Lo siento, no sé dónde abrir este tema.
Esta no es la primera vez que nos enfrentamos a un ataque DDOS masivo de uno de los servidores en RedStation.com e incluso después de haber contactado con su departamento de abuso con su registro, no hay cooperación y ni siquiera les gusta molestarse eso. y no sabemos cómo detener esa actividad.
¿Sabes cómo presentar una queja contra este centro de datos? ya no podríamos ser pacientes y ver que no les importan esas cosas en su red? Parece que ahora son el paraíso para los atacantes, ya que cierran los ojos para ganar más dinero.
Supongo que falta alguna organización global en este asunto para investigar dicha actividad y asegurarse de que los proveedores sean responsables de sus servicios.
Aquí hay algunos de sus registros:
2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination
Cualquier respuesta sería apreciada
fuente
Respuestas:
En general, sus opciones son (en el orden en que debe probarlas):
Su ISP
Su ISP debe estar dispuesto a bloquear (y tratar) los ataques DoS en su nombre. Como mínimo, deberían estar dispuestos a bloquear el tráfico a su puerto / sistema con un firewall (aunque pueden cobrarle por ese privilegio).
Sus comentarios indicaron que la actitud de su ISP es "Si no se mantiene durante varios días, no haremos nada", por lo que, como dijo David , es hora de buscar un ISP que no sufra daños cerebrales y tal vez permita que su representante de cuenta saber POR QUÉ te vas.
El ISP remoto
Realmente puede probar esto al mismo tiempo que el número 1: hable con su contacto de abuso (obtenido de
whois
, y / o pruebe las vías de contacto que figuran en su sitio web (porque algunas compañías no se mantienenwhois
al día como ellos) se supone que debe hacerlo.)Usted ya ha intentado esto, y el ISP remoto está siendo inútil.
Involucre a los abogados
Haga que su abogado redacte una carta al ISP infractor identificando la fuente de los ataques, detallando sus intentos de contactarlos (y su inacción), y dándoles instrucciones para abordar el problema bajo amenaza de acción legal.
Esto realmente solo es efectivo si (a) el ISP se encuentra en la misma jurisdicción general que usted y (b) se preocupan por las amenazas legales.
Involucrar a los policías
Tom mencionó el FBI Internet Crime Center . Estos tipos son muy útiles, si su caso es lo suficientemente importante como para justificar su acción.
¿Ataque DoS a infraestructura crítica, bancos, etc.? -- Acción rapida.
¿Ataque DoS en su servidor CounterStrike? - Te dirán que te cabrees, probablemente no tan cortésmente.
fuente
Podría probar los directores - http://companycheck.co.uk/company/03590745#people
También podría probar sus proveedores ascendentes: http://bgp.he.net/AS35662#_graph4
AS1299 - Red global de TeliaNet - [email protected]
AS3549 - Nivel 3 - [email protected]
AS2914 - NTT - [email protected]
AS3257 - Tinet - [email protected]
fuente
Pruebe (centro de tormentas de Internet) http://isc.sans.edu o http://darkreading.com .
Ok, basado en sus solicitudes:
ISC tiene una API REST: https://isc.sans.edu/api/
fuente