La Fibre

Télécom => Réseau => reseau Attaques informatiques => Discussion démarrée par: Bensay le 08 septembre 2014 à 17:07:09

Titre: Scan SSH
Posté par: Bensay le 08 septembre 2014 à 17:07:09
Bonjour à tous,
Un petit topic pour savoir si vous êtes vous aussi victime de Scan(s) voir de tentatives d'intrusion via SSH sur vos IP résidentielles ? (le coté pro m’intéresse aussi , je suis un grand fan des Honeypot)
Voici pour ma part ma liste d'IP/Reseaux Bannis qui grossis de jour en jour, et cela est presque "plaisant" de voir que malgré des ban de CIDR complet ils trouvent toujours d'autres ressources jours après jour,
Changement d'IP dynamique par dynamique.

Pour l'instant un petit exemple de ma table de Banlist SSH :
iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 61.174.50.0/24 -j DROP
iptables -I INPUT -s 61.174.51.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/18 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP

Merci à tous pour vos retour sur le sujet.

Cdt

Bensay
Titre: Scan SSH
Posté par: Marin le 08 septembre 2014 à 17:18:16
Bonjour,

Un petit topic pour savoir si vous êtes vous aussi victime de Scan(s) voir de tentatives d'intrusion via SSH sur vos IP résidentielles ?
Je crois que ça concerne tout le /0.

(le coté pro m’intéresse aussi , je suis un grand fan des Honeypot)
Un article sur le sujet : http://bedagainstthewall.blogspot.fr/2011/03/running-ssh-honeypot-with-kippo-lets.html (http://bedagainstthewall.blogspot.fr/2011/03/running-ssh-honeypot-with-kippo-lets.html)

Un site au concept intéressant : http://web.archive.org/web/20140102033355/http://iwatchedyourhack.org/ (http://web.archive.org/web/20140102033355/http://iwatchedyourhack.org/)
Titre: Scan SSH
Posté par: buddy le 08 septembre 2014 à 21:04:41
Salut,

sur plusieurs serveurs :
(je ne fais pas dans le détail, il y a surement moyen d'affiner .. mais çà ne bloque que le port SSH - 22)
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP

sinon fail2ban + 1 000 000 en bantime.
Titre: Scan SSH
Posté par: rinsa le 09 septembre 2014 à 12:11:54
http://www.ipban.net/ (http://www.ipban.net/)


 ;D
Titre: Scan SSH
Posté par: BadMax le 09 septembre 2014 à 15:47:23
Mais qui laisse encore le ssh sur le 22 ? :D
Titre: Scan SSH
Posté par: jack le 09 septembre 2014 à 15:48:05
Moi.
Titre: Scan SSH
Posté par: vivien le 09 septembre 2014 à 15:55:13
C'est clair que changer le port d'origine des services va compliquer la tache.
Titre: Scan SSH
Posté par: buddy le 09 septembre 2014 à 15:57:01
Franchement changer le port ca ne retarde / change pas grand chose..
Un nmap et c'est plié.
Au debut je changeais le port. J'ai vu que ca ne changeait presque rien et que ça m'embêtais plus qu'autre chose donc au final je laisse ssh sur le 22.
Titre: Scan SSH
Posté par: BadMax le 09 septembre 2014 à 15:59:44
Mon port est changé ben y'a plus personne qui vient frapper à la porte.
Titre: Scan SSH
Posté par: tontonrobert le 09 septembre 2014 à 16:02:41
Rien à foutre que les gens frappent !

Ça ne change rien à ma vie;
Titre: Scan SSH
Posté par: BadMax le 09 septembre 2014 à 16:55:14
Sarah Connor ?
Titre: Scan SSH
Posté par: Nico le 09 septembre 2014 à 17:00:58
Non c'est a coté...
Titre: Scan SSH
Posté par: s3phy le 09 septembre 2014 à 20:50:22
Franchement changer le port ca ne retarde / change pas grand chose..
J'ai pas la même expérience à ce niveau là.

