PDA

Bekijk Volledige Versie : Hoe blokkeer ik echt een ip adres?



Lenny_Bruyninckx
30/11/12, 12:12
Beste,

Ik heb af en toe ongewenst bezoek op mijn server (CentOS 6) en deze blokkeer ik dan via iptables.

Om deze te blokkeren voer ik de volgende commando's uit in mijn terminal:



iptables -A INPUT -s (ip addres hier) -j DROP


En vervolgens naar de firewall saven:



service iptables save


Nu heb ik dit geprobeerd met het programma "tor" het ipadres dat tor me gaf heb ik geblokkeerd en dan geprobeerd om men website te bezoeken vervolgens kon ik er nog steeds op, dus het ip is niet geblokkeerd...

Hoe doe ik dit het best, ip adressen echt blokkeren (weigeren van de gehele server dus ook niet meer op websites toegang krijgt) of kan je dit niet uit testen met een ip hide/change programma?

En welk commando gebruik je het best om een hele serie ip adressen te blokkeren?
Bijvoorbeeld: 18.294.789.01 - 18.294.789.02 - 18.294.789.03 - 18.294.789.04 en zo verder.


Met vriendelijke groet,
Lenny Bruyninckx

Ramon Fincken
30/11/12, 12:22
http://wiki.centos.org/HowTos/Network/IPTables

Paulewk
30/11/12, 13:00
Voor mensen die een hekel aan iptables hebben... je kan ook nullrouten:

route add -net network/cidr gw 127.0.0.1 lo

Bijv.

NederHost
30/11/12, 13:02
In aanvulling op het (veel completere) antwoord van Ramon zou je kunnen proberen de drop-rule te inserten (-I) ipv toe te voegen (-A), zodat je zeker weet dat deze regel wordt bekeken (en niet wordt genegeerd doordat er al een accept-rule voor staat):


iptables -I INPUT -s (ip addres hier) -j DROP

dreamhost_nl
30/11/12, 14:57
Installeer CSF/LFD als firewall. Deze kan IP-adressen automatisch blokkeren op basis van het aantal keren dat met verkeerde inloggegevens wordt gettracht in te loggen.

dennis0162
30/11/12, 15:12
Voor mensen die een hekel aan iptables hebben... je kan ook nullrouten:

route add -net network/cidr gw 127.0.0.1 lo

Bijv.

Lijkt mij niet zo handig als je een IP wil blokken.
Die routes zijn weg als je de server reboot.

Lenny_Bruyninckx
30/11/12, 19:34
Dus als ik de -I parameter gebruik dan zou dit wel kunnen werken en anders CSF/LFD installeren...

Nou lijkt me duidelijk.

En welc comando kan ik gebruiken voor series ip adressen? Bestaat er zoiets als een wildcard?
Bijvoorbeeld 128.58.98.*

The-BosS
30/11/12, 19:47
En welc comando kan ik gebruiken voor series ip adressen? Bestaat er zoiets als een wildcard?
Bijvoorbeeld 128.58.98.*

Dan moet je de prefix (netblock) gebruiken als in 128.58.98.0/24 (128.58.98.0 tot 128.58.98.255) of 128.58.98.0/25 (128.58.98.0 tot 128.58.98.128) of ....

Paulewk
01/12/12, 15:55
Lijkt mij niet zo handig als je een IP wil blokken.
Die routes zijn weg als je de server reboot.

Joh... het lijkt me dan ook dat als je dat permanent wilt doen je iets bouwt dat het bij een reboot wederom zo opgezet word...

SebastiaanStok
02/12/12, 08:59
Zoals NederHost zegt, waarschijnlijk staat in de lijst al een ACCEPT regel waardoor deze nieuwe regel word genegeerd.
Wat geeft iptables -L terug?

Lenny_Bruyninckx
02/12/12, 23:29
Wanneer ik dit uitvoer krijg ik dit lijstje (dat overigens veel te weinig is in verhouden wat ik al allemaal geblokkeerd had)



target prot opt source destination
DROP all -- mail.geomama.ae anywhere
DROP all -- 165.225.144.182 anywhere
DROP all -- li406-105.members.linode.com anywhere
DROP all -- static118-96.staticcal.vsnl.net.in anywhere
DROP all -- 74.124.206.30 anywhere
DROP all -- 189.26.255.11.static.gvt.net.br anywhere
DROP all -- 111-240-36-129.dynamic.hinet.net anywhere
DROP all -- v427.vpn.tue.nl anywhere
DROP all -- 221.208.245.234 anywhere
DROP all -- 61.142.106.34 anywhere
DROP all -- 161.142.132.98 anywhere
DROP all -- u16058080.onlinehome-server.com anywhere
DROP all -- 46.166.169.210 anywhere
DROP all -- 113.140.19.102 anywhere
DROP all -- ip-212-117-164-245.as5577.net anywhere
DROP all -- 86.231.164.60.dail.ln.gs.dynamic.163data.com.cn anywhere
DROP all -- post.e-xecutive.ru anywhere
DROP all -- static118-96.staticcal.vsnl.net.in anywhere
DROP all -- tw29-static212.tw1.com anywhere
DROP all -- baiduspider-180-76-5-57.crawl.baidu.com anywhere
DROP all -- baiduspider-180-76-5-52.crawl.baidu.com anywhere
DROP all -- 208-115-111-73-reverse.wowrack.com anywhere
DROP all -- 119.63.196.125 anywhere
DROP all -- 180.76.6.20 anywhere
DROP all -- s2.960.clients.serverdeals.org anywhere
DROP all -- 195.81.3.249 anywhere
DROP all -- torsrv9.snydernet.net anywhere
DROP all -- torsrv9.snydernet.net anywhere
DROP all -- 63.141.201.68 anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination