IPアドレスのブロック範囲


48

同様のIPを使用した中国からのハッキングの試みで攻撃を受けています。

116.10.191。*などのようなIP範囲をどのようにブロックしますか。

Ubuntu Server 13.10。を実行しています。

現在使用している行は次のとおりです。

sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP

これにより、一度に1つずつしかブロックできませんが、ハッカーは試行ごとにIPを変更しています。


4
fail2banを見てください。迷惑なIPアドレスを動的に禁止するのは本当に得意です。
user9517はGoFundMonicaをサポートしています14

また、ログからアクセス試行の失敗を事実上100%排除するために、knockdを追加したいと思います。help.ubuntu.com/community/PortKnocking
ブルーノBronosky

ここでpam_shieldが役立ちます。github.com/jtniehof/pam_shield
ダニエル

回答:


86

116.10.191。*アドレスをブロックするには:

$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP

116.10。*。*アドレスをブロックするには:

$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP

116。*。*。*アドレスをブロックするには:

$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP

ただし、このメソッドを使用してブロックするものに注意してください。正当なトラフィックがホストに到達するのを防ぎたくありません。

編集:指摘したように、iptablesはルールを順番に評価します。ルールセットの上位のルールは、ルールセットの下位のルールの前に適用されます。そのため、上記のトラフィックを許可するルールセットの上位にルールがある場合iptables -A、DROPルールを追加()すると、意図したブロッキング結果が生成されません。この場合、次のiptables -Iいずれかのルールを挿入()します。

  • 最初のルールとして

sudo iptables -I ...

  • または許可ルールの前

sudo iptables --line-numbers -vnL

ルール番号3がsshトラフィックを許可し、ip範囲のsshをブロックすることを示しているとします。-I新しいルールを挿入したいルールセット内の位置である整数の引数を取ります

iptables -I 2 ...


arin.netをチェックして、アムステルダムが所有するIP範囲全体ブロックします。その場所は、調査用のスパイダーを備えたRIPEです。正当なトラフィックがそこから出てくるのではないかと思います。
WEBjuju

これは依存動作しない場合がありますのでご注意のiptableルールの順序、回答を参照serverfault.com/a/507502/1
ジェフ・アトウッド

2
o snap @JeffAtwoodあなたのコメントを光栄に思います。回答が更新されました;)
クリーク

そして、どのようにして特定の範囲のブロックを解除しますか?
bzero

11

sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP

これにより、範囲がブロックされます。同じ一般的な形式で、必要に応じてサブネットを拡張できます。


これは、4番目の設定範囲全体で機能しますか?0/24は0-24のみです。たとえば500を試してみましたが、うまくいきませんでした。ウィル100Sと200Sで0/24カバーすべてのそれらの他の番号
スティーブンCioffi

3
@StephenそれはCIDRの範囲です。異なる範囲で計算する必要がある場合は、これを使用してください:subnet-calculator.com/cidr.php-
ネイサンC

4

別のアプローチとして、fail2banのような単純なものを使用できます。連続して失敗したログイン試行に対してタイムアウトを設定し、タイムアウトごとにわずかなチャンスしか得られないため、ブルートフォーシングが実行不可能になります。タイムアウト時間を30分に設定します。1〜2時間後には、彼らは前進することができず、あきらめることができないことに気付きます。


また、国全体をブロックすると、許可された使用が禁止される場合があります。
エサジョキネン

私はこのスレッドが1年以上前のものであることに気付きましたが、人々に何かを知らせたかったのです。fail2banをインストールして実行していますが、サーバーログも定期的に確認しています。このIP範囲89.248.x.xにより、最後の試行から約1時間後、1日を通してさまざまな電子メールログインを試行し続けます。どうやらfindtime30分でin fail2banを維持するだけでは、すべての厄介なスクリプトの子供を排除するのに十分ではありません。
タンジールカジ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.