うざい国からのアクセスを全て遮断

このエントリーをはてなブックマークに追加
1DNS未登録さん
特に中国からのアクセスを遮断したいのです。個人的に国交断絶でいいです。
ルータでのフィルタリングが簡単ですが、中国の場合だと割り当てられている
アドレスブロックは700以上あるので、これを設定してしまうとパフォーマンス
が落ちないか心配です。FWを立ててやるのが現実的でしょうか。ご意見お願いし
ます。
<参考>
・各国割り当てIP一覧
 ttp://ftp.apnic.net/stats/
・アドレス調べ(一網打尽)
 ttp://www.vector.co.jp/soft/winnt/net/se316799.html
・Kerio Personal Firewall
 ttp://www.kerio.com/kpf_home.html
2DNS未登録さん:2005/06/14(火) 14:43:25 ID:TTCYO6gy
ツーゲット
3DNS未登録さん:2005/06/14(火) 16:02:15 ID:???
ご意見がないようなので、DellのSC420にLinux入れて、iptableの設定で
FWつくることにしました。
このスレも続くようなら、事後情報等提供しますね。
4DNS未登録さん:2005/06/14(火) 16:38:10 ID:???
つーか、中韓からのアクセスを禁止するなんてサーバー管理者に
とって当たり前過ぎだろ。大半がウィルスかアタックなんだから。
5DNS未登録さん:2005/06/14(火) 17:34:27 ID:uAyy/UXV
アメリカとかヤフBBも。
6DNS未登録さん:2005/06/14(火) 17:58:35 ID:???
>>4
わかったから具体的に方法書いてみ
まさか
all .cn : deny
all .kr : deny
じゃないだろうな
7DNS未登録さん:2005/06/14(火) 18:16:12 ID:???
>>6
ググレ
8DNS未登録さん:2005/06/14(火) 21:02:05 ID:Qp6icG9o
ドメインで拒否すればいいだろ
9DNS未登録さん:2005/06/14(火) 21:51:22 ID:???
>>1です。
セキュリティ板に類似スレありました。
ざっと読んでみましたが、実用的な運用の結論には達していないようですね。
apnicのdbは日々変わっていますので、ipブロックデータを最新に保ちながら
フィルタリングしなければ意味ありません。
LinuxであればFWを立ててiptableを設定し、且つフィルタデータを最新に保
てばいいんですよね。
とりあえず、やってみてパフォーマンスのテストしてみます。
あ、もっといい方法あるよってのあれば是非教えてください。(業務用除く)
10DNS未登録さん:2005/06/15(水) 07:16:24 ID:???
ブラウザの優先表示言語によってファイルの振り分けが出来る。日本語は[ja]等・・・。
ホームディレクトリに日本語表示のブラウザに対する国内向けindex.htmlを置くのは当然だが
あっちの国のお言葉のブラウザに対して反中反韓的な内容を掲載したindex.htmを置いておく。
こういう閲覧後の問題じゃなくて?(なお急激にアクセス数が増える可能性もあり。)
11DNS未登録さん:2005/06/15(水) 10:08:16 ID:???
>>10
ごめんなさい。説明が不足していたかも
基本的に鯖まで到達(公開ポート含)させたくないんです。それ以前で
遮断です。
鯖も1台だけではないので、集中して管理できるといいかと思っています。
12DNS未登録さん:2005/06/15(水) 10:41:43 ID:???
>>8
中韓のほとんどは逆引きできないから無駄です。
13DNS未登録さん:2005/06/15(水) 22:09:12 ID:???
1です。
テスト環境が整いました。DMZ内にブロック用のFW(LinuxBox)をおき、テスト用鯖を
用意しました。テスト鯖では公開サービスとしてsendmail、Apacheを動かします。公開
ポートは25、80、443としました。ルータではこれらポートのみ開けてあります。
スクリプト(Perl)により、apnicから1日一回最新のアドレスブロックを取りにいかせ、
遮断するアドレスブロックをiptableに自動で実装させます。
今日のデータでは、中国、韓国、香港、台湾の割り当てIPブロックは2029、総アドレス
数は123,572,992(約1億2000万)となっています。

ここまでは簡単ですが、運用上のパフォーマンスがどうなるかですね。
FW用マシンは2.8G(prescot)ですからいけそうな気がしていますが・・・
14DNS未登録さん:2005/06/15(水) 22:36:24 ID:???
>>13
【夏】 あっちい自宅サーバーをさますんだ!
http://pc8.2ch.net/test/read.cgi/mysv/1087904056/
15DNS未登録さん:2005/06/16(木) 07:17:03 ID:???
>>13
ルータでは何もフィルタリングしてないの?
16DNS未登録さん:2005/06/16(木) 20:57:00 ID:???
偽装IPはどうしたら排除できますか?
17DNS未登録さん:2005/06/16(木) 21:33:06 ID:???
>>16
IP Spoofing等設定できるルータを使い設定することが一番でしょ
このスレとは若干話題が違うかな?
18DNS未登録さん:2005/06/18(土) 23:59:37 ID:7ksDWL+/
参考URI

krfilter - deny accesses from .kr
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/index.jsp

ipfwとBINDによるNaverRobot対策フィルタ
ttp://www.italk.ne.jp/minagawa/tech/krfilter.html

真似してやってみたら、periodic のセキュリティ欄がだいぶすっきり
19DNS未登録さん:2005/06/19(日) 09:53:47 ID:T86oL3N2
APNICのデータってどこにあるの
教えて君
2019:2005/06/19(日) 10:05:49 ID:T86oL3N2
18に普通にあったごめん
21DNS未登録さん:2005/06/19(日) 11:08:23 ID:???
うざいと言えばhinet
22DNS未登録さん:2005/06/20(月) 00:11:45 ID:???
apnic|JP|ipv4|202.162.112.0|4096|20030923|allocated

頭いい奴、このフォーマットの詳細を日本語で教えて下さい
23DNS未登録さん:2005/06/20(月) 11:15:36 ID:???
>>22
ここに説明があるね
 ttp://ftp.apnic.net/stats/apnic/README.TXT
 registry|cc|type|start|value|date|status[|extensions...]
どうしても日本語で知りたいなら、ここに解説ある
 ttp://www.gprj.net/dev/tips/other/ip.shtml

補足すると
registry:afrinic、arin、apnic、lacnic、ripencc
cc:国名(ISO-3166にもとづく2文字)
 ttp://www.iso.org/iso/en/prods-services/iso3166ma/02iso-3166-code-lists/list-en1.html
type:asn、ipv4、ipv6
(以下ipv4だけの説明)
start:開始IPアドレス
value:アドレス個数
※202.162.112.0が開始で4096がアドレス数だとすると、202.162.112.0/20
 サブネットの説明は色んなところにあります。
 ttp://www.fkimura.com/subnet0.html
date:YYYYMMDD形式
status:allocated、assigned()
extensions:追加定義
24DNS未登録さん:2005/06/20(月) 17:24:53 ID:???
>>23
どもー
25DNS未登録さん:2005/06/20(月) 19:59:37 ID:???
これが自鯖板の実情…
26DNS未登録さん:2005/06/22(水) 10:34:01 ID:???
みんなkrfilterつかっちょらんの?
27DNS未登録さん:2005/06/22(水) 19:07:06 ID:???
iptablesってろくな最適化もしないだろうし
物凄くフィルターが重くなりそうだから導入してない
28DNS未登録さん:2005/06/25(土) 09:02:47 ID:???
swatchで/var/log/secureを見張らせて、不正アクセスが
発生したらiptablesにDROPを追加ってどうよ。これなら最初は
軽い。
29DNS未登録さん:2005/06/27(月) 15:15:37 ID:???
「不正なアクセス」を止めるならそれでいいかもしれんが、
「不正な国のアクセス」を止めるのが目的だろ?
30DNS未登録さん:2005/06/27(月) 15:53:37 ID:???
"うざい国"です
31DNS未登録さん:2005/06/30(木) 10:06:46 ID:??? BE:242417298-##
中国のハッカーが7月7日に日本の政府や企業のへの攻撃を計画
http://news19.2ch.net/test/read.cgi/news/1120053142/
32DNS未登録さん:2005/07/05(火) 18:58:30 ID:???
んで調子はどうなのよ?
33DNS未登録さん:2005/07/05(火) 21:07:30 ID:ss2F6EDz
7/6 20:00より作戦会議
7/6 21:00をもって砲撃開始。
日付が変わるまで行なう予定です。

最近中国に疑問を感じる方、
お祭り好きな方、
なんだか、ムシャクシャする方、
是非、ご一読お願いいたします。

★拠点
【織姫と】中国バカーVS日本ビパー【彦星が呆れてる】part105
http://ex11.2ch.net/test/read.cgi/news4vip/1120396339/l50

★詳細情報のサイト(文字化けしているので、修正して見てください)
http://vvipper.e-city.tv/1.htm

★まとめサイト
http://vipmomizi.jog.buttobi.net/

田代砲を打ってくださる、民間の反日系中国ウエッブサイトへの抗議をしてくださる、お持ちの知識を活用してくださる 等

・  ・  ・  ・
日 中 友 好  目的 での、ご参加をお待ちしております。
34DNS未登録さん:2005/07/06(水) 02:02:55 ID:???
最近ニムダのアタックが急増してる・・・・何があったんだろう。
35DNS未登録さん:2005/07/06(水) 07:29:45 ID:???
あほくさ
36DNS未登録さん:2005/07/06(水) 08:14:13 ID:???
>>34
NimdaとかCoderedとかはIPでアタックしてくるから、うるさいと思うなら
IPアドレスでhttpにアクセスできないようにするのが簡単。
実ホストは全てバーチャルホストにしちゃう。
37DNS未登録さん:2005/07/06(水) 10:23:33 ID:???
10万人の情報被害か
不正アクセス禁止法違反 中国人留学生を逮捕
http://www.tokyo-np.co.jp/00/kei/20050706/mng_____kei_____003.shtml

今年三月、東京都新宿区の旅行会社「クラブツーリズム」の約九万人分の顧客情報が外部に流出したとされる問題で、
都内の二十代の中国人留学生の男が不正アクセス禁止法違反容疑で警視庁に逮捕されていたことが分かった。

男のパソコンには、東証一部上場のインターネット関連会社カカクコム(文京区)などに侵入した形跡もあった。
不正アクセスで個人情報を入手し摘発された事件としては、過去最大規模となった。 


中韓ドメインを遮断するだけでは十分ではないのです・・・・
38DNS未登録さん:2005/07/06(水) 11:19:25 ID:???
一般的なセキュリティ設定とフィルターで特定国アクセスを落とすことは
policyとしては別物だよ。分けて考えよう。
例えるなら、家の敷地に勝手に入られないようにするのがセキュリティ設定で
特定国アクセス遮断は町内に入れないってことかな。RFCに書いてあるかわから
ないけど、特定国遮断は本来推奨されるものではないと思う。だから、一番やり
たい某神社や政府機関にしても遮断していないんだろう。自鯖だから許される
のではないかな。
39DNS未登録さん:2005/07/06(水) 11:24:53 ID:???
>>38
意味不明な日本語を書く奴だな。厨房か三国人だな。

> 特定国遮断は本来推奨されるものではないと思う
機能として存在するものを使うかどうかは、それを管理したり所有したりする奴の
判断と責任の話。一般的なセキュリティ設定だってOS依存だからRFCにも書いていな
ければ一般的な推奨もされていない。

> 自鯖だから許されるのではないかな。
企業でも.kr, .cnを拒否してるところは少なからずある。
要注意対象としてセキュリティアプライアンスの警戒レベルを国単位で上げてる
ところなら数多くあるぞ。
40DNS未登録さん:2005/07/06(水) 15:22:01 ID:???
> 某神社や政府機関にしても遮断していないんだろう

馬鹿か?
遮断してしまったら今以上にこっちの主張をよまずに勝手な批判を繰り返すだろ。あいつらは。
41DNS未登録さん:2005/07/06(水) 15:40:57 ID:???
よくわからないけど、とりあえず今週中は自鯖にKrfilterかけとくことにした。
パフォーマンスのテストも兼ねられていいかも。
42DNS未登録さん:2005/07/06(水) 18:37:49 ID:???
重そうねぇ
43DNS未登録さん:2005/07/06(水) 18:59:37 ID:???
41です。
気になるパフォーマンスですが、体感的には違い感じません。
数値での測定方法はどうすればいいのかな?
ちなみに、Pentium4-メモリ256MB、SATA80GB、CentOS4.1です。(SC420)
フィルタは1217ブロックです。
ログを見るとこの3時間で80アクセスを遮断しています。
44DNS未登録さん:2005/07/06(水) 19:22:19 ID:???
そんなにアクセス来るもんなんだw
45DNS未登録さん:2005/07/06(水) 20:20:25 ID:???
>>43
100MBのバイナリーファイルをおいてダウンロードスピードの比較してみましたが、
ほぼ同じでした。(知り合いのマシンにsshで入ってそこからwget)
よく考えたら複数同時アクセスしないとパフォーマンスの違いわからないのかな?
うーん、テストのしようがない
46DNS未登録さん:2005/07/06(水) 20:37:38 ID:???
今日の早朝、チャイに〜図からssh攻撃くらっちゃいました♪
ルータのアクセスランプが異常に点滅してる門だからログ見てみたら
手当たり次第にユーザー変えてアタックアタック!
初めての体験♪ップ
47DNS未登録さん:2005/07/06(水) 22:05:20 ID:???
ApacheBenchを同一LANからかけてみました。参考にどうぞ
鯖の環境は43の通りです。(2.8Gプレスコ)Apache/2.0.52
ルートのindex.htmに連続アクセス数1000、同時アクセス数100の設定です。
◆フィルタ有
Document Path: /index.htm
Document Length: 4440 bytes

Concurrency Level: 100
Time taken for tests: 1.71292 seconds
Complete requests: 1000
Failed requests: 0
Write errors: 0
Total transferred: 4706000 bytes
HTML transferred: 4440000 bytes
Requests per second: 933.45 [#/sec] (mean)
Time per request: 107.129 [ms] (mean)
Time per request: 1.071 [ms] (mean, across all concurrent requests)
Transfer rate: 4289.21 [Kbytes/sec] received

Connection Times (ms)
min mean[+/-sd] median max
Connect: 0 0 0.4 0 1
Processing: 39 101 14.8 107 114
Waiting: 38 97 14.9 103 109
Total: 39 101 14.9 107 115

Percentage of the requests served within a certain time (ms)
50% 107
66% 108
75% 108
80% 109
90% 109
95% 110
98% 111
99% 112
100% 115 (longest request)
48DNS未登録さん:2005/07/06(水) 22:06:30 ID:???
◆フィルタなし
Document Path: /index.htm
Document Length: 4440 bytes

Concurrency Level: 100
Time taken for tests: 1.7723 seconds
Complete requests: 1000
Failed requests: 0
Write errors: 0
Total transferred: 4706000 bytes
HTML transferred: 4440000 bytes
Requests per second: 992.34 [#/sec] (mean)
Time per request: 100.772 [ms] (mean)
Time per request: 1.008 [ms] (mean, across all concurrent requests)
Transfer rate: 4559.78 [Kbytes/sec] received

Connection Times (ms)
min mean[+/-sd] median max
Connect: 0 0 0.4 0 2
Processing: 39 95 13.1 100 107
Waiting: 38 92 13.3 97 103
Total: 40 95 13.2 100 107

Percentage of the requests served within a certain time (ms)
50% 100
66% 102
75% 102
80% 102
90% 103
95% 103
98% 104
99% 104
100% 107 (longest request)
49DNS未登録さん:2005/07/06(水) 22:25:03 ID:???
大して変わらんね
俺も導入しようかな
50DNS未登録さん:2005/07/07(木) 10:00:59 ID:???
>ログを見るとこの3時間で80アクセスを遮断しています。
tcp 1024-65535 を全開して試しました。
ポート別だと
1433(SQLサーバ攻撃)がダントツで多く、次いで1025、
他、80(公開ポート)、2745、3127、3306、3389、4899、6129
です。(全て中韓からのアタック)
51DNS未登録さん:2005/07/07(木) 10:28:21 ID:??? BE:164978677-###
さすがうざい国だけあるな
52DNS未登録さん:2005/07/07(木) 22:31:52 ID:???
krfilterを赤帽8で試してみた。
P3-600M(Dual)、メモリ512MB
abでフィルタ有り無しで比べてみると5%程度の違いだった。

win鯖は外向けはないから設定してないけど、>>1のリンクにある
kerioと一網打尽あればタダで同じようなことできそうだね。
53DNS未登録さん:2005/07/07(木) 22:35:55 ID:KIlJ2do0
最近中国に疑問を感じる方、
なんだか、ムシャクシャする方、
是非、ご一読お願いいたします。

★拠点
【日中友好】中国バカーVS日本ビパー【祭だワッショイ】part106+
http://ex11.2ch.net/test/read.cgi/news4vip/1120685905/

★詳細情報のサイト(文字化けしているので、修正して見てください)
http://vvipper.e-city.tv/1.htm

★まとめサイト
http://vipmomizi.jog.buttobi.net/

田代砲を打ってくださる、民間の反日系中国ウエッブサイトへの抗議をしてくださる、お持ちの知識を活用してくださる 等

・  ・  ・  ・
日 中 友 好  目的 での、ご参加をお待ちしております。
54DNS未登録さん:2005/07/09(土) 10:09:26 ID:???
おれの自宅サーバーにsshでアクセスを仕掛けてくる連中

2005/07/07 4:19:55 203.199.229.232 インド人
2005/07/07 18:44:08 210.22.124.166 中国人
2005/07/08 9:34:10 211.174.185.73 チョン
2005/07/08 21:07:05 220.247.210.91 LK ?
2005/07/08 23:32:39 212.68.230.34   不明
2005/07/09 9:29:30 219.241.43.249 チョン

馬鹿ばっかり
55DNS未登録さん:2005/07/09(土) 18:02:18 ID:???
krfilterのログ見て、しつこい(同IPで6回以上)所については、
ブロック単位でルータで側で全遮断の設定も追加した。
10〜20ブロックくらい設定するつもり。
56DNS未登録さん:2005/07/09(土) 18:12:28 ID:???
>>54
ルータで特定IPからのアクセス許可にはしてないんだ。
俺の場合は、sshはRAS経由のみ許可なんだけど、地方のホテルとかPHS使えない
ところあって不便な場合もある。だから、遠くへ行く場合は、加入している某
プロバイダのアドレスブロックを許可する設定にして行っているよ。
まあでも、国内からssh接続を試されたりって滅多にないけどね。
57DNS未登録さん:2005/07/09(土) 18:19:30 ID:???
>56

そうそう、地方のホテルとかモバイルからアクセスできるように、
特定のIPアドレスからのアクセス禁止にはしていないんです。

パスワードログインを禁止しているから、sshキーを交換した
クライアント以外だれも入れないんだけど、/var/log/secureファイルが
日々巨大化していくのがちょっとね。

逆にモバイルPCを落としちゃったらガクガクブルブルだな。
58DNS未登録さん:2005/09/28(水) 01:28:45 ID:OVohzWHg
That map of world 97% writes Tokto Island that is 'Sea of Japan' so that give up now but South Korea speaks so that write that map of world 3% is 'Sea of Korea' so begin

If love Republic of Korea really, return elaborately Tokto Island is dignified our country Republic of Korea's land.

Flare fiercely two eyes more and there does not exist our land is robbed of foolishly.

Turn Ireongeo and do not take 10 first times.

Let's show South Korea netizen's force to Japan

こんな書き込みが掲示板に…
あー面倒くせえー!
59DNS未登録さん:2005/09/28(水) 03:39:54 ID:???
60DNS未登録さん:2005/10/05(水) 01:45:19 ID:???
ログからはどんなユーザー名で試したかまでは分かるんだけど、
どんなパスワードを試したかはどうすれば分かるの?

「こういうパスワードはスクリプトの餌食になりますよ」と、
教育目的に知りたい。
61DNS未登録さん:2005/10/05(水) 01:56:56 ID:???
>>60
失敗したパスワードの記録は bad idea だという伝統があるので、ハニーポット目的以外では
そんな記録を作らないものですが、OpenSSHにパッチをあてる例。
ttp://www.networksecurityarchive.org/html/Secure-Shell/2004-10/msg00069.html
62DNS未登録さん:2005/10/14(金) 16:25:44 ID:SSlVzwiu
しかしさぁ、向こうも反日サイトに日本からのアクセス遮断し欧米とかに
出鱈目な話を公開してるんじゃねぇ?
63DNS未登録さん:2005/10/15(土) 17:36:34 ID:1OTi7k89 BE:116442926-
(´−`).。oO(不愉快だね〜・・・)
64DNS未登録さん:2005/10/15(土) 23:06:31 ID:???
まぁ所詮奴らはその程度だからよ。
以前某所でニダを罵倒しまくったことがあるけど低脳なのがよくわかった。
同じことを繰り返し言うだけで”考える”ことはできんらしい。
65DNS未登録さん:2005/10/22(土) 14:32:12 ID:???
試しに.htaccessレベルで特定アジアからのHTTPアクセスを防いだは良いが、
FTPの方は特に対策してない、やばい。
66DNS未登録さん:2005/10/23(日) 18:29:51 ID:pdTkc89p
>>65
.htaccess (サーバ)レベルではなく、ファイアウォールレベルで防いだほうがいいと思われ
67DNS未登録さん:2005/11/09(水) 06:19:37 ID:sa6knZzm
Windows98限定で弾くことってできる?
68DNS未登録さん:2005/11/09(水) 06:28:18 ID:???
>>67
できるけどMeにまで誤爆しないように気をつける必要がある。
69DNS未登録さん:2005/11/09(水) 21:18:50 ID:???
>>68
それはiptablesとかで?
apache側で?

うざい国ってほどんど98系だから・・・

ググってもよくわからんね・・・ググリ方が悪いのか?
70DNS未登録さん:2005/11/10(木) 03:31:53 ID:???
hinetがうざい人の数→1
71DNS未登録さん:2005/11/10(木) 05:24:11 ID:???
>69
UAがわからなきゃはじきようが無いからapache側だろ。
72DNS未登録さん:2005/11/12(土) 13:29:51 ID:???
ウザい国は98系?PC-98?
ぁあん?お前チョンか?
73DNS未登録さん:2005/11/12(土) 22:59:13 ID:KZ1MvY8v
特定のホスト名のIPアドレスブロックって調べられないかな?
*-****.n**pc.ne.jpのアクセスがテラウザスなんだけど
74_:2005/11/12(土) 23:17:38 ID:???
うちは画像板やってるが、analogの「参照元レポート」見ると
うざいサイトがあったのでこれをhtaccessに入れた
画像だけ引っ張ってくるシナ画像板をはじく

SetEnvIf REFERER "http://www.fuckiefuckie.com/" deny_site01
SetEnvIf REFERER "http://fusker.wegotcandy.com/" deny_site01
SetEnvIf REFERER "http://www.palacemoon.com/" deny_site01
SetEnvIf REFERER "http://bbs.99bbs.com/" deny_site01
SetEnvIf REFERER "http://www.discuss.com.hk/" deny_site01
SetEnvIf REFERER "http://bbs1.uououo.com/" deny_site01
SetEnvIf REFERER "http://bbs.myuobbs.us/" deny_site01
75DNS未登録さん:2005/11/13(日) 01:14:31 ID:???
直リンしたいだけちゃうんかと
76DNS未登録さん:2005/11/13(日) 05:24:57 ID:???
特定アジアは鯖のリソースさえ負担せず <img src で直接読み込もうとするからな
そんなスクリプトが多杉

日本とは発想が違う
77DNS未登録さん:2005/11/13(日) 05:37:11 ID:???
アクセス制御をしたいCGIに一行足すだけで、
簡単に制御が出来ます。
強力で設置も簡単。

迷惑なホストアドレスだけで規制できます。
高い匿名性のプロキシも撃退できます。

迷惑なアダルト広告もこれで撃退
http://dream.lib.net/room/cgi/e_acsdeny.html

ガードプロクシ
HPを匿名プロキシ(PROXY)経由と、特定の国からのアクセスを.htaccessでガード
ttp://www.vector.co.jp/soft/winnt/net/se337667.html
78DNS未登録さん:2005/11/17(木) 01:14:36 ID:???
CGIより前の段階の話じゃなかった?
79DNS未登録さん:2005/11/20(日) 01:02:59 ID:???
そうそう。ルータの時点で弾くのがここでのテーマ
80DNS未登録さん:2005/11/20(日) 15:45:19 ID:???
>79
ルータでやると、パフォーマンスが落ちる恐れがある。
家庭用ルータはCPUもメモリも貧弱だからね。

PCは比較的パワーが余っているので、特定アドレスの
排除などはPCでやった方がよい場合が多い。
81DNS未登録さん:2005/11/20(日) 19:04:38 ID:???
*BSD用

ipfwによるIPパケットフィルタリング
ttp://www.intaa.net/~gato/ipfw.html

ちと、情報が古いか?
82DNS未登録さん:2005/11/20(日) 22:33:02 ID:???
>81
FreeBSDなら /etc/rc.firewall に詳しい設定が書いてあるから、
それを参考に書き足せば良い。/etc/rc.confに以下の2行を忘れない
ようにな。
---
firewall_enable="YES"   # Set to YES to enable firewall functionality
firewall_type="client"   # Firewall type (see /etc/rc.firewall)
---
8381:2005/11/25(金) 00:40:33 ID:W0TjbsiY
未確認情報なんですが、チャイニーズを弾くならキーワード

”遊行”、”教宗”、”趙紫陽”、”真善忍”、”真相”、特に”法輪功”

にすれば、国家レベルのキーワードフィルターをかけているらしいのだが。
真相がわからん。
84DNS未登録さん:2005/11/25(金) 09:33:49 ID:???
Web鯖以外では使えんな。
85DNS未登録さん:2005/11/28(月) 20:13:11 ID:/GRIJ2do
>>81
BSD なら pf で table 使うのが良いのでは?
ウェブサイトの解説によると、大量のアドレスを処理するのに高速で調子良いらしい。
86dd:2005/12/02(金) 23:06:08 ID:???
>>83
「チベット」が抜けてるよ
87DNS未登録さん:2005/12/03(土) 10:46:17 ID:???
アジアフィルター
ttp://www.dayomon.net/fw/
88DNS未登録さん:2005/12/12(月) 06:56:27 ID:???
【ネット】中国の不特定のIPアドレスを発信元としたアクセス増加中 警察庁が注意喚起
http://news19.2ch.net/test/read.cgi/newsplus/1134265475/
89_:2005/12/13(火) 00:04:35 ID:ytToV+Qr
最近取りざたされてる怪しげな国からの特定ポートへのアクセスはルーターのポートフォワードでローカルのホストが存在しないIP(192.168.1.200とか)に投げてるんだが、これってなんか問題はある?
90DNS未登録さん:2005/12/13(火) 01:09:41 ID:???
>>89
オマイワロス
91DNS未登録さん:2005/12/13(火) 01:15:17 ID:???
>89
無意味。
万一の場合を考えるなら、止めといたほうが良い。

こういう場合は、普通filterでブロックするもの。
それ以前に大抵の家庭用ルータなら、そもそも開いてないと
思うがな。
92DNS未登録さん:2005/12/13(火) 21:15:34 ID:???
>>89
ルータに無駄な負荷がかかる気がする
93DNS未登録さん:2005/12/14(水) 08:09:24 ID:???
>>89
防壁として機能していないので、大きな問題でしょう。

私としては、そういう状態ではLAN側にARPが流れるので気持ち悪いです。
有線だけならまだしも、無線も併用してると特に。
またARP解決できない以上、ルータのキューにパケットが溜まっていくので
(キューが溢れれば消えるとしても) ので、能力の一部は無駄使いになるはず。

また、今は存在しないIPアドレスのつもりでいても、誤設定のクライアント
(友人が持ってきたノートとか)がたまたまそのアドレスに一致してしまったら
被害が出るわけで。
94DNS未登録さん:2005/12/14(水) 09:07:19 ID:???
■TCP1025番ポートに対するアクセスの増加について(12/9)
警察庁では、12月8日から、主として中国の不特定のIPアドレスを発信元とする、
TCP1025番ポートに対するアクセスの増加を検知しています。

アクセス増加の原因は今のところ不明ですが、このポートは Windows の Remote
Procedure Call(RPC) を使用する Distributed Component Object Model (DCOM)
インターフェイスで利用されるものであり、大規模なスキャンである可能性があります。
脆弱性の修正プログラムの適用を行うなど、使用されているコンピュータの
セキュリティの再確認をお勧めします。

なお、TCP1025番ポートに対するアクセス状況は以下のとおりです。

ソース
http://www.cyberpolice.go.jp/important/2005/20051209_184920.html
http://www.cyberpolice.go.jp/detect/pdf/20051209_1025tcp.pdf
9589:2005/12/14(水) 22:16:04 ID:???
>>91 >>92 >>93 サンクス
メッセンジャーとかのポートは開けてるんで、Filterされるのとホストが見つからないのとで、どっちが良いか考えた次第。
ひとまずそこいらの家庭用ルータを使ってるなら>>94については気にしなくていいってことでいいのかな?

ちょっと設定戻してみる。
96DNS未登録さん:2005/12/15(木) 00:32:17 ID:???
>>95
ルータでのフィルタが唯一最後の砦なんではなく、個別のホストの防護が大前提でしょ、
という話です。

そこらのルータで、今でもこんなんはないでしょうか。
LAN内→外のあるホストへのコネクションが張られたとき (から数十秒以内) だと、逆方向
つまりその「あるホスト」からLAN内のコネクション起点への逆接続 (暗黙のNAPT) が
許されてしまう、というような。
FTP のコマンドポートとデータポートのような通信を考えてください。PASVではなくPORTでの。
これをルータで処理しようとして、強烈に単純化して実装しようとすると、上記のような動作に
しちゃうかもしれないでしょ。大昔(バージョンも忘れましたが)の MN128-SOHO でこんな
感じの挙動があったように記憶しているのをうろ覚えで書いております。

もしこんなんが生き残っていて (それを使ってて)、ftp://悪意のサーバ:1026/ なんてリンクを
踏んでしまうと、1025 番への逆接続でやられちゃうかもしれないなあ、という話でした。
97DNS未登録さん:2005/12/20(火) 20:02:49 ID:???
今馬鹿が馬鹿に馬鹿って言ってる馬鹿を馬鹿にしている馬鹿が…
                                ↑819
98DNS未登録さん:2005/12/20(火) 20:04:09 ID:???
今馬鹿が馬鹿に馬鹿って言ってる馬鹿を馬鹿にしている馬鹿が…
                                 ↑819
99DNS未登録さん:2005/12/25(日) 23:59:46 ID:NM1L4lzN
100取ったら右翼
    ↓
100DNS未登録さん:2005/12/26(月) 00:34:05 ID:???
101DNS未登録さん:2005/12/26(月) 22:26:36 ID:9OYZJszf
         ↑
        右翼
102DNS未登録さん:2005/12/31(土) 00:34:56 ID:u+Kyewfl
ageruyo!
103DNS未登録さん:2006/01/01(日) 17:46:21 ID:???
国に関係無くアタックを検知して自動的にアク禁にすればいんでないの?

・・・やり方は知らんけど_| ̄|○
104DNS未登録さん:2006/01/02(月) 23:46:14 ID:cNrubKo+
>>103
釣られるけど、
Web鯖やmail鯖を立てている場合、公開ポートとして80番や25番が空いて
いるわけです。セキュリティパッチやmailのリレー防止など基本的対策は
しているとしても、かの国からは一日に何百もアタックしてくる訳です。
ほっといても何の問題もないんですが、遮断してしまえば気分的に爽快だと
いうことです(マシンのリソースも減らせるかも)。
105DNS未登録さん:2006/01/04(水) 02:53:56 ID:???
あまり実効性がないと思うけど、
うざいパケットに対してicmp redirectでその国のルートサーバーとかに
リダイレクトしてみるってのはどーよ。
106DNS未登録さん:2006/01/05(木) 09:41:00 ID:???
>>105
それは単なるネットワーク資源の無駄使いだろう。
107DNS未登録さん:2006/01/07(土) 04:08:07 ID:???
アパッチだけならcgiでデフォルトラングでチョソとニダとコリをIPログとってぶっこめば大半はすみそうだが
なんかアタックしてきたのは逆引きでできないのと中東南あじゃを元引きに持つのをアボンするしかないのか?どうせ日本からしか使わないといって日本オンリーにするのも手かも.jpと.netと.comだけにしてそこにさらにイヤな奴追加?
108DNS未登録さん:2006/01/07(土) 09:37:28 ID:Kn2RSYjZ
どっちみち、パケットはこちらまで来てるし、ネット資源の無駄も
はなはだしい。通信負荷の半分以上はspamやアタックじゃね?
もう、かの国連中は物理的に遮断して欲しいっす。自国内だけで
やってろって感じ。
109DNS未登録さん:2006/01/07(土) 09:43:59 ID:???
110DNS未登録さん:2006/01/09(月) 12:05:47 ID:f5jgMUoM
うちの鯖、五割がrobot、四割がspamやアタック。

まともな客は一割しかいないっす(号泣
111DNS未登録さん:2006/01/09(月) 14:44:04 ID:???
>>110
中・韓・台湾をFWで蹴ったら、ワームとかのアタック激減するよ。

てか、ウチは激減した。
112DNS未登録さん:2006/01/09(月) 18:41:54 ID:???
>>111なんで台湾まで入ってんだよ
113DNS未登録さん:2006/01/09(月) 18:54:59 ID:???
grep .tw
114DNS未登録さん:2006/01/09(月) 19:22:29 ID:???
>>112
台湾にも少なからず中国本土との統一を目指す(つまりは中国と同じ中国共産党の
配下に入ることを望む)反日本の方々もいるからではないかな。

俺のところではとりあえずフィルタするほどまではやっていないが。
115DNS未登録さん:2006/01/09(月) 19:42:20 ID:???
>>114
なるほど、
116DNS未登録さん:2006/01/10(火) 00:15:15 ID:MvaMftjQ
109さん、有益なサイトの紹介ありがとう。とっても参考になりました。
いかんせん、現在のiptablesがあるので、えいや!と書き換えるのも勇気が
いるのと、自分自身よくわかってないのもありますが、じっくりやってみます。
それに設定したいサーバーが遠隔地にあり、webminでごにょごにょやってる
だけなんで、アクセスできなくなっても恐いってのもあり躊躇しております。
一覧でIPが頂けたのが嬉しい。
117DNS未登録さん:2006/01/10(火) 08:13:14 ID:???
>>116
このスレでは最初の頃に既出なんだけど・・・

IPブロックは比較的頻繁に更新されていきます。APNICの最新データと
シンクロさせるような仕組みを組み合わせるとなおいいですよ。
118DNS未登録さん:2006/01/10(火) 11:32:56 ID:???
webminなんて化石みたいなもの使ってる人久しぶりに見た。
119DNS未登録さん:2006/01/15(日) 14:57:57 ID:???
>>114
台湾からのスパムも多い
120DNS未登録さん:2006/01/16(月) 07:39:28 ID:???
>>119
中国と韓国に比べれば誤差のような量だがな。
121DNS未登録さん:2006/01/16(月) 11:09:42 ID:M9erFNDU
>>120
だよね、香港からはあっても、おいら台湾はまだスパム経験無いなあw
122DNS未登録さん:2006/01/16(月) 19:57:17 ID:???
SPAMや不正アタックの国別集計概要 (2005/07〜2005/12)

1. 中国 49.6 %
2. 韓国 43.3 %
3. アメリカ 5.1 %
4. フランス 1.4 %
5. 香港 0.3 %
6. 台湾 0.1 %

残り 0.2 % はその他の国。
123DNS未登録さん:2006/01/17(火) 10:37:30 ID:???
台湾はWINNY経由とかトレントとかのP2P以外は無いぞ。
というか、この2つが異常に多いのだがw
124DNS未登録さん:2006/01/17(火) 10:49:40 ID:SsO+tx8n
1. 中国 49.6 %
2. 韓国 43.3 %
3. アメリカ 5.1 %

人口比率を考えると朝鮮ゴミだな。
ネット世界から隔離する方がイイ
125DNS未登録さん:2006/01/17(火) 16:37:34 ID:???
いや、しかし中国は人口多いと言ってもネット人口は少ないんじゃないか?
韓国なんかは接続環境がかなり普及してる。
ま、どっちもドロップすることには変わりないけど。
126DNS未登録さん:2006/01/17(火) 20:40:20 ID:???
■表1 2002年第1四半期における世界のインターネット人口
-------------------------------------
順位   国    インターネット人口
          (単位:100万)
-------------------------------------
 1   米国     166.0
-------------------------------------
 2   中国      56.6
-------------------------------------
 3   日本      51.3
-------------------------------------
 4   ドイツ     32.2
-------------------------------------
 5   英国      29.0
-------------------------------------
127DNS未登録さん:2006/01/17(火) 20:41:46 ID:???
■表2 2002年第1四半期におけるアジア太平洋地域のインターネット人口
---------------------------------------------
順位   国      インターネット人口
            (単位:100万)
---------------------------------------------
 1   中国         56.6
---------------------------------------------
 2   日本         51.3
---------------------------------------------
 3   韓国         27.8
---------------------------------------------
 4   台湾         11.6
---------------------------------------------
 5   オーストラリア    10.6
---------------------------------------------
 6   香港          4.4
---------------------------------------------
 7   シンガポール      2.3
---------------------------------------------
 8   ニュージーランド    2.0
---------------------------------------------
128DNS未登録さん:2006/01/18(水) 01:09:45 ID:???
hinet
seed.net.tw

このホストがログられているを見たこと無いメル鯖主はモグリだ。
129DNS未登録さん:2006/01/18(水) 01:25:27 ID:???
メル鯖でRejectしてるから実弾は来てないがdyxnet.comがウザい
130DNS未登録さん:2006/01/18(水) 11:20:10 ID:ySDgjWLR
sparqnet.net
ttn.net

ここも台湾。
131DNS未登録さん:2006/01/18(水) 19:44:42 ID:kuCFZnXg
gov.tw

HPのログだけど・・・
132DNS未登録さん:2006/01/18(水) 23:52:21 ID:???
台湾の政府関係?
133DNS未登録さん:2006/01/19(木) 00:21:37 ID:???
台湾のグロか
134DNS未登録さん:2006/01/23(月) 02:01:14 ID:???
最近本当SSHへの攻撃酷いな。
もうむかつくからポート番号変えてやったぜ。
これを機にパスワードも変更したりしたのは、まぁいい機会とも言えるがw
135DNS未登録さん:2006/01/23(月) 11:20:24 ID:???
>>134
/etc/hosts.allow
sshd: .jp
sshd: ALL: deny
136DNS未登録さん:2006/01/25(水) 23:29:37 ID:???
137sage :2006/01/25(水) 23:51:17 ID:???
>>109
…で紹介されているサイトにあるような方法でシェルを作って、
 OUTPUT で設定したら、LAN→WAN時のアクセスフィルタに
 なりますか?
138DNS未登録さん:2006/01/26(木) 08:50:38 ID:???
http://www.sophos.co.jp/pressoffice/news/articles/2005/10/sa_dirtydozoct05.html
スパム送信国ワースト12は次の通りです。括弧内は各国の昨年、同時期の送信比率を示しています。

2005年4月〜9月
1. アメリカ 26.35% (41.50%)
2. 韓国 19.73% (11.63%)
3. 中国(香港含む) 15.70% (8.90%)
9. 日本 2.02% (2.66%)
139DNS未登録さん:2006/01/26(木) 17:21:38 ID:???
確かにアメリカが多い。
140DNS未登録さん:2006/01/26(木) 21:17:59 ID:???
アメリカが多いのはそもそも接続ホスト数と利用者人口が多いからだ。
あと昔からハウジング業者が多いので、実際のサーバ所有者がアメリカ人でなくても
アメリカとしてカウントされてるのもある。

対利用者数比で言えば中国と韓国かずば抜けて多くなる。
141DNS未登録さん:2006/01/31(火) 20:31:58 ID:???
でもね管理する側から見るとホスト数が多いほどうざいんだよ。
中国と韓国はISPが固まっていることが多いんだ。
だから量が多い替わりに蹴るのも楽だからある意味楽なんだ。
142DNS未登録さん:2006/02/01(水) 02:58:01 ID:URq2E9/g
>>141
ISP名、晒しキボンヌ
おながいします
143DNS未登録さん:2006/02/01(水) 07:44:48 ID:???
晒すまでもなく中国と韓国に属するものを全てdropすればok
144DNS未登録さん:2006/02/02(木) 02:44:53 ID:???
seed.net.tw
hinet
Korea-telecom
so-net.com.tw

etc etc
145DNS未登録さん:2006/02/02(木) 15:28:39 ID:???
逆引きできないのが多いのが中韓の特徴
domainでのフィルタは無意味
146DNS未登録さん:2006/02/02(木) 19:55:05 ID:???
>>145
逆引きできてもそれが正当なものかどうか正引きと見比べる必要があるな。
韓国ホストの逆引きで.jpを偽装してるところがある。
147DNS未登録さん:2006/02/04(土) 18:59:56 ID:???
結局、中朝台を蹴る手っ取り早い方法って何?
twやkrは無意味だよね
148DNS未登録さん:2006/02/04(土) 19:23:28 ID:???
Linuxならiptableで(お手軽ならkrfilter)、winならAPNICのDBと連携できる
FWソフト(Kerio Personal Firewallなど)でFAじゃないかな。
パフォーマンスについては、実証から見てほとんど影響ないようです。

あとは、製品化されればいいと思うけど、
定期的にAPNICの最新をDB引っぱってきてくれるような2万円程度のFWボックス
が出ればいいんだろうね。
もしくは、そのうちプロバイダーがフィルタリングサービス導入してくれるか
もしれないね。
149DNS未登録さん:2006/02/04(土) 20:55:28 ID:???
>>148
> 定期的にAPNICの最新をDB引っぱってきてくれるような2万円程度のFWボックス
APNICのデータベースは機械的な処理が可能な形式だし、
あとはシェルスクリプトでも組んであげれば実現できるだろ。

ということで以下perlスクリプト。
begin-base64 644 countryfilter.pl.bz2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====
150DNS未登録さん:2006/02/04(土) 21:11:24 ID:???
>>149
さらに>>149を利用して自動でフィルタリングルール(iptables)を更新してくれる
シェルスクリプト。

--
#!/bin/sh

iptables -D CKFILTER > /dev/null 2>&1
iptables -N CKFILTER
wget -O /tmp/apnicdb.tmp ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
perl countryfilter.pl CKFILTER KR,CN,KP < /tmp/apnicdb.tmp > /tmp/droprule.sh
source /tmp/droprule.sh
rm /tmp/apnicdb.tmp /tmp/droprule.sh
--

あとはこれをcronでスケジュールすれば "CKFILTER" という名前でルールが更新
され続けるので、あとはINPUTかFORWARDのチェインからここを呼び出すように
(例: iptables -A INPUT -j CKFILTER) すればよい。
151DNS未登録さん:2006/02/05(日) 12:15:03 ID:???
>>149 & 150
ありがとうございます。
Perlスクリプト、シェルスクリプト動作確認しました。

152sage :2006/02/06(月) 07:54:45 ID:???
>>149-150氏 凄いですね。私の技量ではできませぬ。参考にさせて頂きます。
        _〆(。。)メモメモ…
153DNS未登録さん:2006/02/06(月) 09:35:14 ID:???
shスクリプトかと思ったら、bashスクリプトなのね。
154DNS未登録さん:2006/02/06(月) 20:45:43 ID:???
ネ申
155DNS未登録さん:2006/02/06(月) 23:26:36 ID:???
ちなみにWindowsサーバ管理者向け。

コマンドプロンプトから
cscript countryfilter.vbs "ローカル エリア接続" KR,CN,KP < delegated-apnic-latest > filter.bat
とするとAPNICデータベースからnetshフィルタを書いてくれる。
あとはできあがったfilter.batを実行すればOK。

begin-base64 644 countryfilter.vbs.bz2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====
156DNS未登録さん:2006/02/07(火) 07:52:41 ID:???
糸氏
157DNS未登録さん:2006/02/07(火) 08:02:39 ID:???
すばらしいです。
せっかくなので、まとめサイト作っても構わないですか?
このスレも149氏のおかげで目的達したと思います。
158DNS未登録さん:2006/02/07(火) 16:34:33 ID:nG3sOEIq
つか、こういうの誰でもが気軽に運用できる形にして配布したら
まさに神!!
159sage :2006/02/07(火) 18:19:41 ID:???
>>158 それを言うなら、お釈迦様ぁ。by 西遊記(ニン ニキニキニキ ニニン・ガ サンゾー)
160DNS未登録さん:2006/02/07(火) 18:29:20 ID:???
>>149氏、151 氏

>>149の情報をどうやって復元したら良いのでしょうか… (^^;  

初歩的な事聞いてスミマセン。m(_ _)m
161DNS未登録さん:2006/02/07(火) 18:45:49 ID:???
unix なら該当部分をコピペして
> b64decode 保存したファイル
かな。Winは知らん。
162DNS未登録さん:2006/02/07(火) 20:05:54 ID:???
149氏ありがとうございます。
win&linux解凍してもの同梱して
ttp://up.isp.2ch.net/up/a7fee6faeff6.zip
にあげときました。
163DNS未登録さん:2006/02/07(火) 21:05:46 ID:???
自鯖板なので、win初心者向けに解説
・まず、ここを読んで事前に設定が必要ならしておく
 ttp://www.atmarkit.co.jp/fsecurity/rensai/securitytips/019filter.html
・解凍したcountryfilter.vbsを適当なディレクトリにおいておく(例 c:\ckfilter)
・APNICからデータを持ってきておく
 ftpだと ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
 httpだと ttp://ftp.apnic.net/stats/apnic/delegated-apnic-latest
 自動で持ってきたければ、batファイル作ってタスクマネージャで自動実行させる
 例 c:\ckfilter\apnicdb.bat
  c:
  cd \ckfilter
  ftp -s:apnicdb.ftp
 例 c:ckfilter\apnicdb.ftp
  open ftp.apnic.net
  anonymous
  自分のメールアドレス
  ascii
  cd /apnic/stats/apnic
  prompt
  mget delegated-apnic-latest
  quit
・神謹製スクリプトを実行
 cscript countryfilter.vbs "ローカル エリア接続" KR,CN,KP < delegated-apnic-latest > filter.bat
・神謹製バッチファイルを実行(ここまですべてbat化しても可)
164149&150&155:2006/02/07(火) 21:18:27 ID:???
>>163
おお、解説thx。まとめサイトはいま作ってるのでもうちょっと待つべし。
165DNS未登録さん:2006/02/07(火) 21:52:18 ID:???
>>162-163 & >>149

凄ぇーよ、凄ぇーよ、もの凄ォ〜く、感動したよ (T^T)
漏れにはまだまだハードルが高くて直ぐには setting & try まで辿り着けないけど、
教えてくれた事が  いつの日か 近いうちに試せるように力をつけてくるよ。

このスレ読んでて良かったよ・・・・・。

>>164 まとめサイト期待してるけど、無理しないで!

みんな凄ぇ〜よ! 
166DNS未登録さん:2006/02/07(火) 22:36:55 ID:???
俺も少しはスクリプト書いたりするけどさ、人には見せられるものじゃないよ。
149氏のは人が使う前提に立って作ってあるもんね。エラー処理もされるし。
きれいだしさ。見習ってちゃんと勉強しなきゃとあらためて思ったよ。
167149&150&155:2006/02/07(火) 23:21:27 ID:???
ということで作ってみた。
http://www.42ch.net/~shutoff/

こっそりcountryfilter.plがFreeBSD(ipfw)とWindowsに対応してたり・・・
168DNS未登録さん:2006/02/08(水) 00:37:55 ID:8sDCXcHW
>>167
神だ!おまけでMacOSXもFreeBSD(ipfw)だと行けたりするんだろうかな?
169DNS未登録さん:2006/02/08(水) 08:17:50 ID:???
ありがとん>神
winの場合だけど全てを自動実行させたいので >>163 使って最新データをダウンロード
してbatファイルを作るbatファイル(全てのファイルがc:\ckfilterにあるとする。エラー
処理なし、データは上書きされる、ftp鯖が落ちているとどうなるかわからない)
apnicdb.bat
##
c:
cd \ckfilter
ftp -s:apnicdb.ftp
cscript countryfilter.vbs "ローカル エリア接続" KR,CN,KP < delegated-apnic-latest > filter.bat
##
このbatをタスクマネージャーで週一回程度自動実行させ、
併せて、できあがったfilter.batもタスクマネージャで適当な間隔で自動実行するというわけ。
170DNS未登録さん:2006/02/08(水) 12:48:03 ID:???
これまでkrfilterを使っていたので、神のスクリプトに少々手を入れて完全自動化しました。
当方知識不足なので、krfilterに書式を合わせています。(環境:redhat8)
参考 ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/
注意 ディレクトリなどは環境に合わせて変えてください。
   複数のフィルタを使っている場合は以下のスクリプトでは問題でます。
・countryfilter.plの41行目 
 print "iptables -A $FilterName -s @TextArray[3]/$SubnetBit -j CKFILTERED\n";
 と変更(これによりkrfilterと同じ書式(ALL.sh.txtと同じ)になる)
・apnicのデータをもらってフィルタを出力する/usr/local/bin/wget-apnic.shを作成
  #!/bin/sh
  wget -O /tmp/delegated-apnic-latest http://ftp.apnic.net/stats/apnic/delegated-apnic-latest
  perl /usr/local/bin/countryfilter.pl CKFILTER KR,CN,KP < /tmp/delegated-apnic-latest > /tmp/filter.sh
・起動時用のスクリプト/usr/local/bin/ckfilter.shを作成
  #!/bin/sh
  iptables -N CKFILTER
  iptables -N CKFILTERED
  sh /tmp/filter.sh
  iptables -A CKFILTER -j ACCEPT
  iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
  iptables -A CKFILTERED -j DROP
  iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
・起動時に動くようにする(/etc/rc.d/rc.localに追記)
  /usr/local/bin/ckfilter.sh
・フィルタの更新を行うスクリプト/usr/local/bin/ckfilter-week.sh
  #!/bin/sh
  iptables -D INPUT 1
  iptables -F CKFILTER
  iptables -X CKFILTER
  iptables -F CKFILTERED
  iptables -X CKFILTERED
  iptables -N CKFILTER
  iptables -N CKFILTERED
  sh /tmp/filter.sh
  iptables -A CKFILTER -j ACCEPT
  iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
  iptables -A CKFILTERED -j DROP
  iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
・cronでapnicのデータ取り込みを毎日5時に、フィルタ更新を月曜毎6時に行うとする
 #crontab -e
  0 5 * * * /usr/local/bin/wget-apnic.sh
  0 6 * * 1 /usr/local/bin/ckfilter-week.sh
 と二行追記
171DNS未登録さん:2006/02/08(水) 21:34:40 ID:???
みんな凄ぇなぁ… 感心するばかりでスマソ。皆の知恵と少しの協力があれば、
「2ch発、最強セキュリティアプライアンス」ができそうですね。
172149&150&155:2006/02/08(水) 22:04:00 ID:???
スクリプトをちょびっと修正。

あとは使い方をもっとわかりやすくまとめてみる予定。
173DNS未登録さん:2006/02/09(木) 07:13:45 ID:???
なに、このネ申スレ
174DNS未登録さん:2006/02/09(木) 13:07:01 ID:???
winのパフォーマンス気になったのでテストしてみた。
環境はwin2k-pro P3-800dual mem1024MB Apache2.0.55
apache-benchにてローカルのLAN間で実施(同時アクセス100、連続アクセス1000)
結果は次に書くけど、batファイルの実行が遅いね。環境によって
違うとは思うけど15分かかった。そう度々filterの更新は無理かなぁ。
netshを使わずフリーのパケットフィルタリングソフト使う手もあるかも。
#初心者はもう少ししてから実用するのがいいかもしれない。
#神のサイトも頻繁にファイル更新してるみたいだし、動かないのがあったり・・

175DNS未登録さん:2006/02/09(木) 13:08:18 ID:???
ノーマルの結果(パケットフィルタなし)
Document Path: /index.html
Document Length: 1494 bytes

Concurrency Level: 100
Time taken for tests: 55.195167 seconds
Complete requests: 1000
Failed requests: 0
Write errors: 0
Total transferred: 1743000 bytes
HTML transferred: 1494000 bytes
Requests per second: 18.12 [#/sec] (mean)
Time per request: 5519.517 [ms] (mean)
Time per request: 55.195 [ms] (mean, across all concurrent requests)
Transfer rate: 30.84 [Kbytes/sec] received

Connection Times (ms)
min mean[+/-sd] median max
Connect: 11 119 146.5 107 3711
Processing: 496 5142 615.4 5067 8582
Waiting: 495 5141 615.4 5066 8581
Total: 514 5261 673.2 5173 8951

Percentage of the requests served within a certain time (ms)
50% 5173
66% 5174
75% 5174
80% 5175
90% 5226
95% 6631
98% 8090
99% 8542
100% 8951 (longest request)
176DNS未登録さん:2006/02/09(木) 13:09:38 ID:???
filterあり(1300ブロックくらい)
Document Path: /index.html
Document Length: 1494 bytes

Concurrency Level: 100
Time taken for tests: 55.232099 seconds
Complete requests: 1000
Failed requests: 0
Write errors: 0
Total transferred: 1743000 bytes
HTML transferred: 1494000 bytes
Requests per second: 18.11 [#/sec] (mean)
Time per request: 5523.210 [ms] (mean)
Time per request: 55.232 [ms] (mean, across all concurrent requests)
Transfer rate: 30.82 [Kbytes/sec] received

Connection Times (ms)
min mean[+/-sd] median max
Connect: 14 114 146.5 107 3822
Processing: 408 5151 645.9 5066 8913
Waiting: 407 5150 646.0 5065 8913
Total: 426 5265 679.5 5173 8976

Percentage of the requests served within a certain time (ms)
50% 5173
66% 5174
75% 5174
80% 5175
90% 5175
95% 6663
98% 8121
99% 8598
100% 8976 (longest request)
177DNS未登録さん:2006/02/09(木) 14:25:52 ID:???
>>174
そう度々割り当てを増やしてもらえるようなものでもない。
178DNS未登録さん:2006/02/09(木) 14:29:33 ID:???
はい、タスクスケジューラー!
あんあんあーん
179DNS未登録さん:2006/02/09(木) 14:42:05 ID:???
いいか、多少取りこぼしてもいいからデータベースの更新は月1くらいにしておけ。
ダウンロードに制限がかかったらシャレにならんから。
180DNS未登録さん:2006/02/09(木) 16:30:54 ID:???
神のまとめサイトに日本割り当てIPのみ通過させるスクリプトあがってるね。
これだけど、確か国内でAPNIC割当外のIP使ってるとこ(東大とか)あると思うんだけど
そのあたりの考慮はどうなんでしょうか?
まあ、自鯖レベルの話なので深く考えなくてもいいかもしれないけど

181DNS未登録さん:2006/02/09(木) 18:53:34 ID:???
>>180
通したいIPアドレスが見つかったら手動で挿入なりすればよいと思われる。
iptablesなら適当に手動許可(もしくは不許可)用のchainを用意しておけばよいし、ipfwなら自動で吐き出すルールの番号帯より前に手動許可用の番号帯を作っておくとか。
全部自動でやるのはどだい無理があると思われ。

少なくとも自分にはできませんorz
182149&150&155:2006/02/09(木) 20:20:01 ID:???
>>180
中国国内のサイトでも中国以外の割り当てになってたりしてフィルタから外れる
事例もあるし、そもそも論としてAPNICのリストを過信すべきではないと思う。

あくまでもおおまかにアドレスを捕まえるのが目的で、このリストから外れたから
防御しなくていいというわけではないし。
183149&150&155:2006/02/09(木) 20:21:46 ID:???
>>174
> batファイルの実行が遅い

いちいちnetshを起動してるのが最大の問題だと思う。
netshはスクリプトを流し込むこともできるようなので、そっちで高速化を図る予定。
184DNS未登録さん:2006/02/09(木) 20:30:49 ID:???
>>183
期待!
185DNS未登録さん:2006/02/09(木) 21:22:47 ID:???
>>179
そうねぇ、月一回だとつらいので、週一に自粛させてください。
国内ミラーのご紹介も
ftp://ftp.nic.ad.jp/mirror/apnic/stats/apnic/delegated-apnic-latest
うちからだとパッシブじゃないとダメみたい。なので
$wget --passive-ftp ftp://
という感じでもらえます。
186149&150&155:2006/02/09(木) 21:32:02 ID:???
>>184
とりあえずサイト更新。
Athlon XP 1000MHzの環境でテストしたところでは17分かかってたのが5秒程度で
終わるようになった。
187DNS未登録さん:2006/02/09(木) 23:48:38 ID:???
>>186 素敵。
188DNS未登録さん:2006/02/10(金) 22:36:07 ID:8x5VkywT
すばらしいので age
189DNS未登録さん:2006/02/12(日) 19:25:34 ID:???
姦国のIPを総蹴りにする方法。
http://pc8.2ch.net/test/read.cgi/sec/997431887/
190DNS未登録さん:2006/02/13(月) 00:56:02 ID:???
>>189
???
この板はクライアントレベルの話じゃないので関係ない気が・・・
191DNS未登録さん:2006/02/16(木) 04:28:19 ID:???
指定ISPが弾けるのならば
通過してくるルーターを指定して弾けませんかね?
できるのならば、そっちのほうが数が少ないだろうから負荷掛かんなそうですが。
大陸との回線って何千本もあるのかな?
192DNS未登録さん:2006/02/16(木) 04:39:01 ID:???
 大陸            日本
 ISP-l           l-ISP
 ISP-l           l-ISP
 ISP-l--大陸.---日本--l-ISP
 ISP-l  ↑        l-ISP
 ISP-l これ弾く     l-ISP
193DNS未登録さん:2006/02/16(木) 04:40:20 ID:???
 大陸            日本
 ISP-l            l-ISP
 ISP-l            l-ISP
 ISP-l--大陸.---日本--l-ISP
 ISP-l  ↑        l-ISP
 ISP-l これ弾く      l-ISP

何かずれた。
194DNS未登録さん:2006/02/16(木) 19:38:59 ID:PVOmZGY1
どうやって??
195DNS未登録さん:2006/02/16(木) 19:39:32 ID:???
あ、ごめんsage
196DNS未登録さん:2006/02/16(木) 20:15:26 ID:???
すまん。インターネットなのを忘れてた。
糸電話じゃないんだよね。
197DNS未登録さん:2006/02/16(木) 20:57:24 ID:???
鎖国すれば解決するじゃん
198DNS未登録さん:2006/02/16(木) 22:23:19 ID:???
>>191
Linuxならiptable、BSD系ならipfw、
WindowsならnetshってことでFA。
千数百のフィルタ設定でも実証結果から見てパフォーマンスはほとんど落ちてない。
開いてるポートに反応するためのリソース(これも微々)を差し引けば若干パフォーマンス
上がるかもしれないくらい。
そりゃ鯖がPentium166で64MBメモリとかの環境ならわからないけどね。
(実証しようにもそんな環境ないし・・)
クライアントは別にしても、鯖にセキュリティソフト入れて無駄にリソース喰わすほうが
馬鹿げていると思う。(自鯖においては)
199DNS未登録さん:2006/02/17(金) 00:08:42 ID:???
肝心なことを教えるのを忘れていないか?

>191
通常のIP datagram(パケット)には、source/destination addressは
書いてあるが、途中のアドレスの情報は何も載ってない。
なので、ソースアドレスで弾くしかない。
そんなものをいちいちフィルタ書いていたら、鯖が重くなると思うかも
しれないが、>198の言うとおり、最近のPC鯖ならフィルタルールが千個
超えても大丈夫だよと。

#198の最後の2行がイマイチ意味不明なのだが。
200<ヽ`∀´>:2006/02/25(土) 13:37:37 ID:???
<ヽ`∀´>
201(`ハ´  ):2006/03/01(水) 00:35:47 ID:iewsSLrL
(`ハ´  )
202DNS未登録さん:2006/03/02(木) 19:31:35 ID:???
 中国が、漢字ベースの新しいドメイン名を複数作成すると発表した。

 中国は独自に、「.cn」「.com」「.net」のドメイン名を中国語で使う
トップレベルドメインを3つ作成した。これらのドメイン名は、中国情報産業部が
現地時間3月1日に運用を開始した。

 漢字ドメイン名の作成により、中国がInternet Corporation for Assigned
Names and Numbers(ICANN)から完全脱退し、Domain Name System(DNS)の
国際的な統一性が損なわれるのでは、との憶測が流れている。DNSはドメイン名の
リクエストを解決するサーバのネットワーク。

 中国政府公認メディアであるPeople's Daily Onlineは、
「これで、インターネットユーザーは米国のICANN管理下にあるサーバを経由しなくても
ウェブを閲覧できるようになる」と伝えている。

 一方のICANNは、中国政府からの情報が皆無に等しいとし、中国の計画に対する
コメントを控えている。

(後略)
----
引用元配信記事:http://japan.cnet.com/news/media/story/0,2000047715,20097547,00.htm
CNET Japan 2006/03/02 10:55 配信
203DNS未登録さん:2006/03/02(木) 20:16:40 ID:MO3uzv0/
>>202
要するにチャイナを弾くならIPアドレスってことでしょ?
204DNS未登録さん:2006/03/02(木) 20:20:01 ID:???
どうせならIANAから脱退してくれればいいのに
205DNS未登録さん:2006/03/02(木) 21:50:44 ID:???
むしろ中国ドメインがいなくなってくれて嬉しい限り。
せっかくなのでドメインだけとは言わずIPアドレスごといなくなって欲しいものだ。
206DNS未登録さん:2006/03/02(木) 22:26:54 ID:???
同感同感
207DNS未登録さん:2006/03/03(金) 00:15:47 ID:tYXP/ZG4
149氏のスクリプトで質問いいですか?
日本(JP) を指定して作成したFreeBSD ipfw環境用シェルスクリプト
を適応した場合だけで、日本以外のIPを使ってのアクセスは不可能になるのでしょうか?
208DNS未登録さん:2006/03/03(金) 07:14:23 ID:SiugtiTL
ロリコン外人に荒されてます。
この板どないかしてください
ttp://w-ch.cool.ne.jp/imgboard/imgboard.cgi
209149:2006/03/03(金) 07:45:14 ID:???
>>207
>>149のスクリプトでは「日本からのアクセスを許可」することしかしてないので、
あとは「そこに引っかからなかったら不許可」というルールを適宜追加。
210DNS未登録さん:2006/03/03(金) 09:04:25 ID:???
俺は日本onlyの設定にはしてないけど、
この設定の場合、自分のLANのプライベートアドレスブロックも追加しておかなきゃ
ダメなのかな?当然か・・・
であるなら、生成スクリプトに192.168.0.0/16がデフォ設定にしてあるとよいよね。
Class Cのプライベートアドレス使っている前提ではあるけど
211DNS未登録さん:2006/03/03(金) 17:11:23 ID:???
このスレは中国・韓国をはじくスレですか?
212DNS未登録さん:2006/03/03(金) 18:37:18 ID:???
今の時代、中東も遮断した方が良さげ
213DNS未登録さん:2006/03/03(金) 20:57:36 ID:a3NW7FwL
>>212
il(イスラエル)ドメインのカジノ屋とか、
中華圏のマレーシアとかも。

最近スパム来た。特にカジノ屋しつこい。
214DNS未登録さん:2006/03/03(金) 21:05:15 ID:???
アップローダにイスラエルのドメインから
イラクの人質殺害のファイルがアップロードされたよ・・・
215DNS未登録さん:2006/03/04(土) 06:02:40 ID:???
中国って、そんなに米国議会のgoogle検索問題が気に入らなかったのかいな?

