La Fibre
Télécom => Réseau => Attaques informatiques => Discussion démarrée par: Bensay le 08 septembre 2014 à 17:07:09
-
Bonjour à tous,
Un petit topic pour savoir si vous êtes vous aussi victime de Scan(s) voir de tentatives d'intrusion via SSH sur vos IP résidentielles ? (le coté pro m’intéresse aussi , je suis un grand fan des Honeypot)
Voici pour ma part ma liste d'IP/Reseaux Bannis qui grossis de jour en jour, et cela est presque "plaisant" de voir que malgré des ban de CIDR complet ils trouvent toujours d'autres ressources jours après jour,
Changement d'IP dynamique par dynamique.
Pour l'instant un petit exemple de ma table de Banlist SSH :
iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 61.174.50.0/24 -j DROP
iptables -I INPUT -s 61.174.51.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/18 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP
Merci à tous pour vos retour sur le sujet.
Cdt
Bensay
-
Bonjour,
Un petit topic pour savoir si vous êtes vous aussi victime de Scan(s) voir de tentatives d'intrusion via SSH sur vos IP résidentielles ?
Je crois que ça concerne tout le /0.
(le coté pro m’intéresse aussi , je suis un grand fan des Honeypot)
Un article sur le sujet : http://bedagainstthewall.blogspot.fr/2011/03/running-ssh-honeypot-with-kippo-lets.html (http://bedagainstthewall.blogspot.fr/2011/03/running-ssh-honeypot-with-kippo-lets.html)
Un site au concept intéressant : http://web.archive.org/web/20140102033355/http://iwatchedyourhack.org/ (http://web.archive.org/web/20140102033355/http://iwatchedyourhack.org/)
-
Salut,
sur plusieurs serveurs :
(je ne fais pas dans le détail, il y a surement moyen d'affiner .. mais çà ne bloque que le port SSH - 22)
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP
sinon fail2ban + 1 000 000 en bantime.
-
http://www.ipban.net/ (http://www.ipban.net/)
;D
-
Mais qui laisse encore le ssh sur le 22 ? :D
-
Moi.
-
C'est clair que changer le port d'origine des services va compliquer la tache.
-
Franchement changer le port ca ne retarde / change pas grand chose..
Un nmap et c'est plié.
Au debut je changeais le port. J'ai vu que ca ne changeait presque rien et que ça m'embêtais plus qu'autre chose donc au final je laisse ssh sur le 22.
-
Mon port est changé ben y'a plus personne qui vient frapper à la porte.
-
Rien à foutre que les gens frappent !
Ça ne change rien à ma vie;
-
Sarah Connor ?
-
Non c'est a coté...
-
Franchement changer le port ca ne retarde / change pas grand chose..
J'ai pas la même expérience à ce niveau là.
T'évites tous les scans automatiques. Et sur mes serveurs ça correspond à l'écrasante majorité de tentatives de connexions.
Bien sûr si c'est un humain derrière, en un nmap c'est réglé, mais t'élimines déjà les botnet.
-
pour les botnet:
un fail2ban plus PermitRootLogin à no et c'est fini!
sinon je changerais bien le port mais mon école bloque la plupart des autres donc pas trop le choix!
(je fais déjà passer le VPN sur le 21.....)
-
N'autoriser que les publickey sur le bastion ssh est une bonne pratique de toute façon :)
-
pour les botnet:
un fail2ban plus PermitRootLogin à no et c'est fini!
sinon je changerais bien le port mais mon école bloque la plupart des autres donc pas trop le choix!
(je fais déjà passer le VPN sur le 21.....)
avec un bantime très élevé, c'est encore mieux ... car le bantime de 300 secondes par défaut ... les botnets réessayent directement à la fin du bantime ..
Avec un bantime élevé, ils comprennent et laissent le serveur tranquille après pendant un moment.
-
bantime de 3600 pour moi!
pas envie de me faire griller toute une journée parce qu'un de mes pote de promo à trouvé fun l'idée de taper sur mon serveur!
-
Perso j'ai laissé le port par défaut, mais j'ai obligé mes SSH à écouter sur mes IPv6. C'est le calme absolu :)
-
bantime de 3600 pour moi!
pas envie de me faire griller toute une journée parce qu'un de mes pote de promo à trouvé fun l'idée de taper sur mon serveur!
