエスト数を追跡​​し、同じIPが特定のリクエストのしきい値を超えた場合にシステムを実装しました。一定期間は、iptablesによってブロックされます。複雑に聞こえるかもしれませんが、私が知る限り、特定のIPを特定の帯域幅/要求の量に制限するように設計された既成のソリューションはありません。

これはほとんどのクローラーで正常に機能しますが、非常に永続的な個人は、ブロックされるたびにISPプールから新しいIPを取得しています。ISPを完全にブロックしたいのですが、どうすればいいのかわかりません。

いくつかのサンプルIPでwhoisを実行すると、すべてが同じ「netname」、「mnt-by」、および「origin / AS」を共有していることがわかります。同じmnt-by / AS / netnameを使用して、ARIN / RIPEデータベースにすべてのサブネットを照会する方法はありますか?そうでない場合、他にどのようにすればこのISPに属するすべてのIPを取得できますか?

ありがとう。


1
犯人が毎回新しいIPアドレスを取得するのではなく、侵害されたマシンを使用している可能性があると考えましたか?
ジョンガーデニアス

CloudFlareはユーザー/ IPによって帯域幅を制限するオプションを提供していますか?私はそれらを使用していませんが、使用したと思いました。これが最も簡単な方法です。imo、サービスを使用してすべてを実行します。
マークスペース2017

回答:


6

whois [IP address](またはwhois -a [IP Address])は通常、問題の会社/プロバイダーに属するCIDRマスクまたはアドレス範囲を提供しますが、結果の解析は読者の練習問題として残します(少なくとも2つの一般的なwhois出力形式があります)。

このような大規模なブロックは、正当なユーザーをノックアウトする可能性があることに注意してください。このアプローチをとる前に、問題のISPの不正行為デスク(通常はwhoisネットブロックまたはDNSドメインの情報に記載されています。それ以外の場合はabuse @から始めるのがよいでしょう)に連絡して、技術的ではなく外交的に状況を解決できるかどうかを確認してください。 。


また、IPによって1秒あたりのリクエストを制限するためのいくつかの事前に作成されたソリューションあることに注意してください-mod -qosまたはシステムのファイアウォール/トラフィックシェーピング機能を確認してください。


whoisの出力でアドレス範囲がわかることは知っていますが、このISPはあちこちに範囲があるようです。例(これらは実際のアドレスではありません)スパイダーは46.84。*。*、88.98。*。*のようになります。私の質問で指摘されたこと以外に明らかなパターンはありません(同じASとwhoisのメンテナー)。虐待部門に連絡すると、メールは/ dev / nullに直接送信されます。中国のISPです。mod-qosについては?1秒あたりのリクエスト数を制限しても意味がありません。クモはそれほど攻撃的ではありません。また、iptablesを使用して自分がやりたいことを明確に行う方法もわかりません。

6

自分で考え出した。ちょっと。

robtex.comは、http://www.robtex.com/as/as123.html#bgpで、特定のASのすべてのアナウンスされたIP範囲をリストします

それでも、robtexがこの情報を取得する方法または場所がわかりません。他の誰かが介入してデータの出所を説明したい場合、それは素晴らしいことです。


2
接続されたルーターから表示されるBGPアナウンスから取得されます。
user6738237482 2010年

匿名ユーザーはそれを持っています-彼らがデータを収集できることを知っている唯一の方法は、BGPアナウンスメントをこすり取り、AS番号でルーティングテーブルを作成することです。
voretaq7 2010年

BGPアナウンスは一般に公開されていないと思いますか?

1
このサイトは今壊れていると思います。

1
このリンクは現在壊れているようです。同じ情報が利用できる他の場所はありますか?
Karl Glennon 2013

2

iptablesへのアクセス権があるので、とにかくシステムにrootアクセス権があると仮定します。この場合、サービスポート(HTTP、DNS、メール、SSHなど)をN回攻撃することでサービスを悪用しようとすると、IPをブロックするFail2Banをインストールすることをお勧めします。 X期間内。(すべてのユーザーが決定しました。)

私はサーバーでそれを使用しており、非常に良い結果を得ています。特に、私のSSHに侵入したい中国のハッカーたちと。

詳細は私のホームページをご覧ください。fail2banに関するブログ投稿があります。


-1

このツールを試すことができます。速くはありませんが、動作しています。


1
サーバー障害へようこそ!私たちのお読みくださいよくある質問を具体的に月、私は私はここに所属していた製品やウェブサイトを宣伝?
user9517 2013年

1
そのサイトは壊れています。しかし、opが彼の製品を宣伝しているという結論にあなたを導いた理由に興味があるだけです。真に役立つ情報の共有と自作の製品プロモーションをどのように区別しますか。
Talespin_Kit 2016年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.