Извините, я не знаю, где открыть эту тему.
Это не первый случай, когда мы сталкиваемся с массивной DDOS-атакой с одного из серверов в RedStation.com, и даже после того, как мы связались с их отделом злоупотреблений с его журналом, сотрудничества нет, и они даже не любят беспокоиться о Это. и мы не знаем, как остановить такую деятельность.
Знаете ли вы, как подать жалобу на этот центр обработки данных? мы не можем больше быть терпеливыми и видеть, что они не заботятся о таких вещах в своей сети? кажется, что они рай для нападающих сейчас, так как они закрывают глаза, чтобы получить больше денег.
Я полагаю, что в этом вопросе не хватает какой-то глобальной организации, которая бы занималась расследованием такой деятельности и следила за тем, чтобы поставщики отвечали за свои услуги.
Вот некоторые из его журнала:
2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination
Любой ответ будет оценен
источник
Ответы:
Как правило, ваши варианты (в порядке, вы должны попробовать их):
Ваш провайдер
Ваш провайдер должен быть готов блокировать (и бороться с) DoS-атаки от вашего имени. Как минимум, они должны быть готовы заблокировать трафик к вашему порту / системе с помощью брандмауэра (хотя они могут взимать плату за эту привилегию).
В ваших комментариях указывалось, что позиция вашего интернет-провайдера такова: «Если он не будет устойчивым в течение нескольких дней, мы ничего не сделаем», поэтому, как сказал Дэвид , пришло время искать интернет-провайдера, который не поврежден мозгом, и, возможно, позвольте представителю вашей учетной записи знаю, ПОЧЕМУ ты уезжаешь.
Удаленный интернет-провайдер
Вы можете попробовать это в то же время, что и № 1, - поговорить с их контактом по вопросам злоупотребления (полученным от
whois
и / или попробовать способы контакта, указанные на их веб-сайте (поскольку некоторые компании не идут вwhois
ногу со временем, как они). вновь предполагается).Вы уже пробовали это, и удаленный провайдер бесполезности.
Привлечение адвокатов
Попросите вашего адвоката составить письмо к провайдеру-нарушителю с указанием источника атак, подробным описанием ваших попыток связаться с ними (и их бездействием) и инструктажем для решения проблемы под угрозой судебного иска.
Это действительно эффективно, только если (а) интернет-провайдер находится в той же юрисдикции, что и вы, и (б) им небезразличны правовые угрозы.
Вовлечение The Cops
Том упомянул Интернет-центр ФБР . Эти ребята очень полезны, если ваше дело достаточно важно, чтобы оправдать их действия.
DoS атака на критическую инфраструктуру, банки и т. Д.? -- Быстрое действие.
DoS-атака на ваш сервер CounterStrike? - Тебе скажут разозлить, наверное, не так вежливо.
источник
Могли попробовать директора - http://companycheck.co.uk/company/03590745#people
Могли бы также попробовать свои вышестоящие провайдеры - http://bgp.he.net/AS35662#_graph4
AS1299 - глобальная сеть TeliaNet - abuse@telia.com
AS3549 - Уровень 3 - abuse@level3.com
AS2914 - NTT - abuse@ntt.net
AS3257 - Tinet - abuse@tinet.net
источник
Попробуйте (Интернет-центр шторма) http://isc.sans.edu или http://darkreading.com .
Хорошо, на основании ваших запросов:
ISC имеет REST API: https://isc.sans.edu/api/
источник