Ich werde mit versuchten Hacks aus China mit ähnlichen IPs bombardiert.
Wie würde ich den IP-Bereich mit etwas wie 116.10.191. * Etc. blockieren
Ich verwende Ubuntu Server 13.10.
Die aktuelle Leitung, die ich benutze, ist:
sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP
Dadurch kann ich jeweils nur einen Block blockieren, aber die Hacker ändern die IP-Adressen bei jedem Versuch.
Antworten:
So blockieren Sie 116.10.191. * -Adressen:
$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP
So blockieren Sie 116.10. *. * -Adressen:
$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP
So blockieren Sie 116. *. *. * -Adressen:
$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP
Aber seien Sie vorsichtig, was Sie mit dieser Methode blockieren. Sie möchten nicht verhindern, dass legitimer Datenverkehr den Host erreicht.
edit : Wie bereits erwähnt, wertet iptables die Regeln in sequenzieller Reihenfolge aus. Regeln, die im Regelsatz höher sind, werden vor Regeln angewendet, die im Regelsatz niedriger sind. Wenn es in Ihrem Regelsatz also eine Regel gibt, die den Verkehr zulässt, führt das Anhängen (
iptables -A
) der DROP-Regel nicht zum beabsichtigten Blockierungsergebnis. In diesem Fall fügen Sie (iptables -I
) die Regel ein:sudo iptables -I ...
sudo iptables --line-numbers -vnL
Angenommen, Regel Nummer 3 lässt SSH-Verkehr zu, und Sie möchten SSH für einen IP-Bereich blockieren.
-I
Nimmt ein Argument einer Ganzzahl, die der Position in Ihrem Regelsatz entspricht, an der die neue Regel eingefügt werden solliptables -I 2 ...
quelle
sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP
Dies blockiert den Bereich. Sie können das Subnetz nach Bedarf mit demselben allgemeinen Format erweitern.
quelle
Alternativ können Sie auch einen so einfachen Ansatz wie fail2ban verwenden. Es führt zu einer Zeitüberschreitung für aufeinanderfolgende fehlgeschlagene Anmeldeversuche und macht Bruteforcing unmöglich, da sie nur wenige Chancen pro Zeitüberschreitung haben. Ich setze meine Auszeit auf 30 Minuten. Mit ein oder zwei Stunden wird ihnen klar, dass sie keine Fortschritte mehr machen und aufgeben können.
quelle
89.248.x.x
, der ungefähr eine Stunde nach dem letzten Versuch im Laufe des Tages verschiedene E-Mail-Anmeldungen versucht. Anscheinendfindtime
reicht es nicht mehr aus , das in fail2ban auf 30 Minuten zu beschränken, um jeden fiesen Script-Kiddie davon abzuhalten.