IP地址的阻止范围


47

我遭到来自中国的具有相同IP的未遂黑客攻击。

我如何用诸如116.10.191。*之类的东西来阻止IP范围。

我正在运行Ubuntu Server 13.10。

我正在使用的当前行是:

sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP

这只能让我一次阻止每个人,但是黑客每次都在更改IP。


4
您应该看一下fail2ban,它非常擅长动态禁止令人讨厌的IP地址。
user9517支持GoFundMonica

我还喜欢添加敲除功能,以从日志中消除几乎100%的失败访问尝试。help.ubuntu.com/community/PortKnocking
Bruno Bronosky

pam_shield在这里可能会有所帮助。github.com/jtniehof/pam_shield
丹尼尔

Answers:


85

要阻止116.10.191。*地址:

$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP

要阻止116.10。*。*地址:

$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP

要阻止116。*。*。*地址:

$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP

但是要小心使用此方法阻止的内容。您不想阻止合法流量到达主机。

编辑:如前所述,iptables按顺序评估规则。在规则集中较低的规则之前应用规则集中较高的规则。因此,如果您的规则集中有一个更高的规则可以允许上述流量通过,则附加(iptables -A)DROP规则将不会产生预期的阻止结果。在这种情况下,请插入(iptables -I)规则:

  • 作为第一条规则

sudo iptables -I ...

  • 或在允许规则之前

sudo iptables --line-numbers -vnL

例如,显示规则编号3允许ssh流量,并且您想在ip范围内阻止ssh。-I接受整数的参数,该整数是您要插入新规则的规则集中的位置

iptables -I 2 ...


检查arin.net阻止Amsterdam拥有的ip范围的整个范围。那个地方是带有探测蜘蛛的RIPE-我怀疑那里是否有合法的流量。
WEBjuju

请注意,根据iptable规则顺序,这可能不起作用,请参阅答案serverfault.com/a/507502/1
Jeff Atwood

2
o @ Snap @ JeffAtwood,我很高兴您的评论。答案更新;)
克里克

以及如何解锁某个范围?
bzero18年

11

sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP

这会遮挡范围。您可以根据需要使用相同的常规格式扩展子网。


这将在整个第4组范围内起作用吗?就像0/24只有0-24。例如,我尝试了500,但没有成功。0/24将覆盖100年代和200年代的所有其他数字
Stephen Cioffi 2014年

3
@Stephen这是CIDR范围。如果需要计算其他范围的值,请使用:subnet-calculator.com/cidr.php
Nathan C

4

作为替代方法,您可以使用fail2ban之类的简单方法。它会为连续的失败登录尝试建立超时,并且使暴力破解变得不可行,因为每次超时只有几次机会。我将超时时间设置为30分钟。当他们进入一两个小时的时候,他们意识到他们将无法取得任何进展并放弃。


此外,封锁整个国家可能会禁止授权使用。
Esa Jokinen 2015年

我意识到这个主题已有一年多了,但我想让人们知道一些事情。我已安装并正在运行fail2ban,但我也会定期检查服务器日志。89.248.x.x从上一次尝试开始的一个小时(整天)内,大约有一个IP范围可让您尝试尝试不同的电子邮件登录。显然,将findtimefail2ban 保留在30分钟时已不足以将每个讨厌的脚本小子拒之门外。
Tanzeel Kazi
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.