どうせならIAEAからも脱退してくれれば
ODA即時打ち切りの口実ができるのに。
216DNS未登録さん:2006/03/04(土) 10:32:10 ID:???
>>215
中国のドメインの件はまだ決定事項じゃないし、米国議会での議論の進展を
見極めながら独自rootを構築するかどうかを決めていくんではないかな。

せっかくなのでIPアドレスだけでなくネットワークも遮断して欲しいな。
217(`ハ´  ):2006/03/04(土) 18:57:59 ID:???
(`ハ´  )
218DNS未登録さん:2006/03/04(土) 21:31:17 ID:???
誰か日本海の海底のネットのケーブルを切断してくれ
219DNS未登録さん:2006/03/06(月) 15:38:03 ID:???
そんなことしたら外国のサーバーにホームページ置いているやつどうするんだよ
あっでも衛星通信とか手段あるか
220DNS未登録さん:2006/03/06(月) 19:20:18 ID:???
定期的にIPTABLEに追加するやつないのー?
221DNS未登録さん:2006/03/06(月) 20:48:09 ID:???
222DNS未登録さん:2006/03/06(月) 22:14:48 ID:???
・countryfilter.plの41行目 
 print "iptables -A $FilterName -s @TextArray[3]/$SubnetBit -j CKFILTERED\n";
 と変更(これによりkrfilterと同じ書式(ALL.sh.txtと同じ)になる)


countryfilter.pl ってどこにある??
223DNS未登録さん:2006/03/06(月) 22:24:12 ID:???
224DNS未登録さん:2006/03/06(月) 23:14:04 ID:???
今上がっているスクリプトは変更しなくていいんじゃないかな
225DNS未登録さん:2006/03/07(火) 08:04:43 ID:???
中国韓国北朝鮮+イラクとかの中東バージョンないのー?
226DNS未登録さん:2006/03/07(火) 09:02:29 ID:???
>>225
ヨーク考えれば分かるだろ。
227DNS未登録さん:2006/03/07(火) 09:30:00 ID:???
俺の頭のCPUは1Hzなので
そんなたくさんのデータを処理できません
メモリは1バイトなのでクラッシュしました!
228DNS未登録さん:2006/03/07(火) 13:06:47 ID:???
自鯖の場合、国内限定IPのみの設定は有効かもね。
踏み台にされるリスク下げられるし、外国からのspamも防げる。
あと、アップローダ設置してる人はテロ組織の連絡板にされる危険あるからね。
229DNS未登録さん:2006/03/07(火) 15:29:51 ID:???
>>228のそれが怖くて著作権表記変更不可のアップローダから
Uploaderの文字列を消してるって人はいる?
230DNS未登録さん:2006/03/07(火) 17:42:12 ID:???
uploader自体の検索弾くだけでいいんじゃないの?
231DNS未登録さん:2006/03/07(火) 18:45:46 ID:???
シェルスクリプトとCで適当にでっち上げたフィルタ使ってるが量が多すぎるな、
ついさっきリスト更新したら中韓だけで1367もあったよ・・・
232DNS未登録さん:2006/03/09(木) 22:58:41 ID:???
国内限定IPのみの設定ってどうやるの?
233DNS未登録さん:2006/03/10(金) 03:48:29 ID:???
>>232
>>167 の”日本(JP) を指定して作成した…”のご自分の環境にそうものを使用。
234DNS未登録さん:2006/03/20(月) 16:11:52 ID:???
うちのプロバイダはcomドメインだからJP限定はやめて・・・
235DNS未登録さん:2006/03/20(月) 16:42:41 ID:???
>>234
(゚Д゚)ハァ?
236DNS未登録さん:2006/03/20(月) 16:56:44 ID:???
メジャーでjp以外ってnetだよね?ヤフーの・・・あそこの人の質はアレだし良いのか?
237DNS未登録さん:2006/03/20(月) 16:57:11 ID:???
>>234
>comドメインだからJP限定はやめて・・・
神サイトのリストはjpドメイン限定という意味ではなく、言い換えれば
JPのみのIPリストという意味になると思うのだが・・・
238DNS未登録さん:2006/03/20(月) 22:26:47 ID:???
うちもkrfilter入れてみたよ。
既に入れている方、どうですかね。これ?
239DNS未登録さん:2006/03/21(火) 08:40:13 ID:???
まあ、中身があちらサンが血相変えるようなのじゃない限り大丈夫じゃね?
240DNS未登録さん:2006/03/21(火) 15:25:33 ID:???
先月くらいから、自宅鯖でポート80開いてapache動かしているの
ですが、ログみていても大陸からのアタックポイのがありません。
いまでも、大陸からのうざいアクセスって大量にきているのでしょうか、
どのくらいの頻度なのでしょうか。
大陸からのアクセスがログに無いため、既にうちの鯖がやられていて、
ログに出なくなっていたりしていないか心配なったので教えてください。

ひょっとして、ISP(BIGLOBE)の方で切断しているのですかね。
241DNS未登録さん:2006/03/21(火) 16:34:23 ID:???
どこにも宣伝してないなら
無作為ポートスキャンとか馬鹿なことやってるやつ以外くることないんだが・・・
242DNS未登録さん:2006/03/21(火) 18:04:21 ID:???
ああ、ということは、大陸からのうざいアクセスってのは、
無差別なポートスキャンではなったのですね。

家は勉強のために立てましたので宣伝はいっさいしていません。
それでうざいアクセスがきてなかったのですね。
なるほど納得です、ありがとうございました。

243DNS未登録さん:2006/03/21(火) 22:27:43 ID:???
>>240
8IP運用なので鯖ごとに比較して遮断ログを見る限り、IP順に来るものと
なんらかのリスト(ドメインベース?)を元にしてるものとあるようです。
うちは公開ポートは80と25だけだけど、ほとんどが25番に来ます。
244DNS未登録さん:2006/03/21(火) 22:33:47 ID:???
頻度については、最近少なくなっているような・・・
昨日のログだと、鯖1はポートスキャン4件、25番へ102件。
鯖2は25番へ48件でした。
245DNS未登録さん:2006/03/21(火) 23:29:40 ID:2IzJdvvJ
>>240
たった1ヶ月でわかったような気になるのはどうかと。
>>241 の言うように人気のないサイトならそもそも
普通のアクセスすらない。
246DNS未登録さん:2006/03/22(水) 10:10:29 ID:prsy2aSq
各国のIP調べるならこれお薦め
ゲーム鯖用で使ってるがこっちでも使えるな

http://www.maxmind.com/app/geoip_country
247DNS未登録さん:2006/03/22(水) 16:57:32 ID:???
>>240
大陸からの 80 はたいしたこと無い、っていうかほとんどこない、
25 がめちゃくちゃ多いな、
それ以外のポート(特に134,135あたり)は国内がかなりの比率占めてるがw

うちはFirewallのログ全部とってるから凄い事になってる
248DNS未登録さん:2006/03/22(水) 17:27:03 ID:???
134,139は多いね

445って何するポート?聞いたことないような
249DNS未登録さん:2006/03/22(水) 18:04:44 ID:???
250DNS未登録さん:2006/03/23(木) 09:26:27 ID:???
台湾SONETとかAPOL、台湾seed、KONETとかがよく見るクソISP。
251DNS未登録さん:2006/03/23(木) 11:54:09 ID:???
ここ一週間、急にDNSに対する攻撃が増えた 3日前に1日で40万件を記録
それも UDPじゃなくTCPの53に対する方のが多かった。新手のDNS攻撃? 
トータルで見ると圧倒的に多いのが例のワームの UDP 1025〜1027 こいつらは毎日10万くらい来る。
次が NetBIOSおよび445関連などWindows関連。

全体の6割くらいは大陸からです。
252DNS未登録さん:2006/03/26(日) 14:33:28 ID:bar3CCWP
253DNS未登録さん:2006/03/26(日) 15:02:51 ID:???
中国のIPってどういう状況なんだかわかんないけど詳しいサイトある?
APNIC?から脱退とかあったきが
254DNS未登録さん:2006/03/27(月) 07:48:36 ID:???
>>253
それは単純に噂として中国独自のドメイン管理体系(現在のICANNが管理してるもの)
とは別にドメインルートを建てるって話だろう。

もしもAPNIC (ICANN配下) から脱退していればIPアドレスもドメイン名も取れない
ことになるので、インターネットではない別のネットワークになってしまう。
それは経済的に考えればあり得ない話だよ。
255DNS未登録さん:2006/03/27(月) 11:15:58 ID:???
>>254
国内専用ネットワークと政府が管理するインターネットとの交換所を作って、
完璧に統制するつもりかもしらんぞw
256DNS未登録さん:2006/03/27(月) 11:17:59 ID:???
>254
中国のことだから、ありえないとは言い切れない。
党幹部以外は外国のwebはもちろん、メールすら届かなくなっても
想定の範囲内だ。
257DNS未登録さん:2006/03/27(月) 11:52:33 ID:???
鎖国だな。
258DNS未登録さん:2006/03/28(火) 14:47:55 ID:???
カイコクシナイデクダサーイ
259DNS未登録さん:2006/03/28(火) 15:14:08 ID:???
カイコクシテクダサーイ
モテルヨ、モテモテダヨ。(spamer ヤ script kiddy ニ)
260DNS未登録さん:2006/03/29(水) 08:07:40 ID:???
カイキャクシテクダサーイ
261DNS未登録さん:2006/03/32(土) 15:28:10 ID:???
262DNS未登録さん:2006/04/02(日) 11:47:14 ID:???
>>261
> Linuxサーバーに関するセキュリティ団体を作っています。
> ( 対CN/KR対策 iptables 情報 )
> グループへの参加を希望の方もメールにてお問い合わせ下さい。
> (@daemon.to メールアドレス発行)
> メールアドレスは、apricot @ daemon.to です。
> (スペース@スペースは、@に置き換えて。)

厨の臭いが強いですね。
263DNS未登録さん:2006/04/02(日) 18:02:42 ID:yLKD0tPX
自分でネットで公開したメアドの転載なら削除対象外ですよ

34 名前:あぷりこっと 投稿日:06/04/02(日) 13:37 HOST:agatho.daemon.to<8080><3128><8000><1080>
対象区分:[個人・三種]優先削除あり
削除対象アドレス:
http://pc8.2ch.net/test/read.cgi/mysv/1118726898/262
削除理由・詳細・その他:
私のメールアドレスが書かれました。削除頂ければ幸いです。
264DNS未登録さん:2006/04/03(月) 10:28:50 ID:???
>>263
了解しました。
トップページに「無断で転載・引用等しないでください」などと
書いていてもダメなのですね
265DNS未登録さん:2006/04/04(火) 19:02:16 ID:???
ttp://www.dayomon.net/fw/iprange.txt

このリストをIPnutsの不正パケットフィルタに丸ごと登録
明日からが楽しみ
266265:2006/04/04(火) 20:01:05 ID:???
…と思ったけど接続が切れまくったので断念orz
267DNS未登録さん:2006/04/04(火) 22:20:57 ID:???
>>266
iptableが使えるはずだから、パケットフィルタではなくてこっちで
やったらどう?
268DNS未登録さん:2006/04/04(火) 22:50:21 ID:???
>>267
ってかIPnutsの不正パケットフィルタってiptablesを使ってるんじゃないのか?
269DNS未登録さん:2006/04/05(水) 11:29:02 ID:???
Linuxのiptablesで、JP以外を弾く設定例をどなたか教えていただけないでしょうか?

iptables -P INPUT DROP /まず、これですべて拒否
iptables -A INPUT -p tcp --dport 80 -j ACCEPT /WWWサービスの許可
その後、神スクリプトを適用。

ここまで、試したのですが、これでは弾けてないと気づき、このスレで相談させていただきました。
よろしくお願いします<(_ _)>

270DNS未登録さん:2006/04/05(水) 18:27:16 ID:???
>>265
誰か・・・IPnutsでkrfilterや神スクリプト使ってて
うまくいってる人いますか?
271149:2006/04/05(水) 20:15:06 ID:???
>>269
> iptables -P INPUT DROP /まず、これですべて拒否
> iptables -A INPUT -p tcp --dport 80 -j ACCEPT /WWWサービスの許可
> その後、神スクリプトを適用。

それじゃ全く意味がないだろう。

http://www.42ch.net/~shutoff/
のどのスクリプトを使ったのか知らんが、「日本からのアクセスのみ許可」
であれば、以下のようにすれ。

(1) # wget http://www.42ch.net/~shutoff/prog/countryfilter.pl
フィルタ作成用Perlスクリプトをダウンロード。

(2) # wget ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
最新のデータベースをダウンロード。

(3) # perl countryfilter.pl iptables JP < delegated-apnic-latest > filter.sh
JPを指定した形でデータベースからシェルスクリプトに変換。

(4) # iptables -N CKFILTERED
# iptables -F CKFILTERED
# iptables -P CKFILTERED -j ACCEPT
フィルタに該当した場合のチェイン(今回は日本からのアクセスになるので許可)を作成する。

(5) # source filter.sh
作成したシェルスクリプトを実行。 (これで "CKFILTER" チェインが作成される)

(6) # iptables -P CKFILTER -j RETURN
CKFILTER チェインで該当しなかったものを全て元のチェインに戻すようにする。

(7) # iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
# iptables -A INPUT -s 127.0.0.0/8 -j ACCEPT
ローカルネットワークの通信は全て許可しておく(上記以外にもあれば適宜追加)。
当たり前だがデータベースにローカルネットワークのアドレスは載ってないので。

(8) # iptables -A INPUT -j CKFILTER
入ってきたパケットをとりあえず CKFILTER チェインに飛ばすように指定。

(9) # iptables -P INPUT -j DROP
CKFILTERに飛んで戻ってきたもの(=日本以外のもの)は全てDROPと指定。

とすれ。適宜(2)以降を繰り返してデータベースをアップデートするように。
272DNS未登録さん:2006/04/05(水) 20:51:08 ID:???
>>271 >>149じゃないが Thanks.  _〆(。。)メモメモ…
273DNS未登録さん:2006/04/05(水) 20:52:53 ID:???

失礼 m(_ _)m   >>271=149氏 でしたね。>>269氏とレス番間違えました。orz.
274DNS未登録さん:2006/04/05(水) 22:57:45 ID:???
>>271
超丁寧な解説有り難う御座います。

とりあえず、教えていただいたのを試してみて
さらに発展できるようがんばります。
本当にありがとうございました。
275DNS未登録さん:2006/04/08(土) 01:01:07 ID:???
>>264
引用は法律で認められた権利ですよ?どうやって禁止するの?
276DNS未登録さん:2006/04/08(土) 02:00:30 ID:???
それよりもIE6で見ることが前提なのが。
277DNS未登録さん:2006/04/08(土) 02:34:24 ID:???
一番うざいのは>>275みたいな奴かもな
278DNS未登録さん:2006/04/08(土) 04:45:07 ID:???
フレームダサス。
279DNS未登録さん:2006/04/08(土) 05:30:58 ID:???
>>277
引用を禁止する奴もうざいなあ
280DNS未登録さん:2006/04/08(土) 18:43:26 ID:4BsxkeKM
こっちで設定しなくても中国側で勝手に中国からお前らの鯖へのアクセスを遮断して
くれる方法があるんだ。
ウェブ鯖公開しているヤシ限定だけどな。
下のスレにある動画を自鯖に置いて掲示板に書くだけ。

ヒマだから中国共産党にいやがらせでもしようぜ。w
http://ex14.2ch.net/test/read.cgi/news4vip/1144420928/l50
281DNS未登録さん:2006/04/08(土) 21:08:53 ID:???
htmlのなかに 人権、天安門事件、民主主義、6月4日 とキーワードを入れると
中国からのアクセスは100%遮断できるが。
282269:2006/04/09(日) 00:37:43 ID:???
>>271==149さん
今日、教えていただいた奴を試してみましたが
(4)のiptables -P CKFILTERED -j ACCEPTでエラーがでて先に進めません。。。

お手数ですが確認お願いできないでしょうか?

某所を参考にして自分でもやってみましたが、またもや無理でした。
以下、iptablesの設定ファイルのコピーの一部です

# Generated by iptables-save v1.2.7a on Sun Apr 9 00:01:48 2006
*filter
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [28507:1951655]
:KRFILTER - [0:0]
:KRFILTERED - [0:0]
[60:6009] -A INPUT -s 192.168.0.0/255.255.0.0 -j ACCEPT
[874:59685] -A INPUT -s 127.0.0.0/255.0.0.0 -j ACCEPT
[0:0] -A INPUT -p tcp -m state --state NEW -j KRFILTER
[0:0] -A KRFILTER -s 58.0.0.0/255.254.0.0 -j KRFILTERED
[0:0] -A KRFILTER -s 58.3.0.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -s 58.3.128.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -s 58.4.0.0/255.254.0.0 -j KRFILTERED

・(ここにスクリプトを適用したのがずら〜っと。)

[0:0] -A KRFILTER -s 222.229.128.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -s 222.230.0.0/255.255.0.0 -j KRFILTERED
[0:0] -A KRFILTER -s 222.231.64.0/255.255.192.0 -j KRFILTERED
[0:0] -A KRFILTER -s 222.231.128.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -j DROP
[0:0] -A KRFILTERED -j ACCEPT
COMMIT
# Completed on Sun Apr 9 00:01:49 2006

よろしくお願い致します。
ちなみに、WEBではポート50000 FTPではポート50003を使用してます。
283DNS未登録さん:2006/04/09(日) 10:06:07 ID:???
>>282
> iptables -P CKFILTERED -j ACCEPT
iptables -A CKFILTERED -j ACCEPT
でok
284DNS未登録さん:2006/04/09(日) 13:01:31 ID:???
>>281
それってEUC-JPとShift_JISの判定に使えるかな?w
285DNS未登録さん:2006/04/10(月) 14:43:26 ID:???
スパム来てたので報告。kの国。

PUBNETPLUS
125.240.0.0 - 125.247.255.255
286DNS未登録さん:2006/04/11(火) 16:45:53 ID:???
287DNS未登録さん:2006/04/20(木) 00:07:19 ID:7LB3Lk8J
288DNS未登録さん:2006/04/21(金) 06:42:23 ID:jsU3Tp6a
>>281
効果あった!
あの国って・・・
289DNS未登録さん:2006/04/21(金) 13:57:50 ID:???
>>288
マジかよ・・・・
290DNS未登録さん:2006/04/21(金) 18:44:19 ID:???
そんなこと常識だろ。
Yahoo CNが設立した当初、共産党と一時もめたが、その後問題無く運営
しているのは共産党の検閲を受け入れたから。
漏れのサイトにも貼りたいのだが、いかんせんGoogle Adsence様が
政治に関する内容に不寛容なんだな。
291DNS未登録さん:2006/04/21(金) 18:49:46 ID:???
>>290
「6月4日」が本当なら余裕で本文に組み込めるだろ
292DNS未登録さん:2006/04/22(土) 01:41:07 ID:???
>>288
漢字コード何?
293DNS未登録さん:2006/04/22(土) 11:46:53 ID:???
JIS以外なら大丈夫なんじゃね?
それよりキチンと表示させないとNGなのか?それとも<!-- -->で括ったコメント扱いでもOKなのか?が知りたい
294DNS未登録さん:2006/04/22(土) 14:07:02 ID:???
ツーかめんどいから、メタタグとかでも判定してそうだけどね
あと<html 人権、天安門事件、民主主義、6月4日></heml>
でも効果あるんじゃね?
295DNS未登録さん:2006/04/22(土) 18:01:08 ID:Ny/ueN4a
福沢諭吉「脱亜論」(明治18年3月16日)# 西暦1885年

情報がこれほど早く行き来する時代にあって、近代文明や国際法について知りながら、
過去に拘り続ける中国・朝鮮の精神は千年前と違わない。
国際的な紛争の場面でも「悪いのはお前の方だ」と開き直って恥じることもない。   ←注目
もはや、この二国が国際的な常識を身につけることを期待してはならない。   ←注目

「東アジア共同体」の一員として その繁栄に与ってくれるなどという幻想は捨てるべきである。
日本は、大陸や半島との関係を絶ち、 欧米と共に進まなければならない。
ただ隣国だからという理由だけで特別な感情を持って接してはならない。
この二国に対しても、国際的な常識に従い、国際法に則って接すればよい。  ←注目
悪友の悪事を見逃す者は、共に悪名を逃れ得ない。
私は気持ちにおいては「東アジア」の悪友と絶交するものである。
296DNS未登録さん:2006/04/22(土) 18:29:07 ID:???
ついこの前まで、ssh総当たり攻撃を食らってたけど最近全く無くなったなぁ。
ポート番号変えたりssh鍵を作ってみたり、セキュリティのお勉強になったな。
ケルベロスってのが最近気になってるけど、あれはradiusみたいなもの?
sshくらいしか使ってないんだけど意味あるかな?
297DNS未登録さん:2006/04/22(土) 20:10:01 ID:417z27QF
>>290
Yahoo! CNのクローラー全部弾いてる。リスト要るか?

あと米国のlayeredtechってスパマーの拠点ホストかい?
298DNS未登録さん:2006/04/23(日) 11:40:43 ID:???
>>297
今ちょうどlayeredtech.comからうちの掲示板にspam投稿攻撃きてた。
spam対策済みなので投稿は拒否したが、
layeredtech.comもアク禁リストに入れておくか。
299DNS未登録さん:2006/05/04(木) 17:25:15 ID:eXkkfU2B
【税金は】対馬の土地を買った韓国人によるトラブル【韓国に支払う】
長崎県対馬市では、住民登録を済ませれば、韓国人でも土地取得が可能ということもあって、
韓国人投資家や別荘地を求める韓国人が、相次いで土地を購入している。
しかし、これらの不動産購入者のほとんどが、日本に固定資産税や住民税を納めることを拒否しているというのだ。

それに対し、韓国政府は非公式ルートで下記の内容を日本政府に提案する。

『対馬は歴史的にも韓国とはゆかりが深く、韓国人の心情的には自分たちの故郷の一部とも考えている。
日本政府は、過去に日本に侵略された歴史をもつ韓国人の心情には配慮するべきだ。
現在、固定資産税の未払い問題が浮上しているが、税の徴収を日本政府に行うのではなく、
韓国政府へ行うようにすれば、心情的な問題は解決できるのではないか』

http://bbs.enjoykorea.jp/tbbs/read.php?board_id=teconomy&nid=2183908
300DNS未登録さん:2006/05/05(金) 12:46:33 ID:rl9vCGRA
301DNS未登録さん:2006/05/06(土) 16:41:25 ID:???
>>291
6月4日は嘘だろ。

誕生日 6月4日
6月4日からバーゲン開始

なんてコンテンツも規制しているわけがない。
302DNS未登録さん:2006/05/29(月) 22:18:37 ID:hceXJdvg
【中国】中国から日本のメールサーバー内のメール、受信不能に [5/29]
http://news18.2ch.net/test/read.cgi/news4plus/1148888037/

中国から日本のメールサーバー内のメールが受信不能に
メール受信に用いられるPOP3のポートを遮断した可能性
http://internet.watch.impress.co.jp/cda/news/2006/05/29/12108.html
303DNS未登録さん:2006/05/29(月) 22:39:08 ID:???
昨日台湾からhttp8080ポートに1600req/h程度のアクセスがあった
どっかのメール鯖に繋ぐ踏み台にしようとしたらしいが、うちのhttp8080ってProxyじゃなくてWebなんだよね〜

・・などと思っていたらそういうことか・・ん?でも台湾と中国って違うよな・・・???
304DNS未登録さん:2006/05/30(火) 20:05:45 ID:???
>>303
台湾にも外省人(がいしょうじん)と呼ばれる方々がいらっしゃるわけで。
http://ja.wikipedia.org/wiki/%E5%A4%96%E7%9C%81%E4%BA%BA
305DNS未登録さん:2006/06/01(木) 14:14:41 ID:C2Sj+TD3
ここんとこ急に中韓からのアクセス多くなったな。
ほとんどがポート25だけど、昨日は700回を記録したよ。
まあこのスレのおかげで遮断できているわけだからいいんだけどね。
306DNS未登録さん:2006/06/01(木) 16:00:04 ID:???
>>305
ここ最近ほんとに中韓、香港、台湾一気に増えてるな
307DNS未登録さん:2006/06/01(木) 21:49:50 ID:???
>>305-306
原因はこれだな。

韓国から大量のアクセス・メール、島根県が「悲鳴」
http://www.yomiuri.co.jp/national/news/20060601i113.htm

モラルゼロの国、それが韓国。
308DNS未登録さん:2006/06/01(木) 22:02:21 ID:???
>>307
まったく、猿に道具を与えるからこんな事になるんだな・・
どうりて25番なわけだ
309DNS未登録さん:2006/06/09(金) 18:52:19 ID:hGnw32yq
★緊急事態発生!!日本に朝鮮人が押し寄せる法案が可決間近!?★

自民党が本来推進していた「北朝鮮人権法案」とは、北への「経済制裁のみの法案」でした。
これに対し民主党も二月に「北朝鮮人権侵害救済法案」として「独自案」を国会提出。
これは「脱北者を難民と認定し、日本の定住資格を与える」という条項を盛り込んだものです。
法案成立を急ぐ自民党は、ここへ来て民主案(脱北者支援)も受け入れる考えに方針を転換…
与野党がそれぞれの法案を取り下げ、一本化を目指すことになりました…

スパイ防止法さえ無い日本が脱北者の移住を支援… orz

そんなことをすれば、どの様な事態に発展するかは火を見るより明らか!
法案は6/13可決予定です!時間が有りませんので今直ぐ抗議行動に結集して下さい!!

自民党の意見投稿フォームから抗議意見を投稿してください!!
ttp://meyasu.jimin.or.jp/cgi-bin/jimin/meyasu-entry.cgi

【政治】"「脱北者」支援などを加える" 「北朝鮮人権法案」を一本化…自民、民主が基本合意(N速+現行スレ)
http://news19.2ch.net/test/read.cgi/newsplus/1149771959/l50
【日本終了】朝鮮人を日本に大量移住 反対 OFF(抗議運動作戦本部)
http://off3.2ch.net/test/read.cgi/offmatrix/1149833514/l50
韓国は“なぜ”反日か?
ttp://3.csx.jp/peachy/data/korea/korea.html
310DNS未登録さん:2006/06/11(日) 22:34:35 ID:wA4E4blc
うちはAuth入れたがら踏み台にされる心配は消えた
311DNS未登録さん:2006/06/12(月) 10:39:40 ID:fh3WCATn
チョン公まじウザイ
312DNS未登録さん:2006/06/12(月) 11:27:07 ID:???
鯖をリセットしたらiptablesの設定が消えて、
一日もしないうちにDoS喰らった。
まったく面倒くさいやつらだ。
2chもフィルタかけてるのかな?
313DNS未登録さん:2006/06/14(水) 08:54:08 ID:???
大手プロバイダー大元で遮断してるようなところありますか?
314DNS未登録さん:2006/06/14(水) 18:19:32 ID:???
中国政府
315DNS未登録さん:2006/06/14(水) 19:28:32 ID:???
>>313-314 ワラタ
316DNS未登録さん:2006/06/15(木) 17:09:15 ID:mS+mkUPJ
更新されてないね...
http://www.42ch.net/~shutoff/

317DNS未登録さん:2006/06/15(木) 22:02:30 ID:???
>>316
スマヌ
318DNS未登録さん:2006/06/16(金) 03:20:12 ID:???
今韓国に住んでいるんだけれど、できればこの規制はやらないでほしいです。
319DNS未登録さん:2006/06/16(金) 08:35:00 ID:???
規制の対象になっていたと感じたら>>318氏自身が関係する先にお願いする方が良いと思うな。
320DNS未登録さん:2006/06/16(金) 08:37:15 ID:???
>>317 ボランティアで神となってくれてるんだから、お互いにゆとりを持つ心も大事かと…。
与えて貰うばかりでなく、何か協力できることがあればこのスレを使って提供(提案)してみたらどう?
321DNS未登録さん:2006/06/16(金) 08:38:17 ID:???
間違えた (^^;  >>320は、>>316へのコメントでした。orz.
322DNS未登録さん:2006/06/16(金) 08:57:18 ID:???
お互い認証付きHTTP串でも立てればいいんちゃう?
323DNS未登録さん:2006/06/16(金) 09:36:01 ID:5jVbLKex
>>316は、更新シロゴルァァ!ではなく、元気かなとチョット気になったのだと思う、
と前向きに捉えてみよう。
324DNS未登録さん:2006/06/17(土) 02:00:11 ID:PI2Hxqwz
規制じゃなくて自己防衛だもんな。
やらざるを得ない。
中韓からのアクセスを遮断すれば問題の大半が解消しちまうくらいだし。

中韓は日本のサイトのデータをブッコ抜いて
自分のコピーライト付けて公開するような連中もたくさんいるようだし。

最近は嘘ついて版権をパクる連中もいるんだっけ?w
325DNS未登録さん:2006/06/17(土) 14:56:33 ID:+GFuboPN
中韓からのアクセスを遮断すれば、鯖の負荷も軽くなるかな?
326DNS未登録さん:2006/06/17(土) 16:28:48 ID:PI2Hxqwz
中朝韓露が外部接続のないLANになれば間違いなく軽くなる。

遮断つっても鯖側でできるのは無視だから回線や鯖にも負荷はある。
327DNS未登録さん:2006/06/17(土) 20:28:57 ID:???
>>326
TCPのSYNを無視すればその後のデータのやりとりもなくなるわけで、
その分のメリットは大きいと思うぞ。
328DNS未登録さん:2006/06/17(土) 20:31:18 ID:???
芯から拒否か。
329DNS未登録さん:2006/06/19(月) 09:42:59 ID:hllWOppD
>>318
遮断しないと鯖が落ちたままになるから
仕方ないんですよ。
330DNS未登録さん:2006/06/20(火) 08:00:47 ID:FQOcZPbD
【2ch終了】簡単に言えば攻撃されているっす
http://news20.2ch.net/test/read.cgi/news/1150694946/

1 名前:番組の途中ですが名無しです [] 投稿日:2006/06/19(月) 14:29:06 ID:8jwAPQxD0 ?#
簡単に言えば攻撃されているっす
かなり深刻です、三年ぶりかしらん?

Today we experienced a 500 Meg+ per second DDos attack that is still ongoing.
We have updated our core routers today to battle with the problem.
During this time we experienced unreasonable down time.
We have been in contact with the ISP that is responsible for the attacking computers
and they where less then helpful in the situation,
so we are dealing directly with their BandWidth providers.

続報をまて、

FOX ★

ソース壷
331DNS未登録さん:2006/06/20(火) 12:32:56 ID:???
今日、毎秒500メガバイト 以上の、かつまだ進行中の DDos 攻撃がありました
この問題と戦うために今日我々のコアルータを更新しましたが、その間に
不当なダウンタイムを味わいました
我々は今まで攻撃元コンピュータに管理責任のあるISP と連絡をとっていました・・・


さて、毎秒500メガバイト 以上の、かつまだ進行中の DDos 攻撃の攻撃元は??
332DNS未登録さん:2006/06/20(火) 21:18:01 ID:???
>>331
いや、5億req/s・・らしい(by FOX★)

田代が使われたって本当?
333DNS未登録さん:2006/06/21(水) 16:13:05 ID:XjMig5Ra
★ 極悪アラシ 最新情報  撃て

[ softbank218116198005.bbtec.net ]
[ ZM163121.ppp.dion.ne.jp ]
[ ppp4112.hakata10.bbiq.jp ]
[ t532149.ipgw.phs.yoyogi.mopera.ne.jp ]
[ l254024.ppp.asahi-net.or.jp ]
334DNS未登録さん:2006/06/22(木) 12:53:51 ID:b3E96rhc
◆★ またしても最強のアラシのアジトを補足! d−dos懲罰も
   ものともしない難攻不落のあらし城! 名だたるハッカーは
   懲罰で落として名をあげろ! 社会貢献更正で男をあげよ

[ p3185-ipad30fukuokachu.fukuoka.ocn.ne.jp ]
[ t509216.ipgw.phs.yoyogi.mopera.ne.jp ]
[ softbank218114252068.bbtec.net ]
[ 221x246x34x218.ap221.ftth.ucom.ne.jp ]
{61-22-154-14.rev.home.ne.jp ]
335DNS未登録さん:2006/06/22(木) 22:14:17 ID:???
>>332
結局なんだったの?
336DNS未登録さん:2006/06/22(木) 22:36:57 ID:???
>>335
ルータのファームを入れ替えたら直ったっていう話なので、
おそらくはルータのパフォーマンス面の問題ではないかと思われ。

Ciscoだったらデバッグ版のファームが入ってたとか
デバッグトレースがONになってたとか
はたまた単純にバグだったとか・・
337DNS未登録さん:2006/06/22(木) 23:01:20 ID:???
>>336
でも2ch鯖入ってるDCの主スイッチはBlackDiamondだったような・・
一回落ちて別なの(予備機?)に交換しても駄目って、ファームの問題なのかなぁ
「下手に言ったら反撃でえらい事になるから、もうちょっと内緒」ってのが本音な悪寒
338DNS未登録さん:2006/06/24(土) 07:18:04 ID:???
2ちゃんねる障害はDDoS攻撃が原因か

 掲示板サイト「2ちゃんねる」で6月19日に起きた大規模な障害が起きた問題で、米国のデータセンター担当者から2ちゃんねるの運営サイドに対し「DDoS攻撃が原因」だと連絡してきたという。

 DDoS攻撃(分散型サービス妨害攻撃)は、標的のサイトに対し、複数の攻撃元から大量のアクセスを集中させるなどしてダウンさせる不正アクセス手法の1つ。

 2ちゃんねるの運営サイドに入った連絡として明らかにされたところによると、米国のデータセンターが、外部から「1秒間に5億回」という猛烈なアクセスに見舞われ、障害が生じたという。どこからのアクセスなのかなどは明らかにされていない。

http://headlines.yahoo.co.jp/hl?a=20060620-00000053-zdn_n-sci
339DNS未登録さん:2006/06/26(月) 06:27:19 ID:???
【生ゴミ】チョン、FIFAから国ごとアク禁にされる

FIFAで韓国IP遮断
http://bbs.enjoykorea.jp/tbbs/read.php?board_id=tsports&nid=2650766

現在は日本のIPからアクセス
340DNS未登録さん:2006/06/27(火) 02:18:03 ID:???
DDoSっしょw
ルータだけの問題だったらワロスw
341sage:2006/06/29(木) 18:44:11 ID:oFcsT9wR
すみません。一点質問させてください。
当方FedoraCore5 iptables v1.3.5 を使用しております。
ttp://www.42ch.net/~shutoff/ 
の「4」より先に進めません・・・。
IPTABLES=/etc/sysconfig/iptables
FILTERNAME=CKFILTERED
TARGET=DROP
と編集し、
#source filter.sh
を実行すると、/etc/sysconfig/iptables Permission denied と表示されます。

初歩的な質問なのかもしれませんが、ご教授ください<(_ _)>
342DNS未登録さん:2006/06/29(木) 19:22:42 ID:???
一般ユーザーはiptablesは出来ない
rootでログインしてから実行すべし
343341:2006/06/29(木) 20:03:34 ID:oFcsT9wR
<<342
ありがとうございます。
本に直接rootでログインしない方が良いと記述があったので、
rootでログイン出来ない様にして、一般ユーザでログイン。
その後、#su - でrootに移行してます。
直接rootでログインも試してみましたが、結果は同じでした。
iptablesで基本的なルールは作成出来ております。

ttp://www.42ch.net/~shutoff/ の
「IPTABLES= 以下に iptables の実行形式へのパス」
というのも良く分からないのですが・・・?
344DNS未登録さん:2006/06/29(木) 21:00:53 ID:???
>IPTABLES=/etc/sysconfig/iptables

iptablesのフルパスって/sbin/iptablesじゃなかったっけ?
345341:2006/06/29(木) 21:59:36 ID:???
>>344
おお!?出来ました!
パスが違ってたんですねorz
そういうことって、あまり書籍なんかには載ってないんですね。。
どうもありがとうございます!
早速、適用してみます^^
346DNS未登録さん:2006/06/29(木) 22:36:12 ID:???
>>345
パスは環境によって多少変わるから書きにくいんでしょうねぇ
にしても/etc配下に実体は普通居ないよぉ〜

------------------------------------------------------
今まで何のアドバイスもしてないくせに言いたいことだけは言うAC
347341:2006/06/30(金) 00:52:49 ID:???
>>345
そうなんですか〜。
通常はsbinなんですね。。
でも、お蔭様で無事「うざい国」をはじくことができました。
Windows以外触ったことなかったので、苦戦しましたが
いろいろ勉強になりました。
もう少しいじってみようと思います。
どうもありがとうございました。
348DNS未登録さん:2006/06/30(金) 03:47:40 ID:???
韓国はFIFAに酷いこと舌よね(´・ω・`)
349149&150&155:2006/06/30(金) 08:15:33 ID:???
>>348
そういえば先日fifa.comからアクセスがあったようだが・・まさか・・
350DNS未登録さん:2006/06/30(金) 21:23:51 ID:FLfsFe7G
★ZT244100.ppp.dion.ne.jp
★t565080.ipgw.phs.yoyogi.mopera.ne.jp
                     Beat it!
351DNS未登録さん:2006/07/03(月) 11:45:28 ID:???
うちも面倒だから国ごとアクセス拒否した。

apnicのリストを拾ってきてiptalebsでDROPさせるんだけど
15行のシェルスクリプトでできたよ。
352DNS未登録さん:2006/07/03(月) 11:58:53 ID:???
APNICだけでOKなのか。
353351:2006/07/03(月) 12:08:10 ID:???
あ、中国のみで試したからapnicってことね
354DNS未登録さん:2006/07/03(月) 19:43:16 ID:f9xr3b2G
国ごと拒否るなら、

中韓北は当然として、
露、タイ、マレーシア、シンガポール、ホンコン、台湾に、
パキスタン、イラン、イラク、イスラエル、メキシコ、ブラジル
なんかも拒否っておくと幸せになれるかも。

