http_hostヘッダーによるmod_securityブロックリクエスト


16

ここ数日、いくつかのサーバーが未知のリクエストで攻撃されていることに気付きました。

それらのほとんどは次のようなものです。

60.246.*.* - - [03/Jan/2015:20:59:16 +0200] "GET /announce.php?info_hash=%80%85%8e%9bu%cfJ.%85%82%e9%25%bf%8e%9e%d7%bf%c5%b0%12&peer_id=-UT3420-v%8bN%aa%60%60%fd%5d%d1%b0Ux&port=15411&uploaded=48588531&downloaded=0&left=0&corrupt=0&key=9E124668&numwant=200&compact=1&no_peer_id=1 HTTP/1.1" 200 -

少しログと検索を行った後、いくつかの中国のISP(おそらくwhatsmydns.netの結果によるとCERNET)といくつかのトルコのISP(おそらくTTNET)a.tracker.thepiratebay.orgが、piratebayとは関係のないさまざまなIP などのDNSクエリに応答することがわかりましたまたは急流。言い換えれば、彼らは何らかの奇妙な理由で何らかの種類のDNSキャッシュポイズニングを行うようです。

そのため、これらの国の数百(数千ではないにしても)のBitTorrentクライアントが私のWebサーバーに大量の「アナウンス」を行い、Apacheのすべての接続をDDoS攻撃がほぼ完全に占有します。

現時点では、私は中国とトルコを完全にブロックして仕事をしていますが、それらのリクエストをブロックするより良い方法を見つけたいと思います。

HTTP Hostヘッダーに基づいたmod_securityでこれらの要求をブロックすることを考えていました。

すべてのこれらの要求は、HTTPホストのようなヘッダが含まa.tracker.thepiratebay.org(またはthepiratebay.orgドメインの他の多くのサブドメインを)。

これは、PHPの$_SERVER変数を介したリクエストヘッダーのダンプです。

DOCUMENT_ROOT: /usr/local/apache/htdocs
GATEWAY_INTERFACE: CGI/1.1
HTTP_ACCEPT_ENCODING: gzip
HTTP_CONNECTION: Close
HTTP_HOST: a.tracker.thepiratebay.org
HTTP_USER_AGENT: uTorrent/342(109415286)(35702)
PATH: /bin:/usr/bin
QUERY_STRING: info_hash=%80%85%8e%9bu%cfJ.%85%82%e9%25%bf%8e%9e%d7%bf%c5%b0%12&peer_id=-UT3420-v%8bN%aa%60%60%fd%5d%d1%b0Ux&port=15411&uploaded=48588531&downloaded=0&left=0&corrupt=0&key=9E124668&numwant=200&compact=1&no_peer_id=1
REDIRECT_STATUS: 200
REMOTE_ADDR: 60.246.*.*
REMOTE_PORT: 3445
REQUEST_METHOD: GET
REQUEST_URI: /announce.php?info_hash=%80%85%8e%9bu%cfJ.%85%82%e9%25%bf%8e%9e%d7%bf%c5%b0%12&peer_id=-UT3420-v%8bN%aa%60%60%fd%5d%d1%b0Ux&port=15411&uploaded=48588531&downloaded=0&left=0&corrupt=0&key=9E124668&numwant=200&compact=1&no_peer_id=1
SCRIPT_FILENAME: /usr/local/apache/htdocs/announce.php
SCRIPT_NAME: /announce.php
SERVER_ADDR: *.*.*.*
SERVER_ADMIN: *@*.*
SERVER_NAME: a.tracker.thepiratebay.org
SERVER_PORT: 80
SERVER_PROTOCOL: HTTP/1.1
SERVER_SIGNATURE: 
SERVER_SOFTWARE: Apache/2.2.29 (Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4 mod_perl/2.0.8 Perl/v5.10.1
UNIQUE_ID: VKg8BJBMIPQAD01XYzgAAAAD
PHP_SELF: /announce.php
REQUEST_TIME_FLOAT: 1420311556.43
REQUEST_TIME: 1420311556
argv: Array
argc: 1

私の質問は、リクエストドメイン(HTTPホストヘッダー)に基づいてApacheへの着信リクエストをどのようにブロックできますか?リクエストは/announce.phpだけでなくさまざまなURL上にあるため、URLによるブロックは役に立たないことに注意してください。

また、そのアプローチは実行可能ですか、それとも負荷がかかりすぎますか?Apacheに到達する前にそれらの要求をドロップし続ける必要がありますか?

