Назад | Перейти на главную страницу

RedStation.com - рай для злоумышленников, как подать жалобу?

Извините, я не знаю, где открыть эту тему.

Это не первый раз, когда мы сталкиваемся с массивной DDOS-атакой с одного из серверов RedStation.com, и даже после того, как мы связались с их отделом злоупотреблений с его журналом, сотрудничества нет, и они даже не любят беспокоиться о Это. и мы не знаем, как остановить такую ​​деятельность.

Вы знаете, как подать жалобу на этот центр обработки данных? мы не могли больше быть терпеливыми и видеть, что они не заботятся о таких вещах в своей сети? Кажется, теперь они рай для нападающих, потому что они закрывают глаза, чтобы заработать побольше денег.

Я полагаю, что в этом вопросе отсутствует какая-то глобальная организация, которая могла бы расследовать такую ​​деятельность и убедиться, что поставщики несут ответственность за свои услуги.

Вот некоторые из его журнала:

2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination

Любой ответ будет оценен

Обычно ваши варианты (в том порядке, в котором вы должны их пробовать):

  1. Ваш провайдер
    Ваш интернет-провайдер должен быть готов блокировать (и бороться с) DoS-атаками от вашего имени. Как минимум, они должны быть готовы блокировать трафик к вашему порту / системе с помощью брандмауэра (хотя они могут взимать с вас плату за эту привилегию).
    В ваших комментариях указано, что отношение вашего интернет-провайдера следующее: «Если он не будет поддерживаться в течение нескольких дней, мы ничего не будем делать», так что вроде Дэвид сказал, пора поискать провайдера, у которого мозг не поврежден, и, возможно, сообщить представителю вашей учетной записи, ПОЧЕМУ вы уходите.

    Действительно хорошие интернет-провайдеры (корпоративного уровня) будут иметь политики предотвращения DoS-атак. Они часто заключают договор с кем-то вроде Arbor Networks, чтобы помочь им разобраться с такими вещами.

  2. Удаленный интернет-провайдер
    Вы действительно можете попробовать это одновременно с №1 - поговорите с их контактным лицом (получено из whois, и / или попробуйте способы связи, указанные на их веб-сайте (поскольку некоторые компании не хранят whois актуальны, как и положено).
    Вы уже пробовали это, но удаленный провайдер бесполезен.

  3. Привлечь юристов
    Попросите своего адвоката составить письмо провайдеру-нарушителю с указанием источника атак, подробным описанием ваших попыток связаться с ним (и их бездействием) и указанием им решить проблему под угрозой судебного иска.
    Это действительно эффективно только в том случае, если (а) интернет-провайдер находится в той же юрисдикции, что и вы, и (б) он заботится о юридических угрозах.

  4. Вовлеките полицейских
    Том упомянул Центр интернет-преступности ФБР. Эти ребята очень полезны, если ваше дело достаточно важно, чтобы оправдать их действия.
    DoS-атака на критически важную инфраструктуру, банки и т. Д.? -- Быстрое действие.
    DoS-атака на ваш CounterStrike Server? - Тебе скажут разозлить, наверное, не так вежливо.

5. Линчеватель правосудия
Я категорически НЕ рекомендую такой подход. По сути, вы собираете группу своих друзей вместе, чтобы выбить из строя систему (ы), атакующую вас.
Это открывает для ВАС такой же вид возмездия (и возможность применения шагов 1–4 выше к ВАМ, что может привести к тому, что правоохранительные органы постучат в дверь).

Мог бы попробовать режиссеры - http://companycheck.co.uk/company/03590745#people

Также можно попробовать своих восходящих провайдеров - http://bgp.he.net/AS35662#_graph4

AS1299 - Глобальная сеть TeliaNet - abuse@telia.com

AS3549 - уровень 3 - abuse@level3.com

AS2914 - NTT - abuse@ntt.net

AS3257 - Тинет - abuse@tinet.net

Попробуйте (центр интернет-шторма) http://isc.sans.edu или http://darkreading.com.

Хорошо, исходя из ваших запросов:

В ISC есть REST API: https://isc.sans.edu/api/

ip Возвращает сводку информации, хранящейся в нашей базе данных для определенного IP-адреса (аналогично /ipinfo.html).
Параметры: IP-адрес
http://isc.sans.edu/api/ip/70.91.145.10