Tu devrais essayer un ban time à peine plus long car 3600 secondes ça doit etre dans les retentatives des botnet.
Essaye par exemple 3792.
Sinon dans le pire des cas, ssh over 3g pour debannir l'ip.
-
Changement de port
Désactivation login par mot de passe (clé)
Désactivation root
Fail2ban (ban de 30 jours comme ça c'est plié)
Écoute sur une IP unique (en supposant que vous ayez un autre serveur ou une IP fixe)
Y a plein de solutions safe ::)
-
Vu le nombre d'IP chelou qui d'après les logs ont "frappé" au port 21 sur lequel j'ai mon serveur FTP, je vais voir pour le fail2ban... Et ça ne doit pas être qu'à ce port que ça se produit.
-
Si vous avec un serv chez OVH/SYS ou Online, sautez sur une IP Failover si vous pouvez en avoir ; celles qu'OVH utilise ont l'air de ne jamais avoir été scannées / enregistrées.
Pour l'instant en 24 heures, aucune interrogation étrange dans les fichiers de log sur mes 3 ips F/O, tandis que sur l'IP principale de la machine j'en ai eu plusieurs :P
-
Si vous avec un serv chez OVH/SYS ou Online, sautez sur une IP Failover si vous pouvez en avoir ; celles qu'OVH utilise ont l'air de ne jamais avoir été scannées / enregistrées.
Pour l'instant en 24 heures, aucune interrogation étrange dans les fichiers de log sur mes 3 ips F/O, tandis que sur l'IP principale de la machine j'en ai eu plusieurs :P
t'inquiète c'est juste un "délai" de répis
que ce soit chez Online, SYS ou OVH mes ips se font scanner et régulièrement visitées au bout de quelques jours / semaines ... (certaines ips n'ont aucun domaine qui pointent dessus pourtant)
un jour un bot scannera la plage entière avec ton ip au milieu ...
-
SSH depuis un /28 d'admin pour moi :)
-
t'inquiète c'est juste un "délai" de répis
que ce soit chez Online, SYS ou OVH mes ips se font scanner et régulièrement visitées au bout de quelques jours / semaines ... (certaines ips n'ont aucun domaine qui pointent dessus pourtant)
un jour un bot scannera la plage entière avec ton ip au milieu ...
Petit à petit les règles de Ban grandissent :)
iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 61.174.50.0/24 -j DROP
iptables -I INPUT -s 61.174.51.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/18 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -I INPUT -s 96.250.0.0/16 -j DROP
iptables -I INPUT -s 81.128.0.0/11 -j DROP
iptables -I INPUT -s 106.187.0.0/18 -j DROP
iptables -I INPUT -s 5.42.224.0/19 -j DROP
iptables -I INPUT -s 37.9.53.0/24 -j DROP
iptables -I INPUT -s 46.161.41.0/24 -j DROP
iptables -I INPUT -s 14.161.0.0/19 -j DROP
iptables -I INPUT -s 42.112.0.0/13 -j DROP
iptables -I INPUT -s 23.96.0.0/13 -j DROP
iptables -I INPUT -s 109.201.128.0/19 -j DROP
iptables -I INPUT -s 97.66.0.0/15 -j DROP
iptables -I INPUT -s 212.83.128.0/19 -j DROP
iptables -I INPUT -s 192.69.88.0/21 -j DROP
iptables -I INPUT -s 183.0.0.0/10 -j DROP
iptables -I INPUT -s 38.0.0.0/8 -j DROP
iptables -I INPUT -s 139.0.0.0/19 -j DROP
iptables -I INPUT -s 82.146.48.0/21 -j DROP
iptables -I INPUT -s 46.246.0.0/17 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 119.144.0.0/14 -j DROP
iptables -I INPUT -s 64.191.128.0/18 -j DROP
iptables -I INPUT -s 222.255.64.0/19 -j DROP
iptables -I INPUT -s 58.18.0.0/16 -j DROP
iptables -I INPUT -s 80.241.32.0/20 -j DROP
iptables -I INPUT -s 222.163.0.0/16 -j DROP
iptables -I INPUT -s 222.184.0.0/13 -j DROP
iptables -I INPUT -s 68.200.0.0/13 -j DROP
iptables -I INPUT -s 210.14.64.0/19 -j DROP
iptables -I INPUT -s 218.22.0.0/15 -j DROP
iptables -I INPUT -s 117.24.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 133.242.0.0/16 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 177.96.0.0/14 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 194.84.0.0/16 -j DROP
iptables -I INPUT -s 89.107.226.0/24 -j DROP
iptables -I INPUT -s 173.236.0.0/17 -j DROP
iptables -I INPUT -s 74.91.16.0/20 -j DROP
iptables -I INPUT -s 46.28.64.0/21 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.224.0.0/11 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 152.16.0.0/12 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 109.168.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 37.48.64.0/18 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 182.162.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 193.107.16.0/22 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 64.60.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 96.112.0.0/13 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.221.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 192.151.144.0/20 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 184.104.0.0/15 -j DROP
Cdt
Bensay
-
T'as des doublons -> tu fais ça à la main ou en automatique ?