以上、経験より。
ケーブルTV系はどこの国だろうと要チェック。
スパマー御用達っぽい。
355DNS未登録さん:2006/07/03(月) 21:48:14 ID:???
もう日本国内だけ許可でいいじゃん
356DNS未登録さん:2006/07/03(月) 22:11:31 ID:???
日本国内も在日やら不法滞在やらで危ないな。
127.0.0.1/8からの接続だけを受け付ければ問題ないんじゃね?
357DNS未登録さん:2006/07/03(月) 22:30:01 ID:???
>>356
それって外部公開してる場合は無理だよね?
自宅でSSHとかならLAN側だけ許可すればいいんだけど
358DNS未登録さん:2006/07/03(月) 22:31:46 ID:???
>>356
近所の電気屋に中国人が居るんだが、聞き耳を立ててたら
中「日本の光(回線)はいいよ〜。知人(中国人と思われ)がProxy立ててるんだけど、結構速くて」
といってた。
さて、どうしたものか・・
359DNS未登録さん:2006/07/03(月) 23:02:02 ID:???
そこまでして天安門事件の真相を知りたいって事なんだろうなw
360DNS未登録さん:2006/07/03(月) 23:19:49 ID:f9xr3b2G
とりあえず、華僑や中国人が多い国は拒否っとけって感じ。
スパム減らしに絶大な効果があるw
361DNS未登録さん:2006/07/03(月) 23:22:28 ID:???
スパムの中国DoSの韓国かよ?
362DNS未登録さん:2006/07/04(火) 05:35:31 ID:???
FIFA御用達
363DNS未登録さん:2006/07/04(火) 09:27:46 ID:???
中韓香台だけ蹴るようにしたらそれ以降スパム来ないw
364DNS未登録さん:2006/07/05(水) 08:25:40 ID:???
北朝鮮のオフィシャルサイトに田代撃とうぜ!!!
http://ex16.2ch.net/test/read.cgi/news4vip/1152050951/
365DNS未登録さん:2006/07/05(水) 10:47:16 ID:???
>>364
奴らと同じレベルになってどうする
366DNS未登録さん:2006/07/05(水) 11:24:26 ID:???
台湾は親日国だから通してあげて!
367DNS未登録さん:2006/07/05(水) 11:25:59 ID:pmYE0NsU
>>366
絶対にダメ。スパムが大杉。
368DNS未登録さん:2006/07/05(水) 11:36:07 ID:???
俺も個人的にTW好きなんだけど、SPAMは多いな。
369DNS未登録さん:2006/07/05(水) 13:24:50 ID:???
台湾はハードウェアだけ通過
370DNS未登録さん:2006/07/05(水) 17:34:35 ID:???
スパム対策で海外サイト拒否っても、日本人が海外サーバつかっているケースも
多いんだろうね。モラルなさすぎ… 日本だって今じゃ安全とは言い切れん… orz.
371DNS未登録さん:2006/07/05(水) 17:36:54 ID:???
>>370
確かに。ミサイル飛んでくるしな。
372DNS未登録さん:2006/07/05(水) 20:12:51 ID:???
>>1のapnicでデータ落としたけど
あれでIP全部なの?
afrinic, apnic, arin, lacnic, ripe-nccのlatest落として
JPだけ許可したんだけど日本からのアクセスけっこう受け付けないIPあるよ
携帯は全滅だし
なんでかな?
373DNS未登録さん:2006/07/05(水) 21:20:15 ID:???
JPNIC+APNIC+ARINだけですべてOK。携帯も問題なし。
それ以外でアクセスできないのは、もぐりISPだから基本的に無視でOK。
374DNS未登録さん:2006/07/05(水) 21:37:21 ID:???
>>373
YahooBBとかYahooBBとかYahooBBだな。
375DNS未登録さん:2006/07/06(木) 08:33:01 ID:???
最近の掲示板spamは、ロシアのサイトのURLをやたら沢山書いてくる
アホが多いがな。
376372:2006/07/06(木) 10:39:42 ID:???
>>373
thx!!
無事に設定できました
377DNS未登録さん:2006/07/07(金) 15:44:54 ID:???
韓国に住んでいるのだけど、日本の友だちにメールを送りたい場合どうしたらいい?
378DNS未登録さん:2006/07/07(金) 16:21:50 ID:???
>>377 切手貼ってポストに投函汁。
379DNS未登録さん:2006/07/07(金) 16:37:51 ID:???
友好国(あるのか?w)を経由するとか。
380DNS未登録さん:2006/07/07(金) 18:56:17 ID:nZlKowhb
>>377
DHL
381DNS未登録さん:2006/07/09(日) 07:17:52 ID:???
老舗ニュースサイトGIGAZINEに韓国から大量のTBスパム。
韓国からのアクセスを全拒否に
http://news20.2ch.net/test/read.cgi/news/1152395673/

gigazineも全拒否したらしい
382DNS未登録さん:2006/07/11(火) 16:20:25 ID:???
13時半ぐらいから中国からFTPに50分ほど攻撃貰った。

快く拒否させていただきます。ついでに韓国も。
383DNS未登録さん:2006/07/12(水) 08:35:41 ID:???
ttp://www.centredaily.com/mld/centredaily/business/technology/15015613.htm
Posted on Tue, Jul. 11, 2006
State Department investigating broad cyberattack WASHINGTON (AP)
AP:アメリカ国務省がサイバー攻撃を受けて調査中

国務省は過去数週間に起こっている大規模なサイバー攻撃について調査を進めている。この
攻撃は中国や北朝鮮に対応する本部にむけられたものである。(後略)
384DNS未登録さん:2006/07/12(水) 11:05:24 ID:???
最近だとITとTXが多いな
CN、TW、KRは既にフィルタリング掛けているからアレだけど
385DNS未登録さん:2006/07/15(土) 10:34:34 ID:???
【サッカー】韓国ネチズン、FIFAサイトへの接続また遮断〜 ランキング急落抗議のせい?[07/14]
http://news18.2ch.net/test/read.cgi/news4plus/1152870613/
386DNS未登録さん:2006/07/19(水) 20:03:52 ID:???
すいません質問させてください。

ttp://vine.1-max.net/iptables.html
ここのファイアウォールと例のCKFILTER(JPのみ許可)を一緒に設定しようとしているんですが
どうもうまくいかないみたいです。

ダウンロードした/etc/ppp/firewall-masq.shに
iptables -N CKFILTER
iptables -N CKFILTERED
iptables -A CKFILTERED -j ACCEPT
source filter.sh
iptables -A CKFILTER -s $LAN -j CKFILTERED
iptables -A INPUT -j CKFILTER
iptables -P CKFILTER -j DROP

と追記してみたんですがどうもフィルター通らないものも許可してしまうようです。

もうさっぱりお手上げです。どうすればよいですか?
387DNS未登録さん:2006/07/19(水) 20:33:19 ID:???
source filter.sh の中身は?

countryfilter.plを
$ ./countryfilter.pl iptables JP < delegated-apnic-latest > filter.sh
として実行した出力でいいんだよな?

あと、

> iptables -P CKFILTER -j DROP

は iptables -P CKFILTER DROP (-jは不要) のミスだとは思うが、-Pは内蔵チェインに
しか使えない (INPUT, FORWARD, OUTPUTのみ) 機能だ。同種の機能を用意したいのなら
代わりに iptables -A CKFILTER -j DROP とすればいい。

あとCKFILTERでの判別の結果該当しなかった場合、そのままパケットを落とすのでは
なくINPUTチェインに戻ってパケットを判断させ続けたい場合 (iptables -A INPUT
-j CKFILTERの一つ下の行に戻させたい場合) は -j DROP を -j RETURN にすればいい。
388386:2006/07/20(木) 01:30:10 ID:???
>>387
dクス 設定できました。
携帯からつながらない・・・。確認したら携帯のipはいってなかったです。

過去ログ参照しながらJPNICとARINのフィルタもつくろう。
389DNS未登録さん:2006/07/21(金) 00:43:24 ID:???
>>383
ttp://www.strategypage.com/htmw/htiw/articles/20060720.aspx
Who's Hacking the State Department
July 20, 2006:

ストラテジー・ページ:国務省のネットにハッキングしたのはどの国か?

ワシントンの国務省の施設と東アジアのアメリカ大使館がハッキングされる事件が起こ
った。実は昨年夏にも類似の事件があった。それで、どの国がやったのだろう。調査の
結果、答は昨年も今年も、中国である。中国はこれを否定している。

After that incident, and much investigation, it appeared that the attackers were
operating from China. This years attack appears to be coming from China as well.
China denies any involvement.

今年のハッキング事件では国務省のセキュリティ担当が比較的早い段階で気がついたた
め、国務省の多くの施設のネットを一時的にシャットダウンし、被害は大きなものには
ならなかったとされる。

国務省は情報セキュリティ向上に努力しているがPCの数が数百万にのぼり管理は易しく
ない。ハッキングの警戒システムや、ハッキングに対抗する反応チームを作るなどが行
なわれているとされるが、その内容は非公開である。
390DNS未登録さん:2006/08/05(土) 20:33:25 ID:???
【真偽不明】 中国から2chへのアクセスが遮断された模様 [8/1]
http://news18.2ch.net/test/read.cgi/news4plus/1154440345/

┃【避難所】2ちゃんねる避難所スレッド★6

┃83 :ま た 名 無 し か !:2006/08/01(火) 08:53:45 ID:Rt6M2b3M
┃現在中国から書き込んでおりますが、8月1日をもって中国国内から2chへのアクセスは禁止されたようです。
┃プロクシ等を使っても閲覧不能となっており、2chでのニュース等はこちらで閲覧するしか無い状態です。
┃どなたか大至急2ch東亜ニュース版等にてこの問題を取り上げていただきたく思います。もっとも閲覧不能ですが(苦笑)

┃84 :ま た 名 無 し か !:2006/08/01(火) 09:29:37 ID:45/jGvOg
>>83
┃>8月1日をもって中国国内から2chへのアクセスは禁止されたようです。

┃これは本当でしょうか?

┃深センからですがこちらからも閲覧できなくなりました。

┃85 :ま た 名 無 し か !:2006/08/01(火) 14:11:10 ID:PVNnlE92
┃上海です。
┃こちらもここ以外みられません。
┃串、専ブラ共に不可です。
┃前に一部の板が見られなかったのは
┃実験だったのかな?

http://www.2nn.jp/test/read.cgi/temp/1152703956/83-

※一般メディア発ではないと思いましたが、結構重大ニュースでは?と思い立てました。
391Keiya Chinen:2006/08/15(火) 10:58:58 ID:lcykFfzT
今日は8・15だから注意したほうがいいな
392DNS未登録さん:2006/08/15(火) 11:30:28 ID:???
効率的なアクセスアップの方法は韓国中国に対して批判文を書くことだな
393DNS未登録さん:2006/08/15(火) 11:31:49 ID:???
>>391
俺のところは今日朝っぱらから中韓からのアクセスだらけだな。
すべてdropしてるので何も被害はないが。
394DNS未登録さん:2006/08/15(火) 11:41:48 ID:???
今日は中国韓国からのアクセスがやけに多いな終戦記念日か靖国参拝のせいか?
395DNS未登録さん:2006/08/15(火) 15:08:33 ID:???
【日中韓】無名無数の言論が吹き荒れるネット空間にさらされる靖国神社 中韓からサイバー攻撃 [08/15]
http://news18.2ch.net/test/read.cgi/news4plus/1155620418/
396DNS未登録さん:2006/08/16(水) 00:31:40 ID:+41H2Tod
397DNS未登録さん:2006/08/16(水) 00:32:23 ID:+41H2Tod
======== Blocking unwanted countries ==========

# This blocks traffic from China and Russia

GeoIPEnable On
GeoIPDBFile /path/to/GeoIP.dat

SetEnvIf GEOIP_COUNTRY_CODE CN BlockCountry
SetEnvIf GEOIP_COUNTRY_CODE RU BlockCountry
# ... place more countries here

Deny from env=BlockCountry
398DNS未登録さん:2006/08/21(月) 17:18:40 ID:???
>>396
これはいいね。
導入したら、偶然にもその直後から掲示板攻撃が来はじめたんだけど
主に中国からなので綺麗にブロックしてくれてる。
399DNS未登録さん:2006/08/22(火) 01:56:37 ID:???
>>398

READMEのテンプレにCNとRUがあるな、
そこまで嫌われているんだな(藁
400DNS未登録さん:2006/08/22(火) 07:52:10 ID:???
両方ハッキング大国
401DNS未登録さん:2006/08/22(火) 10:32:09 ID:j5lmK7J9
>>400
クラッカー&スパマー大国と呼んでいただきたい。

KRとKPが入ってないのが不思議すぐるが。
402DNS未登録さん:2006/08/22(火) 11:05:15 ID:???
>>401
まあそっちのほうがいいか,MITは中国から毎秒すごい量で来るって言ってたしな
kpってどこ?
403DNS未登録さん:2006/08/22(火) 11:52:38 ID:Jgp3pEjv
>>402
Republic of Koreaの北チョソじゃなかったっけ?
404DNS未登録さん:2006/08/22(火) 12:09:26 ID:???
>>396
Debian Sargeだとaptでパッケージが提供されてるな
405DNS未登録さん:2006/08/23(水) 14:53:07 ID:???
>>401
kpにはまだipが割り当てられていないよ
406DNS未登録さん:2006/09/19(火) 17:38:45 ID:???
iptablesで日本国内以外のIPは弾いてるけど
なんか逃げてる気もしないでもない
407DNS未登録さん:2006/09/23(土) 13:50:13 ID:???
城から打って出ることだけが戦争じゃないよ。
408DNS未登録さん:2006/10/14(土) 12:04:46 ID:???
http://tmp6.2ch.net/test/read.cgi/download/1152636445/l50
ttp://www.geocities.jp/modlajp65/index5.html

Windowsならこれがオススメ。
余計な機能のない、ただチョンや中を弾くソフト
409DNS未登録さん:2006/10/16(月) 11:01:38 ID:???
>408
だから最近マレーシアからcrawlerが来るのか.
410DNS未登録さん:2006/10/22(日) 09:21:18 ID:???
>>399

Blocking unwanted countries
The following Apache configuration directives uses GeoIP Country to block traffic from China and Russia: GeoIPEnable On
GeoIPDBFile /path/to/GeoIP.dat

SetEnvIf GEOIP_COUNTRY_CODE CN BlockCountry
SetEnvIf GEOIP_COUNTRY_CODE RU BlockCountry
# ... place more countries here

Deny from env=BlockCountry

# Optional - use if you want to allow a specific IP address from the country you denied
# (See http://httpd.apache.org/docs/1.3/mod/mod_access.html for more details)
Allow from 10.1.2.3


ワロス
iptablesよりもコッチのほうが即物的
411DNS未登録さん:2006/10/25(水) 22:25:34 ID:C6DVNLu+
単発質問でスマソです。
unknown.ord.scnet.netと言うリモートホストからの攻撃が酷いんだが、
これって何なんでしょう?。ググッても有効な情報が無いし・・・。
逆引きが出来ないドメインの総称なのかな?。
ドメインで弾いても突破されてしまうのでお手上げ状態です。

412DNS未登録さん:2006/10/25(水) 23:25:04 ID:???
逆引きしないで生IPで調べてみたら?
413DNS未登録さん:2006/10/26(木) 02:35:34 ID:???
リモホは偽装可能
414DNS未登録さん:2006/10/26(木) 11:15:16 ID:???
>>411
これと違うかな…??
http://72.14.235.104/search?q=cache:a_Xc-5_7CToJ:weblog.swatteam-a.net/%3Fmonth%3D200507+unknown.ord.scnet.net+whois&hl=ja&gl=jp&ct=clnk&cd=2&lr=lang_ja
検索結果
IPアドレス 205.234.138.167
ホスト名 tap.ms [unknown.ord.scnet.net]
IPアドレス
割当国 ※ アメリカ合衆国 (US)
都道府県 該当なし
市外局番 該当なし
接続回線 該当なし

Whois 検索結果
IPアドレス 所有者情報 205.234.138.167

Server Central Network SCN-4 (NET-205-234-128-0-1)
205.234.128.0 - 205.234.255.255
HostForWeb Inc. HOSTFORWEB-9 (NET-205-234-136-0-1)
205.234.136.0 - 205.234.139.255
415DNS未登録さん:2006/10/26(木) 16:37:09 ID:SVOrgvm1
>>412-414
情報ありがとう御座います。m(__)m
>>414さんの情報のグローバルIPを弾くようにして設定してみます。
これでアクセスが消えてくれるとストレスがなくなります。
感謝
416DNS未登録さん:2006/10/31(火) 10:07:25 ID:+VvS5vy9
-A KRFILTER -s 205.0.0.0/8 -j KRFILTERED
面倒だし、もーこんなんでいいじゃん。FWでハネちまえ
417411:2006/10/31(火) 21:54:50 ID:???
その後>>414さんのアドレスを弾いたのですが、変更したのか効果がなく
アクセスが止まりませんでした。
>>412さんの言われるとおり、apacheの設定にてHostname LookupsをOffに
設定した所、やっと諸悪の根源の『unknown.ord.scnet.net』のIPアドレス
が判明しました。
もう鯖に記録が残るのも癪に障るので、ルーターのパケットフィルターで
パケットを無視するように設定し、やっと被害がなくなりました。

因みにフィルタリング用のcidr値はこちらです。『216.246.0.0/17』
同様な被害の方居ましたらドウゾです。

 相変わらずアクセスしようと続けているらしく、フィルタリングされた
回数は600台後半を記録中です。

とりあえずこれで(*´Д`)スキーリしました。
色々助言ありがとうございましたです。
418DNS未登録さん:2006/10/31(火) 22:01:46 ID:/l0PGqXl
>>417
な、なんか自分とこのログでも見たことのあるIPなんだなw
419DNS未登録さん:2006/11/01(水) 15:22:45 ID:T3aNAyf/
うちには 216.246.16.234 で正確に30分毎にやってくるwww
420411:2006/11/02(木) 19:05:46 ID:???
そうです、きっかり30分毎にアクセスがありました。
やっぱり、同様な被害が多かったんですね。(;・∀・)
421DNS未登録さん:2006/11/03(金) 03:36:35 ID:???
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -P INPUT DROP

# /etc/init.d/iptables save active
# iptables-restore /var/lib/iptables/actie

# vi /etc/init.d/iptables_restore
  #!/bin/sh
  PATH=/bin:/usr/bin:/sbin:/usr/sbin
  iptables-restore /var/lib/iptables/active

# chmod a+x /etc/init.d/iptables_restore
# update-rc.d iptables_restore defaults

と設定して運用しているのですが、これに>>167を組み合わせるにはどの様にすればいいでしょうか?
色々調べたのですが、不慣れなものでよくわかりません。
422DNS未登録さん:2006/11/03(金) 10:24:18 ID:???
>>421
TCP port=80 (http)に対して>>167を適用したいのなら、
> # iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
の直前で>>167のシェルスクリプトを実行すれば良かろう。

また、httpに対しては国に無関係に許可したいのなら、
上記の行の直後に入れればいい。
423421:2006/11/03(金) 21:10:12 ID:???
レスありがとう御座います。
ポートの開いている80に対し、KR,CN,KPを規制したいとすると、これでOKでしょうか?

# wget http://www.42ch.net/~shutoff/prog/countryfilter.pl
フィルタ作成用Perlスクリプトをダウンロード

# wget ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
最新のデータベースをダウンロード

# perl countryfilter.pl iptables KR,CN,KP < delegated-apnic-latest > filter.sh
KR,CN,KPを指定してデータベースからシェルスクリプトに変換

# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -N CKFILTER
# iptables -N CKFILTERED
# source filter.sh
# iptables -A CKFILTER -j ACCEPT
# iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTERED -j DROP
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 23 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 50000:50029 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 -p tcp --dport 10000 -j ACCEPT
# iptables -P INPUT DROP

# /etc/init.d/iptables save active
# iptables-restore /var/lib/iptables/actie

# vi /etc/init.d/iptables_restore
  #!/bin/sh
  PATH=/bin:/usr/bin:/sbin:/usr/sbin
  iptables-restore /var/lib/iptables/active

# chmod a+x /etc/init.d/iptables_restore
# update-rc.d iptables_restore defaults
424DNS未登録さん:2006/11/04(土) 12:17:17 ID:???
【ネット/ICANN】国別ドメイン、「.韓国」の表記可能に 〜ハングルや漢字、アラビア語でも [11/3]
http://news18.2ch.net/test/read.cgi/news4plus/1162552678/

インターネット上の住所にあたる「ドメイン」を管理するアメリカの「ICANN」は、2日、
「.kr」などの国別ドメインを早ければ2008年からアルファベット以外の文字を
使えるようにする方針を明らかにしました。

つまり、「.kr」や「.jp」のように国を表すドメインを、今後は、ハングルや漢字、アラビア語など、
ラテン系言語以外の文字を使って表記できるようにするということです。

■ソース
http://world.kbs.co.kr/japanese/news/news_detail.htm?No=25376
425DNS未登録さん:2006/11/04(土) 17:50:44 ID:???
>>423
> # iptables -A CKFILTER -j ACCEPT
ここは -j ACCEPT ではなく -j RETURN にしないとダメだろう。

RETURNに設定すれば、ルールにマッチしなかったもの (=中国、韓国、北朝鮮以外
からのアクセス) の場合、呼び出し元に戻る動きになる。具体的には
> # iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
の後ろから処理が続けられることになる。

今回の場合、TCP SYNパケットを受け取ると全てCKFILTERを通すことになるので、
RETURNで戻ってこないと
> # iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
等が意味を失ってしまうので。
426DNS未登録さん:2006/11/04(土) 18:18:13 ID:Mnbj3qSn
VIAGRAスパムに段々ムカついてきたので片っ端から遮断した。
日本のエリアが入ってるかもだけど、これで綺麗サッパリ来なくなった。ざまーみろ。
ダメルコのルーターなんだけど、4ビットとか12ビットマスクが設定できないのはなんとかしてくれ。

1 WAN 無視 ALL 66.98.0.0/16 全てのプロトコル 0
2 WAN 無視 ALL 80.0.0.0/8 全てのプロトコル 12
3 WAN 無視 ALL 201.62.0.0/16 全てのプロトコル 0
4 WAN 無視 ALL 209.214.0.0/16 全てのプロトコル 0
5 WAN 無視 ALL 86.0.0.0/8 全てのプロトコル 51
6 WAN 無視 ALL 218.0.0.0/8 全てのプロトコル 39
7 WAN 無視 ALL 64.94.0.0/16 全てのプロトコル 0
8 WAN 無視 ALL 83.0.0.0/8 全てのプロトコル 42
9 WAN 無視 ALL 82.0.0.0/8 全てのプロトコル 38
10 WAN 無視 ALL 190.0.0.0/8 全てのプロトコル 0
11 WAN 無視 ALL 85.0.0.0/8 全てのプロトコル 0
12 WAN 無視 ALL 200.0.0.0/8 全てのプロトコル 36
13 WAN 無視 ALL 62.0.0.0/8 全てのプロトコル 17
14 WAN 無視 ALL 81.0.0.0/8 全てのプロトコル 15
15 WAN 無視 ALL 84.0.0.0/8 全てのプロトコル 34
16 WAN 無視 ALL 220.140.0.0/16 全てのプロトコル 1
17 WAN 無視 ALL 213.97.0.0/16 全てのプロトコル 0
18 WAN 無視 ALL 87.0.0.0/8 全てのプロトコル 39
19 WAN 無視 ALL 88.0.0.0/8 全てのプロトコル 30
20 WAN 無視 ALL 89.0.0.0/8 全てのプロトコル 6
21 WAN 無視 ALL 216.200.0.0/16 全てのプロトコル 0
22 WAN 無視 ALL 211.203.0.0/16 全てのプロトコル 0
23 WAN 無視 ALL 210.135.98.241 全てのプロトコル 0
24 WAN 無視 ALL 147.91.0.0/16 全てのプロトコル 0
25 WAN 無視 ALL 189.0.0.0/8 全てのプロトコル 0
26 WAN 無視 ALL 212.235.0.0/16 全てのプロトコル 0
27 WAN 無視 ALL 151.0.0.0/8 全てのプロトコル 0
427DNS未登録さん:2006/11/04(土) 18:51:33 ID:???
>>426
まともなルータを買うか自前で作るかしたほうがいいと思うが・・。
428DNS未登録さん:2006/11/04(土) 20:26:38 ID:???
めるこ、蟹チップ使ってる俺って・・・・・・・・・・・貧乏やなー
429421:2006/11/04(土) 23:22:27 ID:???
>>425
指導、ありがとう御座います。
どうやら、内蔵チェインのみの単純なルールしか理解できていない様です…><
RETURNの件は理解出来ました。INPUTチェインに戻さないとダメだと言うことですね。
教えてもらったままで運用しても進歩がないので、もう少し質問させてください。

# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -N CKFILTER
# iptables -N CKFILTERED
# source filter.sh
# iptables -A CKFILTER -j RETURN
# iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTERED -j DROP
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 23 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 50000:50029 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 -p tcp --dport 10000 -j ACCEPT
# iptables -P INPUT DROP

ルールは基本的に上から順に評価されると理解しているのですが、
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
の行で、ループバックアドレスは許可
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
の行で、接続済みのパケットは許可
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
の行で、接続開始パケットはCKFILTERチェインに飛ぶと定義されて、
# iptables -A CKFILTERED -j DROP
マッチしてCKFILTEREDチェインに飛んだパケットは破棄、
# iptables -A CKFILTER -j RETURN
の行で、マッチしなかったパケットは呼び出し元(INPUT)チェインに戻り、その後は
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
の行以下の評価を順次受け、最後の
# iptables -P INPUT DROP
で、これまでのどのルールにもマッチしなかったパケットは破棄
という処理の流れと理解していいのでしょうか?

よろしくお願いします。
430DNS未登録さん:2006/11/05(日) 08:46:12 ID:???
>>429
解釈としてはそれで間違ってないけど、そのマシンではTCPパケットだけを
通せばいいのか?DNSをはじめとしてUDPは全く通さなくていいの?
431421:2006/11/05(日) 18:00:13 ID:???
>>430
DDNSでwebをWANに公開し、LAN内からはTELNET、FTP、Webminを使用してます。
(SSHの使用は次のステップとして考えてます)
今現在DNSサーバの運用はしていないので、tcp53、udp53は不要だと思います。
あと、nptdateをクローンで実行しているのですが、
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
のルールで通ると考えています。

何か思い違いや、アドバイスがあるでしょうか?
(あまり自信はないです)
432DNS未登録さん:2006/11/05(日) 18:08:13 ID:???
>>431
ntpを通すのならUDP:123を通さなくてはダメ。
ESTABLISHEDとかRELATEDが使えるのはTCPのような確実に追跡可能なプロトコルで
ないと使えないぞ。

通すのなら
> # iptables -P INPUT DROP
の前あたりに
iptables -A INPUT -p udp -i eth0 --dport 123 -j ACCEPT
iptables -A INPUT -p udp -i eth0 --sport 123 -j ACCEPT
とでもしておけばいいだろう。
433421:2006/11/05(日) 21:04:54 ID:???
指摘をありがとう御座います。

udp:123の件、自分でも調べてみたらその通りでした。
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
では、udpは通らないんですね…
早速修正します。

おかげで少しは進歩しました。
今後もじっくり弄っていって、少しずつでも勉強していこうと思っています。
434DNS未登録さん:2006/11/14(火) 13:20:58 ID:e3sNmcy9
          r⌒ヽ.    __((⌒⌒)).__ /⌒) )/
       、ヾ (⌒.     !    l|l l|l    ! ⌒⌒);;)/,ファビョ───ン!
  、\(⌒ゝ;(⌒ヾ   ___|─‐∧_,,∧ ─‐|___    ⌒)/)) .,ファビョ───ン!
 ((⌒-丶(;;;(⌒ゝ.(⌒ f .__}_r<,,`Д´,,>.-{__. ゙i / ))⌒));;;;)-⌒))  ホルホルホルホルホル…
 (;(⌒(⌒;;;(⌒\   ,‐┴‐l`T''‐-、~⌒~ ,-‐''T"l‐┴‐、  ─=⌒⌒)ノ;;ノ;;;::)
ゞ (⌒⌒=─    i   liL./_|. F5 .|_\_」il   i  ─=≡⌒)丿;;丿ノ
((⌒≡=─     |lllllllllll||ア-、._ !    ! _,. -ヾ||llllllllll|/ ))⌒));;;;)-⌒))
           l  r/ ̄ '‐- =/ー─ヘ= -‐  ̄ヘ┐ ! 
             ̄|_二二ニiニニニiニ二二_| ̄
435DNS未登録さん:2006/11/17(金) 19:29:04 ID:???
2006年06月19日

中国ISPと回線の増強につきまして

平素はNTTコミュニケーションズのOCNをご利用いただきまして誠にありがとうございます。

6月16日に中国の一部ISPとの回線を増強することができましたので、ご報告いたします。
現在も、さらに中国-日本間の通信品質を改善するために、弊社国際部門と複数の中国
ISPとの間で回線を増強するための交渉を続けております。

お客様には御迷惑をおかけしておりますが、ご理解頂きますようお願い申し上げます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
http://www.ocn.ad.jp/portal/servlet/TechWeb?HDType=TechInfo&HDMsgID=4141
436DNS未登録さん:2006/11/24(金) 12:23:27 ID:???
>>435
これなんて嫌がらせ?w
テロじゃ無いのか・・・・。

しかしNTTもわかってるじゃん、迷惑をかけるってw。
437DNS未登録さん:2006/11/24(金) 12:26:27 ID:???
>>436
文章から察するに品質改善でいいことなのに謝ってるのがなw
438DNS未登録さん:2006/11/24(金) 17:32:28 ID:???
その以前に中国への通信が不安定になっている状況について、
迷惑を掛けているって言っている。
439DNS未登録さん:2006/11/24(金) 22:43:07 ID:???
iptablesで弾けてるんですが、韓国から3秒ごとに100回とか異常なアクセスが
連日記録されてます。(port80 TCP)
弾いてしまってるんで内容は分からないんですが、これってスクリプト?
具体的にはどんなアクセスを試みてるのか、知ってる方がおられたら教えてください。
440DNS未登録さん:2006/11/24(金) 22:45:28 ID:???
>439
 単なるワーム。つーかぶっちゃけ CodeRed だったり NIMDA だったり。
 あそこはウイルスの培養地ですから。
441DNS未登録さん:2006/11/24(金) 23:52:41 ID:???
>>439
国策でボットネットワークを作って攻撃しまくってるだけ。
ログに取る必要もないのであっさり無視推奨。
442DNS未登録さん:2006/11/25(土) 00:14:37 ID:???
レスをどうも

アクセス遮断は当然であり、ログを取る価値もない、と言うことですね。
KOREA TELECOMの複数IPからなんですが、日本のIPを対象にする事が
国策であると…何とも困った国ですねぇ
443DNS未登録さん:2006/11/25(土) 15:07:15 ID:???
>>442
KOREA TELECOMとCHINA TELECOMは俺のところでもよく来るよ。
中国共産党が生きてるかぎりどうしようも無いだろうな。
444DNS未登録さん:2006/11/25(土) 20:28:21 ID:???
シナ、コリア、ホンコン、基地外国は全て遮断でいいよなもう?
445DNS未登録さん:2006/11/26(日) 23:52:41 ID:???
446DNS未登録さん:2006/12/11(月) 01:49:53 ID:Ucsq7Hgl

447DNS未登録さん:2006/12/11(月) 16:26:44 ID:???
米海軍大学のウェブサイトがダウン、中国がネット攻撃
http://www.technobahn.com/cgi-bin/news/read2?f=200612091842

【テクノバーン】(2006/12/9 18:42)米海軍大学(Naval War College)のウェブサイトが11月16日から
実に3週間に渡って閉鎖される状況が続いている。現在も復旧の見通しは立っていない。

海軍のサイバー・ディフェンス・オペレーション・コマンド(Cyber Defense Operations Command)が
11月16日に海軍大学に対する外部からのネット攻撃があったことを確認したことを受けて、外部からの
接続を全て遮断したのが原因。海軍大学ではこの攻撃以来、3週間に渡って外部ネットワークから
孤立した状態が続いている。

海軍大学にはネット攻撃に対する防衛戦略を立案するグループなどもあるが、そうしたネットの
専門研究者も大学内ではネットもメールも利用できないという状態が続いている。

海軍では「現在、捜査中」としかコメントできないと述べている。捜査はFBIと海軍犯罪捜査部(Naval
Criminal Investigative Service)の手によって続けられている。

ワシントンタイムズ紙は11月30日付けで海軍大学の教授を務めるリチャード・ゲーツ空軍少将(退役)の
発言として「中国人コンピューターハッカーがネット攻撃の背後にいる」と報道。同紙はまた米政府担当者
の発言として「最近、連続して行われている米国政府に対してのネット攻撃は議会報告書で指摘した
コードネーム『タイタン・レイン(Titan Rain)』によるもので、中国からきたものだ」とも報じている。

海軍大学(写真)はロード・アイランド州ニューポートにある海軍の教育・研究機関。画像を拡大する
448DNS未登録さん:2006/12/11(月) 17:09:12 ID:WLgOi1dY
>>447
日本が中継拠点になってなけりゃいいんだけど。
449DNS未登録さん:2006/12/11(月) 18:00:28 ID:Prz1YY7T
http://tinyurl.com/y2bx82

もう終わってもよい
450DNS未登録さん:2006/12/12(火) 15:49:36 ID:???
451DNS未登録さん:2006/12/12(火) 19:40:44 ID:???
日本から中国経由しないで南に行ってるのないね
452DNS未登録さん:2006/12/13(水) 04:10:10 ID:???