T'évites tous les scans automatiques. Et sur mes serveurs ça correspond à l'écrasante majorité de tentatives de connexions.

Bien sûr si c'est un humain derrière, en un nmap c'est réglé, mais t'élimines déjà les botnet.
Titre: Scan SSH
Posté par: butler_fr le 09 septembre 2014 à 21:15:49
pour les botnet:

un fail2ban plus PermitRootLogin à no et c'est fini!

sinon je changerais bien le port mais mon école bloque la plupart des autres donc pas trop le choix!
(je fais déjà passer le VPN sur le 21.....)
Titre: Scan SSH
Posté par: thenico le 09 septembre 2014 à 22:44:32
N'autoriser que les publickey sur le bastion ssh est une bonne pratique de toute façon :)
 
Titre: Scan SSH
Posté par: buddy le 09 septembre 2014 à 23:00:28
pour les botnet:

un fail2ban plus PermitRootLogin à no et c'est fini!

sinon je changerais bien le port mais mon école bloque la plupart des autres donc pas trop le choix!
(je fais déjà passer le VPN sur le 21.....)

avec un bantime très élevé, c'est encore mieux ... car le bantime de 300 secondes par défaut ... les botnets réessayent directement à la fin du bantime ..
Avec un bantime élevé, ils comprennent et laissent le serveur tranquille après pendant un moment.
Titre: Scan SSH
Posté par: butler_fr le 09 septembre 2014 à 23:30:29
bantime de 3600 pour moi!
pas envie de me faire griller toute une journée parce qu'un de mes pote de promo à trouvé fun l'idée de taper sur mon serveur!
Titre: Scan SSH
Posté par: Optix le 10 septembre 2014 à 09:05:29
Perso j'ai laissé le port par défaut, mais j'ai obligé mes SSH à écouter sur mes IPv6. C'est le calme absolu :)
Titre: Scan SSH
Posté par: buddy le 10 septembre 2014 à 09:44:09
bantime de 3600 pour moi!
pas envie de me faire griller toute une journée parce qu'un de mes pote de promo à trouvé fun l'idée de taper sur mon serveur!
Tu devrais essayer un ban time à peine plus long car 3600 secondes ça doit etre dans les retentatives des botnet.
Essaye par exemple 3792.

Sinon dans le pire des cas, ssh over 3g pour debannir l'ip.
Titre: Scan SSH
Posté par: rinsa le 27 septembre 2014 à 20:36:27
Changement de port
Désactivation login par mot de passe (clé)
Désactivation root
Fail2ban (ban de 30 jours comme ça c'est plié)
Écoute sur une IP unique (en supposant que vous ayez un autre serveur ou une IP fixe)

Y a plein de solutions safe ::)
Titre: Scan SSH
Posté par: Paul le 27 septembre 2014 à 22:34:25
Vu le nombre d'IP chelou qui d'après les logs ont "frappé" au port 21 sur lequel j'ai mon serveur FTP, je vais voir pour le fail2ban... Et ça ne doit pas être qu'à ce port que ça se produit.
Titre: Scan SSH
Posté par: rinsa le 01 octobre 2014 à 16:07:58
Si vous avec un serv chez OVH/SYS ou Online, sautez sur une IP Failover si vous pouvez en avoir ; celles qu'OVH utilise ont l'air de ne jamais avoir été scannées / enregistrées.
Pour l'instant en 24 heures, aucune interrogation étrange dans les fichiers de log sur mes 3 ips F/O, tandis que sur l'IP principale de la machine j'en ai eu plusieurs  :P
Titre: Scan SSH
Posté par: buddy le 02 octobre 2014 à 22:04:44
Si vous avec un serv chez OVH/SYS ou Online, sautez sur une IP Failover si vous pouvez en avoir ; celles qu'OVH utilise ont l'air de ne jamais avoir été scannées / enregistrées.
Pour l'instant en 24 heures, aucune interrogation étrange dans les fichiers de log sur mes 3 ips F/O, tandis que sur l'IP principale de la machine j'en ai eu plusieurs  :P

