unassigned.psychz.net – und wech mit denen dank iptables
Hmja, es ist immer wieder schade, ganze Ranges wegen ein paar Idioten zu sperren, aber leider ist das Abuse-Team von psychz.net nicht in der Lage, gewissen Sachen Einhalt zu gebieten (auch wenn sie das gerne in div. Foren schreiben…).
Daher heute nach diversen Bruteforce-Attacken auf mehreren Servern:
AS40676 ist gesperrt (hier findet man die Ranges: klick)
iptables -A INPUT -s 23.91.0.0/19 -j DROP &&
iptables -A INPUT -s 23.91.4.0/24 -j DROP &&
iptables -A INPUT -s 23.91.14.0/24 -j DROP &&
iptables -A INPUT -s 23.91.21.0/24 -j DROP &&
iptables -A INPUT -s 23.91.96.0/20 -j DROP &&
iptables -A INPUT -s 23.228.192.0/18 -j DROP &&
iptables -A INPUT -s 23.228.193.0/24 -j DROP &&
iptables -A INPUT -s 23.228.199.0/24 -j DROP &&
iptables -A INPUT -s 23.228.220.0/24 -j DROP &&
iptables -A INPUT -s 23.228.225.0/24 -j DROP &&
iptables -A INPUT -s 23.228.226.0/24 -j DROP &&
iptables -A INPUT -s 23.228.230.0/24 -j DROP &&
iptables -A INPUT -s 23.228.233.0/24 -j DROP &&
iptables -A INPUT -s 23.238.128.0/17 -j DROP &&
iptables -A INPUT -s 23.238.164.0/24 -j DROP &&
iptables -A INPUT -s 23.238.176.0/24 -j DROP &&
iptables -A INPUT -s 23.238.179.0/24 -j DROP &&
iptables -A INPUT -s 23.238.254.0/24 -j DROP &&
iptables -A INPUT -s 23.251.32.0/19 -j DROP &&
iptables -A INPUT -s 23.251.32.0/24 -j DROP &&
iptables -A INPUT -s 43.250.72.0/24 -j DROP &&
iptables -A INPUT -s 49.246.226.0/24 -j DROP &&
iptables -A INPUT -s 49.246.227.0/24 -j DROP &&
iptables -A INPUT -s 69.165.64.0/22 -j DROP &&
iptables -A INPUT -s 69.165.72.0/21 -j DROP &&
iptables -A INPUT -s 74.117.56.0/21 -j DROP &&
iptables -A INPUT -s 104.128.112.0/20 -j DROP &&
iptables -A INPUT -s 104.128.235.0/24 -j DROP &&
iptables -A INPUT -s 104.143.32.0/22 -j DROP &&
iptables -A INPUT -s 104.143.41.0/24 -j DROP &&
iptables -A INPUT -s 104.143.42.0/23 -j DROP &&
iptables -A INPUT -s 104.143.44.0/22 -j DROP &&
iptables -A INPUT -s 104.143.128.0/19 -j DROP &&
iptables -A INPUT -s 104.149.0.0/16 -j DROP &&
iptables -A INPUT -s 104.149.6.0/24 -j DROP &&
iptables -A INPUT -s 104.216.0.0/15 -j DROP &&
iptables -A INPUT -s 107.150.96.0/19 -j DROP &&
iptables -A INPUT -s 107.151.192.0/18 -j DROP &&
iptables -A INPUT -s 107.151.255.0/24 -j DROP &&
iptables -A INPUT -s 107.160.0.0/16 -j DROP &&
iptables -A INPUT -s 107.160.37.0/24 -j DROP &&
iptables -A INPUT -s 107.160.138.0/24 -j DROP &&
iptables -A INPUT -s 107.160.139.0/24 -j DROP &&
iptables -A INPUT -s 107.160.140.0/24 -j DROP &&
iptables -A INPUT -s 107.160.157.0/24 -j DROP &&
iptables -A INPUT -s 107.160.161.0/24 -j DROP &&
iptables -A INPUT -s 107.160.162.0/24 -j DROP &&
iptables -A INPUT -s 107.160.202.0/24 -j DROP &&
iptables -A INPUT -s 107.160.225.0/24 -j DROP &&
iptables -A INPUT -s 107.178.144.0/20 -j DROP &&
iptables -A INPUT -s 107.178.160.0/19 -j DROP &&
iptables -A INPUT -s 107.190.226.0/23 -j DROP &&
iptables -A INPUT -s 107.190.228.0/22 -j DROP &&
