RedStation.com은 ddos ​​공격자를위한 천국입니다. 불만을 제기하는 방법은 무엇입니까? [닫은]


8

죄송합니다.이 주제를 열 장소를 모르겠습니다.

RedStation.com의 서버 중 하나에서 대규모 DDOS 공격에 직면 한 것은 이번이 처음이 아니며, 로그를 사용하여 학대 부서와 연락을 한 후에도 아무런 협조가 없으며 자신을 귀찮게하지 않습니다. 그것. 우리는 그러한 활동을 멈추는 방법을 모른다.

이 데이터 센터에 불만을 제기하는 방법을 알고 있습니까? 우리는 더 이상 참을 수 없었고 그들이 그들의 네트워크에서 그런 것들에 관심이없는 것을 보았습니까? 공격자가 더 많은 돈을 벌기 위해 눈을 감고 있기 때문에 지금은 공격자가 천국처럼 보입니다.

이러한 활동을 조사하고 서비스 제공자가 서비스를 책임 지도록하기 위해이 문제에서 일부 글로벌 조직이 누락 된 것 같습니다.

다음은 로그 중 일부입니다.

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

모든 답변을 부탁드립니다


8
이들이 응답하지 않을 경우 가장 좋은 방법은 ISP 나 DC 제공 업체에 연락하여 IP 범위를 업스트림에서 차단하여 모든 트래픽을 처리하지 않는 것입니다.
Chris S

1
ISP로부터 차단을 요청했지만 공격에 며칠이 걸릴 때까지 IP 범위를 차단하지 않겠다고했습니다.
Ehsan

13
ISP가 문제를 해결하지 못하면 새로운 ISP를 찾는 것에 대해 생각할 수 있습니다.
David Schwartz

2
FBI 인터넷 범죄 센터를 사용해보십시오?
Tom O'Connor

2
@Gaia 확실히 도움이 되겠지만, 잠재적으로 측정 된 엔드의 악성 트래픽을 처리하기 위해 CPU와 대역폭을 낭비하고 있습니다.
jscott

답변:


16

일반적으로 옵션은 다음과 같습니다 (시도 순서대로).

  1. ISP
    ISP는 귀하를 대신하여 DoS 공격을 기꺼이 차단하고 처리해야합니다. 최소한 방화벽을 사용하여 포트 / 시스템에 대한 트래픽을 기꺼이 차단해야합니다 (단, 특권에 대한 요금이 부과 될 수 있음).
    귀하의 의견에 따르면 ISP의 태도는 "며칠 동안 지속되지 않으면 아무 것도하지 않을 것입니다" 라고 David가 말했듯 이 두뇌 손상을 입지 않은 ISP를 찾고 계정을 담당자에게 보내야 할 때입니다 왜 떠날 지 알아

    정말 좋은 ISP (기업 등급)는 DoS 완화 정책을 갖습니다. 그들은 종종 Arbor Networks와 같은 사람과 계약하여 그러한 일을 처리합니다.

  2. 원격 ISP
    당신은 실제로 # 1과 동시에 이것을 시도 할 수 있습니다-그들의 학대 연락처 whois와 대화 ( 및 / 또는 웹 사이트에 나와있는 연락처 수를 시도하십시오) (일부 회사는 whois최신 상태를 유지하지 않기 때문에) )에 가정을 다시.
    당신은 이미 시도하고, 원격 ISP는 쓸모가되고 있습니다.

  3. 변호사 참여 변호사
    에게 공격의 출처를 밝히고 공격 시도를 상세히 설명하고 법적 조치의 위협을 받고있는 문제를 해결하도록 지시하는 편지를 ISP에 보내십시오.
    이는 (a) ISP가 귀하와 동일한 일반 관할권에 있고 (b) 법적 위협에 관심이있는 경우에만 효과적입니다.

  4. 경찰
    톰은 FBI 인터넷 범죄 센터에 대해 언급했습니다 . 당신의 사건이 그들의 행동을 보증 할만큼 중요하다면이 사람들은 매우 도움이됩니다.
    중요한 인프라, 은행 등에 대한 DoS 공격? -빠른 행동.
    CounterStrike 서버에 대한 DoS 공격? -당신은 아마 정중하게 화 내지 말라고 말할 것입니다.

5. Vigilante Justice
저는이 방법을 절대 권장하지 않습니다. 기본적으로 당신은 당신을 공격하는 시스템에서 지옥을 파헤 치기 위해 많은 친구를 얻습니다.
이를 통해 동일한 종류의 보복을받을 수 있습니다 (그리고 위의 1-4 단계가 귀하에게 적용될 가능성이있어 법 집행 기관의 문을 두드리게 될 수도 있습니다).


6

감독을 시도 할 수 있습니다- -http //companycheck.co.uk/company/03590745#people

업스트림 제공 업체를 사용해 볼 수도 있습니다. -http //bgp.he.net/AS35662#_graph4

AS1299-TeliaNet 글로벌 네트워크-abuse@telia.com

AS3549-레벨 3-abuse@level3.com

AS2914-NTT-abuse@ntt.net

AS3257-티넷-abuse@tinet.net


내 경험에 따르면 업스트림 제공 업체는 다른 ISP의 불만 사항 만 듣고 싶어합니다 (마일리지는 다를 수 있지만 고객이 다른 사람을 보거나 환승하지 않는 한 고객을 대신해 큰 인센티브는 없습니다)- 궁극적으로이 경우에 희망하는 것은 대량 블랙리스트입니다. 그러나 이러한 이벤트는 NY Times가 발생했을 때 거의 발생하지 않습니다.
voretaq7

5

(인터넷 스톰 센터) http://isc.sans.edu 또는 http://darkreading.com을 사용해보십시오 .

좋아, 귀하의 요청에 따라 :

ISC에는 REST API가 있습니다 : https://isc.sans.edu/api/

ip 특정 IP 주소 (/ipinfo.html과 유사)에 대해 데이터베이스가 보유한 정보의 요약을 리턴합니다.
매개 변수 : IP 주소
http://isc.sans.edu/api/ip/70.91.145.10


2
이 이론적으로 질문에 대답 할 수 있습니다 동안, 바람직 할 것이다 여기에 대한 대답의 본질적인 부분을 포함하고 참조 할 수 있도록 링크를 제공합니다.
Mark Henderson
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.