The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Просмотр логов .. и блокировка по IP, !*! Денис, 23-Авг-13, 23:12  [смотреть все]
При просмотре логов часто возникает желание забанить какого либо индивидума по IP

вот пделюсь скриптиком:

pidorz.sh

#!/bin/sh
#

if [[ ${1} != "" ]] ;
then
    host ${1}
    echo "Press c key to Canceled...";
    read -n 1 line
    echo

    if [[ $line == '' ]];
    then
    echo ${1} Add to pidoraz list .... waiting please ...
    echo ${1} >> /etc/rc.d/list.pidoraz.global

    cat /etc/rc.d/list.pidoraz.global | sort | uniq > /etc/rc.d/list.pidoraz.global.tmp
    mv -f /etc/rc.d/list.pidoraz.global.tmp /etc/rc.d/list.pidoraz.global
    ipnogood=`cat /etc/rc.d/list.pidoraz.global`

    for setfw in "-D" "-I"
    do
        for ip in $ipnogood
        do
        iptables -t filter $setfw INPUT -s $ip -j DROP
        iptables -t filter $setfw INPUT -s $ip -j DROP
        iptables -t filter $setfw INPUT -s $ip -j DROP
        iptables -t filter $setfw INPUT -s $ip -j DROP
        done
    done
    host ${1}
    echo "Added to pidoraz list ...."

    else
        echo "Canceled"
    fi
fi

  • Просмотр логов .. и блокировка по IP, !*! PavelR, 08:48 , 24-Авг-13 (1) +1
    Хороший пример, как делать не надо.
  • Просмотр логов .. и блокировка по IP, !*! pavlinux, 02:07 , 08-Сен-13 (3)
    > При просмотре логов часто возникает желание забанить какого либо индивидума по IP
    >  do
    > iptables -t filter $setfw INPUT -s $ip -j DROP
    > iptables -t filter $setfw INPUT -s $ip -j DROP
    > iptables -t filter $setfw INPUT -s $ip -j DROP
    > iptables -t filter $setfw INPUT -s $ip -j DROP

    А 4 раза зачем? От большой любви? :)

    Так надо по полной, чтоб сцука ни туда ни обратно не прорвался,
    и даже через сетевуху не проник.

    iptables -t filter $setfw INPUT -s $ip -j DROP;
    iptables -t filter $setfw OUTPUT -d $ip -j DROP;
    iptables -t filter $setfw FORWARD -s $ip -j DROP;
    iptables -t filter $setfw FORWARD -d $ip -j DROP;
    ebtables -t filter $setfw INPUT --ip-source $ip/32 -j DROP;
    ebtables -t filter $setfw OUTPUT --ip-destination $ip/32 -j DROP;
    ebtables -t filter $setfw FORWARD --ip-source $ip/32 -j DROP;
    ebtables -t filter $setfw FORWARD --ip-destination $ip/32 -j DROP;
    ebtables -t filter $setfw INPUT --ip6-source fe80:0:0:0:0:0:$ip/128 -j DROP;
    ebtables -t filter $setfw OUTPUT --ip6-destination fe80:0:0:0:0:0:$ip/128 -j DROP;
    ebtables -t filter $setfw FORWARD --ip6-source fe80:0:0:0:0:0:$ip/128 -j DROP;
    ebtables -t filter $setfw FORWARD --ip6-destination fe80:0:0:0:0:0:$ip/128 -j DROP;

    echo "ALL : $ip" >> /etc/hosts.deny;




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру