Abuse-Managment bei MyLoc.de

GwenDragon

Registered User
146.0.32.52 löchert meine Mailserver seit Wochen mit Loginhacks.

146.0.32.52 ist laut Whois ca051.calcit.fastwebserver.de und die Networkrange gehört zu myloc.de (AS24961).

MyLoc kann man wegen des angreifenden Servers mehrfach Abuse-Mails schicken. Die machen einfach nichts.

So langsam glaube ich, MyLoc.de haben gar kein Abuse-Team.


Was macht ihr bei solchen Attacken und dem passiven Verhalten des Hosters?
 
Die genannte IP ist bei mir in den letzten 7 Tagen 12 mal aufgefallen (fail2ban).
Ich haben die IP manuell blockiert, Abuse Meldung spare ich mit mittlerweile bei myLoc, da sie in der Vergangenheit noch nie darauf reagiert haben.

Edit: 146.0.32.62 gehört auch dazu und hat es die Woche davor mehrfach probiert.
 
Ich werde mal noch drei Tage abwarten und dann IPs, die von Webtropia/MyLoc aus versuchen zu hacken, dann nullrouten.
 
Da auch auf mich bisher nie reagiert wurde habe ich alle IP Ranges von AS24961 geblockt....

Da sind keine potenziellen Kunden dahinter für meine Dienste...
 
abuse? good business ? wtf? rtfm? ;)

meld dich mal bei mir , falls du was automatisiertes möchtest.
 
Die Kiste einfach hacken und dann herunterfahren. Alternativ Traffic von der Kiste aus an die Gameserver schicken. Die Kunden werden dem Support dann schon Bescheid geben. Scheint ein Windows-Server zu sein:

Code:
# nmap -sT ca051.calcit.fastwebserver.de

Starting Nmap 6.46 ( http://nmap.org ) at 2014-07-31 08:32 CEST
Nmap scan report for ca051.calcit.fastwebserver.de (146.0.32.52)
Host is up (0.0091s latency).
Not shown: 999 filtered ports
PORT     STATE SERVICE
3389/tcp open  ms-wbt-server

Nmap done: 1 IP address (1 host up) scanned in 5.56 seconds

Ich brauche erstmal eine große Tasse Kaffee.
 
Last edited by a moderator:
Andere haben ja wohl auch die Erfahrung gemacht, dass ein Abuse an die wenig bewirkt.
Mir langts, die sind jetzt auf Dauerblock bei mir.

Damit ist das Ganze für mich erledigt.
 
Den Kunden von My* gehört was langgezogen. Und dem Abuse-Dept auch.

Schön zu sehen, dass die Server immer noch online sind, die SSH und SMTP angreifen. Rennen sich derzeit zwecks Test an meinem Honigtopf tot.
Ich schließe daraus, dass es bei My* kein funktionierendes Abuse-Dept gibt.
 
Im Falle von SSH würd ich einfach den Port ändern, des bewirkt manchmal Wunder ;)

Bei dem Abuse-Kram würde ich 2-3x versuchen denen 'ne Abuse zu schicken (inkl. Frist), besser noch Dokumentieren bzw. via Einschreiben und wenn es dann nichts bewirkt zum Anwalt gehen - Denn das ganze stört ja ungemein die produktivität.
 
Im Falle von SSH würd ich einfach den Port ändern, des bewirkt manchmal Wunder ;)
Ganz so dumm sind die Skriptkiddies auch wieder nicht.

Bei dem Abuse-Kram würde ich 2-3x versuchen denen 'ne Abuse zu schicken (inkl. Frist), besser noch Dokumentieren bzw. via Einschreiben und wenn es dann nichts bewirkt zum Anwalt gehen
Wie bitte? Mehrfach ein Abuse per Mail? Einschreiben, Anwalt? Das kostet mein Geld, nicht das von irgendeinem Hoster, der seine Hacker nicht stoppt.
Leute, ein Nullrouten des ganzen bösen Netzwerkranges der abgefreakten *.calcit.fastwebserver.de ist doch optimal.
 
Warum am Server nullrouten wenn ich das auch auf der Firewall, die 19" hat und schön warm ist abfangen kann?
 
Zumal du mit einer Nullroute auf dem Server nur den Rückweg ins Nirwana sendest...
Die ankommenden Pakete werden trotzdem ausgewertet / verarbeitet, wenn es auch bereits beim TCP Handshake scheitert...
Trotzdem wird das vermutlich mehr Serverlast verursachen als iptables oder die Windows Softwarefirewall...
 
Back
Top