RedStation.com es el paraíso para los atacantes ddos. ¿Cómo presentar una queja? [cerrado]


8

Lo siento, no sé dónde abrir este tema.

Esta no es la primera vez que nos enfrentamos a un ataque DDOS masivo de uno de los servidores en RedStation.com e incluso después de haber contactado con su departamento de abuso con su registro, no hay cooperación y ni siquiera les gusta molestarse eso. y no sabemos cómo detener esa actividad.

¿Sabes cómo presentar una queja contra este centro de datos? ya no podríamos ser pacientes y ver que no les importan esas cosas en su red? Parece que ahora son el paraíso para los atacantes, ya que cierran los ojos para ganar más dinero.

Supongo que falta alguna organización global en este asunto para investigar dicha actividad y asegurarse de que los proveedores sean responsables de sus servicios.

Aquí hay algunos de sus registros:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Cualquier respuesta sería apreciada


8
Si no responden en absoluto, su mejor opción es llamar a su ISP o proveedor de DC y bloquear su rango de IP aguas arriba para que no termine con todo ese tráfico.
Chris S

1
Le pedí a mi ISP que los bloqueara, pero me dijeron que no bloquearían el rango de IP hasta que el ataque llevara unos días.
Ehsan

13
Si su ISP no resolverá su problema, es posible que desee comenzar a pensar en encontrar un nuevo ISP.
David Schwartz

2
Prueba el centro de delincuencia de internet del FBI?
Tom O'Connor

2
@Gaia Ciertamente eso ayuda, pero todavía está desperdiciando CPU y ancho de banda para lidiar con el tráfico malicioso en su extremo [potencialmente medido].
jscott

Respuestas:


16

En general, sus opciones son (en el orden en que debe probarlas):

  1. Su ISP
    Su ISP debe estar dispuesto a bloquear (y tratar) los ataques DoS en su nombre. Como mínimo, deberían estar dispuestos a bloquear el tráfico a su puerto / sistema con un firewall (aunque pueden cobrarle por ese privilegio).
    Sus comentarios indicaron que la actitud de su ISP es "Si no se mantiene durante varios días, no haremos nada", por lo que, como dijo David , es hora de buscar un ISP que no sufra daños cerebrales y tal vez permita que su representante de cuenta saber POR QUÉ te vas.

    Los ISP realmente buenos (grado empresarial) tendrán políticas de mitigación de DoS. A menudo contratan a alguien como Arbor Networks para ayudarles a lidiar con tales cosas.

  2. El ISP remoto
    Realmente puede probar esto al mismo tiempo que el número 1: hable con su contacto de abuso (obtenido de whois, y / o pruebe las vías de contacto que figuran en su sitio web (porque algunas compañías no se mantienen whoisal día como ellos) se supone que debe hacerlo.)
    Usted ya ha intentado esto, y el ISP remoto está siendo inútil.

  3. Involucre a los abogados
    Haga que su abogado redacte una carta al ISP infractor identificando la fuente de los ataques, detallando sus intentos de contactarlos (y su inacción), y dándoles instrucciones para abordar el problema bajo amenaza de acción legal.
    Esto realmente solo es efectivo si (a) el ISP se encuentra en la misma jurisdicción general que usted y (b) se preocupan por las amenazas legales.

  4. Involucrar a los policías
    Tom mencionó el FBI Internet Crime Center . Estos tipos son muy útiles, si su caso es lo suficientemente importante como para justificar su acción.
    ¿Ataque DoS a infraestructura crítica, bancos, etc.? -- Acción rapida.
    ¿Ataque DoS en su servidor CounterStrike? - Te dirán que te cabrees, probablemente no tan cortésmente.

5. Vigilante Justice
NO recomiendo absolutamente este enfoque. Básicamente, reúnes a un grupo de tus amigos para golpear los sistemas que te atacan.
Esto te abre al mismo tipo de represalia (y la posibilidad de que los pasos 1 a 4 anteriores se apliquen a TI, lo que puede hacerte llamar a la puerta por parte de la policía).


6

Podría probar los directores - http://companycheck.co.uk/company/03590745#people

También podría probar sus proveedores ascendentes: http://bgp.he.net/AS35662#_graph4

AS1299 - Red global de TeliaNet - abuse@telia.com

AS3549 - Nivel 3 - abuse@level3.com

AS2914 - NTT - abuse@ntt.net

AS3257 - Tinet - abuse@tinet.net


Mi experiencia es que los proveedores originales solo quieren escuchar las quejas de otros ISP (su millaje puede variar, por supuesto, pero no tienen un gran incentivo para hostigar a sus clientes en su nombre a menos que TAMBIÉN esté mirando o comprando tránsito). En última instancia, lo que cabría esperar en este caso es una lista negra masiva, pero esos eventos son lo suficientemente raros como para que
lleguen

5

Pruebe (centro de tormentas de Internet) http://isc.sans.edu o http://darkreading.com .

Ok, basado en sus solicitudes:

ISC tiene una API REST: https://isc.sans.edu/api/

ip Devuelve un resumen de la información que nuestra base de datos contiene para una dirección IP particular (similar a /ipinfo.html).
Parámetros: Dirección IP
http://isc.sans.edu/api/ip/70.91.145.10


2
Si bien esto puede responder teóricamente la pregunta, sería preferible incluir aquí las partes esenciales de la respuesta y proporcionar el enlace para referencia.
Mark Henderson
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.