Jestem bombardowany próbami włamań z Chin, wszystkie o podobnych adresach IP.
Jak zablokować zakres adresów IP za pomocą czegoś takiego jak 116.10.191. * Itp.
Używam Ubuntu Server 13.10.
Obecna linia, której używam to:
sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP
To pozwala mi tylko blokować każdy z nich na raz, ale hakerzy zmieniają adresy IP przy każdej próbie.
Odpowiedzi:
Aby zablokować adresy 116.10.191. *:
$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP
Aby zablokować adresy 116.10. *. *:
$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP
Aby zablokować adresy 116. *. *. *:
$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP
Ale uważaj, co blokujesz za pomocą tej metody. Nie chcesz uniemożliwiać ruchowi osób uprawnionych docierających do hosta.
edycja : jak wskazano, iptables ocenia reguły w kolejności sekwencyjnej. Reguły znajdujące się wyżej w zestawie reguł są stosowane przed regułami znajdującymi się niżej w zestawie reguł. Więc jeśli w twoim zestawie reguł znajduje się reguła, która zezwala na wspomniany ruch, to dodanie (
iptables -A
) reguły DROP nie da zamierzonego wyniku blokowania. W takim przypadku wstaw (iptables -I
) regułę:sudo iptables -I ...
sudo iptables --line-numbers -vnL
powiedzmy, że pokazuje regułę numer 3 zezwala na ruch ssh i chcesz zablokować ssh dla zakresu ip.
-I
pobiera argument liczby całkowitej, która jest lokalizacją w twoim zestawie reguł, do którego chcesz wstawić nową regułęiptables -I 2 ...
źródło
sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP
To blokuje zasięg. W razie potrzeby można rozwinąć podsieć za pomocą tego samego ogólnego formatu.
źródło
Jako alternatywne podejście możesz użyć czegoś tak prostego jak fail2ban. Ustanawia limit czasu dla kolejnych nieudanych prób logowania i sprawia, że brutowanie jest niemożliwe, ponieważ mają tylko kilka szans na przekroczenie limitu czasu. Ustawiłem swój czas oczekiwania na 30 minut. Zanim nadejdą godzinę lub dwie, zdają sobie sprawę, że nie będą w stanie zrobić żadnego postępu i się poddać.
źródło
89.248.x.x
, który próbuje wypróbować różne loginy e-mail z grubsza po godzinie od ostatniej próby w ciągu dnia. Najwyraźniej utrzymywaniefindtime
trybu fail2ban na 30 minut nie jest już wystarczające, aby powstrzymać każdego nieprzyjemnego skrypciarza.