TLDR: Is de een CBL een legitieme aanleiding voor je provider om je internetverbinding dicht te gooien?
The long version:
Ik heb een zakelijke internetverbinding bij XS4ALL met een publiek subnet. Hier draai ik een aantal servers achter.
Een van de servers draait een webcrawler die websites bezoekt op basis van URLs elders gevonden. De webcrawler gedraagt zich netjes, doet requests met een fatsoenlijke tussentijd en houdt zich aan de directives in de robots.txt. De opgehaalde content wordt puur als tekst behandeld en dus nooit uitgevoerd, dus ik zie hier bijzonder weinig risico in.
Nu wil het zo zijn dat de crawler de domeinnaam trackdistrict <punt> com ergens heeft opgeduikeld en deze probeert te bezoeken. Het IP-adres hierachter is een sinkhole van ShadowServer. Zodra een host verbinding maakt met deze sinkhole op poort 80 wordt dit geïdentificeerd als een infectie met malware Matsnu. Het gevolg is dat het betreffende IP-adres op een CBL terecht komt bij abuseat.org. Lijkt me niet zo'n ramp - de betreffende server verstuurd namelijk in het geheel geen e-mail en abuseat.org lijkt erop gericht om SMTP-relays/proxies te blokkeren.
Echter, XS4ALL gebruikt deze blacklist blijkbaar om IP-adressen van klanten dicht te zetten - met als gevolg dat de verbinding van de betreffende server volledig dichtgezet wordt. Als bijverschijnsel houdt het volledige IPv6-subnet dan ook op met functioneren. Het ergste is nog wel dat XS4ALL wel de verbinding dichtzet maar mij hiervan geen notificatie stuurt.
Ik ben van mening dat het verbinding maken met een IP-adres op internet op poort 80 over TCP hoe dan ook geen aanleiding zou mogen zijn om een internetverbinding te blokkeren. Ik heb meerdere malen bij XS4ALL benadrukt dat dit volledig verwacht gedrag is en op geen enkele manier een teken van een malware-infectie, maar ze zijn niet voornemens om ook maar iets aan hun policy te veranderen en het uitzenden van notificaties zit er ook niet in.
In "Mijn XS4ALL" heb ik ingesteld dat ik géén filtering op mijn verbinding wil, alle poorten open heb en dergelijke.
Als symptoombestrijding heb ik nu het betreffende domein en de bijbehorende IP-adressen in de firewall dichtgezet, maar dit kan net zo goed met een andere host voorkomen natuurlijk.
Ik ben even benieuwd wat jullie van bovenstaande vinden. Staat XS4ALL hier in zijn recht? Is dit überhaupt een juiste manier om met de CBL van Abuseat om te gaan? Zouden ze niet alleen poort 25 dicht moeten zetten?
The long version:
Ik heb een zakelijke internetverbinding bij XS4ALL met een publiek subnet. Hier draai ik een aantal servers achter.
Een van de servers draait een webcrawler die websites bezoekt op basis van URLs elders gevonden. De webcrawler gedraagt zich netjes, doet requests met een fatsoenlijke tussentijd en houdt zich aan de directives in de robots.txt. De opgehaalde content wordt puur als tekst behandeld en dus nooit uitgevoerd, dus ik zie hier bijzonder weinig risico in.
Nu wil het zo zijn dat de crawler de domeinnaam trackdistrict <punt> com ergens heeft opgeduikeld en deze probeert te bezoeken. Het IP-adres hierachter is een sinkhole van ShadowServer. Zodra een host verbinding maakt met deze sinkhole op poort 80 wordt dit geïdentificeerd als een infectie met malware Matsnu. Het gevolg is dat het betreffende IP-adres op een CBL terecht komt bij abuseat.org. Lijkt me niet zo'n ramp - de betreffende server verstuurd namelijk in het geheel geen e-mail en abuseat.org lijkt erop gericht om SMTP-relays/proxies te blokkeren.
Echter, XS4ALL gebruikt deze blacklist blijkbaar om IP-adressen van klanten dicht te zetten - met als gevolg dat de verbinding van de betreffende server volledig dichtgezet wordt. Als bijverschijnsel houdt het volledige IPv6-subnet dan ook op met functioneren. Het ergste is nog wel dat XS4ALL wel de verbinding dichtzet maar mij hiervan geen notificatie stuurt.
Ik ben van mening dat het verbinding maken met een IP-adres op internet op poort 80 over TCP hoe dan ook geen aanleiding zou mogen zijn om een internetverbinding te blokkeren. Ik heb meerdere malen bij XS4ALL benadrukt dat dit volledig verwacht gedrag is en op geen enkele manier een teken van een malware-infectie, maar ze zijn niet voornemens om ook maar iets aan hun policy te veranderen en het uitzenden van notificaties zit er ook niet in.
In "Mijn XS4ALL" heb ik ingesteld dat ik géén filtering op mijn verbinding wil, alle poorten open heb en dergelijke.
Als symptoombestrijding heb ik nu het betreffende domein en de bijbehorende IP-adressen in de firewall dichtgezet, maar dit kan net zo goed met een andere host voorkomen natuurlijk.
Ik ben even benieuwd wat jullie van bovenstaande vinden. Staat XS4ALL hier in zijn recht? Is dit überhaupt een juiste manier om met de CBL van Abuseat om te gaan? Zouden ze niet alleen poort 25 dicht moeten zetten?
Tja