iptables -A INPUT -s 108.171.240.0/20 -j DROP &&
iptables -A INPUT -s 123.108.128.0/23 -j DROP &&
iptables -A INPUT -s 146.148.128.0/19 -j DROP &&
iptables -A INPUT -s 146.148.176.0/20 -j DROP &&
iptables -A INPUT -s 146.148.192.0/19 -j DROP &&
iptables -A INPUT -s 146.148.219.0/24 -j DROP &&
iptables -A INPUT -s 146.148.220.0/24 -j DROP &&
iptables -A INPUT -s 146.148.221.0/24 -j DROP &&
iptables -A INPUT -s 146.148.222.0/24 -j DROP &&
iptables -A INPUT -s 146.148.224.0/19 -j DROP &&
iptables -A INPUT -s 162.221.199.0/24 -j DROP &&
iptables -A INPUT -s 162.253.209.0/24 -j DROP &&
iptables -A INPUT -s 162.253.210.0/23 -j DROP &&
iptables -A INPUT -s 162.253.212.0/22 -j DROP &&
iptables -A INPUT -s 173.224.208.0/20 -j DROP &&
iptables -A INPUT -s 183.182.18.0/24 -j DROP &&
iptables -A INPUT -s 183.182.19.0/24 -j DROP &&
iptables -A INPUT -s 183.182.20.0/23 -j DROP &&
iptables -A INPUT -s 183.182.22.0/24 -j DROP &&
iptables -A INPUT -s 192.126.124.0/23 -j DROP &&
iptables -A INPUT -s 192.184.32.0/19 -j DROP &&
iptables -A INPUT -s 192.184.41.0/24 -j DROP &&
iptables -A INPUT -s 192.184.57.0/24 -j DROP &&
iptables -A INPUT -s 192.184.63.0/24 -j DROP &&
iptables -A INPUT -s 192.210.48.0/20 -j DROP &&
iptables -A INPUT -s 198.13.96.0/19 -j DROP &&
iptables -A INPUT -s 198.44.160.0/19 -j DROP &&
iptables -A INPUT -s 199.15.112.0/21 -j DROP &&
iptables -A INPUT -s 199.71.212.0/22 -j DROP &&
iptables -A INPUT -s 199.83.88.0/21 -j DROP &&
iptables -A INPUT -s 199.119.200.0/21 -j DROP &&
iptables -A INPUT -s 199.245.58.0/24 -j DROP &&
iptables -A INPUT -s 208.87.240.0/22 -j DROP &&
iptables -A INPUT -s 211.155.64.0/23 -j DROP &&
iptables -A INPUT -s 216.24.192.0/20 -j DROP &&
iptables -A INPUT -s 216.99.144.0/20 -j DROP &&
iptables -A INPUT -s 218.246.140.0/24 -j DROP &&
iptables -A INPUT -s 218.246.141.0/24 -j DROP &&
iptables -A INPUT -s 218.246.142.0/24 -j DROP &&
iptables -A INPUT -s 218.246.143.0/24 -j DROP
am 06.01.2015 um 05:02
Vielleicht solltest du bei der Menge an Netzen anfangen, „ipset“ zu benutzen statt so vieler einzelner iptables-Regeln – sollte die Performance und Übersicht verbessern.
am 09.01.2015 um 00:45
Joa, ähnliche Gedanken bzgl. Performance habe ich auch schon gehabt.
Evtl. ein Beispiel, wie ich die Liste mit ipset schrumpfen lassen kann?
ipset create blacklist hash:ip hashsize 4096
Damit wird der Name und Typ festgelegt, verstehe ich.
Was mache ich aber, wenn hashsize zu klein gewählt wurde…?
Wächst der bis ins Unendliche? 😀
iptables -A INPUT -m set --match-set blacklist src -p TCP --destination-port 80 -j REJECT
Das will ich aber nicht auf Port 80 beschränken, und ich will auch kein reject 🙂
Aktuell habe ich beim Booten mehrere Startup-Scripte, welche iptables zuerst mit deny füllt (also append), und dann die Ausnahmen inserted.
Je nach Server/Kunde werden halt andere Ranges geblockt und freigegeben…
(und ipset hat ja nicht jeder verfügbar 😉 )