更新:

この問題は、世界中の多くの国の多くの人々に影響を与えていることがわかりました。
これに関する数多くのレポートとブログ投稿、およびこのトラフィックをブロックするためのさまざまなソリューションがあります。

これをブロックするソリューションを探している人を助けるために、私はいくつかのレポートを集めました。

神秘的な誤った中国のトラフィック:HTTPリクエストが使用したDNSサーバーを確認するにはどうすればよいですか?
奇妙なBittorrentログオンサーバー
http://blog.devops.co.il/post/108740168304/torrent-ddos-attack
https://www.webhostingtalk.com/showthread.php?t=1443734
http:// torrentfreak。 com / zombie-pirate-bay-tracker-fuels-chinese-ddos-attacks-150124 /
https://isc.sans.edu/forums/diary/Are+You+Piratebay+thepiratebayorg+Resolving+to+Various+Hosts/ 19175 /
http://furbo.org/2015/01/22/fear-china/
http://www.jwz.org/blog/2015/01/chinese-bittorrent-the-gift-that-keeps-on-与える/


1
これと同様の問題が発生しています。リクエストをブロックしましたが、どのISPが間違ったIPアドレスを返しているのかをどのように判断したのでしょうか。私は、要求がそれが出発点は良いように思えるので、どこから来ている見つけることが興味
ポゴ

whatsmydns.netおよびその他のglbal dns伝播チェッカーによると、中国のCERNETおよびCPIPとトルコのTTNETは、thepiratebay.orgのさまざまなサブドメインに対するクエリが、そのドメインが世界中の他のISPで解決しない場合、さまざまなIPに応答します。
Cha0s

2
私はまったく同じものを得ており、あなたがそれに気づいたのとほぼ同時に始まりました。Facebook、BitTorrent、ポルノサイト。しかし最も注目すべきは、この絶え間ない海賊湾の発表です。 serverfault.com/questions/658433/…nginx を使用していますが、ホストが一致しない場合は444を返しました。
フェリックス

アナウンスのリクエストがかなり減りました。多分それは一時的なDNSの設定ミスでした。あなたはまだトラフィックを見ていますか?
フェリックス

2
正直に言うと、結局mod_securityでもApacheの接続をすべて埋め尽くしてしまうため、ファイアウォールレベルで中国をブロックすることになりました。そのため、リクエストが削減されているかどうかはわかりません。
Cha0s

回答:


7

ここで同じ問題。mod_securityを使用してユーザーエージェントをブロックしています

SecRule REQUEST_HEADERS:User-Agent "Bittorrent" "id:10000002,rev:1,severity:2,log,msg:'Bittorrent Hit Detected'"

ログファイルがいっぱいにならないように機能していることを確認したら、ログをnologに変更します。

SecRule REQUEST_HEADERS:User-Agent "Bittorrent" "id:10000002,rev:1,severity:2,nolog,msg:'Bittorrent Hit Detected'"

1
正確に私が必要としたものではありませんが、あなたの答えは私を正しい方向に導きました。REQUEST_URIの文字列 '?info_hash ='を照合して、すべてのトレントリクエストをブロックしました。クライアントは異なるUAを持つ多くの異なるBitTorrentクライアントを使用するため、User-Agentは最良のアプローチではありませんでした。最終的なmod_securityルールは次のSecRule REQUEST_URI "\?info_hash\=" "id:10000002,rev:1,severity:2,nolog,msg:'Torrent Announce Hit Detected'"
とおりです。– Cha0s

dig a.tracker.thepiratebay.orgこのリストのDNSサーバーからpublic-dns.tk/nameserver/cn.htmlにアクセスしてみてください。リクエストごとに異なる答えがあります。同じのためtracker.thepiratebay.orgにも私たちのホストに登場:ヘッダ。それについてはviewdns.info/research/…にいくつかの追加サイトとともに投稿されています。viewdns.info/reverseipを使用して返されたアドレスの一部を逆にしようとすると、かなりランダムであることがわかります。
エフゲニー

5

クライアントのサイトの1つでまったく同じ問題が発生しています。私は彼らの上部近くに次を追加しました:

# Drop Bittorrent agent 2015-01-05 before redirect to https
<IfModule mod_rewrite.c>
    RewriteEngine on
    # RewriteCond %{HTTP_USER_AGENT} =Bittorrent
    RewriteRule ^/announce$ - [F]
    RewriteRule ^/announce\.php$ - [F]
</IfModule>

コメントアウトされたRewriteCondのコメントを外すと、特定のユーザーエージェントのみをブロックできます。ただし、announceまたはannounce.phpにはコンテンツがないため、すべてをブロックしました。


感謝しますが、mod_rewriteではなくmod_securityを使用したソリューションが必要でした。
Cha0s

より良い方法については、engineering.bittorrent.com / 2015/01/29 / ...を参照してください(F / 403の代わりにG / 410、および明示的なErrorDocument)
ysth

5

現時点では同じ問題が発生しており、トレントトラッカーがサーバーを指し示しています。過去2日間iptablesを試し、リクエストのヘッダーとパターンを検査し、最近のアジア(中国、マレーシア、日本、および日本からの悪意のあるトラフィックのほとんどをフィルタリングするiptablesルールに絞り込みました。香港)。

以下はルールです。それが誰かを助けることを願っています。

iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string "Bittorrent" --to 1000 -j REJECT
iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string "spider" --to 1000 -j REJECT
iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string "announce" --to 1000 -j REJECT
iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string "deviantart" --to 1000 -j REJECT
iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string "Bittorrent" --to 1000 -j REJECT
iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string "baidu" --to 1000 -j REJECT
iptables -I INPUT -p tcp --dport 80 -m string --algo bm --string "Baiduspider" --to 1000 -j REJECT

いいね!私はそれを考えていませんでした!ありがとう!:D 何らかの特別な理由でREJECT代わりに選んだのDROPですか?(つまり、クライアントはREJECT?を受信した後に停止する場合があります)
Cha0s

1
はい、REJECTはクライアントにそのリソースの要求を停止するように指示する必要がありますが、この場合は役に立たないようです。それはまだそれをフィルタリングするので、いくつかのクライアントがヒントを取ることを期待して、REJECTのままにしておきます。いずれにせよ、このタスクではiptablesはmod_securityよりもはるかに優れたパフォーマンスを発揮するはずです。
フランキ

うん!私はすべての中国語の接頭辞をブロックしていました。私はこの方が良い方法を試してみます:) bittorrentクライアントはREJECTを使用しても再試行を停止しないと思います。彼らはそれを「接続拒否」と見なし、しばらくしてから再試行しました。DROPの方が優れたアプローチだと思います(そして、使用するリソースが少なくなります
Cha0s 2015年

1
違いは、極端な場合を除いて実際にはごくわずかであり、私の希望は最終的にトラフィックを抑止することでした。ダイヤルダウンしない場合は、ドロップに変更します。しかし、そもそもこれがなぜ、どのように発生したのかについて非常に興味があります。中国のグレートファイアウォールがランダムIPにリダイレクトすることについてはいくつかの議論がありますが、ここではそうではないと確信しています。
フランキ

1
+1いいね。--string "GET /announce"しかし、実際の要求をカバーするために、私たちは行きます。
ライナスクリーン

5

私は、ダンがやったことと似ていますが、nginxを使用して、BitTorrentクライアントに適切に離れて戻って来ないように指示する方法についてのブログ投稿を書きました。

server {
    location /announc {
        access_log off;
        error_log off;
        default_type text/plain;
        return 410 "d14:failure reason13:not a tracker8:retry in5:nevere";
    }
}

トレントトラッカーは(通常)/announceまたは/scrapeで始まる標準URLを持っているので、URLによるフィルタリングをすぐに却下しません。できます。

完全な投稿は-http://dvps.me/ddos-attack-by-torrentにあります


1
興味深い読み物。共有してくれてありがとう:)しかしDNS Cache Poisoning、中国のCERNETはランダムおよび非中国のIPを使用してTPBドメインに応答するため、攻撃が引き起こされたと考えています。AFAIK PEXは、トラッカーではなくピアを共有するためのものです。それについて詳しく説明したり、ドキュメントを提供したりできますか?
Cha0s 17年

bittorrent.org/beps/bep_0028.htmlで説明されているトラッカーを共有するための拡張機能があります。しかし、あなたはそれで正しい「ホスト:」これらの要求のすべてのヘッダがあるa.tracker.thepiratebay.orgか、tracker.thepiratebay.orgどのであるか、またはこれらのクライアントの実際の対象にならない場合があります。また、中国の苦bitとして自分自身を隠すだけの偽のクライアントである可能性があります:)
Evgeny

