Entschuldigung, ich weiß nicht, wo ich dieses Thema öffnen soll.
Dies ist nicht das erste Mal, dass wir einem massiven DDOS-Angriff von einem der Server in RedStation.com ausgesetzt sind, und selbst nachdem wir mit der Missbrauchsabteilung Kontakt aufgenommen haben, gibt es keine Zusammenarbeit und sie kümmern sich nicht einmal gerne darum es. und wir wissen nicht, wie wir solche Aktivitäten stoppen sollen.
Wissen Sie, wie Sie Beschwerden gegen dieses Rechenzentrum einreichen können? wir konnten nicht mehr geduldig sein und sehen, dass sie sich nicht um solche Dinge in ihrem Netzwerk kümmern? Es scheint, als wären sie jetzt der Himmel für Angreifer, da sie die Augen schließen, um mehr Geld zu verdienen.
Ich vermute, dass in dieser Angelegenheit eine globale Organisation fehlt, um solche Aktivitäten zu untersuchen und sicherzustellen, dass die Anbieter für ihre Dienste verantwortlich sind.
Hier ist ein Teil des Protokolls:
2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination
Jede Antwort wäre dankbar
quelle
Antworten:
Im Allgemeinen sind Ihre Optionen (in der Reihenfolge, in der Sie sie ausprobieren sollten):
Ihr ISP
Ihr ISP sollte bereit sein, DoS-Angriffe in Ihrem Namen zu blockieren (und damit umzugehen). Zumindest sollten sie bereit sein, den Datenverkehr zu Ihrem Port / System mit einer Firewall zu blockieren (obwohl sie Ihnen dieses Privileg möglicherweise in Rechnung stellen).
Ihre Kommentare deuteten darauf hin, dass Ihr ISP die Einstellung "Wenn es mehrere Tage lang nicht aufrechterhalten wird, werden wir nichts tun" lautet. Wie David sagte , ist es an der Zeit, nach einem ISP zu suchen, der nicht hirngeschädigt ist, und möglicherweise Ihren Account-Vertreter zu lassen weiß, warum du gehst.
Der Remote-ISP
Sie können dies wirklich gleichzeitig mit Nummer 1 versuchen - sprechen Sie mit ihrem Missbrauchskontakt (erhalten von
whois
und / oder probieren Sie Kontaktmöglichkeiten aus, die auf ihrer Website aufgeführt sind (weil einige Unternehmen nicht sowhois
auf dem neuesten Stand sind wie sie). Das solltestdu schon versucht haben, und der entfernte ISP ist nutzlos.
Beziehen Sie die Anwälte ein Lassen
Sie Ihren Anwalt einen Brief an den beleidigenden ISP verfassen, in dem Sie die Quelle der Angriffe identifizieren, Ihre Versuche, sie zu kontaktieren (und ihre Untätigkeit), genau beschreiben und sie anweisen, das Problem unter Androhung rechtlicher Schritte anzugehen.
Dies ist wirklich nur dann wirksam, wenn (a) sich der ISP in derselben allgemeinen Gerichtsbarkeit befindet wie Sie und (b) er sich um rechtliche Bedrohungen kümmert.
The Cops einbeziehen
Tom erwähnte das FBI Internet Crime Center . Diese Leute sind sehr hilfreich, wenn Ihr Fall wichtig genug ist, um ihre Handlung zu rechtfertigen.
Angriff auf kritische Infrastrukturen, Banken usw.? -- Schnelle Reaktion.
Angriff auf Ihren CounterStrike-Server? - Du wirst aufgefordert, dich zu verärgern, wahrscheinlich nicht so höflich.
quelle
Könnte versuchen, die Direktoren - http://companycheck.co.uk/company/03590745#people
Könnte auch ihre Upstream-Anbieter ausprobieren - http://bgp.he.net/AS35662#_graph4
AS1299 - TeliaNet Global Network - [email protected]
AS3549 - Stufe 3 - [email protected]
AS2914 - NTT - [email protected]
AS3257 - Tinet - [email protected]
quelle
Versuchen Sie (Internet Storm Center) http://isc.sans.edu oder http://darkreading.com .
Ok, basierend auf Ihren Anfragen:
ISC verfügt über eine REST-API: https://isc.sans.edu/api/
quelle