-
T'as des doublons -> tu fais ça à la main ou en automatique ?
A la mano :)
Je t'avoue que j'ai pas recontrôler après,
Doublon en tant que tels ou CIDR que sont compris dans un autre ?
Cdt
Bensay
-
$ cat ban | awk '{print $5}' | sort | uniq -c | awk '{if ($1 > 1){print $0}}'
4 122.224.0.0/12
2 218.2.0.0/16
2 60.168.0.0/13
2 61.167.0.0/16
4 61.174.0.0/15
Et t'as des doublons CIDR :
1 58.186.0.0/15
1 58.186.0.0/16
4 61.174.0.0/15
1 61.174.50.0/24
1 61.174.51.0/24
-
Merci du coup de Paluche BadMax,
Ps : Voici le fichier nettoyé et à jour :
iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/18 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -I INPUT -s 96.250.0.0/16 -j DROP
iptables -I INPUT -s 81.128.0.0/11 -j DROP
iptables -I INPUT -s 106.187.0.0/18 -j DROP
iptables -I INPUT -s 5.42.224.0/19 -j DROP
iptables -I INPUT -s 37.9.53.0/24 -j DROP
iptables -I INPUT -s 46.161.41.0/24 -j DROP
iptables -I INPUT -s 14.161.0.0/19 -j DROP
iptables -I INPUT -s 42.112.0.0/13 -j DROP
iptables -I INPUT -s 23.96.0.0/13 -j DROP
iptables -I INPUT -s 109.201.128.0/19 -j DROP
iptables -I INPUT -s 97.66.0.0/15 -j DROP
iptables -I INPUT -s 212.83.128.0/19 -j DROP
iptables -I INPUT -s 192.69.88.0/21 -j DROP
iptables -I INPUT -s 183.0.0.0/10 -j DROP
iptables -I INPUT -s 38.0.0.0/8 -j DROP
iptables -I INPUT -s 139.0.0.0/19 -j DROP
iptables -I INPUT -s 82.146.48.0/21 -j DROP
iptables -I INPUT -s 46.246.0.0/17 -j DROP
iptables -I INPUT -s 119.144.0.0/14 -j DROP
iptables -I INPUT -s 64.191.128.0/18 -j DROP
iptables -I INPUT -s 222.255.64.0/19 -j DROP
iptables -I INPUT -s 58.18.0.0/16 -j DROP
iptables -I INPUT -s 80.241.32.0/20 -j DROP
iptables -I INPUT -s 222.163.0.0/16 -j DROP
iptables -I INPUT -s 222.184.0.0/13 -j DROP
iptables -I INPUT -s 68.200.0.0/13 -j DROP
iptables -I INPUT -s 210.14.64.0/19 -j DROP
iptables -I INPUT -s 218.22.0.0/15 -j DROP
iptables -I INPUT -s 117.24.0.0/13 -j DROP
iptables -I INPUT -s 133.242.0.0/16 -j DROP
iptables -I INPUT -s 177.96.0.0/14 -j DROP
iptables -I INPUT -s 194.84.0.0/16 -j DROP
iptables -I INPUT -s 89.107.226.0/24 -j DROP
iptables -I INPUT -s 173.236.0.0/17 -j DROP
iptables -I INPUT -s 74.91.16.0/20 -j DROP
iptables -I INPUT -s 46.28.64.0/21 -j DROP
iptables -I INPUT -s 89.136.0.0/15 -j DROP
iptables -I INPUT -s 86.109.192.0/19 -j DROP
iptables -I INPUT -s 104.40.0.0/13 -j DROP
iptables -I INPUT -s 89.248.168.0/24 -j DROP
iptables -I INPUT -s 81.7.88.0/21 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.224.0.0/11 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 152.16.0.0/12 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 109.168.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 37.48.64.0/18 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 182.162.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 193.107.16.0/22 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 64.60.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 96.112.0.0/13 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.221.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 192.151.144.0/20 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 184.104.0.0/15 -j DROP
Cdt
Bensay
-
Version encore plus propre :
- stocker les réseaux dans un fichier /etc/ban_networks
- mettre dans le script
echo -n "Loading banned networks..."