1
bittorrentの人々は404ではなく410を提案しています:engineering.bittorrent.com/2015/01/29/…–
ysth

0

中国のIP範囲をhttp://www.wizcrafts.net/chinese-blocklist.htmlから取得 し、csfファイアウォールでブロックしました。csfの拒否ipリストにコピーアンドペーストする場合の範囲を以下に示します。 :

#china blocks start
1.80.0.0/13
1.92.0.0/14
1.192.0.0/13
1.202.0.0/15
1.204.0.0/14
14.144.0.0/12
14.208.0.0/12
23.80.54.0/24
23.104.141.0/24
23.105.14.0/24
27.8.0.0/13
27.16.0.0/12
27.36.0.0/14
27.40.0.0/13
27.50.128.0/17
27.54.192.0/18
27.106.128.0/18
27.115.0.0/17
27.148.0.0/14
27.152.0.0/13
27.184.0.0/13
36.32.0.0/14
36.248.0.0/14
42.96.128.0/17
42.120.0.0/15
58.16.0.0/15
58.20.0.0/16
58.21.0.0/16
58.22.0.0/15
58.34.0.0/16
58.37.0.0/16
58.38.0.0/16
58.40.0.0/16
58.42.0.0/16
58.44.0.0/14
58.48.0.0/13
58.56.0.0/15
58.58.0.0/16
58.59.0.0/17
58.60.0.0/14
58.68.128.0/17
58.82.0.0/15
58.100.0.0/15
58.208.0.0/12
58.242.0.0/15
58.246.0.0/15
58.248.0.0/13
59.32.0.0/12
59.51.0.0/16
59.52.0.0/14
59.56.0.0/13
59.72.0.0/16
59.108.0.0/15
59.172.0.0/14
60.0.0.0/13
60.11.0.0/16
60.12.0.0/16
60.24.0.0/13
60.160.0.0/11
60.194.0.0/15
60.208.0.0/13
60.216.0.0/15
60.220.0.0/14
61.4.64.0/20
61.4.80.0/22
61.4.176.0/20
61.48.0.0/13
61.128.0.0/10
61.135.0.0/16
61.136.0.0/18
61.139.0.0/16
61.145.73.208/28
61.147.0.0/16
61.150.0.0/16
61.152.0.0/16
61.154.0.0/16
61.160.0.0/16
61.162.0.0/15
61.164.0.0/16
61.175.0.0/16
61.177.0.0/16
61.179.0.0/16
61.183.0.0/16
61.184.0.0/16
61.185.219.232/29
61.187.0.0/16
61.188.0.0/16
61.232.0.0/14
61.236.0.0/15
61.240.0.0/14
101.64.0.0/13
101.72.0.0/14
101.76.0.0/15
101.80.0.0/12
103.253.4.0/22
106.112.0.0/13
110.6.0.0/15
110.51.0.0/16
110.52.0.0/15
110.80.0.0/13
110.88.0.0/14
110.96.0.0/11
110.173.0.0/19
110.173.32.0/20
110.173.64.0/18
110.192.0.0/11
110.240.0.0/12
111.0.0.0/10
111.72.0.0/13
111.121.0.0/16
111.128.0.0/11
111.160.0.0/13
111.172.0.0/14
111.176.0.0/13
111.228.0.0/14
112.0.0.0/10
112.64.0.0/14
112.80.0.0/12
112.100.0.0/14
112.111.0.0/16
112.122.0.0/15
112.224.0.0/11
113.0.0.0/13
113.8.0.0/15
113.12.0.0/14
113.16.0.0/15
113.18.0.0/16
113.62.0.0/15
113.64.0.0/10
113.128.0.0/15
113.136.0.0/13
113.194.0.0/15
113.204.0.0/14
114.28.0.0/16
114.80.0.0/12
114.96.0.0/13
114.104.0.0/14
114.112.0.0/14
112.109.128.0/17
114.216.0.0/13
114.224.0.0/11
115.24.0.0/15
115.28.0.0/15
115.32.0.0/14
115.48.0.0/12
115.84.0.0/18
115.100.0.0/15
115.148.0.0/14
115.152.0.0/15
115.168.0.0/14
115.212.0.0/16
115.230.0.0/16
115.236.96.0/23
