एक विशिष्ट आईएसपी से संबंधित सभी आईपी रेंज का पता लगाना


10

मुझे एक निश्चित व्यक्ति के साथ एक समस्या हो रही है जो आक्रामक तरीके से मेरी साइट को स्क्रैप करता रहता है; बैंडविड्थ और सीपीयू संसाधनों को बर्बाद करना। मैंने पहले से ही एक प्रणाली लागू की है जो मेरे वेब सर्वर एक्सेस लॉग को मेल करता है, प्रत्येक नए आईपी को एक डेटाबेस में जोड़ता है, उस आईपी से किए गए अनुरोधों की संख्या पर नज़र रखता है, और फिर, यदि वही आईपी अनुरोधों की एक निश्चित सीमा से अधिक हो जाता है एक निश्चित समय अवधि, यह iptables के माध्यम से अवरुद्ध है। यह विस्तृत लग सकता है, लेकिन जहां तक ​​मुझे पता है, एक निश्चित आईपी को बैंडविड्थ / अनुरोधों की एक निश्चित राशि तक सीमित करने के लिए कोई पूर्व-निर्मित समाधान मौजूद नहीं है।

यह अधिकांश क्रॉलर के लिए ठीक काम करता है, लेकिन एक अत्यधिक निरंतर व्यक्ति को उसके आईएसपी पूल से हर बार अवरुद्ध होने पर एक नया आईपी मिल रहा है। मैं आईएसपी को पूरी तरह से रोकना चाहता हूं, लेकिन यह नहीं जानता कि इसके बारे में कैसे जाना जाए।

कुछ सैंपल IP पर एक हूइस करते हुए, मैं देख सकता हूं कि वे सभी एक ही "netname", "mnt-by" और "मूल / AS" साझा करते हैं। क्या ऐसा कोई तरीका है जिससे मैं ARnt / RIPE डेटाबेस को एक ही mnt-by / AS / netname का उपयोग करके सभी सबनेट के लिए क्वेरी कर सकता हूं? यदि नहीं, तो मैं इस आईएसपी से संबंधित प्रत्येक आईपी प्राप्त करने के बारे में और कैसे कह सकता हूं?

धन्यवाद।


1
क्या आपने माना है कि अपराधी हर बार एक नया आईपी पता प्राप्त करने के बजाय समझौता मशीनों का उपयोग कर सकता है?
जॉन गार्डनियर्स

क्या CloudFlare उपयोगकर्ता / आईपी द्वारा बैंडविड्थ को सीमित करने के लिए विकल्प प्रदान करता है? मैंने उनका उपयोग नहीं किया है लेकिन मुझे लगा कि उन्होंने किया है। यह सबसे आसान तरीका होगा, imo, बस आपके लिए पूरी चीज़ करने के लिए एक सेवा का उपयोग करें।
चिह्न अंतरिक्ष

जवाबों:


6

whois [IP address](या whois -a [IP Address]) आम तौर पर आपको CIDR मास्क या एक पता सीमा देता है जो कंपनी / प्रदाता से संबंधित होता है, लेकिन परिणामों को पार्स करना पाठक के लिए एक अभ्यास के रूप में छोड़ दिया जाता है (कम से कम 2 सामान्य whois आउटपुट स्वरूप हैं)।

ध्यान दें कि इस तरह के थोक अवरुद्ध भी संभावित रूप से वैध उपयोगकर्ताओं को बाहर कर सकते हैं। इस दृष्टिकोण को लेने से पहले, आपको आईएसपी में दुर्व्यवहार डेस्क से संपर्क करना चाहिए (आमतौर पर whoisउनके नेटब्लॉक या डीएनएस डोमेन के लिए जानकारी में सूचीबद्ध , अन्यथा दुरुपयोग @ शुरू करने के लिए एक अच्छी जगह है) यह देखने के लिए कि क्या तकनीकी रूप से स्थिति के बजाय कूटनीतिक रूप से हल किया जा सकता है ।


यह भी ध्यान रखें कि वहाँ रहे हैं आईपी द्वारा प्रति सेकंड की सीमा से अनुरोध करने के लिए कुछ पूर्व निर्मित समाधान - की जाँच करें आधुनिक-क्यूओएस या अपने सिस्टम के फ़ायरवॉल / यातायात को आकार देने capibilities।