【“FIVE”の発音が出来ない韓国人】
アメリカ人での韓国人の印象(動画)
http://bbs.enjoykorea.jp/tbbs/read.php?board_id=thumor&nid=39177



【“C”と“D”の発音が出来ない韓国人】
ロス暴動で黒人が韓国系の店を襲った理由(動画)
http://bbs.enjoykorea.jp/tbbs/read.php?board_id=thumor&nid=39179


453DNS未登録さん:2006/12/14(木) 07:32:17 ID:???
>>447
続報
ttp://www.strategypage.com/htmw/htintel/articles/20061211.aspx
Aftermath of Chinese Network Attack
December 11, 2006:

ストラテジーページ:中国のサイバー・アタックの結果

先月中国からの激しいサイバーアタックを経験したアメリカ海軍大学(NWC)では未だに
ダメージの検証・修復中である。全体像はまだ明確になっていないが、ひとつ明らかな
ことは激しい攻撃のあった部署はそれほど重要な、現役の秘密資料の収められる場所で
はないことで、これは一見奇妙である。考えられていることは、中国のハッカーがNWC
のネットワークで攻撃に弱い場所を発見して集中攻撃したのではないかという説明であ
る。其れはある意味で合理的で、アメリカ海軍はネットワークの機密保護の専門家を、
重要機密の多い資料を扱う部署に配置していて、それほどでも無い場所には専門家が手
薄であったためである。いずれにせよ、攻撃の証拠を分析することでネットワークの攻
撃に対する防御の為のデータは多く得られた。
454DNS未登録さん:2006/12/14(木) 08:46:06 ID:???
インドの203.212.230.113から
2006/12/12,17:12:59,203.212.230.113,"","-","-",SEARCH,"/惜
ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ
ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ
ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ
ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ\","","",414,311,"-","","-"
くらった・・・
455333:2006/12/15(金) 09:41:41 ID:TA+WOEU2
最近実験用に自鯖とDNSを公開しました。
セキュリテイに不安があるのでまだ本格的には使ってませんが、
それでもなぜか香港からのアクセスが毎日のようにあります。
私のセキュリティの基本の考え方は以下のようにしています。
@私なんかの知識では太刀打ちできない。
 守るよりも攻撃のほうがはるかに有利。
Aもぐりこまれて踏み台にされるのはなぜか?
 過剰アクセスに対して基本的に防御はムリなのでは・・・。
 被害ゼロよりもダメージコントロールを・・・。
B遠隔操作できるすべてのツールから入り込まれる可能性。
 それでは鯖稼動時便利なツールすべてを停止しよう。
 FTPは困ったもんです。
 メル鯖は・・・無料で使えるとこを使います。(Gメールとかww)
 ・・・理由は私なんかより詳しい人がメンテしてると思いますので。
んでもって
ランレベルで動くものを加工し必要最小限の構成での稼動にしました。
もちろんiptablesとchrootしときました。
iptablesは今までのやり取りを参考にしました。ありがとうございます。
これでしばらく放置状態にして問題ないか観察を続けます。
経験とともに自信が付いたらメル鯖立てて本格運用します。
それまでは地道にオライリ読んで勉強続けますw
456DNS未登録さん:2006/12/15(金) 14:42:08 ID:???
宅鯖は攻撃は自由だが防御は徹底防御が基本。
457DNS未登録さん:2006/12/15(金) 17:09:48 ID:???
セキュリティが面倒な時はOpenBSD
458DNS未登録さん:2006/12/15(金) 17:16:32 ID:???
おーぷんぶす?
459DNS未登録さん:2006/12/15(金) 22:55:28 ID:???
>>457
セキュリティのためなら死んでもいいと胸を張って言える人のためのOS、
それがOpenBSD。
460DNS未登録さん:2006/12/16(土) 14:32:19 ID:???
>>454
それって挨拶のつもりではないかと・・・

(´・ω・`)ノ←これ
461DNS未登録さん:2006/12/18(月) 12:39:22 ID:???
>>460
ずいぶんと激しい挨拶だなw
462DNS未登録さん:2006/12/18(月) 17:12:35 ID:???
>>461
vipperが大挙して押し寄せてきたんだろ。
463DNS未登録さん:2006/12/27(水) 12:16:53 ID:???
米ベライゾンなど、米中間に大容量光回線・通信量60倍に
http://it.nikkei.co.jp/business/news/index.aspx?n=NN002Y715%2019122006

 【ニューヨーク=八田亮一】米通信大手のベライゾン・コミュニケーションズは中国電信
(チャイナテレコム)などアジアの通信事業者5社と組み、米中間を結ぶ大容量の光ファイバー
海底ケーブルを敷設すると発表した。米西海岸のオレゴン州と中国の青島や上海近郊を結び
韓国や台湾にも分岐する。総延長は1万 8000キロメートル。通信容量は現行の60倍に増える。

 ベライゾンと中国電信のほか、中国網通(チャイナネットコム)、中国聯合通信(チャイナ
ユニコム)、韓国のKT、台湾の中華電信が共同で敷設。5億ドルの投資は6社均等で分担する。
来年敷設を始め、2008年秋の完成を目指す。

[2006年12月20日/日経産業新聞]
464DNS未登録さん:2006/12/28(木) 10:09:38 ID:???
台湾地震で通信障害、日本にも影響
http://www.itmedia.co.jp/news/articles/0612/27/news061.html

携帯電話の国際ローミングサービスが利用できなくなるなどの影響が出ている。
2006年12月27日 18時00分 更新

 12月26日夜に台湾で発生したマグニチュード6.7の地震の影響で、中国、韓国、
日本、東南アジアなどで通信障害が発生した。

 台湾の最大手通信会社Chunghwa Telecomは、この地震で同社の国際海底ケーブル
が切断されたと報告している。同社は修理に2〜3週間かかるだろうと述べている。

 日本ではこの地震の影響により、松井証券、オリックス証券などのネット証券で
中国株取引サービスに障害が発生している。またNTTドコモ、KDDI、ソフトバンク
モバイルの国際ローミングサービスが利用できなくなっている。

 また報道によると、シンガポールでインターネット接続速度が一時低下したり、
韓国のCitiBankのオンラインバンキングサービスとATMが機能しなくなるなどの
影響もあったという。
465DNS未登録さん:2007/01/03(水) 08:54:34 ID:???
>>429をベースに日本からのアクセスのみを許可したいと思っています。

iptables -A CKFILTER -j LOG --log-prefix "Rej-TCP "
iptables -A CKFILTER -j DROP
iptables -A CKFILTERED -j ACCEPT

上記3行のDROPとACCEPTの順序を入れ替えただけでは
設定としておかしいのでしょうか?
試したところそれらしい動きはしたのですが
不慣れなもので問題がないか心配です。宜しくご教示願います。
466DNS未登録さん:2007/01/03(水) 11:30:08 ID:???
>>465
CKFILTEREDのチェインに日本のアドレスリストが書いてあればそれでOK。
467465:2007/01/04(木) 08:28:04 ID:???
>>466
レス有難うございます。

書いた内容の訂正なのですが、
日本からのアクセスのみ許可したい場合は>>429の下記部分

# iptables -A CKFILTER -j RETURN
# iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTERED -j DROP
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER

これを下記のようにすれば大丈夫でしょうか?

# iptables -A CKFILTER -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTER -j DROP
# iptables -A CKFILTERED -j ACCEPT
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
468DNS未登録さん:2007/01/04(木) 09:02:41 ID:???
>>467
> # iptables -A CKFILTERED -j ACCEPT
となっているようだが、これでいいのか?

INPUTチェインの中に
> # iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
に続くルール表記がある場合、ACCEPTしてしまうとそこから後は解釈されずに
受け入れられてしまうぞ。それ以降にルール表記がないのであれば問題ないが。
469465:2007/01/04(木) 16:29:11 ID:???
>>468
レス有難うございます。
現在は下記のようになっております。

# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -N CKFILTER
# iptables -N CKFILTERED
# source filter.sh
# iptables -A CKFILTER -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTER -j DROP
# iptables -A CKFILTERED -j ACCEPT
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 50000:50029 -j ACCEPT
# iptables -P INPUT DROP
470DNS未登録さん:2007/01/04(木) 17:12:49 ID:???
>>469
んじゃ
> # iptables -A CKFILTERED -j ACCEPT
は削除して、filter.shのTARGET=をRETURNにしなきゃダメ。
471465:2007/01/04(木) 19:54:46 ID:???
>>470
何度もレス有難うございます。

>filter.shのTARGET=をRETURNに
これはどの部分を直せば良いのですか?
472DNS未登録さん:2007/01/04(木) 20:09:14 ID:???
>>471
>>423を読み直せ。
473465:2007/01/04(木) 20:22:56 ID:???
>>472
読み直し理解しました、有難うございます。

>>150を元にfilter.shを自動更新するようにしているので、
countryfilter.plのTARGET=をRETURNにしたのですが問題ないでしょうか?
また、

# iptables -N CKFILTERED

のチェイン作成は不要で良いのですよね
474DNS未登録さん:2007/01/04(木) 20:53:30 ID:???
ちょっと教えて。

apnic|KR|ipv4|59.0.0.0|2097152|20040802|allocated

この行をビットマスクの形式に直そうとしてるんだけど、
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/index.jsp
このサイトでは「59.0.0.0/10」で、

ttp://www.42ch.net/~shutoff/
このサイトのcountryfilter.plで変換すると「59.0.0.0/11」になる。

どっちが正しい?
475DNS未登録さん:2007/01/04(木) 22:25:24 ID:???
>>474
http://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/KR.sh.txt
を見ると
> iptables -A KRFILTER -s 59.0.0.0/11 -j KRFILTERED
ってなってるけど。
476474:2007/01/05(金) 05:04:31 ID:???
>>475
ホントだ。
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/ALL.sh.txt
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/KRCN.sh.txt
の2つは10になってる。
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/ALL2.sh.txt
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/KR.sh.txt
は11。

管理者に聞いてみようと思ったが連絡先とか載ってないんだよね・・・
どっちが正しいか自分で検算してみます。
477DNS未登録さん:2007/01/08(月) 11:20:57 ID:???
アドレス数2097152にもとづくから、/11が正解
59.0.0.0 - 59.31.255.255 59.0.0.0/11
478DNS未登録さん:2007/01/09(火) 03:02:21 ID:???
てst
479DNS未登録さん:2007/01/09(火) 04:09:16 ID:???
てst
480DNS未登録さん:2007/01/26(金) 03:03:25 ID:???
【中国】胡錦涛国家主席、インターネットの「粛清」を明言[01/25]
http://news21.2ch.net/test/read.cgi/news4plus/1169729451/

ネットの「粛清」目指すと、中国・胡錦涛国家主席
2007.01.25
Web posted at: 21:21 JST
- CNN/REUTERS

北京──中国の胡錦涛国家主席が、インターネット上のわいせつ画像や残忍なゲーム、政治的
なスキャンダルを「粛清」すると明言したと、中国国営・新華社通信が24日、伝えた。


新華社によると、胡錦涛主席は23日の中国共産党中央政治局会議で、インターネットに関す
る議題を協議。インターネット・コンテンツの「検閲」とは言及しなかったが、急増するイン
ターネット利用者の管理を続けていくと述べた。


中国におけるインターネット利用者は、2006年末で推定1億3700万人と、前年比23
.4%増加したと見られており、全人口における利用者の割合は、10.5%に達している。


しかし、中国政府はインターネット上の検閲を行っているとされ、多くの利用者は、中国政府
に批判的な内容が記載されているような中国国外のウェブサイトにはアクセスできない。

CNN
http://www.cnn.co.jp/world/CNN200701250040.html
481DNS未登録さん:2007/01/28(日) 20:41:53 ID:???
【ネット】迷惑メール:発信地のブラックリスト、米中韓がワースト3、日本は“卒業” [01/25]
http://news21.2ch.net/test/read.cgi/news4plus/1169788448/

迷惑メール:発信地のブラックリスト、日本は“卒業”

 英ソフォスはこのほど、迷惑メールの発信地のブラックリスト(06年分)を発表した。
ワースト1位は米国で、同社が調べた迷惑メールのうち22%は同国から発信されていた。
日本はリストから外れ、不名誉が解消された。

 1 位から12位までのブラックリストで、ワースト2位は中国(香港を含む)、
全体の15.9%が同国からだった。3位は韓国で7.4%。

ただ最近は、ウイルスやハッカーに乗っ取られた「ゾンビ・パソコン」による発信が
9割を占めるため、真犯人の所在国は分からないのが実情だ。

 日本は04年の調査ではワースト6位(2.57%)だったが、05年第4四半期は10位(2%)に改善。
06年第2四半期は12位(1.6%)となっていたところ、ついにリストから外れた。

毎日新聞
http://www.mainichi-msn.co.jp/keizai/it/computing/news/20070125org00m300085000c.html

ソフォス
http://www.sophos.com/
482DNS未登録さん:2007/02/01(木) 22:01:35 ID:???
【ネット】島根県警HPに大量アクセス 1月30日夜〜31日夕方に10数万回
http://news22.2ch.net/test/read.cgi/newsplus/1170334330/

島根県警HPに大量アクセス

 島根県は1日、県警本部のホームページ(HP)が短期間に大量のアクセスを
受け続けたため、県が管理するHPの一部が閲覧できない状態になっていたと発表した。
大量アクセスは1月30日夜から31日夕方にかけてで、1日あたりの平均アクセス数の
約900回を大幅に上回る10数万回だった。このため31日午前に約2時間、県警のHPを
管理する県のサーバーで8種類のHPが閲覧できなくなったという。

中国新聞 地域ニュース
http://www.chugoku-np.co.jp/News/Tn200702020010.html
483DNS未登録さん:2007/02/06(火) 15:51:32 ID:???
一日10万ぐらいで落ちるか?
484DNS未登録さん:2007/02/06(火) 18:42:43 ID:???
俺もそう思った。
漏れのWeb鯖は 30万PV / day (300万hit / day) に平気で絶えてるけどな。

どっかのページで糞みたいに思いCGIを使っていて、そこを攻撃されたんかな
もしくは、多数のアクセスでサーバを落とすのではなく、帯域を埋めつぶすタイプの攻撃?
485DNS未登録さん:2007/02/06(火) 20:04:27 ID:???
syn floodとかあれはPVとか関係なしに一人で数千PV出せるし
486DNS未登録さん:2007/02/07(水) 11:06:24 ID:???
回線パンクじゃないの?
487DNS未登録さん:2007/02/07(水) 15:35:09 ID:???
インターネットルートサーバー攻撃された…"韓国で相当量流入"

[子供ニュース24 2007-02-07 09:27]

<子供ニュース24>
全世界インターネットトラフィックを管理するルートサーバー(root server)がハッカー
たちから集中攻撃を受ける事件が起った.

AP通信は 6日(現地時間) ハッカーたちが全世界インターネットトラフィックを管理する
13個ルートサーバーの中で最小限 3個を攻撃したと報道した.特に今度サイバー攻撃
を敢行したデータの中で相当量が韓国で由来したことに推定されると AP通信が伝えた.

現在全世界インターネット網は 13個ルートサーバーを通じて維持されているし,この中
10個がアメリカに設置されている.

専門家たちは類例が珍しい位に力強い攻撃が最小限 12時間の間続いたとしながら
今度事件は 2002年以後一番深刻なインターネット攻撃の中で一つと主張した しかし
一般人たちは今度攻撃を全然認知することができなかったはずだとこれらは説明した.

今度攻撃はダッオルグ(.org)を含めた最上位ドメインたちを管理するサーバーを
運営するウルトラDNS(UltraDNS)をターゲットにしたことと知られた.ウルトラDNS
保有業社であるニュースター(NeuStar) も非正常的なトラフィック増加現象が発見
されたと認めた.
488DNS未登録さん:2007/02/07(水) 15:35:48 ID:???
国際インターネットアドレス管理期で(ICANN)のゾーンクレーン最高技術責任者
(CTO)は "こちらカリフォルニアで 5日夜から6日朝までどんな形態の攻撃があった"
と言った.彼は現在今度攻撃の震源地を追跡していると付け加えた.

しかし彼は今度攻撃が去る 2002年 10月の 13個ルートサーバー攻撃に比べては
深刻な水準ではないと強調した.

2002年当時 DNS ルートサーバー 13台を狙ったサービス拒否(DDoS) 攻撃で普段の
10倍が越えるトラフィック発生して全世界インターネット関係者たちを緊張させた事がある.

/金益磯記者 [email protected]
ttp://www.inews24.com/php/news_view.php?g_serial=247257&g_menu=020600
489DNS未登録さん:2007/02/07(水) 15:37:43 ID:???
【韓国】サイバー外交使節団VANK(バンク)、今までの守りの姿勢を改め、積極姿勢に転換へ [02/06]
http://news21.2ch.net/test/read.cgi/news4plus/1170779901/
490DNS未登録さん:2007/02/07(水) 16:45:30 ID:???
5年前私は15才中三か〜そのころはdionで月50時間5000円位だった気がするな
491DNS未登録さん:2007/02/07(水) 21:18:36 ID:???
主要DNSサーバのトラフィックが急増、サイバー攻撃の兆候の可能性 - CNET Japan
ttp://japan.cnet.com/news/media/story/0,2000056023,20342570,00.htm
492DNS未登録さん:2007/02/07(水) 22:34:21 ID:???
493DNS未登録さん:2007/02/08(木) 00:44:42 ID:???
ハッカーが3台以上のルートサーバを攻撃
http://jp.ibtimes.com/article/technology/070207/4180.html
494DNS未登録さん:2007/02/09(金) 21:58:16 ID:???
http://www.nanog.org/mtg-0702/lightning.html
Dave Knight - This weeks DDoS against the root and TLDs
495DNS未登録さん:2007/02/15(木) 19:24:40 ID:???
インターネットの基幹サーバーに大規模攻撃、発信源は韓国のもよう
http://www.technobahn.com/cgi-bin/news/read2?f=200702131011
496DNS未登録さん:2007/02/15(木) 22:52:39 ID:???
ここでもやっぱり13「台」って書くのな
べつにいいけど
497DNS未登録さん:2007/02/15(木) 23:06:38 ID:???
>>496
13台で、違和感感じないんだけど…
どの部分がおかしいか教えてくれないか?
498DNS未登録さん:2007/02/15(木) 23:19:53 ID:???
>>497
各ルートサーバは、必ずしも1台で構成されているわけではない
ってこと
499DNS未登録さん:2007/02/15(木) 23:29:29 ID:???
>>498
なるほど…
たしかにそうだね

1つのIPアドレスで運営しているDNSサーバであっても、ロードバランサーを用いて、多数のサーバで運営していることも多いだろうし。

ちなみに、大手ISPの So-net は DNSが糞重い・糞不安定なことで有名。
なんたったって応答までに1秒〜3秒かかる。

ほぼ全ての利用者に対して プライマリ dnss1.so-net.ne.jp セカンダリ dnss2.so-net.ne.jp をDHCPで配布しているんだけど、
実は、dnss3.so-net.ne.jp 〜 dnss11.so-net.ne.jp まであって、変更するとめっさ快適になるという…。

なんでこういうまぬけなことしているのかが分からない。
500DNS未登録さん:2007/02/16(金) 09:50:08 ID:???
何であまってるの?
501DNS未登録さん:2007/02/22(木) 14:27:33 ID:0OAdrzbe
テプコ光のso-netなんで気になって調べてみたが、DNSはテプコの物が自動割り当てだった(当然?
応答も早いし、速度も軽く91M出る優秀回線&ISP

so-net.ne.jpのDNSが返ってくる利用方法ってDSLとかかね?それも違ってそうな?
ダイヤルアップだけだとしたら、そんなもんどーでもいいわな。興味なしwwww
502DNS未登録さん:2007/02/22(木) 20:18:34 ID:???
>>499
ルートDNSの場合はロードバランサだけじゃないよ。
全く物理的に離れた場所に同じアドレスを割り振るやり方(anycast)も使ってる。
503DNS未登録さん:2007/03/08(木) 00:59:28 ID:TZMsZfhl
中韓からの攻撃がうっとおしくて、403ではじくようにして、腹の虫が収まらないから
ErrorDocument 403 http://www.baidu.com/s?wd=%C1%F9%CB%C4%CA%C2%BC%FE
"403なら百度で「六四事件」を検索" をhttp.confに書いてみた。

ちょっとは効果あるかな。
504DNS未登録さん:2007/03/08(木) 01:04:01 ID:???
天安門事件のが効果あるんじゃ?

ついでにさ、ソースに

<div style="display: none;">天安門事件</div>

とでもいれときゃいいんじゃね。

そうすりゃ、中国から直接アクセスできないことは勿論、プロキシサーバ経由させてもアクセスできないはず。

PC - 中国ISP1 - 中国ISP2 - 中国ISP3 - 中国政府検閲サーバ - 海外プロキシ - 相手サーバ

みたいな接続にしても、HTTP通信に 「天安門事件」 という言葉が含まれているだけで
遮断されるはず。
505DNS未登録さん:2007/03/08(木) 09:48:06 ID:???
なるほど、上手い手だな
でも、iptables でクールにDROPするだけじゃダメなの?
403にしたところで、鯖の負荷が軽くなる訳じゃなし・・・
506DNS未登録さん:2007/03/08(木) 12:12:53 ID:???
phpやcgiでweb pageを動的に作っているページだったら
403の方が軽くなるよな。
iptables/ipfw/pfで落としてもいいけど、あんまり多くなると
サーバの速度が落ちるぞ。
507DNS未登録さん:2007/03/08(木) 13:04:30 ID:???
そうなんだ。ウチは鎖国設定+αだが、さして速度変わらんけどなぁ。
まぁアクセス自体が少ないけどな。
漏れはhttpdまで辿り着かせるのもイヤなのでiptablesでDROPしてるけど
確かに403でやり返したい気持ちも判るよ。
508DNS未登録さん:2007/03/08(木) 21:10:23 ID:5TOedGTk
>>506
たかだか数千程度のエントリならiptablesなどで落としても影響はないよ。
組み込みLinuxみたいな非力なマシンだったりパフォーマンスが気になるほど
エントリ数を書いているのなら、SYNにのみ制御をかけるようにしてもいいわけだし。
509DNS未登録さん:2007/03/08(木) 22:20:12 ID:???
>>508
よくわからんけど、SYN (接続の開始) のみに規制かけても、
既に確立している接続としてのパケット送信されたらすり抜けちゃうんじゃない?

その先で不正なパケットとして廃棄されるだろうけど
510503:2007/03/08(木) 22:23:29 ID:TZMsZfhl
説明不足スマソ。
「六四事件」=「天安門事件」です。
中国人はなんでも日にちで事件を表すのが好きでこっちのほうが
中国的には主流のよう。

<div style>はいいかも知れん。
ただうちのログ見る限りhi-net以外の串使うのはいなさそう。

>>507
そうなんだ、iptableではじいてもいいんだが、なんか一矢を報いたいんだ。
閉鎖的、検閲的な社会システムを逆利用してやりたい。
511DNS未登録さん:2007/03/08(木) 22:33:37 ID:???
>>510
> 「六四事件」=「天安門事件」です。

知らなかった…。
すまんかった(´・ω・`)
512DNS未登録さん:2007/03/08(木) 22:45:38 ID:???
>>509
SYNでシーケンシャル番号の同期を取ってないポート同士が通信しようとしても
通信が成り立たないよ。RSTが返るはずだしApacheまで届くことはない。
すり抜けたところで特に影響はないよ。TCP以外であればそもそもSYNなんて無いので
話は別だが。

iptablesならconntrackモジュールを併用してESTABLISHEDのやつだけアドレス判別を
行なわずに通すってやってもいいけどな。
513509:2007/03/08(木) 22:49:13 ID:???
>>512
回答ありがとうございます。

通信は成り立たないのは分かるんですが、ファイアウォールをすり抜けて OS までいっちゃうから
Ping 攻撃のように Dos された時に、OS に過剰な負荷がかかってしまうかと思いまして…。
514DNS未登録さん:2007/03/09(金) 08:14:10 ID:???
>>513
問題を二つに分けるべきだな。
まずTCPに限らず大量のパケットを送りつけられる攻撃を確実に防ぐ術は無い。
既に回線を通ってルータまでは届いてしまってるんだし。

あとはTCPの不正なパケットについてだが、不正なパケットに対して返すべきRST
パケットについてはstorm状態(いわゆるDoSに準ずる状態)を検出すれば
それは勝手にカーネルが捨ててくれる。
515DNS未登録さん:2007/04/04(水) 12:57:17 ID:KjDQA8tn
apacheで中国IPからcode416ばっかり吐いているログがあるのですが何したいんでしょうね?
516DNS未登録さん:2007/04/04(水) 21:15:52 ID:???
>>515
穴捜し
517DNS未登録さん:2007/04/07(土) 15:42:56 ID:???
>>515
中国IPを弾く。
これ基本。
518DNS未登録さん:2007/04/08(日) 00:57:19 ID:???
う〜む。
手軽に一発ではじきたいなw
519DNS未登録さん:2007/04/08(日) 05:56:37 ID:???
逆に日本だけ通すなら
http://www.htaccesseditor.com/#a_fileList とか
http://www.cgis.biz/tools/access.php
だな。
どうせ日本語だけなんでそ。
520DNS未登録さん:2007/04/08(日) 21:12:05 ID:???
だね。そっち方向で対応するとする。
標準的な環境以外で使ってる人なんて2%以下なんだが
目障りな事するのもその2%がほとんどだからねぇw
521DNS未登録さん:2007/04/16(月) 06:43:54 ID:uJWBHVPb
そこイーアクセスとかはじかれるから気をつけないとな
http://www.cgis.biz/tools/access.php
522DNS未登録さん:2007/04/16(月) 19:41:21 ID:LPGZX8ZS
結局チョンも中国もプロキシ経由でくるから、国IPよりもそっちを拒否したい
523DNS未登録さん:2007/04/16(月) 19:47:41 ID:???
中国、韓国をはじくのは当然としてロシアとメキシコとインドとイスラエルとブラジルがうざい。
524DNS未登録さん:2007/04/16(月) 20:06:32 ID:???
ttp://www.cman.jp/network/support/IP_list.html
とりあえずここ見て、APNIC以外は全部iptableで全部ハネてる
525DNS未登録さん:2007/04/17(火) 13:01:36 ID:???
俺のところは
DROPCOUNTRY="KR,CN,KP,HK,ID,IN,MX,RU,TW,PL,TH,AU,PH,UA"
526DNS未登録さん:2007/04/18(水) 23:14:29 ID:8dJqpVfQ
SSHのポートに向けて毎日のように辞書攻撃されてます><
527DNS未登録さん:2007/04/19(木) 01:13:56 ID:???
SSHの宿命。
528DNS未登録さん:2007/04/19(木) 08:35:39 ID:???
ポート番号変更、鍵必須。
529DNS未登録さん:2007/04/20(金) 03:16:41 ID:???
google日本社やyahoo日本社の検索鯖のあるアメリカのIPと日本のIPだけにしたいのだと気付いた春。。。

それにしても検索鯖での複製が日本の著作権の除外規定に盛りこまれてないのが問題だな。。。
検索鯖が国内で複製が認められるなら国内IPだけで幸せになれる。
530DNS未登録さん:2007/04/23(月) 01:11:20 ID:???
krfilterを使ってrouterマシン(Redhat7.3)で通過するパケットをはじきたいのですが
どのように設定すればいいのでしょうか?
531DNS未登録さん:2007/04/23(月) 01:32:34 ID:???
>>530
なんでそんな古いOS使ってるの?
532DNS未登録さん:2007/04/23(月) 14:59:18 ID:???
>>531
え?古いですか?
サーバOSなんてアップデートが提供されてる限り不用意に変える理由もないと思うんですがおかしいですか?
533DNS未登録さん:2007/04/23(月) 16:24:50 ID:???
サポート続いてればそれでいいじゃない?
サポート続いてれば。
534DNS未登録さん:2007/04/23(月) 19:18:43 ID:???
>>533
fedoralegacy.orgの更新が終わったことを言いたいのだと思いますが
有料でアップデート保証が2011年まであるので特にそれに関しては問題ないのです
というかそんな話はどうでもいいのですが本題の方お願いします
535DNS未登録さん:2007/04/23(月) 19:19:41 ID:???
>>534
それは自宅サーバじゃないだろ。
536531:2007/04/23(月) 20:00:05 ID:???
>>534
別に古い理由はなんでもいいや。Redhat7.3だとipchainでしょ?
とりあえずipchanをロードしないようにして、
iptableをインストールするところから始めようか。

それが面倒なら素のリストから自分でルール書くしかないんじゃね。
537DNS未登録さん:2007/04/23(月) 20:10:48 ID:???
>>536
7.3はiptablesですよ
538531:2007/04/23(月) 20:20:08 ID:???
>>537
あら、そうだったっけ?スマンね。
だったら特に問題無くね?
>>18のサイトの通りにやれば問題なく出来るかと。
539DNS未登録さん:2007/04/23(月) 21:43:33 ID:???
>>538
ルータマシンに対してのアクセスはカット出来るのですがルータマシンを通過していくパケットが遮断出来てないようです。
dmesgを見ても、ルータマシンのIP(WAN側、LAN側)とブロードキャスト宛のIPは弾いていますがルータを通過するパケットは弾かれてません
IPはプロバイダより16個借りており、PPPOEで接続しているのでrp-pppoeを使っておりIP変換等は使っていません。
540DNS未登録さん:2007/04/23(月) 21:47:44 ID:???
>>539
んじゃINPUTチェインではなくFORWARDチェインに対して適用すれ。
541DNS未登録さん:2007/04/23(月) 22:18:17 ID:???
>>540
iptables -N KRFILTER
iptables -N KRFILTERED
sh ALL2.sh.txt
iptables -A KRFILTER -j ACCEPT
iptables -A KRFILTERED -j DROP
iptables -A KRFILTERED -j LOG --log-prefix "Rej-TCP "
iptables -A INPUT -p tcp -m state --state NEW -j KRFILTER

これに
iptables -A FORWARD -p tcp -m state --state NEW -j KRFILTER
こんな感じのを追加すればいいのでしょうか?
542DNS未登録さん:2007/04/24(火) 08:06:44 ID:???
>>541
何をやろうとしているのかは理解してるんだよな?
543DNS未登録さん:2007/04/24(火) 14:16:59 ID:4oGaFLMT
最近大量に書き込まれているスパムの多くは海外ホストや匿名プロキシなので、
日本のホストだけを許可する設定にするとスパムがかなり防げますよ。

「アクセス制限の設定」を

接続を拒否するホスト 「all」
接続を許可するホスト 「.jp .bbtec.net .il24.net .nifty.com .livedoor.com」

にします。
544DNS未登録さん:2007/04/24(火) 15:46:01 ID:???
>>542
どう見てもわかってないから聞いてるんじゃないかwww
最後まで教えてやれよw
545DNS未登録さん:2007/04/24(火) 15:46:03 ID:???
>>543 確かに「多くのspammerは」そうだが、最近は国内のボットPCを使ったspamも 多くなってきているからそれだけだと不確実かも。
546DNS未登録さん:2007/04/25(水) 00:36:20 ID:hwXKsWH0
>>543
order deny,allow
deny from all
allow from .jp
allow from .bbtec.net
allow from .il24.net
allow from .nifty.com
allow from .livedoor.com
allow from .quolia.com
allow from .tigers-net.com
allow from .h555.net
allow from .awaikeda.net
allow from .fiberbit.net
547DNS未登録さん:2007/04/25(水) 01:03:09 ID:???
そんな面倒なことしないでGeoIP導入してJP以外は弾く設定にすればいいじゃん
548DNS未登録さん:2007/04/25(水) 09:12:50 ID:???
>>546型の欠点は「逆引きを設定してない国内の組織」からの投稿を
受け付けなくなること。
もちろんそういうポリシー(国内主要ISPからしかアクセスできません)で
運営するなら問題ない。

>>547が一番簡単確実だが、より安全側に倒したい場合は、
最近日本に割り当てられたけどGeoIPのDBにまだ反映されてないものは
APNICのAUって判定されるから
AUも許可した上でオーストラリアからのアクセスを拒否する設定を並べる。
(deny from .au とか)

>>545
うちにきてるアクセスを見ると、国内ボットも結構あるけど、
いくつかのISPからPPPoEの切断接続を定期的に行ってIPアドレスを変更して
自動投稿プログラムを回してるパターンもあるみたい。
もっともプログラムの出来が悪いようでspam投稿に失敗してるんだけどさw
549DNS未登録さん:2007/04/25(水) 09:14:42 ID:???
すまん、正確じゃなかった。
×(国内主要ISPからしかアクセスできません)
○(逆引きできない or 逆引きが.jpでない所からはアクセスできません)
550DNS未登録さん:2007/04/25(水) 20:44:25 ID:???
   __,, , , , _ 、 ,,, ... ,, _ ..,_
 ー=、 、ー-、`ヽ、、ヽ`!i' , ,i",r'",-'"=ミ
    `ヽ`ヾ`、 ! ヽ ! l! i! !_i_/_<'"``
     `,ゝ、iliー'" "、,"、',  i, リ
      !/!,li ,;;-=o=-,ッィ=。ゥィ     くにへ かえるんだな
  __  i、`!', '; `ー /;;!i、''; ,!     おまえにもかぞくガイルんだろう・・・
ー''`ヽ`,ーi'`''"!、ヽ , `一'、 /   __
    `il `i ! ヽ、   ̄ ̄ / iヽ、/ ,.ヽ_
     i! !`   `ーァ、-ー'  ! ノ!トi,!'",ノ-、
   ,..=、i! iヽ-、 rィ',;'!ヽー-、!  `/_,i' _,.!'、
ーニー-、._ `ヽゞニ-、.;' i! ! ,  `ト_ノ`x-'" ノ
=ニヽ、 , `, /ヾ=ソ ノ !/   !、`ー`''イ、
-ー-、 `i, / / ヽ `イ_,  i -'" ̄`! !   ヽ
   ゝノ /-'"  `   ' !    ヽ     !
551DNS未登録さん:2007/04/26(木) 15:34:45 ID:???
order deny,allow
deny from all
allow from .jp
allow from .bbtec.net
allow from .il24.net
allow from .h555.net
allow from .awaikeda.net
allow from .fiberbit.net
allow from .isao.net
allow from .gpwest.net
allow from .cwidc.net
allow from .inabapyonpyon.net
allow from .mediatti.net
allow from .net3-tv.net
allow from .netaro.net
allow from .wac2.net
allow from .ycix.net
allow from .ninjin-net.net
allow from .gc-broad.net
allow from .cv-i.net
allow from .cilas.net
allow from .ja-hc.com
allow from .e-awa.net
allow from .itsudemo.net
allow from .itakita.net
allow from .k-ft.net
allow from .zero-isp.net
allow from .broba.cc
allow from .tccnet.tv
allow from .telenet.tv
allow from .nifty.com
allow from .quolia.com
allow from .tonotv.com
allow from .kaga-tv.com
allow from .ccccc5.com
allow from .livedoor.com
allow from .awaikeda.com
allow from .george24.com
allow from .tigers-net.com
552DNS未登録さん:2007/04/26(木) 15:36:33 ID:???
#逆引き不可のISP
220.208.112.0-220.208.119.0 # タウンテレビ南横浜
210.88.0.0-210.88.255.255 # AT&T@2-10-1,Toranomon,Minato-ku,Tokyo
61.215.96.0-61.215.101.0 # 太田ケーブルメディア
218.228.128.0-218.228.255.0 # ケイ・オプティコム(eo-net)
219.122.128.0-219.122.191.255 # ケイ・オプティコム eoメガファイバー(マンションタイプ)
61.213.40.0-61.213.47.0 # 高速ネット二九六
211.7.252.0-211.7.255.0 # ネットウェーブ四国
61.114.144.0-61.114.145.0 # 南九州ケーブルテレビネット
211.132.112.0-211.132.113.0 # 南九州ケーブルテレビネット
210.254.95.0-210.254.95.63 # ファミリーネット・ジャパン
61.215.120.0-61.215.127.0 # 足利ケーブルテレビ株式会社
61.195.128.0-61.195.135.0 # 伊賀上野ケーブルテレビ株式会社
211.8.78.0-211.8.79.0 # 下松ケーブルテレビ放送株式会社
219.124.0.0-219.124.7.0 # ミクスネットワーク株式会社(光・DSL・ケーブル)
218.216.2.0-218.216.3.255 #長崎ケーブルメディア
210.164.156.0-210.164.156.95 #東広島ケーブルメディア
210.254.95.0-210.254.95.63 # ファミリーネット・ジャパン(マンションタイプ)
211.1.204.0-211.1.204.255 # ひまわりネットワーク株式会社
211.12.252.0-211.12.252.255 # 萩ケーブルネットワーク株式会社
61.215.116.0-61.215.119.255 # 足利ケーブルテレビ株式会社
202.222.36.0-202.222.36.63 # (株)テレビ小松
202.226.224.0-202.226.255.255 # 九州通信ネットワーク株式会社
553DNS未登録さん:2007/04/26(木) 23:52:54 ID:???
 サイドスピン _         _ サイドスピン
            バックスピン
          /       \
 ジャイロ回転時計回り   ジャイロ回転反時計回り

