Nic*_*sis 7 firewall hacking iptables amazon-ec2
我想设置一个规则来阻止来自 EC2 的 ssh 请求,因为我已经看到来自那里的大量基于 ssh 的攻击,并且想知道是否有人知道他们的 IP 范围是什么。
编辑:感谢您的回答,我继续执行以下 iptables 规则。我暂时忽略所有流量。记录它只是为了查看规则是否有效以及有关 EC2 发送了多少垃圾的统计信息;)
#EC2 Blacklist
$IPTBLS -A INPUT -s 67.202.0.0/18 -j LOG --log-prefix "<firewall> EC2 traffic "
$IPTBLS -A INPUT -s 67.202.0.0/18 -j DROP
$IPTBLS -A INPUT -s 72.44.32.0/19 -j LOG --log-prefix "<firewall> EC2 traffic "
$IPTBLS -A INPUT -s 72.44.32.0/19 -j DROP
$IPTBLS -A INPUT -s 75.101.128.0/17 -j LOG --log-prefix "<firewall> EC2 traffic
"
$IPTBLS -A INPUT -s 75.101.128.0/17 -j DROP
$IPTBLS -A INPUT -s 174.129.0.0/16 -j LOG --log-prefix "<firewall> EC2 traffic "
$IPTBLS -A INPUT -s 174.129.0.0/16 -j DROP
$IPTBLS -A INPUT -s 204.236.192.0/18 -j LOG --log-prefix "<firewall> EC2 traffic
"
$IPTBLS -A INPUT -s 204.236.192.0/18 -j DROP
$IPTBLS -A INPUT -s 204.236.224.0/19 -j LOG --log-prefix "<firewall> EC2 traffic
"
$IPTBLS -A INPUT -s 204.236.224.0/19 -j DROP
$IPTBLS -A INPUT -s 79.125.0.0/17 -j LOG --log-prefix "<firewall> EC2 traffic "
$IPTBLS -A INPUT -s 79.125.0.0/17 -j DROP
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
753 次 |
| 最近记录: |