it-swarm.com.de

Blockieren des IP-Bereichs für eine Domain

Ich bekomme viele Klickbomben von xlhost.com.

Hier ist eine Liste von IP-Adressen, die ich von access_log gesammelt habe.

209.51.205.58
209.51.197.114
173.45.90.90
207.182.146.34
209.51.199.34
209.51.197.58
209.51.197.42
209.51.197.242
209.51.197.234
209.51.197.218
209.51.197.210
209.190.96.90
209.190.96.130
209.190.6.194
209.190.54.98
209.190.54.90
209.190.54.82
209.190.54.170
209.190.54.162
209.190.54.154
209.190.54.146
209.190.54.138
209.190.54.130
209.190.54.114
209.190.33.2
209.190.31.194
206.222.7.218
206.222.7.202
206.222.7.194
206.222.7.130
206.222.7.106
206.222.6.58
206.222.6.242
206.222.6.234
206.222.5.242
206.222.5.202
206.222.5.146
173.45.101.42
173.45.101.18
173.45.101.10
173.244.160.74
64.79.94.10
209.51.197.90
209.51.197.26
209.190.6.18
206.222.19.106
173.45.101.146
173.45.101.106
209.51.192.226
209.190.95.2
173.45.101.58
173.45.101.114
173.244.168.170
209.51.197.50
209.51.205.130
209.51.205.106
209.190.6.10
207.182.132.154
206.222.19.114
206.222.16.74
173.45.81.90
173.45.81.66
173.45.81.50
173.45.81.26
173.45.81.18
173.45.81.122
173.45.81.114
173.244.171.74
173.244.170.58
173.244.170.186
173.244.170.178
173.244.169.98
173.244.169.218
173.244.169.194
173.244.169.170
173.244.168.234
173.244.167.250
173.244.167.242
173.244.167.218
173.244.167.210
173.244.167.194
173.244.167.170
173.244.167.162

Das manuelle Sperren aller IP-Adressen ist jedoch schwierig. Wie kann ich xlhost.com effizienter blockieren? Ich wollte den IP-Bereich von xlhost.com blockieren, aber wie kann ich den IP-Bereich von xlhost.com ermitteln?

Ergebnis von whois xlhost.com

  Whois Server Version 2.0

  Domain names in the .com and .net domains can now be registered
  with many different competing registrars. Go to http://www.internic.net
  for detailed information.

     Domain Name: XLHOST.COM
     Registrar: NETWORK SOLUTIONS, LLC.
     Sponsoring Registrar IANA ID: 2
     Whois Server: whois.networksolutions.com
     Referral URL: http://networksolutions.com
     Name Server: DNS2.EE.NET
     Name Server: DNS3.EE.NET
     Status: clientTransferProhibited https://www.icann.org/epp#clientTransferProhibited
     Updated Date: 05-jan-2016
     Creation Date: 05-jan-2000
     Expiration Date: 05-jan-2026

  >>> Last update of whois database: Fri, 08 Apr 2016 06:40:17 GMT <<<

  For more information on Whois status codes, please visit https://icann.org/epp

  NOTICE: The expiration date displayed in this record is the date the
  registrar's sponsorship of the domain name registration in the registry is
  currently set to expire. This date does not necessarily reflect the expiration
  date of the domain name registrant's agreement with the sponsoring
  registrar.  Users may consult the sponsoring registrar's Whois database to
  view the registrar's reported date of expiration for this registration.

  TERMS OF USE: You are not authorized to access or query our Whois
  database through the use of electronic processes that are high-volume and
  automated except as reasonably necessary to register domain names or
  modify existing registrations; the Data in VeriSign Global Registry
  Services' ("VeriSign") Whois database is provided by VeriSign for
  information purposes only, and to assist persons in obtaining information
  about or related to a domain name registration record. VeriSign does not
  guarantee its accuracy. By submitting a Whois query, you agree to abide
  by the following terms of use: You agree that you may use this Data only
  for lawful purposes and that under no circumstances will you use this Data
  to: (1) allow, enable, or otherwise support the transmission of mass
  unsolicited, commercial advertising or solicitations via e-mail, telephone,
  or facsimile; or (2) enable high volume, automated, electronic processes
  that apply to VeriSign (or its computer systems). The compilation,
  repackaging, dissemination or other use of this Data is expressly
  prohibited without the prior written consent of VeriSign. You agree not to
  use electronic processes that are automated and high-volume to access or
  query the Whois database except as reasonably necessary to register
  domain names or modify existing registrations. VeriSign reserves the right
  to restrict your access to the Whois database in its sole discretion to ensure
  operational stability.  VeriSign may restrict or terminate your access to the
  Whois database for failure to abide by these terms of use. VeriSign
  reserves the right to modify these terms at any time.

  The Registry database contains ONLY .COM, .NET, .EDU domains and
  Registrars.