バックスピンからどの回転に向かって回転軸がズレれば三橋のボールになるの?
回転が弱くなればなるほど⇒無回転に近い縦の変化球に
バックスピンから離れれば離れるほど⇒重力に従う縦の変化球に
この2要素があるのに三橋のボールはストレートに見えるの?
ミスフルやメジャーと違って野球通に愛される原作なんだよね?教えて野球に詳しい人
554DNS未登録さん:2007/04/27(金) 07:39:34 ID:???
>>551-552
テストサーバーにそのまま使わせていただきます<(_ _)>
555DNS未登録さん:2007/04/29(日) 01:20:03 ID:???
b2-cbn-personal-113-191.kabelvision.com "-" "-" [28/Apr/2007:18:45:13 +0900] "POST /_vti_bin/_vti_aut/fp30reg.dll HTTP/1.1" 404 329 "-" "-" "-"
556DNS未登録さん:2007/04/29(日) 16:15:12 ID:aNftEc1F
なんかnaverのbotの名前変わった?てことで報告。

Yeti/0.01 (nhn/1noon, [email protected], check robots.txt daily and follows it)
557DNS未登録さん:2007/04/29(日) 19:02:14 ID:???
Naverはどうせrobots.txtなんて読まないからIPアドレスでブロックすべき。
558DNS未登録さん:2007/04/30(月) 14:00:53 ID:???
【日韓】 「日本を征服せよ!…検索で」〜今年下期、Naver日本再上陸★2[04/27]
http://news21.2ch.net/test/read.cgi/news4plus/1177898645/
559DNS未登録さん:2007/04/30(月) 14:05:36 ID:???
223 :<丶`∀´>(´・ω・`)(`ハ´  )さん : 2007/04/29(日) 23:16:14 ID:OwKxCcs4
こないだNaverのボットがきたから.htaccessに速攻で拒否設定した。

SetEnvIf User-Agent "Yeti" deny_user-agent
order allow,deny
allow from all
deny from env=deny_user-agent

でもこいつ、しょっちゅうuser-agentやIPをかえるし、
行儀がわるくていやなんだよね。おねがいだから日本にこないでくれ。
560DNS未登録さん:2007/05/04(金) 18:34:27 ID:???
           |:|  r─'^`┐r─'^`┐rー'^゙┐__ r┐|:|:
  ,r"´¨`゙}    ..|:|  {ニニ コ 7 /Tコ .7./コT '-' l.」:::|:|:
 {  { `) }   ☆..|:|  { o ノ二) /./ (`.コ .~{ o.ノニ). :O:::|:|:
  ヾ_`ーy"     |:|  |:| . ,r"´`゙、...|:|/:|:|::::::|:|::::::|:|::::::|:|:
    }ノ     |:|  |:| .{ (´ } }:|:|::::::|:|::::::|:|::::::|:|::::::|:|:
☆  {.(           ヾ_,r",,ノ.:::::::::::::::::::::::::::::::::::::::::::::
.     / L_         /{.(~::::::::::::::::ぉ::::::::::::::::::::::::::
../\_ / z`__7      /::::::::)}::::::::::::::::::終わった:::::::::
⌒⌒^/`ー-.{@    /::::<'"'"'ーz:::::::::::::::なにもかも::::::
 !\/, -、.F|'   /:::::::,;''⌒ヾzニ^_, - 、;_;;__;;;:::::,__,:::::::::::
 `ゞ{_且且、 ./:::::::y‐'‐""}}ヾ 〉::||ァ::::::::::::::《ェfュヒ_>:::::::
       /::::::::::::::` ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄´::::::::::::::::::::::
561DNS未登録さん:2007/05/05(土) 07:38:40 ID:???
日本語onlyのサイトだからと言って、海外からのアクセス弾くのは
馬鹿げていると思うがな。

海外で暮らしている日本人はごまんといる訳だし、日本語の勉強を
したい外国人だっている訳だし。

まぁ漏れがそう感じるのは、アフィリエイトやっているせいもある
けどな。お客をえり好みするのは馬鹿げている。もちろん糞迷惑な
crawler、spammerなどは弾いているけど。
562561:2007/05/05(土) 07:44:01 ID:???
ちなみにこれをやっとくと、かなり迷惑アクセスが減るよ。

SetEnvIf User-Agent "libwww-perl" PerlAgent
   :
   :
<Directory "/usr/local/www/ほげほげ/data">
   :
   :
Deny from env=PerlAgent
   :
   :
</Directory>
563DNS未登録さん:2007/05/05(土) 09:43:41 ID:???
Googleのやってるやつ?
564DNS未登録さん:2007/05/06(日) 06:11:01 ID:???
TEPCO光なんですが、以前は半月に一回ほどIPが変化してました。こんなもんかな?と思っていましたが。
今、iptablesで日本のIPしか通してないためか、もう2ヶ月ほど変化していませんね。
ルーター通って鯖まで来てもここで切られます。

以前は「あっ!鯖がアルアル!( ^ハ^)」ってんで、叩かれてルータが落ちてIPが変化していたみたい。
565DNS未登録さん:2007/05/06(日) 08:06:38 ID:???
メンテがあっただけとか
566DNS未登録さん:2007/05/07(月) 01:02:31 ID:hzWjdTnu
>>561
世の中商売にならないサイトをやってる人間の方がはるかに多いですから。
なにせブログや日記サイトが大半なわけですから。
海外在住の日本人からのアクセスなんて、スパムによるアクセスに比べたら
誤差の範囲なので考える必要ないと思いますね。

商売でやってるサイトは、そりゃ考えるんじゃないですかね。勝手に。

>>562
そんなんじゃ不十分すぎますw
初心者は関連スレを熟読することをおすすめします。
BaiduやYodao、Yetiが入ってないなんてありえません。
567DNS未登録さん:2007/05/07(月) 02:22:02 ID:???
>>566
なんか物言いが微妙にちくちくとイヤらしいな…
まあ内容は大筋同意だけど
568DNS未登録さん:2007/05/07(月) 08:06:03 ID:+Hthk4zy
もし俺が商売人だったにしても、三国人相手に商売なんざしたくないし、売る物も無い
アフェリエイト収入は俺もあるが、いうまでもなく海外はほぼ規制
569DNS未登録さん:2007/05/10(木) 08:45:43 ID:???
つーか、そんなもん個人の自由だ罠
「弾きたい」って思ってる人が来るであろうスレに
わざわざ乗り込んで馬鹿げてるとか言っちゃう奴の方が馬鹿げてる

まあ>>561はアフィ収入を自慢したいだけなんだろうが
570DNS未登録さん:2007/05/11(金) 08:37:38 ID:???
>>569
胴衣

俺のサイトでは三国人閲覧者は不要。白人黒人もイラネ。
日本人だけでいい。
571DNS未登録さん:2007/05/11(金) 08:41:22 ID:???
海外在住の日本人もイラネ。
日本在住の外国人はOK!
572DNS未登録さん:2007/05/11(金) 13:29:34 ID:???
日本なんだから、.jp以外の名前は使うなと言いたい。
そうすりゃかなり制限が捗るのに。
573DNS未登録さん:2007/05/11(金) 16:52:06 ID:???
【IT】“韓国インターネット最強国”は『昔話』[05/01]
http://news21.2ch.net/test/read.cgi/news4plus/1177970528/
574DNS未登録さん:2007/05/11(金) 21:41:30 ID:???
>>573
いや、今も最強国だろ。
SPAMとボットとウイルスと不正コピーが蔓延しまくっているという意味でだが。
575DNS未登録さん:2007/05/18(金) 01:33:15 ID:???
60.164.220.13ひつこい
576DNS未登録さん:2007/05/23(水) 03:25:41 ID:Q+Fi0/uQ
毎日2時間おきに○時16分にアクセスしてくるこれは誰?

202.108.22.132 - - [22/May/2007:17:16:25 +0900] "GET / HTTP/1.1" 200 5093 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1"

202.108.22.132 - - [22/May/2007:19:16:25 +0900] "GET / HTTP/1.1" 200 5273 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1"

202.108.22.132 - - [22/May/2007:21:16:24 +0900] "GET / HTTP/1.1" 200 5273 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1"
577DNS未登録さん:2007/05/23(水) 04:40:19 ID:???
>>576
うちにも来てた
気持ち悪いんでルーターで弾くようにした
578DNS未登録さん:2007/05/23(水) 05:27:00 ID:ZNH9QSRp
xd-22-132-a8.bta.net.cnらしい
クソ中華じゃねーか、死ね中華
ウチはデフォで刎ねてるな、中華なら。
579DNS未登録さん:2007/05/23(水) 05:31:58 ID:???
このスレ見てる奴で、三国人からのアクセスは全部捨てるのをデフォにしてない奴らが居るとは驚いた。
580DNS未登録さん:2007/05/23(水) 07:06:38 ID:???
インドははねてないな。
581DNS未登録さん:2007/05/23(水) 07:57:36 ID:???
日本以外はねてる。
あと埼玉大とsakura.ne.jpもw
582DNS未登録さん:2007/05/23(水) 08:01:29 ID:???
そういえば、一部の日本のIPアドレスってAPNICじゃなくてARINの管轄なのな。埼玉大もそう。
583DNS未登録さん:2007/05/23(水) 13:25:33 ID:StcNIWM8
krfilterの新しいデータない?
みんなapnicから収集して自分で作ってるの?
584DNS未登録さん:2007/05/23(水) 13:38:14 ID:gfpqW/0i
>>580
悪いことは言わない。インドもはねとけ。
585DNS未登録さん:2007/05/23(水) 13:54:44 ID:???
こういうのってブラックリスト作成してはねるよりも
ホワイトリスト作成して通すのが普通なんだが
日本国内を示すわかりやすいクラスがないものか。
586DNS未登録さん:2007/05/23(水) 14:22:41 ID:gfpqW/0i
最近Yetiに名前を変えてた?やつが戻ってきた。ウザっ。

Mozilla/4.0 (compatible; NaverBot/1.0; http://help.naver.com/delete_main.asp)

>>585
結構バラバラぐちゃ混ぜなんで簡単とかわかりやすいとか無理なんじゃないかね。
587DNS未登録さん:2007/05/23(水) 16:05:05 ID:???
>>586
うん、現状だと無理。あくまでも願望です。
588DNS未登録さん:2007/05/23(水) 22:48:23 ID:???
ftp.apnic.net[202.12.29.20]:21 に接続しています... 接続しました。
anonymous としてログインしています... ログインしました!
==> SYST ... 完了しました。 ==> PWD ... 完了しました。
==> TYPE I ... 完了しました。 ==> CWD /pub/apnic/stats/apnic ... 完了しました。==> PORT ... 完了しました。 ==> RETR delegated-apnic-latest ...
サーバの応答にエラーがあるので、接続を終了します。
再試行しています。

nande?
589DNS未登録さん:2007/05/23(水) 23:09:44 ID:???
>サーバの応答にエラーがあるので
ログ見れば?
590DNS未登録さん:2007/05/24(木) 00:56:05 ID:???
ファイアーウォールにブロックされてる予感がします。
http://vine.1-max.net/iptables.html
ココの通りにやってるんですが・・・
591DNS未登録さん:2007/05/24(木) 10:43:21 ID:???
>>590
その設定は自分でftpサーバ立てて、
外からアクセスを許す場合の設定だ。

自分がクライアントになって
外のFTPサーバにつなげに行く設定じゃない。
592DNS未登録さん:2007/06/02(土) 20:12:43 ID:???
chinako
593DNS未登録さん:2007/06/06(水) 12:51:47 ID:???
BINDでblackholeつかって中韓のIPアドレスをいれてみた
これでウンコなログたまり難くなるかな?
594DNS未登録さん:2007/06/06(水) 17:04:42 ID:???
>>593
何その素敵なソリューション
595DNS未登録さん:2007/06/08(金) 00:49:03 ID:???
【IT】Googleセキュリティー調査、中国と韓国のIISサーバーは危険性が高い[06/07]
http://news21.2ch.net/test/read.cgi/news4plus/1181230501/
596DNS未登録さん:2007/06/08(金) 00:50:43 ID:???
【インターネット】中国政府、IGF総会で中国国内にルートサーバの設置を提案へ 米国は反対の姿勢[06/07]
http://news21.2ch.net/test/read.cgi/news4plus/1181208282/
597DNS未登録さん:2007/06/08(金) 01:34:22 ID:???
>>595
ワラタw

>>596
>>593で解決っしょ?
598DNS未登録さん:2007/06/09(土) 17:31:09 ID:???
米Akamai、ネット状況を可視化するサイトを開設
ttp://internet.watch.impress.co.jp/cda/news/2007/06/08/15983.html
599DNS未登録さん:2007/06/12(火) 22:54:09 ID:???
>>583
遅レス&別スレだけど、こんなの見つけたお
http://pc11.2ch.net/test/read.cgi/linux/1136593433/339-343
600DNS未登録さん:2007/06/14(木) 01:29:03 ID:CXawcNFH
こんばんは
誰かいる?
601DNS未登録さん:2007/06/14(木) 02:04:02 ID:???
いない
602DNS未登録さん:2007/06/14(木) 08:02:45 ID:???
ここには誰もいないよ〜
603DNS未登録さん:2007/06/14(木) 08:05:39 ID:???
足の下だよ
604DNS未登録さん:2007/06/15(金) 08:43:01 ID:???
誰もいないようだ
605DNS未登録さん:2007/06/15(金) 09:43:57 ID:???
返事がない
606DNS未登録さん:2007/06/15(金) 11:32:14 ID:???
イロイッカイヅツ
607DNS未登録さん:2007/06/15(金) 13:54:19 ID:???
最近不正アクセスしかないおww
608DNS未登録さん:2007/06/15(金) 14:02:53 ID:???
じゃあ、 Deny All でいいなw
609DNS未登録さん:2007/06/16(土) 13:03:50 ID:???
まるで屍のようだ・・・
610DNS未登録さん:2007/06/16(土) 15:02:39 ID:dC9la90k
最近ロシアからも増えてきたんだけど、これのIP一覧ってないの?
611DNS未登録さん:2007/06/16(土) 15:21:31 ID:???
612DNS未登録さん:2007/06/19(火) 19:36:56 ID:VU6mLkpc
>>608
allow 俺

で、おながいします
613DNS未登録さん:2007/06/20(水) 08:46:15 ID:???
昨日
deny from all
allow from .jp
allow from .bbtec.net
にした。
うざいのきれいに無くなった。
614DNS未登録さん:2007/06/20(水) 10:24:06 ID:AhIdr/lA
>>613
GoogleやYahooのクローラーも蹴るのか。
Niftyを蹴ってYahoo BB通すのもあれだし。

んまあ、なかなか潔いな。
615DNS未登録さん:2007/06/20(水) 11:16:22 ID:???
検索から逃れるためのは目的でないのね…
616DNS未登録さん:2007/06/20(水) 14:19:13 ID:???
>>614
CGIの掲示板なのです。
なんかの宣伝なのか日に数通も投稿されて。
始めは英文登校をはねていただけですんだがそのうち全角文字が入ってきて。
それで投稿のあったアドレス付近をdenyにしていたんだけどきりがない。
niftyは.infoweb.ne.jpだから通す。
おれの掲示板は検索されるもいやだから丁度良い。

jpとyahoo以外の逆引きのプロバイダーの人から文句がきたら
allowに付け加えて行く方が簡単という結論。
617DNS未登録さん:2007/06/21(木) 08:00:40 ID:???
文句を言うために串さしたり携帯から投稿する人はうちにはいないという感じです^^;
618DNS未登録さん:2007/06/25(月) 10:23:34 ID:???
> 616
おまいに文句をつける香具師はまず居ないだろう。
どうせ内輪掲示板なのだろう?

公開掲示板のつもりなら...(pu
619DNS未登録さん:2007/06/28(木) 10:14:07 ID:???
>>593
スッキリ、スッキリwww

ためしにやってみた
ブラックホールのIP多すぎw
620DNS未登録さん:2007/06/29(金) 17:21:45 ID:???
それは何ですか?
621DNS未登録さん:2007/06/29(金) 17:32:59 ID:???
俺も>>593やってみようと思って
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/
から一番大きいリスト持ってきて、念のためGeoIPで
while read a; do echo -n "$a " ; geoiplookup `echo $a|sed -e 's|/.*$||'`; done < uALL2.txt | egrep -v '(KR|CN|HK|TW|ID|IN|PH|TH), '
って感じで荒くチェックしてみたんだが、違う国に割り当てられてるって
判断されたのがそこそこあった。一応ご注意を。

これからKR,CNだけに絞ってblackhole設定してみる。
できればRU,ROあたりのリストも欲しいんだけどな。
622DNS未登録さん:2007/06/29(金) 20:16:36 ID:???
>>621
ロシアとかルーマニアはRIPEの管理下なので、このデータベースを使うといい。
RIPEはヨーロッパ全体と中東、および中央アジア。
ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest

ちなみに、北米(アメリカおよびカナダ)についてはARIN。
ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest

南アメリカはLACNIC。
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest

アフリカはAFRINIC。
ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
623DNS未登録さん:2007/06/29(金) 21:36:54 ID:???
詳しいね > all  _〆(。。)メモメモ…
624DNS未登録さん:2007/06/30(土) 02:35:46 ID:???
*.nl.mozilla.comからport53のアクセスがすさまじい
625DNS未登録さん:2007/06/30(土) 12:28:39 ID:???
>>621 >>622
いろいろググってたら、こんなの見つけた
ttp://nami.jp/ipv4bycc/
626DNS未登録さん:2007/06/30(土) 12:30:44 ID:???
                   ( ⌒)       ∩_ _ グッジョブ!!
                  /,. ノ       i .,,E)
              / /"        / /"
  _n  グッジョブ!!   / / _、_   ,/ ノ'
 ( l     _、 _   / / ,_ノ` )/ / _、_    グッジョブ!!
  \ \ ( <_,` )(       / ( ,_ノ` )     n
   ヽ___ ̄ ̄ ノ ヽ      |  ̄     \    ( E)
627名無し募集中。。。:2007/06/30(土) 18:43:33 ID:wtzL6rtR
GJだよ
628DNS未登録さん:2007/06/30(土) 19:21:13 ID:???
神がこんなとこにいたとは
629DNS未登録さん:2007/06/30(土) 21:00:33 ID:???
>>625
>そのままではサブネット マスクや CIDR の表現としては使えないレコードがあります。

気づかんかった…… orz
630DNS未登録さん:2007/06/30(土) 21:26:48 ID:6zPcJQCO
まるごと導入したら、長すぎてなんだかウチの鯖では調子悪くなった………orz
やむなく元に戻したけど、どなたかJPだけ利用する方法を教えて貰えませんか?
現在はwebminのfirewall設定で、iptables.saveがこんなカンジになってます。

# Generated by iptables-save v1.2.11 on Sat Apr 15 03:39:48 2006
*filter
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:KRFILTER - [0:0]
:KRFILTERED - [0:0]
-A INPUT -p tcp -m state --state NEW -j KRFILTER
-A KRFILTER -s 3.0.0.0/8 -j KRFILTERED
-A KRFILTER -s 4.0.0.0/8 -j KRFILTERED
中略。数千行orz
-A KRFILTER -s 8.0.0.0/8 -j KRFILTERED
-A KRFILTER -s 9.0.0.0/8 -j KRFILTERED
-A KRFILTER -j ACCEPT
-A KRFILTERED -j LOG --log-prefix "Rej-TCP " --log-level debug
-A KRFILTERED -j DROP

COMMIT
*mangle
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*nat
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed

指定したアドレスをKRFILTERというルールに送って無視?してるような気がするけど
逆に、全てを禁止しておいて指定したアドレスだけを流す逆の方法がわかりません(泣)
631DNS未登録さん:2007/06/30(土) 21:58:59 ID:???
>>630
>>625のデータでも使って書き直せば?
632DNS未登録さん:2007/06/30(土) 23:08:54 ID:???
>>631
JPだけ抜くことは簡単だけど、書式が判らないんです(泣)
633DNS未登録さん:2007/07/01(日) 10:37:44 ID:???
>>630
"調子悪くなった" の詳細が解らんことには解決策は何も提示できん。
634167:2007/07/01(日) 13:46:03 ID:???
俺も気がつかなかった・・

というわけでさっそく修正。
635DNS未登録さん:2007/07/01(日) 14:44:33 ID:???
>>634
乙です
636DNS未登録さん:2007/07/05(木) 17:30:12 ID:pCVzPGSD
ぶらっくほ〜る設定例

acl "abon" {
0.0.0.0/8;
1.0.0.0/8;
2.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/12;
};

options {
blackhole { abon; };
};

これ
IPの所に中華とチョンを追加すればおkかな?
637DNS未登録さん:2007/07/05(木) 21:03:17 ID:???
>>636
Yes
638DNS未登録さん:2007/07/05(木) 21:43:36 ID:???
192.168にわらた
639DNS未登録さん:2007/07/05(木) 23:32:14 ID:???
ま、例示みたいだからいいんじゃね?
640DNS未登録さん:2007/07/06(金) 00:32:28 ID:???
キャッシュ側じゃなければ192.168が入っててもおかしくなかろう。
641DNS未登録さん:2007/07/06(金) 02:02:46 ID:???
てか、192.168じゃなくて192.160じゃね?w
642DNS未登録さん:2007/07/06(金) 04:49:26 ID:???
>>640
192.168 じゃなくて /12 のほうが話の種になっている
643DNS未登録さん:2007/07/06(金) 09:16:11 ID:???
192.168.0.0/16 じゃね?
644DNS未登録さん:2007/07/06(金) 10:06:53 ID:???
コピペにありがちなミスだべw
645DNS未登録さん:2007/07/06(金) 13:27:54 ID:???
まぁ、動くだろw
646DNS未登録さん:2007/07/07(土) 23:59:57 ID:???
             _,,,,,,,,,,,_        
            /彡ノ´`ヽミ`     
            .|_ノ∋::::∈:::::|      
           | -・-:...-・-::::|     
            |  ..::∪ ::::::::|     
            |  ..::-==-::::::::|    
           ヽ ...:::::::::::::::::::     
             `''ー―''´     

647DNS未登録さん:2007/07/08(日) 00:08:31 ID:???
誤爆スマソ
648DNS未登録さん:2007/07/09(月) 20:38:41 ID:???
何という誤爆

ホント中国と韓国からの不正アクセスが多いな。桁違いに。
ビックリした。
取り締まる法律はないの?
技術的な不正アクセスで実刑判決が出たのはアメリカとイギリスだけなのかな。
649DNS未登録さん:2007/07/09(月) 20:51:21 ID:???
>>648
そもそも法律というのは国単位で決められるものなので、
国を跨いで犯罪を取り締まる場合は双方の国家間で合意が必要となる。

ましてや中国や韓国は「愛国無罪」「反日無罪」だから無理だよ。
こちら側でできるのはこのスレに出てくるようにアクセスを拒否することだけ。
650DNS未登録さん:2007/07/20(金) 00:20:58 ID:???
欧州からのスパム配信が急増――ソフォスの「スパム送信国ワースト12」
http://news21.2ch.net/test/read.cgi/news4plus/1184854517/-100

スパム送信国ワースト12は以下のとおり。

1. アメリカ 19.6%
2. 中国(香港を含む) 8.4%
3. 韓国 6.5%
4. ポーランド 4.8%
5. ドイツ 4.2%
6. ブラジル 4.1%
7. フランス 3.3%
8. ロシア 3.1%
9. トルコ 2.9%
10. イギリス 2.8%
10. イタリア 2.8%
12. インド 2.5%

その他 35.0%
http://japan.internet.com/webtech/20070719/3.html
651DNS未登録さん:2007/07/20(金) 01:52:56 ID:???
>>650
人口比率で考えると 韓国 6.4% て驚異的な数値だな
652DNS未登録さん:2007/07/20(金) 02:13:31 ID:???
そろそろアジアだけでなく、ほかの国もフィルタリングすることを考えるかな
653DNS未登録さん:2007/07/20(金) 15:56:06 ID:???
韓国の場合VANKによる「日本海じゃないニダ!東海ニダ!」
ってメールも含まれてるのかな?
654DNS未登録さん:2007/07/21(土) 07:33:28 ID:???
台湾が無いなぁ。

韓国はKORNET蹴ったらほとんどこなくなったw
655DNS未登録さん:2007/07/23(月) 00:48:35 ID:???
これを実装したハードウェアファイアーウォールでないかな
656DNS未登録さん:2007/07/23(月) 08:10:34 ID:???
スパム判定のRBL サイトの iptables 版…ってところだね。
657DNS未登録さん:2007/07/23(月) 09:11:48 ID:???
>>655
アプライアンスという意味なら、シェルスクリプトを動かせるUNIXベースの
ファイアウォールにこのスレに出てきたIPアドレス帯域を処理するスクリプトを
放り込めば良かろう。LinuxなどフリーUNIXもどきベースなら自作も可能だ。

FPGAやASICを使った高性能ファイアウォールという意味であればそれもほぼ同じだ。
ただしアドレス帯域の更新はCPUを使った処理になるので、更新のタイミングでの
負荷上昇には気をつけるべきだろう。
658DNS未登録さん:2007/07/23(月) 19:29:54 ID:???
スレ的には、市販のお手軽ルータで対応してくれると大変楽なんだが…
Linux で自作ルータ…なんて敷居が高くて… orz.
659DNS未登録さん:2007/07/23(月) 22:05:57 ID:OIerQ4x2
メルコに安物の家庭用ルータでFW設定細かく決め打ちできねーの?ってメールしてやったら
見事にンな事できませんと返事きたしなぁ。
やっぱ安くてもショボくてもいいから、ルータは自作するしかないと悟ったよ。
660DNS未登録さん:2007/07/24(火) 05:12:11 ID:HXtyv+Ai
>>658-659
そういうのってCiscoとかのルーター使うんでないの?
米国あたりならベンチャーが作っているかも。
無ければ自作しか…
661DNS未登録さん:2007/07/24(火) 08:24:22 ID:???
>>658
市販ルータだとDRAMが足りなすぎてダメだろう。
良くて32MBくらいのDRAMしか積んでないので、大量のIPアドレスの羅列を記憶して
適用の可否を判断させるには足りない。

構築が面倒だという話であれば、ipnutsとかfloppyfwなどをPCにインストールして
それを使って国別フィルタを作るといい。
わからないことがあればここで聞け。

>>660
Cisco製品でもこのスレで出てくるような大量のルールセットを書くことを
想定したつくりになってないので難しいと思う(不可能ではないとは思うが)。

いわゆるルータ製品でも良くてNVRAMが4MBくらいしかないし。
662DNS未登録さん:2007/07/24(火) 08:24:53 ID:???
CUIでコンフィグを投入できるルータなら、簡単に対応できる。
安い部類でいえばYAMAHAあたり?
さもなければLinuxが動く数万円程度の小さい箱を使うか。
663DNS未登録さん:2007/07/24(火) 09:52:26 ID:???
>>662
設定を保存するメモリが足りない。
664DNS未登録さん:2007/07/24(火) 11:50:14 ID:???
おまえらルータとファイアウォールの区別をつけろ。
665DNS未登録さん:2007/07/24(火) 11:58:10 ID:???
>>664
今時はルータもファイアウォールもスイッチも混在してるので、
区別するだけ無駄だよ。

ルータやスイッチのオマケ機能としてファイアウォールの簡略版が付いてたりするし、
ファイアウォールについてもルータやらスイッチやらの機能が持てたりする。
666DNS未登録さん:2007/07/24(火) 12:06:46 ID:???
その、メルコの「簡略版」に期待したら甘かった、という話さw
結構うちのマシンでもルールの読み出し&再設定に時間喰うわけですよ。
これが原因で鯖が不安定になってるような感じもたまにあるんで、可能ならルータに任せたかったなーなんて。
667DNS未登録さん:2007/07/25(水) 17:09:29 ID:???
市販品だとWRT化でFA
最近のルータでここ2〜3年前の機種でもメモリは64MBは積んでるから、
そんなに無理って事は無い希ガス。

>>666
ルータで処理しきれない所や見落としてると言う事はきっとあると思うので、
そういう点でも鯖側でNetfilter等でOUTPUTフィルタは書くのが当たり前だと思う。
もしそれで不安定なら本当にそうなのかログを書き出して見ることをオススメする。
668DNS未登録さん:2007/07/26(木) 10:29:28 ID:???
>>652
うちはDROPCOUNTRY="KR,CN,KP,HK,ID,IN,MX,RU,TW,PL,TH,AU,PH,UA,PE,IT,CA,CZ,NL"
こんなに弾いてます・・・
フィルターの更新に時間掛かるのが欠点
669DNS未登録さん:2007/07/27(金) 22:11:51 ID:???
>>668
その国別のデータって、どうしてます?
やっぱりAPNICとか?
670DNS未登録さん:2007/07/27(金) 23:03:15 ID:???
>>669
APNICだけではダメだな。RIPEとLACNICとARINが必要。
671DNS未登録さん:2007/07/28(土) 01:45:16 ID:???
ときどきはAfriNICのこともおもいだしてあげてください
672DNS未登録さん:2007/07/28(土) 11:52:09 ID:???
そこで >>625 ですよ。
あれを見てからスクリプトがとても簡単になった。
673DNS未登録さん:2007/07/28(土) 13:27:22 ID:???
【中国】インターネットに接続しているコンピュータの過半数がウイルスに感染
今年上半期で3500万台が被害 [07/27]
http://news21.2ch.net/test/read.cgi/news4plus/1185533364/
674DNS未登録さん:2007/07/28(土) 18:09:19 ID:???
おまえらさ、ARIN、RIPE NCC、APNIC、LACNIC、AfriNICで
未定義扱いになってるアドレスからアクセスしてくるコンピューターがいてさ
北朝鮮とかがそういう未定義のアドレス使ってることは当然知ってるんだよな?

自分とこのログ眺めてUSからのアクセスの9割くらいがアタックによるものなら
いっそのことJP以外は蹴っちゃったほうが簡単だぞ
675DNS未登録さん:2007/07/28(土) 20:58:13 ID:???
>>674
それはない。北朝鮮はCN (中国)の一部としてアクセスしてくるはずだ。
676DNS未登録さん:2007/07/28(土) 23:31:06 ID:???
>>675
あ、そうなの?じゃーどっかでテキトーな情報吹き込まれたのかもしれん
んでも、IPアドレスの詐称なのかどうか知らないが、未定義のIPアドレスから
アクセスされることもあるので、特定の国だけ拒否る方法じゃなくて
特定の国を許可する方式に変えたほうがいいと思うぜ

ところで'arin','apnic','ripencc','lacnic','afrinic'のリストをftpから取ってきて
>>625と同じものを作るrubyスクリプトあるんだけど誰か要るかい?
ソースあったほうが安心だし、いろいろ改造も効いて便利っしょ?

もともと自鯖用につくったものを、たまたまこのスレ見つけて>>625風に改造してみました
CIDR形式のみだけど>>625とコンペア取って一致することを確認してます
欲しい人はどっかのロダ指定しだしあ
677DNS未登録さん:2007/07/28(土) 23:51:17 ID:???
ttp://www.1rk.net/

ここから容量的に適当なのをチョイス
1M超える事は無いだろうが
678DNS未登録さん:2007/07/29(日) 00:03:56 ID:???
>>676
まだですか?
679名無しさん@そうだ選挙に行こう:2007/07/29(日) 01:17:42 ID:???
すんまそん。風呂に入ってたりおせっかい機能追加したりしてますた
よりによって1rk提示されたんで、いつもの苺1Mでw
http://strawberry.web-sv.com/cgi/up/vcc/nm8114.zip.html

説明はなしです。ソース読んでください
デフォルトだと>>625のように全リスト出力するんでそれなりに時間かかりますけど
ソースの最初のほうの

#$country_list = ["KR","CN","TW","HK"]

ってやつをコメントアウトすると目的の国のリストだけ
抽出するのでかなり高速化されるはずです
コメントアウトは行頭の # だけ削除してください

すぐ流れちゃうと思うんで、拾った方がいらっしゃいましたら
適当にうぷしなおしてあげてください>後からきて欲しがってる人に

こちらの動作環境はWindows 2000 Active Script Ruby 1.8.5です
680名無しさん@そうだ選挙に行こう:2007/07/29(日) 02:32:34 ID:???
>>679

         / ̄ ̄ ̄フ\               _       ノ^)
       // ̄フ /   \            .//\     ./ /
      //  ∠/  ___\___  __//   \   / (___
    // ̄ ̄ ̄フ /_ .//_  //_  /      \./ (_(__)
   // ̄フ / ̄////////////         |  (_(__)
 /∠_/./ ./∠///∠///∠//      ∧ ∧ /) (_(__)
∠___,,,__/ .∠__/∠__/∠__/       (´ー` ( ( (_(___)
\    \ \/ ̄ ̄ ̄フ\ \ \_ \  _   /⌒ `´  人___ソ
  \    \ \フ / ̄\ \ .//\  //\ / 人 l  彡ノ     \
   \ _  \//___\/∠_  //   < Y ヽ ヽ (.       \
    //\///_  //_  ///     人├'"    ヽ ̄ ̄ ̄ ̄ ̄
   //  //.////////∠/      ヽ-i ヽ__  ヽ
 /∠_//./∠///∠// .\\       `リノ ヽ |\  ヽ
∠____/.∠__/∠__/∠フ\.\\      c;_,;....ノ ヾノヽ__ノ
681名無しさん@そうだ選挙に行こう:2007/07/29(日) 10:40:12 ID:???
>>676
そもそもIPアドレスに「詐称」はありえない。
詐称してたら行き(北朝鮮から日本とか)はともかく帰り(日本などから北朝鮮)の
パケットが届かずTCPのハンドシェイクが成立しない。UDPで一方的に送りつける
だけのパケットならともかく。

ちなみに北朝鮮のインターネット接続は俺の知り合いの大学教授が確認してくれた
ことによるもの。実質ほぼそれだけのためにわざわざ北朝鮮まで行ったようだ(笑)
682名無しさん@そうだ選挙に行こう:2007/07/29(日) 11:31:51 ID:???
未割り当てのところをダダ漏れ状態にしてるのはマズイだろ
そこが将来的に韓国や中国に割り当てられる可能性もあるんだし
683名無しさん@そうだ選挙に行こう:2007/07/29(日) 11:40:31 ID:???
そもそもNICに割り当てられてないアドレスからの通信って発生したことがあるか?
IANAのblackholeとかではないの?
684名無しさん@そうだ選挙に行こう:2007/07/29(日) 15:15:43 ID:???
そのIPアドレス晒してほしい
685名無しさん@そうだ選挙に行こう:2007/07/29(日) 15:56:39 ID:???
未割り当てのアドレス抽出するのってけっこう面倒くさいんスよ
APNICの管理下で未割り当てのアドレスとかあるからね

抜けが無いようにリスト作るつもりなら、IPアドレスの全領域から
国に割り当てられたアドレスを抜き取る作業しなくちゃいけない
結果的に許可するところだけ通したほうが速いんじゃないかと

俺のとこでは超割り切ってJPとUSから来るボットのアドレス(GoogleとMSN)だけ通してる
たまに賢いやつがいて、日本国内の翻訳エンジン使ってくるヤツいるけどね

Rubyのスクリプトでよければ、ipfwのログ等から国別コードを解析するスクリプトも提供しましょうか?
自前のスクリプト改造しなきゃいけないから、少し時間いただくことになるけど

> そもそもNICに割り当てられてないアドレスからの通信って発生したことがあるか?