t'inquiète c'est juste un "délai" de répis

que ce soit chez Online, SYS ou OVH mes ips se font scanner et régulièrement visitées au bout de quelques jours / semaines ... (certaines ips n'ont aucun domaine qui pointent dessus pourtant)

un jour un bot scannera la plage entière avec ton ip au milieu ...
Titre: Scan SSH
Posté par: Nyckos le 13 octobre 2014 à 13:32:56
SSH depuis un /28 d'admin pour moi :)
Titre: Scan SSH
Posté par: Bensay le 14 octobre 2014 à 19:17:46
t'inquiète c'est juste un "délai" de répis

que ce soit chez Online, SYS ou OVH mes ips se font scanner et régulièrement visitées au bout de quelques jours / semaines ... (certaines ips n'ont aucun domaine qui pointent dessus pourtant)

un jour un bot scannera la plage entière avec ton ip au milieu ...

Petit à petit les règles de Ban grandissent :)

iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 61.174.50.0/24 -j DROP
iptables -I INPUT -s 61.174.51.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/18 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -I INPUT -s 96.250.0.0/16 -j DROP
iptables -I INPUT -s 81.128.0.0/11 -j DROP
iptables -I INPUT -s 106.187.0.0/18 -j DROP
iptables -I INPUT -s 5.42.224.0/19 -j DROP
iptables -I INPUT -s 37.9.53.0/24 -j DROP
iptables -I INPUT -s 46.161.41.0/24 -j DROP
iptables -I INPUT -s 14.161.0.0/19 -j DROP
iptables -I INPUT -s 42.112.0.0/13 -j DROP
iptables -I INPUT -s 23.96.0.0/13 -j DROP
iptables -I INPUT -s 109.201.128.0/19 -j DROP
iptables -I INPUT -s 97.66.0.0/15 -j DROP
iptables -I INPUT -s 212.83.128.0/19 -j DROP
iptables -I INPUT -s 192.69.88.0/21 -j DROP
iptables -I INPUT -s 183.0.0.0/10 -j DROP
iptables -I INPUT -s 38.0.0.0/8 -j DROP
iptables -I INPUT -s 139.0.0.0/19 -j DROP
iptables -I INPUT -s 82.146.48.0/21 -j DROP
iptables -I INPUT -s 46.246.0.0/17 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 119.144.0.0/14 -j DROP
iptables -I INPUT -s 64.191.128.0/18 -j DROP
iptables -I INPUT -s 222.255.64.0/19 -j DROP
iptables -I INPUT -s 58.18.0.0/16 -j DROP
iptables -I INPUT -s 80.241.32.0/20 -j DROP
iptables -I INPUT -s 222.163.0.0/16 -j DROP
iptables -I INPUT -s 222.184.0.0/13 -j DROP
iptables -I INPUT -s 68.200.0.0/13 -j DROP
iptables -I INPUT -s 210.14.64.0/19 -j DROP
iptables -I INPUT -s 218.22.0.0/15 -j DROP
iptables -I INPUT -s 117.24.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 133.242.0.0/16 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 177.96.0.0/14 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 194.84.0.0/16 -j DROP
iptables -I INPUT -s 89.107.226.0/24 -j DROP
iptables -I INPUT -s 173.236.0.0/17 -j DROP
iptables -I INPUT -s 74.91.16.0/20 -j DROP
iptables -I INPUT -s 46.28.64.0/21 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.224.0.0/11 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 152.16.0.0/12 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 109.168.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 37.48.64.0/18 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 182.162.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 193.107.16.0/22 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 64.60.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 96.112.0.0/13 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.221.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 192.151.144.0/20 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 184.104.0.0/15 -j DROP

Cdt

Bensay
Titre: Scan SSH
Posté par: BadMax le 15 octobre 2014 à 14:27:27
T'as des doublons -> tu fais ça à la main ou en automatique ?
Titre: Scan SSH
Posté par: Bensay le 15 octobre 2014 à 19:53:24
T'as des doublons -> tu fais ça à la main ou en automatique ?

