Estou sendo bombardeado com tentativas de hackers da China, todos com IPs semelhantes.
Como eu bloquearia o intervalo de IPs com algo como 116.10.191. * Etc.
Estou executando o Ubuntu Server 13.10.
A linha atual que estou usando é:
sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP
Isso só me permite bloquear cada um de cada vez, mas os hackers estão alterando os IPs a cada tentativa.
Respostas:
Para bloquear os endereços 116.10.191. *:
$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP
Para bloquear os endereços 116.10. *. *:
$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP
Para bloquear os endereços 116. *. *. *:
$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP
Mas tenha cuidado com o que você bloqueia usando esse método. Você não deseja impedir que o tráfego legítimo alcance o host.
edit : como apontado, o iptables avalia as regras em ordem seqüencial. As regras mais altas no conjunto de regras são aplicadas antes das regras mais baixas no conjunto de regras. Portanto, se houver uma regra mais alta no seu conjunto de regras que permita o tráfego mencionado, anexar (
iptables -A
) a regra DROP não produzirá o resultado de bloqueio pretendido. Nesse caso, insira (iptables -I
) a regra:sudo iptables -I ...
sudo iptables --line-numbers -vnL
diga que mostra que a regra número 3 permite tráfego ssh e você deseja bloquear o ssh para um intervalo de ip.
-I
recebe um argumento de um número inteiro que é o local no seu conjunto de regras que você deseja que a nova regra seja inseridaiptables -I 2 ...
fonte
sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP
Isso bloqueia o alcance. Você pode expandir a sub-rede conforme necessário com o mesmo formato geral.
fonte
Como uma abordagem alternativa, você pode usar algo tão simples quanto o fail2ban. Ele institui um tempo limite para tentativas sucessivas de login com falha e inviabiliza a aplicação de força bruta, pois elas só têm algumas chances por tempo limite. Defino meu tempo limite para 30 minutos. Quando chegam uma ou duas horas, percebem que não serão capazes de avançar e desistir.
fonte
89.248.x.x
que continua tentando logons de email diferentes aproximadamente uma hora após a última tentativa, ao longo do dia. Aparentemente, manter ofindtime
fail2ban em 30 minutos não é mais suficiente para manter todos os pequenos scripts desagradáveis fora.