А вы пробовали заказать какие-то услуги на эти деньги а не просто выбивать их из хостера? Я думаю что любой вменяемый хостинг, которого пытаются нагло захватить не сможет разом отдать всем все долги. Уже год прошел и макхост давно уже оправился от попытки рейдерства и активно растет судя по статистике регистрации доменов. Я думаю если бы вы попытались допустим заказать услуги на эти деньги — вам бы не отказали.
любой вменяемый хостинг может настроить почтовый сервер за дп оплату. Хостинги типа masterhost давно зажрались и судя по их техническому состоянию ничего нового не придумают — явный признак отмирания.
Если предъявлять претензии домену, который якобы заказал спам, не предъявляя доказательства — это приведет к тому что появится новый способ заваливания конкурента. Спам рассылка от имени конкурента ))
Рекомендую добавить к SPF еще механизм DomainKeys Identified Mail (DKIM). Это позволит точно идентифицировать сообщения принимающим почтовым серверам.
И вообще регистратор по идее ничего предъявлять не может вам. Жалобы должны идти к Хостингам с который шел СПАМ, потому что никакой явной информации что рассылка была с вашей подачи в заголовках письма не может быть.
Могу поделиться опытом как боролись и боремся в макхосте (http://mchost.ru) когда Оверсан нас 2 недели ддосил в ноябре атаками от 20 до 100 Гбит/с
Если атака идет на НСы, проще всего поднять простой bind и купить услугу secondary dns у ставнительно устойчивых днс хостингов типа dyndns.com. Наш опыт показал что dyndns держался при 20-40Гбит udp флуда с периодическими затыками.
Если атака по tcp, допустим flood, тогда проблема решалась примерно так:
1. Фильтруем tcp на роутерах, оставляем только нужный порт (80, 443), часто бывает tcp syn flood идет не на один порт а по всем портах
2. nginx как фронтэнд для статики, с ограничением по limit_zone
3. крутим sysctl, выделяем больше памяти для сокетов, оптимальнее всего оказались параметры
net.core.optmem_max = 40960
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 87380 16777216
net.ipv4.tcp_mem = 50576 64768 98152
net.ipv4.route.flush = 1
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.core.rmem_default = 65536
net.core.wmem_default = 65536
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_fin_timeout = 5
3. страничка, которая под ддосом превращаем в статику и отдает через nginx
4. выводит базу mysql по возможности на отдельный сервер
5. делаем пачку зеркал и по dns round robin размазываем нагрузку по ним
6. фаирволом режем ботов на основе user agent-а, это макхостовое решение, позволяющее блокировать ботов по маске на основе составленных регулярок по user agent-у)
Как правило этого хватало на серьезные атаки до 50-80Гбит/c суммарного трафика.
Сайт WikiLeaks – такая же ширма, как и Аль Кайда и тд. с которыми якобы борется США. Если бы это было не так, то Ассандж уже давно бы оказался в тюрьме Гуантанамо или в другом подобном месте… Сайт специально раскручивают чтобы потом с помощью этого нового информационного оружия изменять мировые порядки. Рычагов давления у спец служб полно, начиная от ограничения каналов в дц проекта и заканчивая блокировкой домена, но этого они не делает — значит это кому-то нужно!
«Используется та же сетевая инфраструктура (что обеспечивает крайне высокую связанность для клиентов), но клиентский трафик Луны чаще всего выводится на точки обмена трафиком М9 и М10 напрямую, минуя Меркурий. » — совсем не верится. Покажите трэйсрут до роутера в Луне (бывший дц Макхоста — Радар). С тех пор как вы отключили Макхост — ничего принципиально у вас не могло поменяться потому что у вас даже полной документации нет по кроссировке кабелей в ДЦ. ))
И вообще регистратор по идее ничего предъявлять не может вам. Жалобы должны идти к Хостингам с который шел СПАМ, потому что никакой явной информации что рассылка была с вашей подачи в заголовках письма не может быть.
ruleaks.net/ — очень тяжко открывается
Могу поделиться опытом как боролись и боремся в макхосте (http://mchost.ru) когда Оверсан нас 2 недели ддосил в ноябре атаками от 20 до 100 Гбит/с
Если атака идет на НСы, проще всего поднять простой bind и купить услугу secondary dns у ставнительно устойчивых днс хостингов типа dyndns.com. Наш опыт показал что dyndns держался при 20-40Гбит udp флуда с периодическими затыками.
Если атака по tcp, допустим flood, тогда проблема решалась примерно так:
1. Фильтруем tcp на роутерах, оставляем только нужный порт (80, 443), часто бывает tcp syn flood идет не на один порт а по всем портах
2. nginx как фронтэнд для статики, с ограничением по limit_zone
3. крутим sysctl, выделяем больше памяти для сокетов, оптимальнее всего оказались параметры
net.core.optmem_max = 40960
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 87380 16777216
net.ipv4.tcp_mem = 50576 64768 98152
net.ipv4.route.flush = 1
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.core.rmem_default = 65536
net.core.wmem_default = 65536
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_fin_timeout = 5
3. страничка, которая под ддосом превращаем в статику и отдает через nginx
4. выводит базу mysql по возможности на отдельный сервер
5. делаем пачку зеркал и по dns round robin размазываем нагрузку по ним
6. фаирволом режем ботов на основе user agent-а, это макхостовое решение, позволяющее блокировать ботов по маске на основе составленных регулярок по user agent-у)
Как правило этого хватало на серьезные атаки до 50-80Гбит/c суммарного трафика.
Если все еще нужна помочь, обращайтесь.