個人的にはこれ気になってるんで、皆でログ解析すると面白いかも?と思ってます
686名無しさん@そうだ選挙に行こう:2007/07/29(日) 17:14:38 ID:???
>>685
NICの管理下で割り当てがないものは特に問題ではないだろう。
単にNICが剰余分として保持してるだけの話だから。

あと、
> Rubyのスクリプトでよければ、ipfwのログ等から国別コードを解析する
> スクリプトも提供しましょうか?
既に山ほどあるからいらんだろ。
必要なのは、なんでもいいから国別に集計した結果のほうだろう。
687DNS未登録さん:2007/07/30(月) 03:08:09 ID:???
Rubyかぁ…
688DNS未登録さん:2007/07/30(月) 12:12:58 ID:???
>>669
#!/bin/sh
DROPCOUNTRY="KR,CN,KP,HK,ID,IN,MX,RU,TW,PL,TH,AU,PH,UA,PE,IT,CA,CZ,NL"

rm -f ./delegated-apnic-latest
rm -f ./delegated-ripencc-latest
rm -f ./delegated-afrinic-latest
rm -f ./delegated-arin-latest
rm -f ./delegated-lacnic-latest

wget ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
wget ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
wget ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
wget ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest
wget ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest

perl countryfilter.pl iptables $DROPCOUNTRY < delegated-apnic-latest > filter-apnic.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-ripencc-latest > filter-ripencc.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-afrinic-latest > filter-afrinic.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-arin-latest > filter-arin.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-lacnic-latest > filter-lacnic.sh

sh iptable.sh
sh filter-apnic.sh
sh filter-ripencc.sh
sh filter-afrinic.sh
sh filter-arin.sh
sh filter-lacnic.sh

こんなんで更新してる
689DNS未登録さん:2007/07/30(月) 12:33:59 ID:5rcR9q8O
baiduって最近はシンガポールからクローラー飛ばすようになったのかな?
690DNS未登録さん:2007/07/30(月) 12:42:14 ID:+6PXUmpU
どっかの串が踏み台にされてるだけ

そのIPググってみたら、串リストヒットすると思うよ
691DNS未登録さん:2007/07/30(月) 13:49:13 ID:5rcR9q8O
>>690
ヒットせず。
IPは、202.167.240.97
692DNS未登録さん:2007/07/30(月) 13:54:12 ID:+6PXUmpU
>>691
それ本当にbaidu?

http://202.167.240.97/
日本の検索サービスみたいだけど
693DNS未登録さん:2007/07/30(月) 17:51:41 ID:5rcR9q8O
>>692
でもIPはシンガポールなんだよw
何でなんだろ。

んまー中華圏は全部はじく方針なんで正体なんてどうでもいいけどねw
694DNS未登録さん:2007/07/30(月) 18:35:46 ID:???
ファンコミュニケーションズって会社のaqubee!ってサービスみたいよソレ
http://aqubee.jp/pc/

ちなみにaqubee.jpを正引きすると202.167.240.96です(1つ違い)
で、データセンターにエクイニクスって会社のサービスを使ってて
そのアジア拠点がシンガポールにあるようです
http://www.equinix.com/jp/japan_fact/

202.167.240.97をwhoisにひっかけるとエクイニクスがひっかかります
ファンコミュニケーションズって会社はアフィリエイトマーケティングカンパニーとかなんとか
それはどうでもいいけど絨毯爆撃は勘弁して欲しいところ
695DNS未登録さん:2007/07/30(月) 20:06:24 ID:5rcR9q8O
>>694
いや、それくらい調べたけど。
対策する方としては面倒なんで国単位で全部蹴る。
サービスとしてみても自分のサイトにとって何のメリットもないし。

ぶっちゃけ中華圏に拠点を置く検索サービスで日本にまでクローラー
這わせてくるようなのは全滅してくれると助かる。スパム対策が楽になるんでw
696DNS未登録さん:2007/07/30(月) 20:17:06 ID:???
中華圏でなくてもgooとかのボットも絨毯爆撃してくるから蹴ってる
絨毯爆撃みつけたらwhoisでアドレス割り出して速攻でブラックリスト行き
最近、モバイル関連のボットの挙動が目に余る
まぁ俺んとこじゃGoogleもMSNもYahooもサヨナラだけど
697DNS未登録さん:2007/07/30(月) 21:11:11 ID:???
うちのところで国別アクセス集計をかけてみた(過去3ヶ月分計300万アクセス)

1 日本 94.63%
2 アメリカ合衆国 2.95%
3 ブラジル 0.40%
4 台湾 0.19%
5 マレーシア 0.14%
6 オーストラリア 0.12%
7 アルゼンチン 0.11%
8 インド 0.10%
9 カナダ 0.08%
10 トルコ 0.08%

日本が圧倒的なのは解るが地球の反対側からのアクセスが多いな・・
ちなみに中国と韓国と北朝鮮はずっと昔からアクセス禁止中なのでランク外。
698DNS未登録さん:2007/07/31(火) 14:40:02 ID:???
【社会】 中国からオンラインゲームへ接続できるサーバーを無届けで自宅に開設した中国人を書類送検
http://news22.2ch.net/test/read.cgi/newsplus/1185497443/

無届けサーバー開設で留学生送検 中国からゲームに中継
2007年07月26日

 中国からオンラインゲームへ接続できるサーバーを無届けで自宅に開設したとして、
大阪府警住之江署は26日、福岡市東区に住む留学生の中国人男性(26)を
電気通信事業法違反の疑いで書類送検した。容疑を認めているという。

 調べでは、留学生は自宅にパソコン20台を設置してプロバイダーと契約し、
中国からのアクセスを拒否している日本国内の企業が運営しているオンラインゲームへの
接続を中継していた疑い。

 留学生は中国内の仲間に持ちかけられ、昨年6月から今年5月までに報酬として
計約350万円を得ていたという。同署は中国内の仲間らがゲームに侵入してゲーム上の
人気のあるアイテムを不正に取得し、日本人の利用者に転売していたとみている。

asahi.com:関西
http://www.asahi.com/kansai/news/OSK200707260187.html
699DNS未登録さん:2007/08/01(水) 22:18:28 ID:???
>>698
これって中国人って以外は何が悪いの?
700DNS未登録さん:2007/08/01(水) 22:20:37 ID:jFL4r0Si
>電気通信事業法
届けなかったこと
701DNS未登録さん:2007/08/02(木) 00:02:02 ID:???
届ければおkって事?
つーか、そんなに儲かるのか。
702DNS未登録さん:2007/08/02(木) 00:13:19 ID:???
おkかはわからないけどー
オンラインゲーム会社から訴えられるんじゃね
703DNS未登録さん:2007/08/02(木) 09:02:08 ID:???
規約違反で訴える????
何の容疑で?
704DNS未登録さん:2007/08/02(木) 10:53:28 ID:???
たしかに何が悪かったのかが、中国人ということ以外はわかりにくいな
705DNS未登録さん:2007/08/02(木) 11:08:27 ID:???
明確に中国からのアクセスを拒否してんなら、不正アクセスとか詐欺とかじゃね?
よくわからんけど。
706DNS未登録さん:2007/08/02(木) 11:47:36 ID:???
>人気のあるアイテムを不正に取得し
詐欺、業務妨害 (不正アクセスもかな
707DNS未登録さん:2007/08/02(木) 11:51:08 ID:???
不正取得は、捕まったやつの客であってこいつ自身は串提供してただけじゃね
708DNS未登録さん:2007/08/02(木) 11:52:00 ID:???
幇助じゃね
709DNS未登録さん:2007/08/02(木) 22:20:16 ID:???
あぁ、幇助か。最近、そういうの多いね。
710DNS未登録さん:2007/08/04(土) 02:30:33 ID:fY5dZ2+w
最近スウェーデン発のスパム増えてね?
というかスウェーデンからスパムがくるわけじゃなくて、
別の国からスパムがトンできて、スウェーデンでスパムが
反映されたかどうかチェックするってやつ。

日本赤軍の連中が強制退去喰らった国がスウェーデンらしいけど、
そのからみなのかね?
711DNS未登録さん:2007/08/04(土) 05:46:42 ID:xe1W9zvt
712DNS未登録さん:2007/08/04(土) 08:58:03 ID:???
>>710
> スウェーデンでスパムが反映されたかどうかチェックする
どうやってやるんだ?

> 日本赤軍の連中が強制退去喰らった国がスウェーデンらしいけど、
> そのからみなのかね?
考えすぎ。
713DNS未登録さん:2007/08/04(土) 09:38:00 ID:eeH/FRgd
脳みそが熱中症なんだろ
714DNS未登録さん:2007/08/04(土) 10:48:33 ID:fY5dZ2+w
まさかそんな返事が返ってくるとは思わなかったw

>>712
スパムを投稿した記事のみチェック、
さらにコメントフィードのみチェック。

コメントフィードをチェックする香具師なんて滅多にいないんでねw
とてもわかりやすい。
715DNS未登録さん:2007/08/04(土) 11:15:07 ID:???
>>714
ああ、スパムメールではなくてスパムコメント(またはトラックバック)か。
716DNS未登録さん:2007/08/14(火) 14:22:09 ID:???
>>271の通りにやってるんですが
# source filter.sh
を実行すると
-bash: -A: command not found
になる・・・
717DNS未登録さん:2007/08/14(火) 14:29:59 ID:???
バカにはつかえないようになってます
718DNS未登録さん:2007/08/14(火) 18:25:38 ID:???
# sh filter.sh
719716:2007/08/15(水) 00:33:08 ID:???
自己解決しました
720DNS未登録さん:2007/08/15(水) 15:17:13 ID:???
【ネット】中国から「DoS攻撃」 現金要求、HPまひ「解決できる」と持ちかけ [8/14]
http://news21.2ch.net/test/read.cgi/news4plus/1187061989/

大量のデータを送り付けるDoS(サービス不能)攻撃と呼ばれるサイバー攻撃で
ホームページ(HP)をまひさせられた企業が、何者かから修復費用として現金を
要求される被害が国内で確認されたことが分かった。

 インターネットを使った同様の恐喝事件は、欧米などで数年前から相次ぎ、
摘発されたケースもあった。国内では過去に官庁のHPなどがDoS攻撃の被害に
遭っているが、金銭を要求された例がこれまでに表面化したことはなく、関係機関は
警戒を強めている。

情報セキュリティー会社「ラック」によると、今年4月中旬、東京都内の情報提供会社の
HPにDoS攻撃が仕掛けられ、突然利用できなくなった。5分後、情報提供会社に
男の声で電話があり「今、HPが止まっているでしょう。私たちなら解決できる」と話した。

 男はその後、メールで「料金は60万円」「一時的に修復して技術を証明する」
「早めに解決した方がいい。40万円でも技術を提供する」などと連絡。ラック側で
対策を取り、2日後に攻撃は止まった。メールの発信元は中国だったという。
 ラックには4月以降、同様の相談がほかに2件あった。

 DoS攻撃には「ボット」と呼ばれる不正プログラムに感染したコンピューターが
使われることが多い。攻撃者は、ボットに感染した複数のコンピューターをネットワーク
化した「ボットネット」に指令を出し、一斉に攻撃を仕掛ける。ラックの西本逸郎取締役は
「今回もボットネットが使われた可能性が高い」と指摘している。

ソース:産経iza
http://www.iza.ne.jp/news/newsarticle/76425
721DNS未登録さん:2007/08/15(水) 15:29:58 ID:???
ボットネット
722DNS未登録さん:2007/08/16(木) 00:44:59 ID:???
>何者かから修復費用として現金を要求される
ん?なんかおかしくねw?
723DNS未登録さん:2007/08/16(木) 16:59:41 ID:???
【朝鮮日報】『ニダー板』が韓国ネチズンのサイバーテロの標的になったのは、2chを代表する嫌韓板だから ★2 [08/15]
http://news21.2ch.net/test/read.cgi/news4plus/1187219901/
724DNS未登録さん:2007/08/17(金) 04:47:16 ID:???
>>720
記者なら不正プログラム等という不正確な意味を持つ日本語を使わないで欲しいな。
725DNS未登録さん:2007/08/18(土) 18:46:44 ID:???
【ネット】北朝鮮、年内に国別ドメインコード登録へ…ドメインコードは「.kp」[8/17]
http://news21.2ch.net/test/read.cgi/news4plus/1187419966/

 北朝鮮が年内にインターネットの国別ドメインコードを登録する予定だ。
ドメインコードは「.kp」で、「The Internet Corporation for Assigned Names
and Numbers、ICANN」が10月に開かれる会合で承認する見通しだと、
同団体のメンバーが17日、AFPに伝えた。

 最近では、パレスチナ自治区の「.ps」、欧州連合(European Union)、
EUの「.eu」が登録されている。

 同組織のメンバーは、「北朝鮮がインターネットに対してより積極的に
コミットしていることを象徴する事象」と語る。

 他方で、北朝鮮国内からののインターネットアクセスはいまだに厳しく
制限されているとの指摘もある。

 北朝鮮では、1990年に設立された朝鮮コンピューターセンター(Korea
Computer Center)により国内からのワールドワイドウェブ(worldwide web)
へのアクセスが監視され、承認を与えた情報についてのみダウンロードが
可能な仕組みとなっている。コンテンツのほとんどは科学技術に関する
もので、アクセスすることができるのは研究所や大学機関と限られた
個人のみだとされる。

ソース(AFP BB News) http://feeds.afpbb.com/afpbbnews?m=38869
726DNS未登録さん:2007/08/27(月) 00:52:51 ID:???
【国際】ドイツ政府コンピューターにハッカー、中国の経済スパイか?「攻撃元」は中国の人民解放軍と見られる
http://news22.2ch.net/test/read.cgi/newsplus/1188094618/
727DNS未登録さん:2007/08/27(月) 11:16:54 ID:???
昨日の朝から、自宅のメル鯖に対して辞書によるspam送信攻撃がきてる。
(アカウント名が辞書、ドメインはうちのメル鯖ので固定)
現在も継続中。

・送信元がほぼランダムなので、おそらくボットネット経由。
・ボットが所属するISPや組織のメールサーバを利用してメールを送信してくる。
と、ボットが直接SMTPコネクション張りにくる以前からよくあったパターンから
進化してる模様。

うちの鯖は特定の国以外からのメールは受け付けない設定にしてるんだが、
許可してるUSやJPなどからもいっぱい攻撃がきてて、さすがに閉口するわ。
国内大学や地方自治体は感染しまくりなのは知ってるけど、
国内超有名企業さん多数からも攻撃がきてるとか、もうね。
728DNS未登録さん:2007/08/27(月) 11:38:49 ID:???
晒しちゃってw
729DNS未登録さん:2007/08/27(月) 12:13:13 ID:???
ip-122-152-129-53.asianetcom.net - - [27/Aug/2007:10:52:56 +0900] "GET /robots.txt HTTP/1.1"
403 484 "-" "Baiduspider+(+http://www.baidu.com/search/spider_jp.html)"

inetnum:      122.152.128.0 - 122.152.129.255
netname:      BAIDU-NRT-NETBLK01
descr:        Baidu Kabushiki Gaisha
descr:        Asia Netcom NRT HUB
country:      JP

これって既出?皆さん、JP内の中韓ボットどうしてますか?
どっかにアドレスデータベースがあったら欲しいんだけど…
730DNS未登録さん:2007/08/27(月) 12:22:16 ID:AugR2C3J
それは既出だと思うけど既出じゃない人もいるかもね。
DBは無いんじゃないかな。誰か作って欲しい。

スパム対策に一番効果的なのは中韓とかスパマーの多い国の
クローラーの排除が一番有効だと思うしね。
んまあ中韓以外にもstealth clawlerとか呼ばれている怪しげなやつや、
Googleを詐称するやつとか一杯あるんだけどw

そういえば、ここんとこそういう怪しいのが激しく活動してるねぇ。
731DNS未登録さん:2007/08/27(月) 12:23:14 ID:???
>>729
既出。
それについては中国baidu用ではなくbaidu.jp用だと認識しているので放置してる。

他にJPにクローラー拠点持ってるようなやつなんて、あったっけ?
Yahoo!Japanぐらいしか思い付かない。
732DNS未登録さん:2007/08/27(月) 12:36:11 ID:AugR2C3J
>>731
言ってる意味がわからんのだが、baidu.jp用のデータを
Baidu本家で使わないってことか?それはありえんだろw

そもそも日本にクローラーを設置したのが、
日本のサイトのアクセス拒否を回避するためのものでしょうが。
733731:2007/08/27(月) 12:46:44 ID:???
>>732
国内クローラーからの情報が本家baiduに流用されるなり何なりされて
それにより何らかの被害を被ったら対策はするよ。
でも今のところ、個人的には実害がないから放置。
クローラーのアクセス頻度も(導入直後のアレはともかく今は)おとなしいし。
(その点Naverはクローラー自体が害悪だったが)
734DNS未登録さん:2007/08/30(木) 01:45:21 ID:???
うちは拒否ってるな。
昔みたいに荒くれ者じゃなくなったみたいだし
baidu自体にはとくに怨みもないんだが
そのbaiduを利用して来る奴らがうざくてかなわん。
735DNS未登録さん:2007/08/30(木) 09:44:10 ID:???
んだな
736731:2007/08/30(木) 10:34:43 ID:???
中国とかはそもそも接続全部拒否ってるから気付かないだけか>俺
737DNS未登録さん:2007/08/30(木) 15:56:54 ID:???
中国は天安門とかを平文で流すとBAN食らうらしいけど実際どう?規制あるかなってくらいに中国に繋ぐと重いけど
738DNS未登録さん:2007/08/31(金) 11:20:45 ID:???
以前このスレで、bindのblackholeに中韓のアドレス入れるって話があったから
俺もやってたんだけど、あれをやるとblackholeに入ってるIPアドレスへの
DNS問い合わせも出来なくなる、つまり
「こちらから中韓のIPアドレスの正引き逆引きなどができなくなる」
ことに今更ながら気付いた。

これはこれで、逆引きの結果で蹴るとか、ログ見て調査とかができなくなって
都合が悪いので、bindのviewを使って書き直してみたよ。
対象のIPアドレスからの問い合わせには嘘の正引きを返すようにしてみた。
逆引き権限を委譲されてる場合は逆引きも嘘を返すようにすると面白いかもね。
(改行が多いとか怒られたので要点だけ書く。適当に肉付けして使ってくれ)

acl private-zone { 192.168.0.0/24; localhost; };
acl black_country { 58.14.0.0/15; 58.29.0.0/16; ... };
// 中韓
view "blackhole" {
match-clients { black_country; };
zone "mydomain.example.com" {
type master;
// 正引きが軒並192.168.0.1とかになる嘘zoneファイル
file "/etc/bind/db.mydomain.example.com-for-blackhole";
};
// zoneは全部view内に書かないといけないので、共通部分は外出し
include "/etc/bind/other-zone.conf";
};
// それ以外
view "external" {
match-clients { any; };
zone "mydomain.example.com" {
type master;
file "/etc/bind/db.mydomain.example.com";
};
include "/etc/bind/other-zone.conf";
};
739DNS未登録さん:2007/08/31(金) 20:55:47 ID:???
そもそも中韓からのアクセスをはじいてるんだから
逆引きできなくて問題ないし、
こっちからもアクセスしないんだから正引きもできなくても問題ないだろ
740DNS未登録さん:2007/08/31(金) 21:12:04 ID:???
25や80番ポートのレスポンスのときに天安門のキーワードを入れて返したら
自動的にアクセス遮断してくれるかな。
ボットネットから総攻撃くらうというオチかな
741DNS未登録さん:2007/08/31(金) 21:49:23 ID:???
天安門だけじゃダメなんじゃんね?
742DNS未登録さん:2007/08/31(金) 23:32:26 ID:???
自分のとこのネットワークでやる自信ないから
知り合いをそそのかしてやらせて見るわ
743DNS未登録さん:2007/09/01(土) 01:09:27 ID:+isT6gFq
クソ中華からの簡単アクセス制限は、作ったhtmlの中に天安門の文字列入れておくだけでいいって
どっかで読んだんで、素直にそれ実行してますがなにか?w

baidu.jpのデータを本国のも利用していたところで、どのみち検索結果をたどれないだろ、
クソ中華からのアクセスは全てカットしてるんだし。
744DNS未登録さん:2007/09/01(土) 01:20:09 ID:???
中国もたまにはいいことをするw
745DNS未登録さん:2007/09/01(土) 01:52:43 ID:???
事件 まで書かないと
746DNS未登録さん:2007/09/01(土) 02:16:15 ID:???
<!--天安門-->
747DNS未登録さん:2007/09/01(土) 09:29:54 ID:???
天安門事件までいるのか?
748DNS未登録さん:2007/09/01(土) 09:51:14 ID:???
* 天安門事件
* チベット(中国語表記: 西蔵/土伯特/唐古特, 英語表記: Tibet/Tubet)+人権
* 法輪功
* 反共産主義
* 台湾独立
* 密輸
* 公金
* 多党制
* 専制
* 支那
* 色情 (いわゆるポルノグラフィのこと)

ここらへんをちりばめておけばOK。
749DNS未登録さん:2007/09/01(土) 09:55:59 ID:???
それって文字コードはどうなんでしょう?SJISやEUCでも大丈夫?
750DNS未登録さん:2007/09/01(土) 10:00:04 ID:???
>>749
検閲システムは文字コードを自動認識するのでどれでもOKのはず。
もしうまく行かないようならUTF-8にしてみるといいかも。
751DNS未登録さん:2007/09/01(土) 23:48:58 ID:86oc8FGw
Yodaoのbotってしつこくね?
752DNS未登録さん:2007/09/02(日) 01:50:56 ID:???
IgWebCap程じゃない
753DNS未登録さん:2007/09/02(日) 07:53:57 ID:???
あれから考えたんですけど、文字コード気にするなら英語で書けばいいと思いました
英語だと、Tiananmen Square protests of 1989 だそうな
754DNS未登録さん:2007/09/02(日) 08:40:17 ID:???
そんなめんどくさいことしなくたって
iptableでうざい国の割り当て丸ごと弾けばいいじゃん。
リストはApnicあたりから毎日もらって来りゃいいし。
755DNS未登録さん:2007/09/02(日) 09:11:47 ID:???
まぁそれで概ねは弾けてるとおもうんだけど
中国人の同胞が日本国内にいてプロキシ提供してたりするからね
本国がわざわざ遮断システム設置しといてくれるんだからそれを利用しない手はないよ

<div style="display:none">
四六天安門事件 Tiananmen Square protests of 1989
</div>

って入れればいいだけなんだから、ブログやWiki、掲示板のようなサイトの場合
手間としてはIPフィルタより楽じゃないかと思う。ただし弾かれるのは中国からのお客さんだけだけど…

他に HTTP_ACCEPT_LANGUAGE や HTTP_USER_AGENT に
CNが含まれてたら弾くって方法もあるけどね。うちはそのへん徹底してるんで…
756DNS未登録さん:2007/09/02(日) 12:23:28 ID:???
メールサーバのバナーにでも入れておくか>天安門事件
757DNS未登録さん:2007/09/03(月) 03:34:24 ID:???
HPに天安門事件なんて書いたら政府から素性探られたりしないの?
758DNS未登録さん:2007/09/03(月) 07:27:44 ID:???
日本の?素性調べたとしても使われること無いと思うが、人少ないしそんなことで調べるのもどうかと
759DNS未登録さん:2007/09/03(月) 13:30:26 ID:???
http://cn.yahoo.com/で天安門事件を検索すると、バックドアの攻撃をされるらしいからガクブルしてた
760DNS未登録さん:2007/09/03(月) 13:33:18 ID:???
あー中国にある海外企業のは中国の共産党の不利益にならないことを条件にサーバーおくんだし
cn.yahooの鯖管が中国人ならありえんじゃ?
761DNS未登録さん:2007/09/05(水) 06:45:41 ID:ENK9SAcR
202.147.5.70ってとこから激しく怪しいアクセスがあるんだが経験してる人いる?
MacからSunからWindowsから同じIPでアフォなくらいUA名変えてアクセスしてくる。
串なんかね。
762DNS未登録さん:2007/09/05(水) 07:46:36 ID:???
% geoiplookup 202.147.5.70
GeoIP Country Edition: JP, Japan

%host 202.147.5.70
70.5.147.202.in-addr.arpa domain name pointer ip-202-147-5-70.asianetcom.net.

IPアドレスの持ち主はBaiduぽいね。
763DNS未登録さん:2007/09/05(水) 11:19:05 ID:???
asianetcomは全部弾いた方がいいよ
764DNS未登録さん:2007/09/05(水) 16:42:05 ID:???
deny 202.147.5.64/26
765DNS未登録さん:2007/09/05(水) 23:44:35 ID:???
Baiduspiderウザすぎ!! ヽ(`Д´)ノ
http://pc11.2ch.net/test/read.cgi/hp/1171240129/
日本進出が決まった中国最大の検索サービス「百度」の実態:インタビュー
http://japan.cnet.com/interview/media/story/0,2000055959,20337724,00.htm
検索避け支援wiki
http://www34.atwiki.jp/norobot/
766DNS未登録さん:2007/09/07(金) 20:02:09 ID:???
どなたかBaiduspiderまわりの詳しい話知ってる人いませんか?
Asia Netcomってのは香港の企業で China Netcom が全株式を
保有している中国資本の会社なわけだけど
Googleあたりにもバックボーン提供してるらしい

202.147.2.32/28 GOOGLE-JAPAN-NRT-NETBLK01 Google Japan Asia Netcom NRT HUB

で、例のBaiduspiderが来るアドレスは

202.147.5.64/26 UNIGENT-NRT-NETBLK02 Unigent.co.Ltd #2 Asia Netcom NRT HUB

これって株式会社ユニジェント http://www.unigent.jp/ が使ってるアドレスで
www.unigent.jp をwhoisで引くと 202.147.5.64/26 と一致します

これってユニジェントが百度にボットを提供してるってことなのでしょうか?
で、JP内にホスティングやボットの肩代わりをする企業がある以上、
Asia Netcom を全部弾くのはあまり賢くなくて、嫌なボットが来たら
アドレス割り出して潰していく地道な作業が必要になりそうです
このへんは皆でデータ提供しあわないと纏まりそうにないですね

それと delegated-apnic-latest で AU や AP に割当てられてる
アドレスの中に JP,CN,KR,TW,HK に分類されるアドレス範囲があります
その逆に JP に割当てられてるアドレスに SG に分類されるものもあったり…

いちおうAPNICにデータベースの圧縮ファイルが転がってるので
そっちから作り直すことも可能ではあるんだけど、
データが多すぎてフィルタとして使えるものやら…
767DNS未登録さん:2007/09/07(金) 20:28:53 ID:cZjc+fcG
>>766
ユニジェントぐぐってみたけど大したサービスやってないから全蹴りで構わないと思う。
クローリングした成果を、サイト運営者にまともに返してくれる
検索エンジンって、せいぜいGoogleくらいでしょ。
人によってはYahoo!とかの場合もあるかもしらんけど。
なら、それ以外のボットなんて深く考えず蹴って構わないと思う。
768DNS未登録さん:2007/09/07(金) 21:50:12 ID:???
>>767
ま、あからさまな売国企業は総蹴りでもいいかも知れませんね

202.147.5.0/26 UNIGENT-NRT-NETBLK01 Unigent.co.Ltd #1 Asia Netcom NRT HUB
202.147.5.64/26 UNIGENT-NRT-NETBLK02 Unigent.co.Ltd #2 Asia Netcom NRT HUB

ここからどーでもいい話題だけど、日本国内にあるアドレスで
delegated-latest(arin, apnic, ripe, lacnic, afrinic) には載ってないのに
APNICのデータベースには記載されてて JP になってるアドレスを見つけました

192.132.8.0|256

どうも通産省のアドレスっぽいです
なぜに APNIC で整合性が取れてないのか分かりませんが、
故意にやってるとしたら、そのような微妙なアドレスが他にもあるのかも知れません
delegated-latestもあまりアテにならないかも?まぁ概ねはOKではあるんですけど…
769DNS未登録さん:2007/09/08(土) 08:52:00 ID:VQqPilVZ
サーバでもないPCに直接アクセスをするip(本体/傘下グループ等全て)はPermanent deny にしたいので、
どなたかDeny用リスト制作していただけませんか。ソフトバンク多すぎ。

「210.197.xx.xxx」の検索結果
inetnum: 10.196.0.0 - 210.199.255.255
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.197.72.0/21
b. [ネットワーク名] BIG-NET
f. [組織名] ビッグネット
g. [Organization] BIGNET
m. [管理者連絡窓口] TK1081JP
n. [技術連絡担当者] TK2743JP
p. [ネームサーバ] ns0.big.or.jp
p. [ネームサーバ] ns1.big.or.jp
[割当年月日] 1999/12/22
[最終更新] 2000/01/26 16:08:56(JST)
[上位情報] ソフトバンクテレコム株式会社 (SOFTBANK TELECOM Corp.)[割り振り] 210.197.0.0/16

「211.131.xxx.xx」の検索結果
inetnum: 211.131.0.0 - 211.131.255.255
netname: ULTINA-CIDR-BLK-JP
descr: SOFTBANK TELECOM Corp.
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 211.131.0.0/16
b. [ネットワーク名] ODN
f. [組織名] オープンデータネットワーク(日本テレコム株式会社)
g. [Organization] Open Data Network(JAPAN TELECOM CO.,LTD.)
m. [管理者連絡窓口] YN234JP
n. [技術連絡担当者] YN234JP
p. [ネームサーバ] ns2.odn.ne.jp
p. [ネームサーバ] ns4.odn.ne.jp
[割当年月日] 2000/09/27
[最終更新] 2000/11/27 15:44:02(JST)
[上位情報] ソフトバンクテレコム株式会社 (SOFTBANK TELECOM Corp.)
[割り振り] 211.131.0.0/16

770DNS未登録さん:2007/09/08(土) 12:53:14 ID:???
サーバでもないPCに直接アクセスをするip

って何?
771DNS未登録さん:2007/09/08(土) 14:20:39 ID:???
>>769
リストけっこう大きいんでrubyのスクリプトでいいかい?
処理内容は、jpnicとapnicのデータベースから /SOFTBANK/i でgrepして
連結できるアドレスは連結して、重複(あるいは含有)するアドレスを削除して
CIDRのリストとして出力する

ただし、保証なし、動作はソースを読んで理解する、
バグ潰しや細かい調整も自分でやるという条件でだが…
それでよければアップする

ちなみにデータがデカイのでリストアップするにはけっこう時間かかります
772DNS未登録さん:2007/09/08(土) 17:36:47 ID:VQqPilVZ
 ありがとう。771さん、
ワーム,スマーフといったDoS+NetBots、もしくはルータ内の残骸かな?と思えました。
しかし、一般家屋とは思えない検索結果を見受けることも多々有ります。
「AllDeny」リストUPから条件調整、アクセスなら「ALLDeny」に。
 
 他ごとですが。
Headquaeters,USAAISC、NCTC、Army表記があるipがMyPCのログに...。 ^^;
米軍製無料GAME等、MultiNet対戦を気軽に長いことPlayしていたせいか...。 
 Gameの化粧箱には「海兵隊員もNetでplay」とプリントされていましたから
その関係のアクセスである事、それらArmy,HeadQ等のUSAipについての件は
そのように存じております。はい。 <(__)> 決してそのipには深入りいたしません。
773DNS未登録さん:2007/09/08(土) 19:00:23 ID:???
>>772
http://toku.xdisc.net/cgi/up/vcc/nm9499.zip.html

スクリプトを走らせると分かりますが、2つの gz ファイルを要求されますので
指定のアドレスにしたがってダウンロードしてください
gz を解凍する必要はありません。rubyのライブラリで処理してます

入力:テキストデータベースの gz ファイル
出力:grep_inetnum.txt と grep_cidr.txt

処理内容:
1.grep_inetnum.txt が存在しなければ gz ファイルを grep して
 その結果を grep_inetnum.txt に出力します
2.grep_inetnum.txt を読み込んでアドレスの統合を行い
 その結果を grep_cidr.txt に出力します

この構成になってる理由ですが、やみくもに grep して出力してるので
関係ないアドレスまで出力される可能性があります
そのため途中で grep_inetnum.txt を編集することを想定します
grep_inetnum.txt は表計算ソフトで処理しやすいよう Tab 区切りのテキストになってます
不要なリストを削除したら同じように Tab 区切りで出力してください

ちなみに apnic で36万件、jpnic で35万件のデータがありますので
プアなマシンだと嫌っちゅうほど時間かかるかもよ?
当方の環境: Windows 2000、ActiveScriptRuby 1.8.637

蛇足:
つかさ、サーバー用途じゃないなら普通にルーターの内部にいればほとんど弾かれるよな?
あるいは確立済みのインパケットのみ許可するようフィルタを調整すればいいっしょ?