cat /etc/ban_networks | while read BAN_NET
do
if [ -n "${BAN_NET}" ]
then
echo -n "."
${IPTABLES} -A INPUT -s ${BAN_NET} -i ${WAN_IF} -j DROP
fi
done
echo "OK"
Note: la variable WAN_IF est le nom de votre interface Internet. C'est optionnel mais c'est encore plus joli :)
-
Comme je me suis servi de tes IP pour complèter mon fichier, je ne me suis pas méfié du contenu. Et bing ! T'as une tranche chez Online : 195.154.0.0/16
Merci Bensay :)
-
Au lieu de longue régles iptables, il faut utiliser ipset (http://ipset.netfilter.org/) qui est conçu pour gérer de large plages en O(1).
-
Comme je me suis servi de tes IP pour complèter mon fichier, je ne me suis pas méfié du contenu. Et bing ! T'as une tranche chez Online : 195.154.0.0/16
Merci Bensay :)
Et oui effectivement il y à des vilains aussi chez Online :)
Comme chez OVH à vrai dire mais j'ai pas eu de Ban du local OVH pour l'instant :)
Pourvu que ça dure :)
-
Version encore plus propre :
- stocker les réseaux dans un fichier /etc/ban_networks
- mettre dans le script
echo -n "Loading banned networks..."
cat /etc/ban_networks | while read BAN_NET
do
if [ -n "${BAN_NET}" ]
then
echo -n "."
${IPTABLES} -A INPUT -s ${BAN_NET} -i ${WAN_IF} -j DROP
fi
done
echo "OK"
Note: la variable WAN_IF est le nom de votre interface Internet. C'est optionnel mais c'est encore plus joli :)
Merci du tuyau , je vais voir ça au plus vite :)
Au lieu de longue régles iptables, il faut utiliser ipset (http://ipset.netfilter.org/) qui est conçu pour gérer de large plages en O(1).
Je ne connaissais pas du tout,
Merci beaucoup :)
-
Il court , il court le scan ssh :-\
Nouvelle liste à jour :
iptables -I INPUT -s 116.10.191.0/24 -j DROP
iptables -I INPUT -s 115.238.236.0/24 -j DROP
iptables -I INPUT -s 219.138.135.0/24 -j DROP
iptables -I INPUT -s 61.153.105.0/24 -j DROP
iptables -I INPUT -s 58.241.61.0/24 -j DROP
iptables -I INPUT -s 210.211.99.0/24 -j DROP
iptables -I INPUT -s 218.59.209.0/24 -j DROP
iptables -I INPUT -s 72.135.104.0/24 -j DROP
iptables -I INPUT -s 193.104.41.0/24 -j DROP
iptables -I INPUT -s 42.62.0.0/17 -j DROP
iptables -I INPUT -s 37.140.192.0/22 -j DROP
iptables -I INPUT -s 144.0.0.0/16 -j DROP
iptables -I INPUT -s 210.75.0.0/16 -j DROP
iptables -I INPUT -s 61.31.0.0/16 -j DROP
iptables -I INPUT -s 61.232.0.0/13 -j DROP
iptables -I INPUT -s 119.61.0.0/16 -j DROP
iptables -I INPUT -s 101.251.192.0/18 -j DROP
iptables -I INPUT -s 50.22.0.0/15 -j DROP
iptables -I INPUT -s 85.195.64.0/18 -j DROP
iptables -I INPUT -s 212.129.0.0/18 -j DROP
iptables -I INPUT -s 122.224.0.0/12 -j DROP
iptables -I INPUT -s 222.219.0.0/8 -j DROP
iptables -I INPUT -s 162.249.208.0/21 -j DROP
iptables -I INPUT -s 192.169.128.0/17 -j DROP
iptables -I INPUT -s 189.203.0.0/16 -j DROP
iptables -I INPUT -s 212.83.160.0/19 -j DROP
iptables -I INPUT -s 94.102.48.0/20 -j DROP
iptables -I INPUT -s 95.181.0.0/18 -j DROP
iptables -I INPUT -s 58.186.0.0/16 -j DROP
iptables -I INPUT -s 216.246.49.0/24 -j DROP
iptables -I INPUT -s 46.98.0.0/16 -j DROP
iptables -I INPUT -s 212.115.224.0/19 -j DROP
iptables -I INPUT -s 24.80.0.0/13 -j DROP
iptables -I INPUT -s 95.65.0.0/17 -j DROP
