Я получаю бомбардировку попытками взлома из Китая со всеми похожими IP-адресами.
Как бы я заблокировал диапазон IP с чем-то вроде 116.10.191. * И т. Д.
Я использую Ubuntu Server 13.10.
Текущая строка, которую я использую:
sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP
Это позволяет мне блокировать каждый из них одновременно, но хакеры меняют IP-адреса при каждой попытке.
Ответы:
Для блокировки 116.10.191. * Адреса:
$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP
Для блока 116.10. *. * Адреса:
$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP
Для блокировки 116. *. *. * Адресов:
$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP
Но будьте осторожны, что вы блокируете, используя этот метод. Вы не хотите препятствовать тому, чтобы законный трафик достиг хоста.
edit : как указано, iptables оценивает правила в последовательном порядке. Правила выше в наборе правил применяются до правил ниже в наборе правил. Таким образом, если в вашем наборе правил есть правило, разрешающее указанный трафик, то при добавлении (
iptables -A
) правило DROP не приведет к ожидаемому результату блокировки. В этом случае вставьте (iptables -I
) правило либо:sudo iptables -I ...
sudo iptables --line-numbers -vnL
скажем, что показывает правило № 3 разрешает трафик SSH, и вы хотите заблокировать SSH для диапазона IP-адресов.
-I
принимает аргумент целого числа, это местоположение в вашем наборе правил, вы хотите, чтобы новое правило было вставленоiptables -I 2 ...
источник
sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP
Это блокирует диапазон. При необходимости вы можете расширить подсеть с помощью того же общего формата.
источник
В качестве альтернативного подхода вы можете использовать что-нибудь простое, например fail2ban. Он устанавливает таймаут для последовательных неудачных попыток входа в систему и делает брутфорс невозможным, поскольку они получают всего несколько шансов за тайм-аут. Я установил время ожидания на 30 минут. Через час или два они понимают, что не смогут продвинуться и сдаться.
источник
89.248.x.x
продолжает пробовать разные почтовые логины примерно через час после последней попытки в течение дня. По-видимому, удержаниеfindtime
in fail2ban в 30 минутах уже недостаточно для того, чтобы не допустить клеветы на всех неприятных сценариев.