Maaf, saya tidak tahu di mana harus membuka subjek ini.
Ini bukan pertama kalinya kami menghadapi serangan DDOS besar-besaran dari salah satu server di RedStation.com dan bahkan setelah kami menghubungi departemen pelecehan mereka dengan log itu, tidak ada kerja sama dan mereka bahkan tidak suka repot tentang Itu. dan kami tidak tahu cara menghentikan aktivitas seperti itu.
Apakah Anda tahu cara mengajukan keluhan terhadap pusat data ini? kita tidak bisa bersabar lagi dan melihat mereka tidak peduli tentang hal-hal seperti itu di jaringan mereka? sepertinya mereka adalah surga bagi penyerang sekarang karena mereka menutup mata untuk mendapatkan lebih banyak uang.
Saya kira beberapa organisasi global tidak ada dalam masalah ini untuk menyelidiki kegiatan tersebut dan memastikan penyedia bertanggung jawab atas layanan mereka.
Berikut ini beberapa log-nya:
2686M 75G DROP all -- * * 31.3-RedStation 0.0.0.0/0
rt: 16167
0.002007 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002011 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002014 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002018 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002021 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002025 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination port: 12081
0.002033 31.3-RedStation -> my-server-ip UDP Source port: 36391 Destination port: 16167
0.002037 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002040 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002044 31.3-RedStation -> my-server-ip UDP Source port: 38367 Destination port: 16312
0.002047 31.3-RedStation -> my-server-ip UDP Source port: 39585 Destination
Respons apa pun akan dihargai
sumber
Jawaban:
Umumnya pilihan Anda (dalam urutan Anda harus mencobanya):
ISP Anda ISP
Anda harus mau memblokir (dan menangani) serangan DoS atas nama Anda. Minimal mereka harus bersedia memblokir lalu lintas ke port / sistem Anda dengan firewall (meskipun mereka mungkin membebankan biaya untuk hak istimewa itu).
Komentar Anda menunjukkan bahwa sikap ISP Anda adalah "Jika tidak bertahan selama beberapa hari kami tidak akan melakukan apa-apa", jadi seperti kata David , inilah saatnya untuk mencari ISP yang tidak rusak otak, dan mungkin membiarkan akun Anda tahu MENGAPA Anda pergi.
Remote ISP
Anda dapat benar-benar mencoba ini pada saat yang sama dengan # 1 - berbicara dengan kontak pelecehan mereka (diperoleh dari
whois
, dan / atau mencoba cara kontak yang tercantum di situs web mereka (karena beberapa perusahaan tidak tetapwhois
mendapatkan informasi terbaru seperti mereka ') Anda seharusnyasudah mencoba ini, dan ISP jarak jauh menjadi tidak berguna.
Libatkan Pengacara
Mintalah pengacara Anda menyusun surat kepada ISP yang menyinggung yang mengidentifikasi sumber serangan, merinci upaya Anda untuk menghubungi mereka (dan tidak bertindak), dan memerintahkan mereka untuk mengatasi masalah tersebut di bawah ancaman tindakan hukum.
Ini benar-benar hanya efektif jika (a) ISP berada dalam yurisdiksi umum yang sama seperti Anda, dan (b) Mereka peduli dengan ancaman hukum.
Libatkan The
Tom Tom menyebutkan Pusat Kejahatan Internet FBI . Orang-orang ini sangat membantu, jika kasus Anda cukup penting untuk menjamin tindakan mereka.
Serangan DoS pada infrastruktur kritis, bank, dll? -- Aksi Cepat.
Serangan DoS pada Server CounterStrike Anda? - Anda akan diberitahu untuk marah, mungkin tidak sopan.
sumber
Bisa mencoba direksi - http://companycheck.co.uk/company/03590745#people
Bisa juga mencoba penyedia hulu mereka - http://bgp.he.net/AS35662#_graph4
AS1299 - Jaringan Global TeliaNet - [email protected]
AS3549 - Level 3 - [email protected]
AS2914 - NTT - [email protected]
AS3257 - Tinet - [email protected]
sumber
Coba (pusat badai Internet) http://isc.sans.edu atau http://darkreading.com .
Oke, berdasarkan permintaan Anda:
ISC memiliki API REST: https://isc.sans.edu/api/
sumber