iptables -I INPUT -s 122.165.64.0/19 -j DROP
iptables -I INPUT -s 194.184.0.0/16 -j DROP
iptables -I INPUT -s 123.127.0.0/16 -j DROP
iptables -I INPUT -s 187.74.0.0/15 -j DROP
iptables -I INPUT -s 61.167.0.0/16 -j DROP
iptables -I INPUT -s 212.227.0.0/16 -j DROP
iptables -I INPUT -s 198.251.48.0/20 -j DROP
iptables -I INPUT -s 12.0.0.0/8 -j DROP
iptables -I INPUT -s 60.168.0.0/13 -j DROP
iptables -I INPUT -s 187.174.96.0/19 -j DROP
iptables -I INPUT -s 220.113.128.0/21 -j DROP
iptables -I INPUT -s 210.66.0.0/16 -j DROP
iptables -I INPUT -s 1.93.0.0/16 -j DROP
iptables -I INPUT -s 58.186.0.0/15 -j DROP
iptables -I INPUT -s 198.8.60.0/23 -j DROP
iptables -I INPUT -s 61.140.0.0/14 -j DROP
iptables -I INPUT -s 61.133.192.0/19 -j DROP
iptables -I INPUT -s 69.198.188.0/22 -j DROP
iptables -I INPUT -s 128.199.128.0/17 -j DROP
iptables -I INPUT -s 89.37.112.0/21 -j DROP
iptables -I INPUT -s 204.187.100.0/23 -j DROP
iptables -I INPUT -s 87.117.160.0/19 -j DROP
iptables -I INPUT -s 87.106.0.0/16 -j DROP
iptables -I INPUT -s 190.57.174.0/24 -j DROP
iptables -I INPUT -s 191.103.32.0/19 -j DROP
iptables -I INPUT -s 200.7.176.0/21 -j DROP
iptables -I INPUT -s 186.22.0.0/15 -j DROP
iptables -I INPUT -s 181.114.216.0/24 -j DROP
iptables -I INPUT -s 203.112.192.0/19 -j DROP
iptables -I INPUT -s 101.64.0.0/13 -j DROP
iptables -I INPUT -s 218.2.0.0/16 -j DROP
iptables -I INPUT -s 173.160.0.0/13 -j DROP
iptables -I INPUT -s 166.70.0.0/16 -j DROP
iptables -I INPUT -s 175.45.192.0/18 -j DROP
iptables -I INPUT -s 49.120.0.0/14 -j DROP
iptables -I INPUT -s 91.212.124.0/24 -j DROP
iptables -I INPUT -s 58.248.0.0/13 -j DROP
iptables -I INPUT -s 113.21.72.0/21 -j DROP
iptables -I INPUT -s 61.144.0.0/15 -j DROP
iptables -I INPUT -s 86.110.224.0/19 -j DROP
iptables -I INPUT -s 61.190.0.0/15 -j DROP
iptables -I INPUT -s 61.174.0.0/15 -j DROP
iptables -I INPUT -s 116.8.0.0/14 -j DROP
iptables -I INPUT -s 195.154.0.0/16 -j DROP
iptables -I INPUT -s 199.96.80.0/21 -j DROP
iptables -I INPUT -s 115.224.0.0/12 -j DROP
iptables -I INPUT -s 208.43.224.0/19 -j DROP
iptables -I INPUT -s 42.96.128.0/17 -j DROP
iptables -I INPUT -s 68.68.0.0/20 -j DROP
iptables -I INPUT -s 112.78.0.0/23 -j DROP
iptables -I INPUT -s 117.128.0.0/10 -j DROP
iptables -I INPUT -s 204.12.192.0/18 -j DROP
iptables -I INPUT -s 202.192.0.0/12 -j DROP
iptables -I INPUT -s 119.15.156.0/22 -j DROP
iptables -I INPUT -s 115.112.0.0/16 -j DROP
iptables -I INPUT -s 185.26.172.0/22 -j DROP
iptables -I INPUT -s 184.106.0.0/16 -j DROP
iptables -I INPUT -s 96.250.0.0/16 -j DROP
iptables -I INPUT -s 81.128.0.0/11 -j DROP
iptables -I INPUT -s 106.187.0.0/18 -j DROP
iptables -I INPUT -s 5.42.224.0/19 -j DROP
iptables -I INPUT -s 37.9.53.0/24 -j DROP
iptables -I INPUT -s 46.161.41.0/24 -j DROP
iptables -I INPUT -s 14.161.0.0/19 -j DROP
iptables -I INPUT -s 42.112.0.0/13 -j DROP
iptables -I INPUT -s 23.96.0.0/13 -j DROP
iptables -I INPUT -s 109.201.128.0/19 -j DROP
iptables -I INPUT -s 97.66.0.0/15 -j DROP
iptables -I INPUT -s 212.83.128.0/19 -j DROP
iptables -I INPUT -s 192.69.88.0/21 -j DROP
iptables -I INPUT -s 183.0.0.0/10 -j DROP
