Znajdowanie wszystkich zakresów adresów IP należących do określonego usługodawcy internetowego


10

Mam problem z pewną osobą, która w sposób agresywny nieustannie drapie moją witrynę; marnowanie przepustowości i zasobów procesora. Wdrożyłem już system, który ogłasza moje dzienniki dostępu do serwera WWW, dodaje każdy nowy adres IP do bazy danych, śledzi liczbę żądań wysłanych z tego adresu IP, a następnie, jeśli ten sam adres IP przekroczy określony próg żądań w ramach przez pewien czas jest blokowany przez iptables. To może wydawać się skomplikowane, ale o ile mi wiadomo, nie ma gotowego rozwiązania zaprojektowanego w celu ograniczenia określonego adresu IP do pewnej przepustowości / żądań.

Działa to dobrze w przypadku większości robotów, ale wyjątkowo uporczywa osoba otrzymuje nowe IP ze swojej puli ISP za każdym razem, gdy są blokowane. Chciałbym całkowicie zablokować ISP, ale nie wiem, jak się do tego zabrać.

Robiąc whois na kilku przykładowych adresach IP, widzę, że wszystkie mają tę samą „nazwę sieci”, „mnt-by” i „origin / AS”. Czy istnieje sposób, w jaki mogę wysłać zapytanie do bazy danych ARIN / RIPE dla wszystkich podsieci przy użyciu tej samej nazwy mnt-by / AS / netname? Jeśli nie, to jak inaczej mogę uzyskać dostęp do każdego adresu IP należącego do tego dostawcy?

Dzięki.


1
Czy bierzesz pod uwagę, że sprawca może używać zaatakowanych komputerów zamiast uzyskiwać nowy adres IP za każdym razem?
John Gardeniers,

Czy CloudFlare oferuje opcje ograniczania przepustowości według użytkownika / adresu IP? Nie korzystałem z nich, ale myślałem, że tak. To byłby najprostszy sposób, imo, po prostu skorzystaj z usługi, aby zrobić wszystko za Ciebie.
markspace

Odpowiedzi:


6

whois [IP address](lub whois -a [IP Address]) zwykle daje ci maskę CIDR lub zakres adresów, który należy do firmy / dostawcy, o którym mowa, ale analiza wyników jest pozostawiana jako ćwiczenie dla czytelnika (istnieją co najmniej 2 popularne formaty wyjściowe whois).

Pamiętaj, że takie hurtowe blokowanie może również potencjalnie znokautować legalnych użytkowników. Przed zastosowaniem tego podejścia należy skontaktować się z działem whoisds. Nadużyć u danego usługodawcy internetowego (zwykle wymienionym w informacjach dotyczących jego netblocka lub domeny DNS, w przeciwnym razie nadużycie @ jest dobrym miejscem do rozpoczęcia), aby sprawdzić, czy sytuację można rozwiązać dyplomatycznie, a nie technicznie .


Należy również pamiętać, że nie pewne pre-made rozwiązań dopuszczalnych żądań na sekundę przez IP - Sprawdź mod-QoS lub capibilities kształtowania firewall / ruchu systemu.


Wiem, że dane wyjściowe whois dają zakres adresów, ale wydaje się, że ten dostawca usług internetowych ma zasięg w każdym miejscu. np. (tak przy okazji, to nie są rzeczywiste adresy) pająk będzie pochodził z 46,84. *. *, a następnie 88,98. *. * i tak dalej. Nie ma oczywistego wzorca innego niż ten, który został odnotowany w moim pytaniu (ten sam AS i opiekun w whois). Kontakt z ich działem ds. Nadużyć spowoduje wysłanie wiadomości e-mail bezpośrednio do / dev / null. To chiński dostawca usług internetowych. Co do mod-qos? Żądanie ograniczenia na sekundę jest bezużyteczne. Pająk nie jest tak agresywny. Nie widzę też żadnego oczywistego sposobu robienia tego, co chcę, za pomocą iptables.

6

Zrozumiałem to sam. Raczej.

robtex.com wyświetla wszystkie ogłoszone zakresy adresów IP dla danego systemu AS na stronie : http://www.robtex.com/as/as123.html#bgp

Nadal nie wiem, jak i skąd robtex pobiera te informacje. Jeśli ktoś chciałby wejść i wyjaśnić, skąd pochodzą dane, byłoby świetnie.


2
jest pobierany z ogłoszeń BGP, które widzą z podłączonego routera.
user6738237482

ma go anonimowy użytkownik - jedynym sposobem, w jaki wiem, że może gromadzić te dane, jest zeskrobywanie ogłoszeń BGP i zbudowanie tabeli routingu z numerami AS.
voretaq7

Zakładam, że ogłoszenia BGP nie są dostępne dla ogółu społeczeństwa?

1
Myślę, że ta strona jest teraz zepsuta.

1
ten link wydaje się teraz zepsuty. Czy jest jeszcze gdzieś, gdzie dostępne są te same informacje?
Karl Glennon

2

Ponieważ masz dostęp do iptables, zakładam, że i tak masz dostęp do systemu root. W takim przypadku sugerowałbym zainstalowanie Fail2Ban, który po prostu zablokuje adres IP (przez pewien czas decydujesz), jeśli spróbują nadużyć usługi (HTTP, DNS, Mail, SSH ..etc), uderzając w port usługi N razy w okresie X. (wszyscy użytkownicy zdecydowali.)

Używam tego na moim serwerze i uzyskuję bardzo dobre wyniki. szczególnie z tymi hakerów chinease, którzy chcą trafić do mojego SSH.

kliknij moją stronę główną, aby uzyskać więcej informacji. Mam post na blogu o fail2ban.


-1

Możesz wypróbować to narzędzie . To nie jest szybkie, ale działa.


1
Witaj w Server Fault! Prosimy o zapoznanie się z naszym FAQ zwłaszcza May I promowania produktów lub stron internetowych powiązanych ze jestem tutaj? .
user9517

1
Ta strona jest zepsuta. Ale ciekawe, co sprawia, że ​​dochodzisz do wniosku, że operacja promuje jego produkt. W jaki sposób wyróżnisz dzielenie się naprawdę przydatnymi informacjami i samodzielną promocję produktu.
Talespin_Kit
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.