सवाल आईपी ​​पते की ब्लॉक रेंज


मुझे चीन से सभी तरह के आईपी के साथ प्रयास किए गए हैक्स के साथ बमबारी हो रही है।

मैं आईपी रेंज को 116.10.1 9 1 जैसे कुछ के साथ कैसे रोकूं। * इत्यादि।

मैं उबंटू सर्वर 13.10 चला रहा हूँ।

मैं जिस मौजूदा लाइन का उपयोग कर रहा हूं वह है:

sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP

यह केवल मुझे एक बार में प्रत्येक को अवरुद्ध करने देता है लेकिन हैकर्स हर प्रयास में आईपी बदल रहे हैं।


39
2018-04-29 16:15


मूल


आपको fail2ban पर एक नज़र डालना चाहिए, यह गतिशील रूप से परेशान उपद्रव आईपी पते पर वास्तव में अच्छा है। - Iain
मैं अपने लॉग से असफल पहुंच प्रयासों के लगभग 100% को खत्म करने के लिए नॉकड जोड़ना भी पसंद करता हूं। help.ubuntu.com/community/PortKnocking - Bruno Bronosky


जवाब:


116.10.1 9 1 को ब्लॉक करने के लिए। * पते:

$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP

116.10। *। * ब्लॉक को ब्लॉक करने के लिए:

$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP

116 को ब्लॉक करने के लिए। *। *। * पते:

$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP

लेकिन सावधान रहें कि आप इस विधि का उपयोग करके क्या अवरुद्ध करते हैं। आप वैध ट्रैफिक को मेजबान तक पहुंचने से नहीं रोकना चाहते हैं।

संपादित करें: जैसा कि इंगित किया गया है, iptables क्रमिक क्रम में नियमों का मूल्यांकन करता है। नियमपत्र में नियम नियमों से पहले नियमों में उच्च नियम लागू होते हैं। इसलिए यदि आपके नियमपत्र में कोई नियम अधिक है जो यातायात को अनुमति देता है, तो जोड़ना (iptables -A) डीआरओपी नियम इच्छित ब्लॉकिंग परिणाम नहीं देगा। इस मामले में, डालें (iptables -I) नियम या तो:

  • पहले नियम के रूप में

sudo iptables -I ...

  • या अनुमति नियम से पहले

sudo iptables --line-numbers -vnL

कहें कि नियम संख्या 3 दिखाता है एसएसएच यातायात की अनुमति देता है और आप एक आईपी रेंज के लिए एसएसएच ब्लॉक करना चाहते हैं। -I एक पूर्णांक का तर्क लेता है जो आपके नियम में स्थान है जिसे आप नया नियम डालना चाहते हैं

iptables -I 2 ...


74
2018-04-29 16:18



चेक arin.net तथा एम्स्टर्डम स्वामित्व वाली आईपी श्रेणियों की पूरी श्रृंखला को अवरुद्ध करें। वह स्थान स्पाइडर की जांच के साथ आरआईपीई है - मुझे संदेह है कि वहां से कोई वैध यातायात आ रहा है। - WEBjuju
ध्यान दें कि यह इस पर निर्भर नहीं हो सकता है iptable नियमों का क्रम, उत्तर देखो serverfault.com/a/507502/1 - Jeff Atwood
o snap @JeffAtwood मुझे आपकी टिप्पणी से सम्मानित किया गया है। उत्तर अद्यतन;) - Creek
और आप एक निश्चित सीमा को कैसे अनवरोधित करते हैं? - bzero


sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP

यह सीमा को अवरुद्ध करता है। आप समान सामान्य प्रारूप के साथ आवश्यक सबनेट का विस्तार कर सकते हैं।


10
2018-04-29 16:18



क्या यह पूरी चौथी सेट रेंज पर काम करेगा? जैसा कि 0/24 केवल 0-24 है। मैंने उदाहरण 500 के लिए कोशिश की लेकिन यह काम नहीं किया। 0/24 उन सभी अन्य नंबरों को 100 और 200 के दशक में कवर करेगा - Stephen Cioffi
@ स्टीफन यह एक सीआईडीआर रेंज है। यदि आपको इसे किसी भिन्न श्रेणी के लिए गणना करने की आवश्यकता है, तो इसका उपयोग करें: subnet-calculator.com/cidr.php - Nathan C


एक वैकल्पिक दृष्टिकोण के रूप में आप fail2ban के रूप में सरल कुछ का उपयोग कर सकते हैं। यह लगातार असफल लॉगिन प्रयासों के लिए एक टाइमआउट स्थापित करता है और ब्रूटफोर्सिंग को अक्षम बनाता है क्योंकि उन्हें केवल प्रति समय कुछ मौके मिलते हैं। मैंने अपना समय लंबाई 30 मिनट तक निर्धारित किया। जब तक वे एक या दो घंटे में होते हैं, उन्हें पता चलता है कि वे कोई रास्ता नहीं बना पाएंगे और हार मानेंगे।


2
2018-03-14 20:23



साथ ही, पूरे देश को अवरुद्ध करने से अधिकृत उपयोग को बाधित किया जा सकता है। - Esa Jokinen
मुझे लगता है कि इस धागे को एक वर्ष से अधिक उम्र का होना चाहिए, लेकिन मैं लोगों को कुछ जानना चाहता था। मेरे पास fail2ban स्थापित है और चल रहा है लेकिन मैं नियमित रूप से अपने सर्वर लॉग भी जांचता हूं। यह आईपी रेंज है 89.248.x.xजो पूरे दिन, आखिरी प्रयास से लगभग एक घंटे बाद लगभग अलग-अलग ईमेल लॉग इन करने का प्रयास करता रहता है। स्पष्ट रूप से रखते हुए findtime 30mins पर fail2ban में अब हर गंदा स्क्रिप्ट kiddie रखने के लिए पर्याप्त नहीं है। - Tanzeel Kazi