iptables -I INPUT -s 38.0.0.0/8 -j DROP
iptables -I INPUT -s 139.0.0.0/19 -j DROP
iptables -I INPUT -s 82.146.48.0/21 -j DROP
iptables -I INPUT -s 46.246.0.0/17 -j DROP
iptables -I INPUT -s 119.144.0.0/14 -j DROP
iptables -I INPUT -s 64.191.128.0/18 -j DROP
iptables -I INPUT -s 222.255.64.0/19 -j DROP
iptables -I INPUT -s 58.18.0.0/16 -j DROP
iptables -I INPUT -s 80.241.32.0/20 -j DROP
iptables -I INPUT -s 222.163.0.0/16 -j DROP
iptables -I INPUT -s 222.184.0.0/13 -j DROP
iptables -I INPUT -s 68.200.0.0/13 -j DROP
iptables -I INPUT -s 210.14.64.0/19 -j DROP
iptables -I INPUT -s 218.22.0.0/15 -j DROP
iptables -I INPUT -s 117.24.0.0/13 -j DROP
iptables -I INPUT -s 133.242.0.0/16 -j DROP
iptables -I INPUT -s 177.96.0.0/14 -j DROP
iptables -I INPUT -s 194.84.0.0/16 -j DROP
iptables -I INPUT -s 89.107.226.0/24 -j DROP
iptables -I INPUT -s 173.236.0.0/17 -j DROP
iptables -I INPUT -s 74.91.16.0/20 -j DROP
iptables -I INPUT -s 46.28.64.0/21 -j DROP
iptables -I INPUT -s 89.136.0.0/15 -j DROP
iptables -I INPUT -s 86.109.192.0/19 -j DROP
iptables -I INPUT -s 104.40.0.0/13 -j DROP
iptables -I INPUT -s 89.248.168.0/24 -j DROP
iptables -I INPUT -s 81.7.88.0/21 -j DROP
iptables -I INPUT -s 93.174.88.0/21 -j DROP
iptables -I INPUT -s 86.49.0.0/16 -j DROP
iptables -I INPUT -s 104.0.0.0/12 -j DROP
iptables -I INPUT -s 176.102.32.0/20 -j DROP
iptables -I INPUT -s 36.72.0.0/16 -j DROP
iptables -I INPUT -s 208.93.4.0/22 -j DROP
iptables -I INPUT -s 23.234.192.0/18 -j DROP
iptables -I INPUT -s 79.123.128.0/17 -j DROP
iptables -I INPUT -s 192.126.120.0/22 -j DROP
iptables -I INPUT -s 70.33.228.0/22 -j DROP
iptables -I INPUT -s 153.128.0.0/11 -j DROP
iptables -I INPUT -s 185.25.48.0/22 -j DROP
iptables -I INPUT -s 173.220.0.0/16 -j DROP
iptables -I INPUT -s 68.189.0.0/19 -j DROP
iptables -I INPUT -s 186.211.32.0/20 -j DROP
iptables -I INPUT -s 195.175.0.0/17 -j DROP
iptables -I INPUT -s 71.6.128.0/17 -j DROP
iptables -I INPUT -s 209.89.0.0/16 -j DROP
iptables -I INPUT -s 97.77.0.0/16 -j DROP
iptables -I INPUT -s 91.220.131.0/24 -j DROP
iptables -I INPUT -s 82.165.0.0/16 -j DROP
iptables -I INPUT -s 109.237.208.0/21 -j DROP
iptables -I INPUT -s 82.195.128.0/19 -j DROP
iptables -I INPUT -s 80.82.64.0/24 -j DROP
iptables -I INPUT -s 5.255.64.0/19 -j DROP
iptables -I INPUT -s 210.28.0.0/14 -j DROP
iptables -I INPUT -s 64.34.252.0/22 -j DROP
iptables -I INPUT -s 157.7.64.0/18 -j DROP
iptables -I INPUT -s 72.192.0.0/11 -j DROP
iptables -I INPUT -s 49.240.0.0/15 -j DROP
iptables -I INPUT -s 183.104.0.0/13 -j DROP
iptables -I INPUT -s 103.27.24.0/22 -j DROP
iptables -I INPUT -s 91.192.73.0/24 -j DROP
iptables -I INPUT -s 66.240.192.0/18 -j DROP
iptables -I INPUT -s 208.69.28.0/22 -j DROP
iptables -I INPUT -s 128.199.32.0/17 -j DROP