  Domain Name: XLHOST.COM
  Registry Domain ID: 16620358_DOMAIN_COM-VRSN
  Registrar WHOIS Server: whois.networksolutions.com
  Registrar URL: http://networksolutions.com
  Updated Date: 2016-01-05T20:53:14Z
  Creation Date: 2000-01-05T18:46:09Z
  Registrar Registration Expiration Date: 2026-01-05T05:00:00Z
  Registrar: NETWORK SOLUTIONS, LLC.
  Registrar IANA ID: 2
  Registrar Abuse Contact Email: [email protected]
  Registrar Abuse Contact Phone: +1.8003337680
  Reseller:
  Domain Status: clientTransferProhibited https://www.icann.org/epp#clientTransferProhibited
  Registry Registrant ID:
  Registrant Name: eNET Inc.
  Registrant Organization: eNET Inc.
  Registrant Street: 3000 E. Dublin Granville Road
  Registrant City: Columbus
  Registrant State/Province: OH
  Registrant Postal Code: 43231
  Registrant Country: US
  Registrant Phone: +1.9999999999
  Registrant Phone Ext:
  Registrant Fax: +1.9999999999
  Registrant Fax Ext:
  Registrant Email: [email protected]
  Registry Admin ID:
  Admin Name: Kharazi, Saeed
  Admin Organization: eNET Inc.
  Admin Street: 3000 East Dublin-Granville Road
  Admin City: Columbus
  Admin State/Province: OH
  Admin Postal Code: 43231
  Admin Country: US
  Admin Phone: +1.6147945971
  Admin Phone Ext:
  Admin Fax: +1.6147949016
  Admin Fax Ext:
  Admin Email: [email protected]
  Registry Tech ID:
  Tech Name: Kharazi, Saeed
  Tech Organization: eNET Inc.
  Tech Street: 3000 East Dublin-Granville Road
  Tech City: Columbus
  Tech State/Province: OH
  Tech Postal Code: 43231
  Tech Country: US
  Tech Phone: +1.6147945971
  Tech Phone Ext:
  Tech Fax: +1.6147949016
  Tech Fax Ext:
  Tech Email: [email protected]
  Name Server: DNS2.EE.NET
  Name Server: DNS3.EE.NET
  DNSSEC: Unsigned
  URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
  >>> Last update of whois database: Fri, 08 Apr 2016 06:40:17 GMT <<<

  The data in Networksolutions.com's WHOIS database is provided to you by
  Networksolutions.com for information purposes only, that is, to assist you in
  obtaining information about or related to a domain name registration
  record. Networksolutions.com makes this information available "as is," and
  does not guarantee its accuracy. By submitting a WHOIS query, you
  agree that you will use this data only for lawful purposes and that,
  under no circumstances will you use this data to: (1) allow, enable,
  or otherwise support the transmission of mass unsolicited, commercial
  advertising or solicitations via direct mail, electronic mail, or by
  telephone; or (2) enable high volume, automated, electronic processes
  that apply to Networksolutions.com  (or its systems). The compilation,
  repackaging, dissemination or other use of this data is expressly
  prohibited without the prior written consent of Networksolutions.com.
  Networksolutions.com reserves the right to modify these terms at any time.
  By submitting this query, you agree to abide by these terms.
1
NecNecco

Da XLHOST einen eigenen IP-Bereich besitzt, können Sie die IP-Blöcke, die sie besitzen, mit dem ARIN whois-Lookup nachschlagen. Es könnte auch andere IP-Blöcke geben, die hier nicht aufgeführt sind, in denen sie verwendet werden (z. B. wenn sie IP-Speicher verwenden, in denen sie nicht direkt Eigentümer sind und nur von anderen Anbietern leasen), aber es sieht so aus, als wären sie alle aufgelistet.

XLHOST-Netblocks auf der ARIN-Site

Um diese Informationen zu finden, habe ich Folgendes getan:

Von der Kommandozeile aus habe ich einen whois auf 1 der von Ihnen erwähnten IPs gemacht

whois 209.51.205.58


mit folgenden Ergebnissen (unter anderem)

NetRange:       209.51.192.0 - 209.51.223.255
CIDR:           209.51.192.0/19
NetName:        ENETNAP
NetHandle:      NET-209-51-192-0-1
Parent:         NET209 (NET-209-0-0-0-0)
NetType:        Direct Allocation
OriginAS:
Organization:   eNET Inc. (ENET)
RegDate:        1997-05-07
Updated:        2008-07-10
Comment:        ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE
Ref:            https://whois.arin.net/rest/net/NET-209-51-192-0-1

Von hier aus ging ich einfach zum Ref-Link (Sie können den "NetName" auch auf der ARIN-Site nachschlagen). Von dieser Seite klickte ich auf " Organisation " und dann auf " Verwandte Netzwerke ".


Sobald Sie alle Netblocks haben, können Sie iptables verwenden, um diese Adressen zu blockieren, indem Sie die Subnetze oder IP-Bereiche blockieren.

Geben Sie zum Blockieren eines gesamten Subnetzes (eingehend und ausgehend) Folgendes in die Befehlszeile ein. Wobei "1.1.1.0/24" das Subnetz ist, das Sie blockieren möchten.

iptables -A INPUT -s 1.1.1.0/24 -j DROP
iptables -A OUTPUT -s 1.1.1.0/24 -j DROP

Verwenden Sie Folgendes, um einen IP-Bereich innerhalb eines Subnetzes zu blockieren:

iptables -I INPUT -m iprange --src-range 1.1.1.10-1.1.1.20 -j DROP
iptables -I OUTPUT -m iprange --src-range 1.1.1.10-1.1.1.20 -j DROP

Stellen Sie sicher, dass Sie Ihre Regeln mit service iptables save speichern.

2
Analog

Darüber hinaus ist XLHost ein in den USA registriertes Unternehmen mit einer E-Mail-Missbrauchsmeldung, die dedizierte Server verkauft. Es ist durchaus möglich, dass sie nicht wissen, dass ihre Dienste für das Bombardieren von Klicks verwendet werden. Sperren Sie den Bereich, da es unwahrscheinlich ist, dass ein echter Website-Benutzer über einen gehosteten dedizierten Server auf die Website zugreift. Versuchen Sie jedoch auch, die Missbrauchs-E-Mail per E-Mail zu senden, die unter http: //www.xlhost. com/contact / und teilen Sie ihnen mit, dass ihre Server bei einem Klickbombenangriff auf Ihre Website verwendet werden. Wenn sie den Best Practices der Branche folgen, sollte die Klick-Bombardierung ziemlich schnell aufhören, wenn die Server vom Host offline geschaltet werden.

1