Je suis bombardé de tentatives de piratage informatique en provenance de Chine, toutes avec des adresses IP similaires.
Comment pourrais-je bloquer la plage IP avec quelque chose comme 116.10.191. * Etc.
J'utilise Ubuntu Server 13.10.
La ligne actuelle que j'utilise est la suivante:
sudo /sbin/iptables -A INPUT -s 116.10.191.207 -j DROP
Cela me permet seulement de bloquer chacun à la fois, mais les pirates informatiques modifient les adresses IP à chaque tentative.
Réponses:
Pour bloquer les adresses 116.10.191. *:
$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP
Pour bloquer les adresses 116.10. *. *:
$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP
Pour bloquer 116. *. *. * Adresses:
$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP
Mais faites attention à ce que vous bloquez avec cette méthode. Vous ne voulez pas empêcher le trafic légitime d'atteindre l'hôte.
edit : comme indiqué, iptables évalue les règles dans un ordre séquentiel. Les règles supérieures dans l'ensemble de règles sont appliquées avant les règles inférieures dans l'ensemble de règles. Donc, s'il existe une règle plus élevée dans votre jeu de règles qui autorise ledit trafic, alors ajouter (
iptables -A
) la règle DROP ne produira pas le résultat de blocage prévu. Dans ce cas, insérez (iptables -I
) la règle soit:sudo iptables -I ...
sudo iptables --line-numbers -vnL
disons que la règle numéro 3 autorise le trafic SSH et que vous souhaitez bloquer SSH pour une plage d'adresses IP.
-I
prend l'argument d'un entier qui correspond à l'emplacement de votre jeu de règles dans lequel vous souhaitez insérer la nouvelle règleiptables -I 2 ...
la source
sudo /sbin/iptables -A INPUT -s 116.10.191.0/24 -j DROP
Cela bloque la plage. Vous pouvez développer le sous-réseau selon vos besoins avec le même format général.
la source
Comme approche alternative, vous pouvez utiliser quelque chose d'aussi simple que fail2ban. Il instaure un délai d'attente pour les tentatives de connexion infructueuses successives et rend impossible le renforcement brutal, car ils n'ont que quelques chances par délai d'attente. Je règle la durée de mon arrêt à 30 minutes. Au bout d'une heure ou deux, ils se rendent compte qu'ils ne pourront plus avancer et abandonneront.
la source
89.248.x.x
qui continue d'essayer différentes connexions de messagerie une heure après la dernière tentative, tout au long de la journée. Apparemment, maintenir la valeurfindtime
in fail2ban à 30 minutes ne suffit plus pour empêcher tous les mauvais scripts d'écrire.