A la mano :)
Je t'avoue que j'ai pas recontrôler après,
Doublon en tant que tels ou CIDR que sont compris dans un autre ?

Cdt

Bensay
Titre: Scan SSH
Posté par: BadMax le 15 octobre 2014 à 20:27:57
$ cat ban | awk '{print $5}' | sort | uniq -c | awk '{if ($1 > 1){print $0}}'
      4 122.224.0.0/12
      2 218.2.0.0/16
      2 60.168.0.0/13
      2 61.167.0.0/16
      4 61.174.0.0/15

Et t'as des doublons CIDR :
1 58.186.0.0/15
1 58.186.0.0/16     
4 61.174.0.0/15
1 61.174.50.0/24
1 61.174.51.0/24
Titre: Scan SSH
Posté par: Bensay le 16 octobre 2014 à 22:08:08
Merci du coup de Paluche BadMax,

Ps : Voici le fichier nettoyé et à jour :

iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/18 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -I INPUT -s 96.250.0.0/16 -j DROP
iptables -I INPUT -s 81.128.0.0/11 -j DROP
iptables -I INPUT -s 106.187.0.0/18 -j DROP
iptables -I INPUT -s 5.42.224.0/19 -j DROP
iptables -I INPUT -s 37.9.53.0/24 -j DROP
iptables -I INPUT -s 46.161.41.0/24 -j DROP
iptables -I INPUT -s 14.161.0.0/19 -j DROP
iptables -I INPUT -s 42.112.0.0/13 -j DROP
iptables -I INPUT -s 23.96.0.0/13 -j DROP
iptables -I INPUT -s 109.201.128.0/19 -j DROP
iptables -I INPUT -s 97.66.0.0/15 -j DROP
iptables -I INPUT -s 212.83.128.0/19 -j DROP
iptables -I INPUT -s 192.69.88.0/21 -j DROP
iptables -I INPUT -s 183.0.0.0/10 -j DROP
iptables -I INPUT -s 38.0.0.0/8 -j DROP
iptables -I INPUT -s 139.0.0.0/19 -j DROP
iptables -I INPUT -s 82.146.48.0/21 -j DROP
iptables -I INPUT -s 46.246.0.0/17 -j DROP
iptables -I INPUT -s 119.144.0.0/14 -j DROP
iptables -I INPUT -s 64.191.128.0/18 -j DROP
iptables -I INPUT -s 222.255.64.0/19 -j DROP
iptables -I INPUT -s 58.18.0.0/16 -j DROP
iptables -I INPUT -s 80.241.32.0/20 -j DROP
iptables -I INPUT -s 222.163.0.0/16 -j DROP
iptables -I INPUT -s 222.184.0.0/13 -j DROP
iptables -I INPUT -s 68.200.0.0/13 -j DROP
iptables -I INPUT -s 210.14.64.0/19 -j DROP
iptables -I INPUT -s 218.22.0.0/15 -j DROP
iptables -I INPUT -s 117.24.0.0/13 -j DROP
iptables -I INPUT -s 133.242.0.0/16 -j DROP
iptables -I INPUT -s 177.96.0.0/14 -j DROP
iptables -I INPUT -s 194.84.0.0/16 -j DROP
iptables -I INPUT -s 89.107.226.0/24 -j DROP
iptables -I INPUT -s 173.236.0.0/17 -j DROP
iptables -I INPUT -s 74.91.16.0/20 -j DROP
iptables -I INPUT -s 46.28.64.0/21 -j DROP
iptables -I INPUT -s 89.136.0.0/15 -j DROP
iptables -I INPUT -s 86.109.192.0/19 -j DROP
iptables -I INPUT -s 104.40.0.0/13 -j DROP
iptables -I INPUT -s 89.248.168.0/24 -j DROP
iptables -I INPUT -s 81.7.88.0/21 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.224.0.0/11 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 152.16.0.0/12 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 109.168.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 37.48.64.0/18 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 182.162.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 193.107.16.0/22 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 64.60.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 96.112.0.0/13 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.221.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 192.151.144.0/20 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 184.104.0.0/15 -j DROP

