RedStation.com é o paraíso para os atacantes de ddos. Como registrar uma reclamação? [fechadas]

8

Desculpe, não sei onde abrir este assunto.

Esta não é a primeira vez que enfrentamos um ataque DDOS maciço de um dos servidores no RedStation.com e mesmo depois de entrarmos em contato com o departamento de abuso com o log, não há cooperação e eles nem gostam de se preocupar com isso. isto. e não sabemos como interromper essa atividade.

Você sabe como registrar uma reclamação neste datacenter? não poderíamos mais ter paciência e ver que eles não se importam com essas coisas na rede? parece que eles são o paraíso para os atacantes agora, pois eles fecham os olhos para ganhar mais dinheiro.

Acho que falta alguma organização global nesse assunto para investigar essa atividade e garantir que os fornecedores sejam responsáveis ​​por seus serviços.

Aqui está um pouco do seu log:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Qualquer resposta seria apreciada

Ehsan
fonte
8
Se eles absolutamente não responderem, sua melhor opção é ligar para o seu provedor de Internet ou provedor de serviços de Internet e ter seu intervalo de IP bloqueado a montante, para que você não termine com todo esse tráfego.
Chris S
1
Pedi ao meu ISP para bloqueá-los, mas eles disseram que não bloqueariam o intervalo de IP até o ataque levar alguns dias.
Ehsan
13
Se o seu ISP não resolver o seu problema, você pode começar a pensar em encontrar um novo ISP.
David Schwartz
2
Experimente o centro de crimes na Internet do FBI?
Tom O'Connor
2
@ Gaia Certamente isso ajuda, mas você ainda está desperdiçando CPU e largura de banda para lidar com o tráfego malicioso do seu lado [potencialmente medido].
Jscott

Respostas:

16

Geralmente suas opções são (na ordem em que você deve experimentá-las):

  1. Seu ISP
    Seu ISP deve estar disposto a bloquear (e lidar com) ataques de negação de serviço em seu nome. No mínimo, eles devem estar dispostos a bloquear o tráfego da sua porta / sistema com um firewall (embora possam cobrar por esse privilégio).
    Seus comentários indicaram que a atitude do seu provedor de serviços de Internet é "Se não for mantida por vários dias, não faremos nada", como David disse , é hora de procurar um provedor de serviços de Internet que não tenha danos cerebrais e talvez deixe sua conta saber por que você está saindo.

    Os ISPs realmente bons (nível empresarial) terão políticas de mitigação de DoS. Eles costumam contratar alguém como a Arbor Networks para ajudar a lidar com essas coisas.

  2. O ISP remoto
    Você pode realmente tentar isso ao mesmo tempo que o número 1 - conversar com o contato de abuso deles (obtido whoise / ou tentar vias de contato listadas no site deles (porque algumas empresas não se mantêm whoisatualizadas como elas ' é suposto).
    Você já tentou isso, eo ISP remoto está sendo inútil.

  3. Envolva os advogados
    Peça ao seu advogado que rascunhe uma carta ao ISP ofensor identificando a origem dos ataques, detalhando suas tentativas de contatá-los (e sua inação) e instruindo-os a resolver o problema sob ameaça de ação legal.
    Isso só é realmente eficaz se (a) o ISP estiver na mesma jurisdição geral que você e (b) eles se preocuparem com ameaças legais.

  4. Envolva os policiais
    Tom mencionou o Centro de Crimes de Internet do FBI . Esses caras são muito úteis, se o seu caso for importante o suficiente para justificar a ação deles.
    DoS ataca infraestrutura crítica, bancos, etc? -- Ação rápida.
    DoS ataque no seu servidor CounterStrike? - Você será instruído a se irritar, provavelmente não tão educadamente.

5. Justiça vigilante
Eu absolutamente NÃO recomendo esta abordagem. Basicamente, você reúne vários amigos para combater os sistemas que o atacam.
Isso abre o usuário para o mesmo tipo de retaliação (e a possibilidade de as etapas 1 a 4 acima serem aplicadas a você, o que pode causar uma batida na porta da aplicação da lei).

voretaq7
fonte
6

Poderia experimentar os diretores - http://companycheck.co.uk/company/03590745#people

Também poderia tentar seus fornecedores upstream - http://bgp.he.net/AS35662#_graph4

AS1299 - Rede Global TeliaNet - [email protected]

AS3549 - Nível 3 - [email protected]

AS2914 - NTT - [email protected]

AS3257 - Tinet - [email protected]

Epaphus
fonte
Minha experiência é que os fornecedores upstream realmente só querem ouvir reclamações de outros ISPs (sua milhagem pode variar, é claro, mas eles não têm um grande incentivo para incomodar seus clientes em seu nome, a menos que você também esteja consultando ou comprando trânsito) - em última análise, o que você gostaria desejar, neste caso, é uma massa listando-negro, mas esses eventos são bastante raro que eles fazem NY Times quando eles acontecem
voretaq7
5

Tente (Internet storm center) http://isc.sans.edu ou http://darkreading.com .

Ok, com base em seus pedidos:

O ISC possui uma API REST: https://isc.sans.edu/api/

ip Retorna um resumo das informações que nosso banco de dados mantém para um endereço IP específico (semelhante a /ipinfo.html).
Parâmetros: Endereço IP
http://isc.sans.edu/api/ip/70.91.145.10

ArrowInTree
fonte
2
Embora isso possa teoricamente responder à pergunta, seria preferível incluir aqui as partes essenciais da resposta e fornecer o link para referência.
Mark Henderson