मुझे पता है कि हूइस आउटपुट आपको एक पता सीमा देता है, लेकिन इस आईएसपी के लिए सभी जगह सीमाएं हैं। उदाहरण के लिए (ये वास्तविक पते नहीं हैं) स्पाइडर 46.84 से आएगा। *। *, फिर 8888। *। * और इसी तरह। मेरे प्रश्न में (जो एएस के रूप में उल्लेख किया गया था और जो हू में था) के अलावा कोई स्पष्ट पैटर्न नहीं है। उनके दुर्व्यवहार विभाग से संपर्क करने पर ईमेल सीधे / dev / null को भेजे जाएंगे। यह एक चीनी आईएसपी है। Mod-qos के लिए के रूप में? प्रति सेकंड अनुरोध सीमित करना बेकार है। मकड़ी आक्रामक नहीं है। मैं किसी भी स्पष्ट तरीके से नहीं कर सकता कि मैं iptables के माध्यम से क्या चाहता हूं।

6

यह अपने आप पता चला। की तरह।

robtex.com सूचियों के रूप में सभी के लिए एक के रूप में की घोषणा की आईपी पर्वतमाला: http://www.robtex.com/as/as123.html#bgp

अभी भी पता नहीं है कि कैसे या कहाँ से लुटेरा इस जानकारी को पुनः प्राप्त करता है। अगर कोई व्यक्ति इसमें झंकार करना चाहता है और समझाना चाहता है कि डेटा कहां से आता है, तो यह बहुत अच्छा होगा।


2
यह बीजीपी घोषणाओं से पकड़ा गया है जो वे एक जुड़े हुए राउटर से देखते हैं।
user6738237482

अनाम उपयोगकर्ता के पास इसका एकमात्र तरीका है - मुझे पता है कि वे उस डेटा को एकत्र कर सकते हैं जो बीजीपी घोषणाओं को परिमार्जित करना और एएस संख्याओं के साथ एक रूटिंग तालिका बनाना है।
voretaq7

मुझे लगता है कि बीजीपी घोषणाएं आम जनता के लिए सुलभ नहीं हैं?

1
मुझे लगता है कि अब यह साइट टूट गई है।

1
यह लिंक अब टूटता हुआ दिख रहा है। क्या कहीं और है जो एक ही जानकारी उपलब्ध है?
कार्ल ग्लेनोन

2

चूंकि आपके पास iptables तक पहुंच है, इसलिए मैं मान लूंगा कि आपके पास सिस्टम पर रूट एक्सेस वैसे भी है। इस मामले में, मैं Fail2Ban को टालने का सुझाव दूंगा जो आईपी (सेवा, HTTP, मेल, SSH ..etc) को N पोर्ट के रूप में मारकर किसी सेवा (HTTP, DNS, Mail, SSH ..etc) का दुरुपयोग करने का प्रयास करेगा। X अवधि के भीतर। (सभी उपयोगकर्ताओं ने फैसला किया।)

मैं अपने सर्वर पर इसका उपयोग कर रहा हूं और मुझे बहुत अच्छे परिणाम मिल रहे हैं। विशेष रूप से उन chinease हैकर्स के साथ जो मेरे SSH में हिट होना चाहते हैं।

अधिक जानकारी के लिए मेरे होम पेज पर जाएं। मेरे पास एक ब्लॉग पोस्ट है, जिसमें सभी विफल हैं।


-1

आप इस टूल को आज़मा सकते हैं । यह तेज़ नहीं है, लेकिन काम कर रहा है।


1
सर्वर दोष में आपका स्वागत है! कृपया हमारे faq को विशेष रूप से पढ़ें क्या मैं उन उत्पादों या वेबसाइटों का प्रचार कर सकता हूं जो मैं यहां से संबद्ध हूं?
user9517

1
वह स्थल टूट गया है। लेकिन बस जिज्ञासु आपको इस निष्कर्ष पर आने के लिए बनाता है कि ऑप अपने उत्पाद को बढ़ावा दे रहा है। आप एक वास्तविक उपयोगी जानकारी और स्व-निर्मित उत्पाद प्रचार साझा करने में अंतर कैसे करेंगे।
Talespin_Kit
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.