115.236.136.0/22
115.239.228.0/22
116.1.0.0/16
116.2.0.0/15
116.4.0.0/14
116.8.0.0/14
116.16.0.0/12
116.52.0.0/14
116.76.0.0/15
116.90.80.0/20
116.112.0.0/14
116.128.0.0/10
116.204.0.0/15
116.208.0.0/14
116.224.0.0/12
116.254.128.0/18
117.8.0.0/13
117.21.0.0/16
117.22.0.0/15
117.24.0.0/13
117.32.0.0/13
117.40.0.0/14
117.44.0.0/15
117.60.0.0/14
117.79.224.0/20
117.80.0.0/12
117.136.0.0/13
118.26.0.0/16
118.72.0.0/13
118.112.0.0/13
118.120.0.0/14
118.132.0.0/14
118.144.0.0/14
118.180.0.0/14
118.186.0.0/15
118.192.0.0/15
118.248.0.0/13
119.0.0.0/13
119.8.0.0/16
119.10.0.0/17
119.18.192.0/20
119.36.0.0/16
119.57.0.0/16
119.60.0.0/16
119.88.0.0/14
119.96.0.0/13
119.112.0.0/13
119.120.0.0/13
119.128.0.0/12
119.144.0.0/14
119.164.0.0/14
119.176.0.0/12
119.233.0.0/16
120.0.0.0/12
120.24.0.0/14
120.32.0.0/13
120.40.0.0/14
120.68.0.0/14
120.80.0.0/13
120.192.0.0/10
121.0.16.0/20
121.8.0.0/13
121.16.0.0/12
121.32.0.0/14
121.60.0.0/14
121.76.0.0/15
121.196.0.0/14
121.204.0.0/14
121.224.0.0/12
122.10.128.0/17
122.51.128.0/17
122.64.0.0/11
122.119.0.0/16
122.136.0.0/13
122.156.0.0/14
122.188.0.0/14
122.192.0.0/14
122.198.0.0/16
122.200.64.0/18
122.224.0.0/12
123.4.0.0/14
123.8.0.0/13
123.52.0.0/14
123.64.0.0/11
123.97.128.0/17
123.100.0.0/19
123.112.0.0/12
123.128.0.0/13
123.138.0.0/15
123.150.0.0/15
123.152.0.0/13
123.164.0.0/14
123.180.0.0/14
123.184.0.0/14
123.196.0.0/15
123.232.0.0/14
123.249.0.0/16
124.42.64.0/18
124.64.0.0/15
124.67.0.0/16
124.73.0.0/16
124.114.0.0/15
124.126.0.0/15
124.128.0.0/13
124.160.0.0/15
124.162.0.0/16
124.163.0.0/16
124.192.0.0/15
124.200.0.0/13
124.226.0.0/15
124.228.0.0/14
124.236.0.0/14
124.240.0.0/17
124.240.128.0/18
124.248.0.0/17
125.36.0.0/14
125.40.0.0/13
125.64.0.0/12
125.79.0.0/16
125.80.0.0/13
125.88.0.0/13
125.104.0.0/13
125.112.0.0/12
125.210.0.0/15
140.224.0.0/16
140.237.0.0/16
140.246.0.0/16
140.249.0.0/16
142.4.117.0/30
159.226.0.0/16
171.34.0.0/15
171.36.0.0/14
171.40.0.0/13
175.0.0.0/12
175.16.0.0/13
175.24.0.0/14
175.30.0.0/15
175.42.0.0/15
175.44.0.0/16
175.46.0.0/15
175.48.0.0/12
175.64.0.0/11
175.102.0.0/16
175.106.128.0/17
175.146.0.0/15
175.148.0.0/14
175.152.0.0/14
175.160.0.0/12
175.178.0.0/16
175.184.128.0/18
175.185.0.0/16
175.186.0.0/15
175.188.0.0/14
180.76.0.0/16
180.96.0.0/11
180.136.0.0/13
180.152.0.0/13
180.208.0.0/15
182.18.0.0/17
182.32.0.0/12
182.88.0.0/14
182.112.0.0/12
182.128.0.0/12