iptables -I INPUT -s 188.65.144.0/21 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.224.0.0/11 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 152.16.0.0/12 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 109.168.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 37.48.64.0/18 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 182.162.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 193.107.16.0/22 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 113 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 216.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 211.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 60.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 200.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 120.0.0.0/6 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 58.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 180.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 112.0.0.0/5 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 124.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 198.0.0.0/7 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 41.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 111.0.0.0/8 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 64.60.0.0/16 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 96.112.0.0/13 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 82.221.0.0/17 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 192.151.144.0/20 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 184.104.0.0/15 -j DROP
Cdt
Bensay
-
Haha, les mauvais qui font des drop de /8. Je ne vous prendrai pas comme sysadmin.
Sinon ça sert a quoi ? Parce qu'ici j'ai environ 3, 4 tentatives de connexions simultanèment et j'en ai rien a foutre.
-
Haha, les mauvais qui font des drop de /8. Je ne vous prendrai pas comme sysadmin.
Sinon ça sert a quoi ? Parce qu'ici j'ai environ 3, 4 tentatives de connexions simultanèment et j'en ai rien a foutre.
Des drops de /8 sur le port 22 tu ne prends pas beaucoup de risques :p
Ben Perso si l'Ukraine ou la Chine vient frapper à ma porte de manière un peux trop insistante , merci mais non merci :p
Cdt
Bensay
-
Haha, les mauvais qui font des drop de /8. Je ne vous prendrai pas comme sysadmin.
Sauf si c'est du /8 asiatique :)
Sinon ça sert a quoi ? Parce qu'ici j'ai environ 3, 4 tentatives de connexions simultanèment et j'en ai rien a foutre.
Ben t'as du bol. Dès que je laisse trainer un ssh sur un port standard, dans les 24h suivantes ça vient toquer par centaines/milliers de tentatives (pas par secondes) et ça pourrit les logs. Mais y'a quand meme un facteur chance/hasard : un client qui laissait son serveur SFTP trainer sur le net n'a jamais eu (ou très peu) de tentatives de connexions depuis 2 ans. Et il y a une semaine, bim, grand débarquement, etc.
-
Bienvenu en corée du nord.
-
Des drops de /8 sur le port 22 tu ne prends pas beaucoup de risques :p
Ben t'as du bol. Dès que je laisse trainer un ssh sur un port standard, dans les 24h suivantes ça vient toquer par centaines/milliers de tentatives (pas par secondes) et ça pourrit les logs. Mais y'a quand meme un facteur chance/hasard : un client qui laissait son serveur SFTP trainer sur le net n'a jamais eu (ou très peu) de tentatives de connexions depuis 2 ans. Et il y a une semaine, bim, grand débarquement, etc.
Quelqu'un doit t'en vouloir, et c'est toujours pas grand chose.
-
Bienvenu en corée du nord.
Je ne les ai pas encore vue ceux la et leurs /22 :p