RedStation.comはddos攻撃者にとって天国です。苦情を申し立てる方法は?[閉まっている]


8

この件名をどこで開くかわかりません。

RedStation.comのサーバーの1つからの大規模なDDOS攻撃に直面したのはこれが初めてではありません。ログを悪用部門に連絡した後でも、協力関係はなく、彼らは気になりたくありません。それ。そして私たちはそのような活動を止める方法を知りません。

このデータセンターに対して申し立てを行う方法を知っていますか?私たちはもう我慢できなくなって、彼らがネットワークでそのようなことを気にしていないのを見ることができませんか?彼らはより多くのお金を稼ぐために目を閉じているので、彼らは今攻撃者にとって天国のようです。

そのような活動を調査し、プロバイダーが彼らのサービスに責任があることを確認するために、この問題にはいくつかのグローバル組織が欠けていると思います。

ログの一部を次に示します。

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

任意の応答をいただければ幸いです


8
それらが絶対に応答しない場合、最善のオプションはISPまたはDCプロバイダーを呼び出し、IP範囲をアップストリームでブロックして、すべてのトラフィックが発生しないようにすることです。
クリスS

1
ISPにそれらをブロックするように頼みましたが、攻撃に数日かかるまでIP範囲をブロックしないと彼らは言いました。
イーサン

13
ISPが問題に対処しない場合は、新しいISPを探すことを検討することをお勧めします。
David Schwartz

2
FBIインターネット犯罪センターをお試しください。
トムオコナー

2
@Gaia確かにそれは役立ちますが、[メーターで測定される可能性のある]エンドで悪意のあるトラフィックを処理するためにCPUと帯域幅を浪費しています。
jscott 2012

回答:


16

一般的に、オプションは次のとおりです(それらを試す必要がある順序):

  1. あなたのISP
    あなたのISPはあなたに代わってDoS攻撃をブロック(そして対処)する用意があります。少なくとも、ファイアウォールを使用してポート/システムへのトラフィックをブロックする必要があります(ただし、その特権に対して課金される場合があります)。
    あなたのISPの態度は「数日間維持されない場合、私たちは何もしません」であるとあなたのコメントが示したので、デイビッドが言ったように、それは脳に損傷を受けていないISPを探すときであり、おそらくあなたのアカウントを担当者に任せましょうあなたが去る理由を知ってください。

    Really Good ISP(エンタープライズグレード)には、DoS緩和ポリシーが適用されます。彼らはそのようなことに対処するのを助けるためにArbor Networksのような誰かとしばしば契約します。

  2. リモートISP
    あなたは#1と同時にこれを実際に試すことができます-から入手したwhois、またはWebサイトに記載されている連絡先の手段を試す(一部の企業はwhois彼らのように最新にしていないため))になって再。
    あなたはすでにこれを試みたが、リモートISPが無駄にされています。

  3. 弁護士の関与弁護士
    に、攻撃の原因を特定し、彼らに連絡しようとする試み(および彼らの行動がないこと)を詳述し、法的措置の脅威にさらされている問題に対処するように指示する手紙を、問題のあるISPに作成してもらいます。
    これは、(a)ISPがあなたと同じ一般的な管轄権内にあり、かつ(b)ISPが法的脅威に関心がある場合にのみ、本当に効果的です。

  4. Involve The Cops
    TomはFBI Internet Crime Centerについて言及しました。あなたの事件が彼らの行動を正当化するのに十分重要であるならば、これらの人は非常に役に立ちます。
    重要なインフラストラクチャ、銀行などへのDoS攻撃? - 素早い動作。
    CounterStrikeサーバーへのDoS攻撃?-あなたは怒るように言われるでしょう、おそらくそれは丁寧ではありません。

5. 自警団の正義
私はこのアプローチを絶対にお勧めしません。基本的に、あなたはあなたの友達の束を集めて、あなたを攻撃しているシステムから一体を叩き出します。
これにより、あなたに同じ種類の報復がもたらされます(そして上記のステップ1〜4があなたに適用される可能性があり、法執行機関からドアをノックする可能性があります)。


6

ディレクターを試すことができます-http://companycheck.co.uk/company/03590745#people

アップストリームプロバイダーを試すこともできます-http://bgp.he.net/AS35662#_graph4

AS1299-TeliaNetグローバルネットワーク-abuse@telia.com

AS3549-レベル3-abuse@level3.com

AS2914-NTT-abuse@ntt.net

AS3257-Tinet-abuse@tinet.net


私の経験では、上流のプロバイダーは本当に他のISPからの苦情のみを聞きたいと思っています(もちろん、マイレージはさまざまですが、ピアリングしたりトランジットを購入したりしない限り、彼らに代わって顧客に嫌がらせをするインセンティブはありません)。最終的にこのケースで期待するのは大量のブラックリストですが、それらのイベントは非常にまれなので、ニューヨークタイムズ
voretaq7

5

(インターネットストームセンター)http://isc.sans.eduまたはhttp://darkreading.comをお試しください。

OK、あなたのリクエストに基づいて:

ISCにはREST APIがあります:https : //isc.sans.edu/api/

ip特定のIPアドレスについてデータベースが保持している情報の要約を返します(/ipinfo.htmlと同様)。
パラメータ:IPアドレス
http://isc.sans.edu/api/ip/70.91.145.10


2
これにより理論的には質問に答えることができますが、ここに答えの本質的な部分を含め、参照用のリンクを提供することが望ましいでしょう
Mark Henderson、
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.