Cdt

Bensay
Titre: Scan SSH
Posté par: BadMax le 16 octobre 2014 à 22:13:25
Version encore plus propre :
 - stocker les réseaux dans un fichier /etc/ban_networks
 - mettre dans le script
echo -n "Loading banned networks..."
cat /etc/ban_networks | while read BAN_NET
do
  if [ -n "${BAN_NET}" ]
  then
    echo -n "."
    ${IPTABLES} -A INPUT -s ${BAN_NET} -i ${WAN_IF} -j DROP
  fi
done
echo "OK"

Note: la variable WAN_IF est le nom de votre interface Internet. C'est optionnel mais c'est encore plus joli :)
Titre: Scan SSH
Posté par: BadMax le 24 octobre 2014 à 09:18:49
Comme je me suis servi de tes IP pour complèter mon fichier, je ne me suis pas méfié du contenu. Et bing ! T'as une tranche chez Online : 195.154.0.0/16

Merci Bensay :)
Titre: Scan SSH
Posté par: thenico le 24 octobre 2014 à 12:39:34
Au lieu de longue régles iptables, il faut utiliser ipset (http://ipset.netfilter.org/) qui est conçu pour gérer de large plages en O(1).
Titre: Scan SSH
Posté par: Bensay le 29 octobre 2014 à 20:11:53
Comme je me suis servi de tes IP pour complèter mon fichier, je ne me suis pas méfié du contenu. Et bing ! T'as une tranche chez Online : 195.154.0.0/16

Merci Bensay :)

Et oui effectivement il y à des vilains aussi chez Online :)
Comme chez OVH à vrai dire mais j'ai pas eu de Ban du local OVH pour l'instant :)
Pourvu que ça dure :)
Titre: Scan SSH
Posté par: Bensay le 29 octobre 2014 à 20:19:22
Version encore plus propre :
 - stocker les réseaux dans un fichier /etc/ban_networks
 - mettre dans le script
echo -n "Loading banned networks..."
cat /etc/ban_networks | while read BAN_NET
do
  if [ -n "${BAN_NET}" ]
  then
    echo -n "."
    ${IPTABLES} -A INPUT -s ${BAN_NET} -i ${WAN_IF} -j DROP
  fi
done
echo "OK"

Note: la variable WAN_IF est le nom de votre interface Internet. C'est optionnel mais c'est encore plus joli :)
Merci du tuyau , je vais voir ça au plus vite :)


Au lieu de longue régles iptables, il faut utiliser ipset (http://ipset.netfilter.org/) qui est conçu pour gérer de large plages en O(1).

Je ne connaissais pas du tout,
Merci beaucoup :)
Titre: Scan SSH
Posté par: Bensay le 09 novembre 2014 à 23:46:57
Il court , il court le scan ssh  :-\

Nouvelle liste à jour :

iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/17 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -I INPUT -s 96.250.0.0/16 -j DROP
iptables -I INPUT -s 81.128.0.0/11 -j DROP
iptables -I INPUT -s 106.187.0.0/18 -j DROP
iptables -I INPUT -s 5.42.224.0/19 -j DROP
iptables -I INPUT -s 37.9.53.0/24 -j DROP
iptables -I INPUT -s 46.161.41.0/24 -j DROP
iptables -I INPUT -s 14.161.0.0/19 -j DROP
iptables -I INPUT -s 42.112.0.0/13 -j DROP
iptables -I INPUT -s 23.96.0.0/13 -j DROP
iptables -I INPUT -s 109.201.128.0/19 -j DROP
iptables -I INPUT -s 97.66.0.0/15 -j DROP
iptables -I INPUT -s 212.83.128.0/19 -j DROP
iptables -I INPUT -s 192.69.88.0/21 -j DROP
iptables -I INPUT -s 183.0.0.0/10 -j DROP
iptables -I INPUT -s 38.0.0.0/8 -j DROP
iptables -I INPUT -s 139.0.0.0/19 -j DROP
iptables -I INPUT -s 82.146.48.0/21 -j DROP
iptables -I INPUT -s 46.246.0.0/17 -j DROP
iptables -I INPUT -s 119.144.0.0/14 -j DROP
iptables -I INPUT -s 64.191.128.0/18 -j DROP
iptables -I INPUT -s 222.255.64.0/19 -j DROP
iptables -I INPUT -s 58.18.0.0/16 -j DROP
iptables -I INPUT -s 80.241.32.0/20 -j DROP
iptables -I INPUT -s 222.163.0.0/16 -j DROP
iptables -I INPUT -s 222.184.0.0/13 -j DROP
iptables -I INPUT -s 68.200.0.0/13 -j DROP
iptables -I INPUT -s 210.14.64.0/19 -j DROP
iptables -I INPUT -s 218.22.0.0/15 -j DROP
iptables -I INPUT -s 117.24.0.0/13 -j DROP
iptables -I INPUT -s 133.242.0.0/16 -j DROP
iptables -I INPUT -s 177.96.0.0/14 -j DROP
iptables -I INPUT -s 194.84.0.0/16 -j DROP
iptables -I INPUT -s 89.107.226.0/24 -j DROP
iptables -I INPUT -s 173.236.0.0/17 -j DROP
iptables -I INPUT -s 74.91.16.0/20 -j DROP
iptables -I INPUT -s 46.28.64.0/21 -j DROP
iptables -I INPUT -s 89.136.0.0/15 -j DROP
iptables -I INPUT -s 86.109.192.0/19 -j DROP
iptables -I INPUT -s 104.40.0.0/13 -j DROP
iptables -I INPUT -s 89.248.168.0/24 -j DROP
iptables -I INPUT -s 81.7.88.0/21 -j DROP
iptables -I INPUT -s 93.174.88.0/21 -j DROP
iptables -I INPUT -s 86.49.0.0/16 -j DROP
iptables -I INPUT -s 104.0.0.0/12 -j DROP
iptables -I INPUT -s 176.102.32.0/20 -j DROP
iptables -I INPUT -s 36.72.0.0/16 -j DROP
iptables -I INPUT -s 208.93.4.0/22 -j DROP
iptables -I INPUT -s 23.234.192.0/18 -j DROP
iptables -I INPUT -s 79.123.128.0/17 -j DROP
iptables -I INPUT -s 192.126.120.0/22 -j DROP
iptables -I INPUT -s 70.33.228.0/22 -j DROP
iptables -I INPUT -s 153.128.0.0/11 -j DROP
iptables -I INPUT -s 185.25.48.0/22 -j DROP
iptables -I INPUT -s 173.220.0.0/16 -j DROP
iptables -I INPUT -s 68.189.0.0/19 -j DROP
iptables -I INPUT -s 186.211.32.0/20 -j DROP
iptables -I INPUT -s 195.175.0.0/17 -j DROP
iptables -I INPUT -s 71.6.128.0/17 -j DROP
iptables -I INPUT -s 209.89.0.0/16 -j DROP
iptables -I INPUT -s 97.77.0.0/16 -j DROP
iptables -I INPUT -s 91.220.131.0/24 -j DROP
iptables -I INPUT -s 82.165.0.0/16 -j DROP
iptables -I INPUT -s 109.237.208.0/21 -j DROP
iptables -I INPUT -s 82.195.128.0/19 -j DROP
iptables -I INPUT -s 80.82.64.0/24 -j DROP
iptables -I INPUT -s 5.255.64.0/19 -j DROP
iptables -I INPUT -s 210.28.0.0/14 -j DROP
iptables -I INPUT -s 64.34.252.0/22 -j DROP
iptables -I INPUT -s 157.7.64.0/18 -j DROP
iptables -I INPUT -s 72.192.0.0/11 -j DROP
iptables -I INPUT -s 49.240.0.0/15 -j DROP
iptables -I INPUT -s 183.104.0.0/13 -j DROP
iptables -I INPUT -s 103.27.24.0/22 -j DROP
iptables -I INPUT -s 91.192.73.0/24 -j DROP
iptables -I INPUT -s 66.240.192.0/18 -j DROP
iptables -I INPUT -s 208.69.28.0/22 -j DROP
iptables -I INPUT -s 128.199.32.0/17 -j DROP
iptables -I INPUT -s 188.65.144.0/21 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.224.0.0/11 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 152.16.0.0/12 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 109.168.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 37.48.64.0/18 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 182.162.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 193.107.16.0/22 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 64.60.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 96.112.0.0/13 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.221.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 192.151.144.0/20 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 184.104.0.0/15 -j DROP

