我遭到来自中国的具有相同IP的未遂黑客攻击。
我如何用诸如116.10.191。*之类的东西来阻止IP范围。
我正在运行Ubuntu Server 13.10。
我正在使用的当前行是:
sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP
这只能让我一次阻止每个人,但是黑客每次都在更改IP。
我遭到来自中国的具有相同IP的未遂黑客攻击。
我如何用诸如116.10.191。*之类的东西来阻止IP范围。
我正在运行Ubuntu Server 13.10。
我正在使用的当前行是:
sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP
这只能让我一次阻止每个人,但是黑客每次都在更改IP。
Answers:
要阻止116.10.191。*地址:
$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP
要阻止116.10。*。*地址:
$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP
要阻止116。*。*。*地址:
$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP
但是要小心使用此方法阻止的内容。您不想阻止合法流量到达主机。
编辑:如前所述,iptables按顺序评估规则。在规则集中较低的规则之前应用规则集中较高的规则。因此,如果您的规则集中有一个更高的规则可以允许上述流量通过,则附加(iptables -A
)DROP规则将不会产生预期的阻止结果。在这种情况下,请插入(iptables -I
)规则:
sudo iptables -I ...
sudo iptables --line-numbers -vnL
例如,显示规则编号3允许ssh流量,并且您想在ip范围内阻止ssh。-I
接受整数的参数,该整数是您要插入新规则的规则集中的位置
iptables -I 2 ...
sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP
这会遮挡范围。您可以根据需要使用相同的常规格式扩展子网。
作为替代方法,您可以使用fail2ban之类的简单方法。它会为连续的失败登录尝试建立超时,并且使暴力破解变得不可行,因为每次超时只有几次机会。我将超时时间设置为30分钟。当他们进入一两个小时的时候,他们意识到他们将无法取得任何进展并放弃。
89.248.x.x
从上一次尝试开始的一个小时(整天)内,大约有一个IP范围可让您尝试尝试不同的电子邮件登录。显然,将findtime
fail2ban 保留在30分钟时已不足以将每个讨厌的脚本小子拒之门外。