183.0.0.0/10
183.64.0.0/13
183.129.0.0/16
183.148.0.0/16
183.160.0.0/12
183.184.0.0/13
183.192.0.0/11
192.34.109.224/28
192.74.224.0/19
198.2.203.64/28
198.2.212.160/28
202.43.144.0/22
202.46.32.0/19
202.66.0.0/16
202.75.208.0/20
202.96.0.0/12
202.111.160.0/19
202.112.0.0/14
202.117.0.0/16
202.165.176.0/20
202.196.80.0/20
203.69.0.0/16
203.86.0.0/18
203.86.64.0/19
203.93.0.0/16
203.169.160.0/19
203.171.224.0/20
210.5.0.0/19
210.14.128.0/19
210.21.0.0/16
210.32.0.0/14
210.51.0.0/16
210.52.0.0/15
210.77.0.0/16
210.192.96.0/19
211.76.96.0/20
211.78.208.0/20
211.86.144.0/20
211.90.0.0/15
211.92.0.0/14
211.96.0.0/13
211.136.0.0/13
211.144.12.0/22
211.144.96.0/19
211.144.160.0/20
211.147.0.0/16
211.152.14.0/24
211.154.64.0/19
211.154.128.0/19
211.155.24.0/22
211.157.32.0/19
211.160.0.0/13
211.233.70.0/24
218.0.0.0/11
218.56.0.0/13
218.64.0.0/11
218.84.0.0/14
218.88.0.0/13
218.96.0.0/14
218.102.0.0/16
218.104.0.0/14
218.108.0.0/15
218.194.80.0/20
218.200.0.0/13
218.240.0.0/13
219.128.0.0/11
219.154.0.0/15
219.223.192.0/18
219.232.0.0/16
219.234.80.0/20
219.235.0.0/16
220.112.0.0/16
220.154.0.0/15
220.160.0.0/11
220.181.0.0/16
220.191.0.0/16
220.192.0.0/12
220.228.70.0/24
220.242.0.0/15
220.248.0.0/14
220.250.0.0/19
220.252.0.0/16
221.0.0.0/12
221.122.0.0/15
221.176.0.0/13
221.192.0.0/14
221.200.0.0/14
221.204.0.0/15
221.206.0.0/16
221.207.0.0/16
221.208.0.0/12
221.212.0.0/15
221.214.0.0/15
221.216.0.0/13
221.224.0.0/13
221.228.0.0/14
221.232.0.0/13
222.32.0.0/11
222.64.0.0/12
222.80.0.0/12
222.132.0.0/14
222.136.0.0/13
222.168.0.0/13
222.172.222.0/24
222.176.0.0/13
222.184.0.0/13
222.200.0.0/16
222.208.0.0/13
222.219.0.0/16
222.220.0.0/15
222.240.0.0/13
223.4.0.0/14
223.64.0.0/11
223.144.0.0/12
223.240.0.0/13
#china blocks end

それとも、単に追加することができますCC_DENY = "CN"/etc/csf/csf.conf、それが自動的にMaxmindのGeoIPデータベースに基づいて、中国の接頭辞があります。
Cha0s

おかげですが、CPU使用率、CC_DENY、直接IPブロッキングなど、サーバーリソースの消費量が少ない方法はわかりません。直接IPブロッキングの方が優れていると思います。
user3601800

違いは見当たりません。iptablesルールがロードされると(何らかの方法-ルールは本質的に同じです)、システムのロードは同じになります。唯一の違いは、リストが静的であるため(手動で最新の状態に保つ必要がある)、GeoIPデータベースのリストは、国コードごとに新しいプレフィックスまたは廃止されたプレフィックスを反映するために時々自動的に更新されます。いずれにしても、iptablesで多くのプレフィックスをブロックすると、システムに余分な負荷がかかります。負荷は、ブロックするプレフィックスを見つける方法ではなく、iptables自体から発生します。
Cha0s

csfで国コードCNをブロックしても機能しなかったと言わざるを得ません。今日、mod_securityによってブロックされた中国からの新しいIPが見つかりました
user3601800
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.