Cdt

Bensay
Titre: Scan SSH
Posté par: cali le 10 novembre 2014 à 00:49:59
Haha, les mauvais qui font des drop de /8. Je ne vous prendrai pas comme sysadmin.

Sinon ça sert a quoi ? Parce qu'ici j'ai environ 3, 4 tentatives de connexions simultanèment et j'en ai rien a foutre.
Titre: Scan SSH
Posté par: Bensay le 10 novembre 2014 à 07:35:18
Haha, les mauvais qui font des drop de /8. Je ne vous prendrai pas comme sysadmin.

Sinon ça sert a quoi ? Parce qu'ici j'ai environ 3, 4 tentatives de connexions simultanèment et j'en ai rien a foutre.

Des drops de /8 sur le port 22 tu ne prends pas beaucoup de risques :p

Ben Perso si l'Ukraine ou la Chine vient frapper à ma porte de manière un peux trop insistante , merci mais non merci :p

Cdt

Bensay
Titre: Scan SSH
Posté par: BadMax le 10 novembre 2014 à 10:18:14
Haha, les mauvais qui font des drop de /8. Je ne vous prendrai pas comme sysadmin.

Sauf si c'est du /8 asiatique :)

Sinon ça sert a quoi ? Parce qu'ici j'ai environ 3, 4 tentatives de connexions simultanèment et j'en ai rien a foutre.

Ben t'as du bol. Dès que je laisse trainer un ssh sur un port standard, dans les 24h suivantes ça vient toquer par centaines/milliers de tentatives (pas par secondes) et ça pourrit les logs. Mais y'a quand meme un facteur chance/hasard : un client qui laissait son serveur SFTP trainer sur le net n'a jamais eu (ou très peu) de tentatives de connexions depuis 2 ans. Et il y a une semaine, bim, grand débarquement, etc.
Titre: Scan SSH
Posté par: tontonrobert le 10 novembre 2014 à 10:20:02
Bienvenu en corée du nord.
Titre: Scan SSH
Posté par: cali le 10 novembre 2014 à 14:12:10
Des drops de /8 sur le port 22 tu ne prends pas beaucoup de risques :p

Ben t'as du bol. Dès que je laisse trainer un ssh sur un port standard, dans les 24h suivantes ça vient toquer par centaines/milliers de tentatives (pas par secondes) et ça pourrit les logs. Mais y'a quand meme un facteur chance/hasard : un client qui laissait son serveur SFTP trainer sur le net n'a jamais eu (ou très peu) de tentatives de connexions depuis 2 ans. Et il y a une semaine, bim, grand débarquement, etc.
Quelqu'un doit t'en vouloir, et c'est toujours pas grand chose.
Titre: Scan SSH
Posté par: Bensay le 10 novembre 2014 à 19:23:57
Bienvenu en corée du nord.

Je ne les ai pas encore vue ceux la et leurs /22 :p