つかさ、もう既に弾いててさ、そのセキュリティログから SOFTBANK っつってんだろ?
いまさらフィルタ作って弾いたって同じことじゃん。何がしたいのかイマイチ分からんとです
本当は他に目的があるとか?
774DNS未登録さん:2007/09/09(日) 21:06:12 ID:???
ttp://ftp.apnic.net/stats/からdelegated-apnic-latestを拾ってきてIPアドレス抽出してフィルタルール作成をしていたが
ここ数日生成されてないな…何でじゃろ。

気が付いたら外部からアクセス不可になってたよorz
775DNS未登録さん:2007/09/09(日) 21:22:49 ID:???
>>774
何故か知らんがAPNICで新しいリストが生成されてなくて、delegated-apnic-latestの
シンボリックリンク先が無い状態。
776DNS未登録さん:2007/09/09(日) 21:29:47 ID:???
latestってもともとリンクなんだけど、apnic のだけリンク切れてるんだよね
たぶん、9/8日分のファイル作成に失敗してて、リンクだけ9/8のを指してるんだろう
今日の日付からファイル名つけて最新取ってくるように
スクリプト修正したほうがいいかもね

ttp://ftp.apnic.net/stats/apnic/delegated-apnic-20070907

俺はこういう事故が怖いからフィルタの修正はいつも手動なんだけど
777DNS未登録さん:2007/09/09(日) 22:16:06 ID:???
>>776
自分のところのフィルタ更新が2時くらいなので、参照元のファイルを
wget http://ftp.apnic.net/stats/apnic/delegated-apnic-`date -d '1 days ago' '+%Y%m%d'`
な感じで取得してスクリプト回してたらやっぱり>>774と同じでファイルが生成がされてなくて外部アクセス不可になった(^^;

修正自体は直ぐできるけど、生成されていないは何か気持ち悪いね。
778DNS未登録さん:2007/09/09(日) 22:49:32 ID:???
そんなにトレント禁止されるのが悔しいのかねぇ
779DNS未登録さん:2007/09/09(日) 22:52:41 ID:???
うぉう、誤爆しちまった。Ubuntuスレと間違ったぜ orz
780DNS未登録さん:2007/09/10(月) 03:47:58 ID:???
apnic 直ったっぽい
781DNS未登録さん:2007/09/14(金) 22:33:00 ID:???
782DNS未登録さん:2007/09/15(土) 07:40:19 ID:???
>>781
アフィ厨乙
783DNS未登録さん:2007/09/17(月) 22:21:25 ID:???
apnic の最新一覧から JP のみ ACCEPT で iptables 設定してみた。
784DNS未登録さん:2007/09/17(月) 22:25:52 ID:???
arinのJPも入れとけ
785DNS未登録さん:2007/09/18(火) 08:45:45 ID:???
ARIN内でJP扱いになっているアドレスを入れないと
東大などからアクセスできなくなるもんな。
786DNS未登録さん:2007/09/21(金) 20:05:44 ID:xucXveYv
中国と韓国のクローラーってほんとウザイね。
それ以外の国のクローラーって蹴られると来なくなるもんだが、
この2ヵ国のクローラーだけは延々来る。空気読めと言いたい。
787DNS未登録さん:2007/09/21(金) 20:30:42 ID:???
googleとyahooの方がしつこい
788DNS未登録さん:2007/09/21(金) 20:46:19 ID:xucXveYv
>>787
それは嘘だべ。
YahooもGoogleもあっという間に来なくなる。
789DNS未登録さん:2007/09/21(金) 20:48:40 ID:???
>>788
何度も来るぞ。 更新してないと来なくなるのか?
790DNS未登録さん:2007/09/21(金) 20:53:42 ID:xucXveYv
>>789
Denyするだけであっという間に来なくなる。
791DNS未登録さん:2007/09/21(金) 21:01:16 ID:???
robots.txtでも拒否、METAでも拒否ってるが
サイト名で検索すればtopに載ってるし
yahooは毎日2〜3回、googleは毎日2回必ずくる。
792DNS未登録さん:2007/09/21(金) 21:10:48 ID:???
> 毎日2回
行儀が良い証拠な

中韓のは一日数百単位だから
793DNS未登録さん:2007/09/21(金) 21:42:03 ID:???
ヤフー・グーグルは>>791と同じ、baidoは1日1回robots.txtを読みに来るなぁ。

1日複数回来るmsnがいちばんウザイ。。。
794DNS未登録さん:2007/09/21(金) 22:49:39 ID:DTrtHDHH
クソ中華とクソ韓国からの全てのアクセスを遮断せず、クローラがウザいとか言ってる奴は釣りとしか思えない。
795DNS未登録さん:2007/09/21(金) 22:58:56 ID:???
うちは日本以外弾いた上で国内から来るYahoo!やgooなどのボット共々
Baiduに至るまでサヨナラ。おかげで検索エンジンから来る人がいなくなった

ボットはお互いの検索エンジンをクロールし合ってるから大手を弾くと効果が大きい
けど検索エンジンからアクセス稼ぎたい場合は使えない方法
796DNS未登録さん:2007/09/22(土) 00:28:14 ID:???
遮断しとると。403だらけ。accessログが膨らむかerrorが膨らむかの違いでしかない。
797DNS未登録さん:2007/09/22(土) 00:47:45 ID:???
うち遮断でiptableslogsのログが9MB超えとかわけわからんことになってる
798DNS未登録さん:2007/09/22(土) 13:12:46 ID:tSwPDdpe
ピンポイントでヤフーとグーグルだけは許可してある。
799みんなで公安に通報しましょう:2007/09/22(土) 13:23:13 ID:BYi7He00
ハンナングループ浅田会長の逮捕に北朝鮮・旧朝銀信用組合と関係の深い杞●岳史!!

杞●岳史は家やマンションビルの中の様子を建物の外から盗撮しています!!
建物の中の様子を外から盗撮するプライバシー丸裸のとんでもない盗撮機械を自宅に所持!!

名前は杞● 岳史(キヤマ タケシ)ユ タケシ

経歴は北朝鮮とつながりの深い旧朝銀信用組合と関わりが深く旧朝銀信用組合の青年会に所属。

東大阪市柏●東10の9から転居後の自宅に所持!!
※杞●岳史の自宅からすごいものがでてきます!!
家やビル、建物の中の様子を外から盗撮するプライバシー丸裸の盗撮機械は杞●岳史の自宅にあります!!

あと一歩で杞●岳史逮捕なのでみんなで公安に連絡しましょう!!
公安の強制捜査で必ずマスコミ関係者様・関係者様・2ちゃんねら〜の皆様の御期待にそえます!
※法務省 公安調査庁 0335925711 東京都千代田区霞が関1丁目1の1
※近畿公安調査室局(代) 0669437771 大阪市中央区谷町2丁目1の17

週刊新潮
0332665311
週刊新潮への情報提供は[email protected]
週刊現代 編集部0353953438
週刊ポスト 0332305951
週刊アサヒ芸能 編集0354034379
週刊実話 編集0334361844
プレイボーイ 編集部0332306371
フライデー 編集部0339432500
SPA! 0354038875
女性自身 編集部0353958240
800DNS未登録さん:2007/09/23(日) 02:51:10 ID:???
中国、韓国からはほとんど来ないなあ…
運がいいだけかもしれんがね。
801DNS未登録さん:2007/09/23(日) 19:31:08 ID:???
ケーブル抜けてるか鯖の電源入って無いんじゃね。
802DNS未登録さん:2007/09/24(月) 11:07:21 ID:???
ほとんどってのはきてるってことだろ。
803DNS未登録さん:2007/09/24(月) 11:08:15 ID:???
ケーブルが抜けてても中韓からアクセスのある家にお住まいですかw
804DNS未登録さん:2007/09/24(月) 12:26:59 ID:???
無線LANだからLANケーブルは繋がってないな。電源ケーブルはついてるが
805DNS未登録さん:2007/09/24(月) 13:58:37 ID:???
やはり、電源が入っていないと思われる。
806DNS未登録さん:2007/09/24(月) 20:45:03 ID:???
電源が入ってなくても中韓人からアクセスのある家にお住まいですかw
新大久保あたり?
807DNS未登録さん:2007/09/24(月) 22:04:31 ID:???
そろそろそのつまんない流れどうにかしてくれ
ネタが無いのは分かるけどさー
808DNS未登録さん:2007/09/26(水) 00:21:45 ID:???
>>807
お前後頭部触ってみろ。ケーブルが抜けかけてるぞ。
809DNS未登録さん:2007/09/26(水) 08:49:59 ID:???
おまいらプラグつけるならマトリックス式か攻殻式QRSかどっちがいい?
810DNS未登録さん:2007/09/26(水) 19:33:38 ID:???
「キャッチワールド」に出てくるウイルスによるゲルマニウム沈着
811DNS未登録さん:2007/09/27(木) 14:06:11 ID:???
【ネット】中国のハッカー攻撃、解放軍関与か〜英王立統合防衛安保研究所(RUSI)[09/15]
http://news21.2ch.net/test/read.cgi/news4plus/1189868681/
812DNS未登録さん:2007/10/05(金) 14:51:34 ID:???
ARINにJPとかKRとか出てくるんだけど
これが例の東大のIPとかって事?

やっぱり、APNIC、ARIN、RIPEとか全部参照してリスト作った方が良いのかな?
813DNS未登録さん:2007/10/05(金) 15:25:12 ID:???
アクセス量とウザさと手間次第。
814DNS未登録さん:2007/10/05(金) 23:50:00 ID:???
別に灯台からのアクセスなんか拒否ってもいい
815DNS未登録さん:2007/10/05(金) 23:57:23 ID:???
>>814
低学歴乙
816DNS未登録さん:2007/10/06(土) 00:08:13 ID:???
JPが入ってるのはいまのところ、ARINとJPNICしかありません
で、ARINのあるやつのうち43/8と133/8がアドレス範囲が大きいです

これはAPNICやJPNICが登場するインターネットの初期に割り当てられたアドレスで
そのとき取得した団体に管理が委ねられてるので、実際どのように運用されてるか
whoisで確認することはできません。133/8については歴史的アドレスってことで
団体の任意でJPNICに管理を移管することもできるそうです

ただこのアドレスはインターネット初期にIT関連会社や教育機関がとったものが多く
一般的なプロバイダではまずこのアドレスは使われていません
なので一般向けのサイトなら蹴ってもまず大丈夫だと思われます(責任はもてないけど)
817DNS未登録さん:2007/10/06(土) 01:13:34 ID:???
大学から家のアダルトサイトにアクセスしてるのはけしからんと思うが・・・
俺もやっていたが、学生はちゃんと勉学に励め!w

よって無視していいよ
818DNS未登録さん:2007/10/06(土) 01:42:30 ID:???
昨日、東大からssh辞書攻撃ありますた
819DNS未登録さん:2007/10/06(土) 02:18:11 ID:???
820DNS未登録さん:2007/10/06(土) 02:21:30 ID:???
22番開けてるから辞書攻撃に発展するんだよ
821DNS未登録さん:2007/10/06(土) 07:27:46 ID:???
先月FTPの辞書攻撃あったので大学ははじいたな
822DNS未登録さん:2007/10/06(土) 15:19:49 ID:???
別に学校から見て欲しいとは思わない。
823DNS未登録さん:2007/10/06(土) 15:46:01 ID:???
ゴメン。めっさ嘘ついた。一部プロバイダもARINのアドレス使ってるわ

[43.xxx.xxx.xx] xx.xxx.xxx.43.fbb.aol.co.jp
[43.xxx.xx.xxx] xxx.xx.xxx.43.ap.seikyou.ne.jp
[133.60.245.81] proxy1.stu.hirosaki-u.ac.jp
[133.17.6.6] nat.kyusan-u.jp
[43.xxx.xxx.xx] xx.xxx.xxx.43.ap.yournet.ne.jp
[43.xxx.xxx.xx] xx.xxx.xxx.43.ap.yournet.ne.jp
[133.34.180.32] kan180032.kan.ynu.ac.jp
[133.xxx.xx.xxx] xxxxxxxxxx.tky.mesh.ad.jp
[43.xxx.xxx.xx] xx.xxx.xxx.43.ap.yournet.ne.jp
[133.xxx.xxx.xxx] xxxxxxxxxxxx.tky.mesh.ad.jp
[43.xxx.xx.xx] xx.xx.xxx.43.ap.yournet.ne.jp
[43.xxx.xxx.xxx] xxx.xxx.xxx.43.ap.zero-isp.net
[43.xxx.xxx.xxx] xxx.xxx.xxx.43.ap.yournet.ne.jp
[133.23.206.149] sakai-lab2.esb.yamanashi.ac.jp
[43.xxx.xxx.xxx] xxx.xxx.xxx.43.ap.yournet.ne.jp
[133.xxx.xxx.x] xxxxxxxxxx.hkd.mesh.ad.jp

学校関連のアドレスは晒し
yournetは200社以上のISPにアウトソーシングしてるバックボーンの大手
mesh.ad.jpは泣く子も黙るNECのBIGLOBEですな
824DNS未登録さん:2007/10/06(土) 21:42:12 ID:???
メル鯖にはどれもイラネ
825DNS未登録さん:2007/10/08(月) 13:09:02 ID:???
Baiduの野郎、ユニジェントからパッタリこなくなったなぁと思ったら(フィルタに引っかかりもしない)
JP内の本家に切り替えてやがる。ひょっとしてサービス断られたのかね?

122.152.128.0/23 JP MAINT-AP-ANC BAIDU-NRT-NETBLK01 Baidu Kabushiki Gaisha Asia Netcom NRT HUB
122.152.140.0/23 JP MAINT-AP-ANC BAIDU-NRT-NETBLK02 Baidu Kabushiki Gaisha #2 Asia Netcom NRT HUB

でもこいつも遮断したと思わせて安心させるためのダミーで、本当は偽装した絨毯爆撃ボット使ってるんだろうなぁ
だいたい、robots.txt見て素直に諦めてるあたりがらしくない。そんなタマじゃねーだろ
たまーに国内でGooglebot詐称してるやつがいるんだよね。絨毯爆撃はしてこないんだけど…
(うちで把握してる限りGooglebotはUSからしか来ないのでJPから来るのは偽装の可能性が高い)
826DNS未登録さん:2007/10/11(木) 01:46:48 ID:???
【YouTube】 海外ネチズン「YouTubeは韓国人の遊び場か」批判〜韓国「ネットに国籍制限か?」★2[10/08]
http://news21.2ch.net/test/read.cgi/news4plus/1191854376/
827DNS未登録さん:2007/10/13(土) 04:22:55 ID:???
最近、鯖が死ぬ前にルータが逝きそうなくらいスパム&騙りスパムによるエラーメールが来るので
いっそメールを捨てて MXレコードを 127.0.0.1 とか又はありえないアドレスに設定しようかと思ってます。
こうすることによって何か問題点とかないでしょうか?
ぶっちゃけ外部からはwebだけ正常にアクセスできれば良いのですが。
828DNS未登録さん:2007/10/13(土) 04:39:29 ID:???
【国内】丸紅子会社運営サイトから1万件以上の個人情報が漏洩か 中台米から不正アクセス [10/12]
http://news21.2ch.net/test/read.cgi/news4plus/1192205538/
829DNS未登録さん:2007/10/13(土) 10:30:13 ID:???
>>827
ない。
830DNS未登録さん:2007/10/15(月) 04:58:56 ID:jSXKm89X
日本以外を弾きたくて>>469を試してみたのですが、
その後>>470のレスにある

>filter.shのTARGET=をRETURNに

これの意味が分かりません・・・・・
どう手直しすればよいでしょうか?
831DNS未登録さん:2007/10/15(月) 10:39:58 ID:???
>>830
多分こうかな?確認してないので間違ってるかも

countryfilter.pl93行目を変更
print "TARGET=CKFILTERED\n";

print "TARGET=RETURN\n";

これでfilter.shを再作成


あとは>>469のフィルタだとCKFILTEREDチェインが不要なのでそこだけ削除かな?
# iptables -N CKFILTERED
# iptables -A CKFILTERED -j ACCEPT
この二行が不要
832830:2007/10/15(月) 21:34:00 ID:???
レスありがとうございました。

海外串を通して試したところ無事に弾いてくれました。
しかし、LAN内の他のPCからポート80へアクセスが出来なくなってしまいましたorz

見よう見真似で下記を試すも失敗・・・
同じネットワーク内からのアクセス(192.168.0.x)は全て許可とする場合、
どの部分を手直しすればよいでしょうか?

iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 80 -j ACCEPT
833830:2007/10/15(月) 21:49:14 ID:???
さらに試してみたところ、HTTP以外にも
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT

より下に記述したFTP、SSHも接続できないようですorz
SSHは接続中の窓は生きているのですが、
別窓で新規接続が出来ないといった状態です。
834DNS未登録さん:2007/10/15(月) 21:53:31 ID:???
iptablesでググれば腐るほどヒットするんだから自分でルール理解しなよ
他人任せじゃいつまでたっても身につかないぞ
835DNS未登録さん:2007/10/15(月) 22:00:27 ID:???
iptablesは上からルールが評価されるから、マズいルールがその前にあるんだろうね。
836DNS未登録さん:2007/10/15(月) 22:17:49 ID:???
>>830
これ以上はスレ違いなんで

【鉄壁】iptablesの使い方 3【ファイアウォール】
ttp://pc11.2ch.net/test/read.cgi/linux/1136593433/s
837830:2007/10/16(火) 03:39:49 ID:???
レスありがとうございました。

>>834
重々承知しているのですが・・・・・
お恥ずかしい限りです。

>>835
今も色々と試してみてはいるものの、
どこがおかしいのか理由が分かりませんorz

>>836
誘導ありがとうございました。
838DNS未登録さん:2007/10/17(水) 00:25:48 ID:???
>>837
思った動作しない時は一つづつルール削るか、
一度全部消して一つづつ入れて試してて見れ

839DNS未登録さん:2007/10/28(日) 14:08:07 ID:vJ+EnNUh
latest.txtとってきて、国単位で拒否リストを作るプログラムを書いて
みたんだが、でかすぎてパンクした。
IPアドレスの範囲をみて記述を圧縮してくれるような関数とかないかな。
言語はPHPを希望だけど、無ければPerlとかRubyとかでもおk。
840DNS未登録さん:2007/10/28(日) 15:20:23 ID:???
ttp://nami.jp/ipv4bycc/のリストを利用
・レイヤーによってはGeoIPを利用
という手もある。
841DNS未登録さん:2007/10/29(月) 00:35:27 ID:???
>>840
なるほど。ありが10。ちとためしてみる。
842DNS未登録さん:2007/11/02(金) 00:23:32 ID:???
スパム業者のIPブラックリスト
http://pc11.2ch.net/test/read.cgi/hp/1051605457/
843DNS未登録さん:2007/11/04(日) 04:12:51 ID:???
みなさん、うざい国からのアクセスを遮断したいのであれば、LANケーブルを鋏で切断しましょうね
844DNS未登録さん:2007/11/04(日) 10:34:37 ID:jmkXUm0W
はぁ?
845DNS未登録さん:2007/11/04(日) 11:35:58 ID:???
それだとうざくない国も遮断されちゃうじゃん。
キムチはこれだからな。
846DNS未登録さん:2007/11/04(日) 12:18:06 ID:???
半島レベルの考え方だな
847DNS未登録さん:2007/11/04(日) 13:03:19 ID:/bpRkt/c
このスレ参考にしてみたんだけど
両親や友人が俺の鯖にアクセス出来なくなっらしい
どうしてですか?
848DNS未登録さん:2007/11/04(日) 13:56:24 ID:???
設定が間違っている
両親や友人がうざい国からアクセスしている

好きな方をどうぞ。
849DNS未登録さん:2007/11/04(日) 14:35:02 ID:???
>>848
どうせなら
両親や友人がうざい
と解釈してやれよ
850DNS未登録さん:2007/11/04(日) 21:20:48 ID:???
次スレタイは、

うざい人からのアクセスを全て遮断

に決まりますた(´・ω・`)モキュ
851DNS未登録さん:2007/11/05(月) 01:30:36 ID:???
俺がアクセス出来なくなりました
852DNS未登録さん:2007/11/06(火) 10:34:59 ID:???
・゚・(つД`)・゚・
853DNS未登録さん:2007/11/08(木) 06:13:46 ID:???
ちょっと変な現象にあって困っております。少し長文になりますが…

ttp://www.42ch.net/~shutoff/
↑を元にKR,CN,KP,HK,TW,PH,IN,MY,TH,AU,ID,RU,PL,UA,MX,BRの方々に
お引き取り願ってるんですが、偶にすり抜けて来るのが居て困っちょりま
す。

ルール作成はこんな感じで、RIRからデータ引っ張ってルール作成
wget ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest
wget ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
wget ftp://ftp.apnic.net/pub/stats/apnic/delegated-apnic-latest
wget ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest
wget ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
cat delegated-arin-latest delegated-ripencc-latest delegated-apnic-latest delegated-lacnic-latest delegated-afrinic-latest > delegated-all-latest

iptables -N CKFILTER
iptables -N CKFILTERED
perl countryfilter.pl iptables KR,CN,KP,HK,TW,PH,IN,MY,TH,AU,ID,RU,PL,UA,MX,BR < delegated-all-latest > filter.sh
rm -f delegated-all-latest

iptables -N CKFILTER
iptables -N CKFILTERED
iptables -P CKFILTERED DROP

sh filter.sh

iptables -A CKFILTER -j RETURN
iptables -A CKFILTERED -j DROP
iptables -I INPUT 2 -m state --state NEW -j CKFILTER

て感じで運用してます。
854853:2007/11/08(木) 06:14:17 ID:???
で、適用状態のiptablesの状態が以下

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 2427K 219M ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 173K 55M CKFILTER 0 -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
3 0 0 DROP udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
4 0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
5 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:520
6 8372 610K DROP icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0
7 0 0 DROP 2 -- * * 0.0.0.0/0 0.0.0.0/0
8 10 600 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
9 3868 249K ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
10 258K 84M logaccept 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
11 19610 5144K DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0
12 0 0 ACCEPT 0 -- eth2 * 0.0.0.0/0 0.0.0.0/0

Chain CKFILTER (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 CKFILTERED 0 -- * * 64.15.32.0/20 0.0.0.0/0
           :
14309 5 240 CKFILTERED 0 -- * * 218.4.0.0/15 0.0.0.0/0 ◎
           :
15154 17 1681 CKFILTERED 0 -- * * 200.128.0.0/9 0.0.0.0/0
           :
15181 179K 57M RETURN 0 -- * * 0.0.0.0/0 0.0.0.0/0

Chain CKFILTERED (15180 references)
num pkts bytes target prot opt in out source destination
1 1596 243K LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `Rej-TCP '
2 1596 243K DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0

で上を見る限り結構弾いてて一見良い感じに見えてるんだけど、上の◎付けた
218.4.0.0/15 [Range 218.4.0.0 - 218.5.255.255]が適用されているにも関わらず、
218.4.139.18からのアクセスが、うちのFTP鯖のログに残っております。

ルールは、最初に既にセッション張られてるものは全て通して、2番目にCKFILTER
へ飛んで、うざい国チェックして、うざい国だったらCKFILTEREDへ飛んでDORP。
それ以外は、CKFILTERから戻って来て3以降のルールを実行すると認識してます
が間違いないでしょうか?

もしルールが合ってるとして、それでもすり抜けて来るのは、マシン性能が低い等
他の要因が絡んでるのでしょうか?
855DNS未登録さん:2007/11/08(木) 09:21:39 ID:???
>>854
試しにtcpdumpかなんかを仕掛けてどういうパケットが届いているのかを調べてみれ。
あと、ftpのログは?
856DNS未登録さん:2007/11/08(木) 09:45:44 ID:???
ログの書き方に違和感を感じた
それでもいいの?
857853:2007/11/08(木) 22:30:22 ID:???
>>855
ルール的には問題なさそうでしょうかね?

ちなみにFTPのログは以下のような感じ。
接続してAdministrator(当然そんなユーザは居ない)に3回パスワード試して
切断を延々4時間位繰り返し。

Wed 07Nov07 09:07:05 - (000633) Connected to 218.4.139.18 (Local address www.xxx.yyy.zzz)
Wed 07Nov07 09:07:10 - (000633) USER Administrator
Wed 07Nov07 09:07:10 - (000633) 331 User name okay, need password.
Wed 07Nov07 09:07:11 - (000633) PASS xxxxx
Wed 07Nov07 09:07:11 - (000633) 530 Not logged in.
Wed 07Nov07 09:07:11 - (000633) USER Administrator
Wed 07Nov07 09:07:11 - (000633) 331 User name okay, need password.
Wed 07Nov07 09:07:11 - (000633) PASS xxxxx
Wed 07Nov07 09:07:11 - (000633) 530 Not logged in.
Wed 07Nov07 09:07:12 - (000633) USER Administrator
Wed 07Nov07 09:07:12 - (000633) 331 User name okay, need password.
Wed 07Nov07 09:07:12 - (000633) PASS xxxxx
Wed 07Nov07 09:07:12 - (000633) 530 Not logged in.
Wed 07Nov07 09:07:12 - (000633) 530 Not logged in, too many tries with incorrect password.
Wed 07Nov07 09:07:12 - (000633) Too many times wrong password for user "ADMINISTRATOR" - disconnecting

>>856
ログは↑では抜けてたけど、以下の設定で入れてます。

iptables -A KRFILTERED -j LOG --log-prefix "Rej-TCP "

iptables -L -n -vv --line-numberで表示掛けた結果だと、

1 1596 243K LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `Rej-TCP '

こんな表示になる様で…。
858DNS未登録さん:2007/11/10(土) 09:30:14 ID:???
>>857?ftpサーバとiptablesを設定してるマシンは同じマシンなのか??INPUTチェインは自分自身に宛てたパケットでないと意味がないぞ。
859853:2007/11/11(日) 00:51:35 ID:???
>>857
ftpサーバと、iptablesは別マシンすね。

バッキャローのルータにDD-WRT入れて、その上でiptablesを稼動させて、
ftpサーバはiptablesでNATさせてる次第。

自分自身に宛てたパケットでないと意味がないて事ですが、ちょっと前から
気になってたんだけど、iptableの動作て以下と認識してます。
で上のテーブルで入出力の関係書き忘れてたけど、eht1がインターネット側
br0がローカル側として、

  eth1
   |
mangle PREROUTING
|
nat PREROUTING
|
routing
|
  mangle INPUT
|
filter INPUT
|
br0

って今書いてて気が付いたけど、INPUTテーブルに入った場合のパケットって
br0に転送されませんか?
もしかして、フィルター書くならFORWARDテーブルに書かないと駄目って事?
理解してたつもりだったんだけど、入力IFと出力IFの関係が分からなくなってた
きた…
860DNS未登録さん:2007/11/11(日) 09:56:32 ID:???
>>859
br0にeth1が含まれているとすれば、そのマシンでそもそもIP層を処理しないので
iptablesの守備範囲外。iptablesの代わりにebtables (bridge)を使う必要がある。

br0にeth1が含まれていないとすれば、それはルーティングで処理している内容なので
FORWARDチェインを使わないとダメ。
861853:2007/11/11(日) 10:02:18 ID:???
自己解決しますた。

>>858氏の一言で一晩寝て冷静になってもう一度考えてみたら、
iptablesはルータ上で稼動させてて、ftpは別マシンで稼動させて
のでINPUTチェインを通るんでなくて、FORWARDチェインを通る
んですな。アホですわ…OTL

で丁度大陸からまた悪さされてる所だったんでFORWARDチェイ
ンにCKFILTER突っ込んだら静かになりました。

大変お騒がせしました。レスくれた皆さんありがd!


862853:2007/11/11(日) 10:32:24 ID:???
>>860
なるほど。大変良く分かりました。
ちなみにbr0はeth0にバインドしてて、br0.0てサブインタフェースがAPIPA用
に169.254.255.1振られてる状態です。
ですんでebtablesは関係無いのは分かってたんですが、ちょっとテーブルと
インタフェースの繋がりがぐちゃぐちゃになってました。
863DNS未登録さん:2007/11/13(火) 21:08:47 ID:???
最近、かの国のサーチエンジンが、俺のHPにアクセスに来ていることを発見した。
とりあえず、httpd.confで排除するように設定したら、アクセスの頻度が逆に増えた。
サーバーが落ちてるとでも勘違いして、何度も来てるんだろうか?
困ったもんだw
864DNS未登録さん:2007/11/13(火) 21:25:55 ID:???
そういう時は無条件アダルトサイトかアフェサイトに転送
865DNS未登録さん:2007/11/13(火) 21:51:39 ID:???
>>863
レスポンスを返さずにFWで蹴れ

KR_NHN-NET 61.247.192.0 - 61.247.223.255 これだろ
866DNS未登録さん:2007/11/13(火) 22:56:01 ID:???
ウチは元々蹴ってあったわ
-A KRFILTER -s 61.247.192.0/19 -j KRFILTERED

クソ中華と半島は水没してくれんかな
867DNS未登録さん:2007/11/14(水) 01:01:18 ID:AZEsJ5/f
その国のサーチエンジンはしつこいよ。中国以上。
868DNS未登録さん:2007/11/15(木) 10:15:59 ID:???
名前の通り、お百度を踏むみたいだな
困ったもんだ
869DNS未登録さん:2007/11/20(火) 20:38:25 ID:???
>>769,771-773 の流れを読んで質問です。

組織と組織の持つIPアドレスを列挙したファイルを
773のスクリプトに食わせているように見えますが、
そのファイルはどこで取得できるのでしょうか。

以前探しても見つからず、そんなものはないと自己完結していました。
今回この機会にも探してみましたが、手がかりがありません。
教えてください。
870DNS未登録さん:2007/11/20(火) 20:52:14 ID:???
>>869
あなたが所望してるデータかどうか分からないが>>773で使ってるのは以下のファイル
一週間ごと(月曜日?)に更新されてるようだ

ftp://ftp.apnic.net/public/apnic/whois-data/APNIC/split/apnic.db.inetnum.gz
ftp://ftp.apnic.net/public/apnic/whois-data/JPNIC/split/jpnic.db.inetnum.gz
871869:2007/11/22(木) 13:32:56 ID:???
>>870
即レスいただいたのに、遅くなってごめんなさい。
大変ありがとうございました。
872DNS未登録さん:2007/11/27(火) 01:56:11 ID:???
【韓国 中国】PeerGuardian 19【YBBを弾こう】
http://tmp6.2ch.net/test/read.cgi/download/1195559995/

あっちの住人は色々蹴ってるみたいだが、あっちのスレの9の創価と34
の在日キムチ関係機関の所参考になるな。
国外だけ気にしてたが、一応国内もこの辺蹴っといた方が気分的に良さ
げかも。
873DNS未登録さん:2007/11/27(火) 02:20:40 ID:???
中韓もそうだけど違法ファイルやり取りしてる連中も弾きたい(苦笑)
やってること考えてることは韓国人と大差ないだろうに…
同属嫌悪ってヤツかね
874872:2007/11/27(火) 10:00:05 ID:???
同族P2Pもウザイけど、接続した事なければこっちのノード情報奴らは持って
ないからパケット飛んで来ないんじゃね?
それでもDHCPで割り当てられる同じプロバで他の奴がやってた場合は駄目
だけど、確立から行けば半島と大陸から来るパケットよりは確立低くそうだか
ら在日機関入れて置くだけでも気分的にはいいんじゃ?
875DNS未登録さん:2007/12/01(土) 17:31:07 ID:???
チャイナ・フリー
http://ja.wikipedia.org/wiki/%E3%83%81%E3%83%A3%E3%82%A4%E3%83%8A%E3%83%BB%E3%83%95%E3%83%AA%E3%83%BC

> チャイナ・フリー(China Free)とは「〜を使用していない」という
> 意味のFreeと、「中国産」を意味するChinaを組み合わせた造語で、
> 中国産の原材料を使用していないことを意味する。
>
> 中国製品の安全性問題、
> 中国産食品の安全性が世界的に大きな問題となる中で
> 2007年7月にアメリカ合衆国内で使われ始めた。それに関連し、
> 米国の健康食品会社が、中国産食品や製品に対する
> 不信感の高まりに対処するため、自社製品に
> 「CHINA FREE」と記したシールを貼るようになったのが始まりである。

スレ違いだがいろんなとこで嫌われてるなぁ…コリアン・フリーはないんだろうか?
876DNS未登録さん:2007/12/08(土) 05:02:56 ID:rV/UEPF9 BE:41045322-PLT(19292)
c-board.cgiへのスパムはほんとうざいな。
877DNS未登録さん:2007/12/13(木) 12:49:40 ID:hub44QBE
住所は韓国なのに国は日本て不思議なアドレス見たよ。
国別にはじく方式じゃ漏れるね、これ。

あとは住所しか公開していない怪しげなbotとか。
878DNS未登録さん:2007/12/13(木) 14:28:23 ID:???
>住所は韓国なのに国は日本て不思議なアドレス見たよ。
日本の設定不良で穴が開いてるproxy通してるか、日本国内にproxy立ててるかどっちかだろう

>あとは住所しか公開していない怪しげなbotとか。
意味わかんね
IPベースのアクセスなのにIPアドレスが取れないって意味?
掲示板スクリプトなどに住所しか記入しないで投稿するって意味?
879DNS未登録さん:2007/12/13(木) 14:37:19 ID:???
>>877
韓国人が韓国の住所から日本のプロバイダに対して契約を申し込んでるんだろ。
別に不思議でもなんでもない。
880DNS未登録さん:2007/12/13(木) 15:11:40 ID:hub44QBE
>>878
botのサイトを確認すると1毎だけのペラページで住所しか記載されていない。
whoisでもね。

>>879
不自然極まりないね。普通ありえないでしょ。
しかもそのアドレス、古いapnicのデータには残っているけど、
最新のデータにはない。

珍しくないとなるとこりゃまた一仕事だねぇ。
881DNS未登録さん:2007/12/13(木) 15:13:01 ID:???
>>880
あり得るって。
別に日本のサービスは日本人じゃないと申し込めないなんてことはないんだから。
882DNS未登録さん:2007/12/13(木) 15:18:47 ID:hub44QBE
>>880
不自然だと言っている。無駄にコストがかかるだけだから。
この時点で疑うだけの理由があると言っている。
883DNS未登録さん:2007/12/13(木) 16:55:29 ID:???
つまり海外に鯖を置いてる2chは不自然極まりないと。
884DNS未登録さん:2007/12/13(木) 17:05:32 ID:???
日本向け鯖の半分は海外にあるのになw
885DNS未登録さん:2007/12/13(木) 17:15:51 ID:???
それに関しては不自然極まりないとは言わないが、極自然であるとも言いがたいけどな
日本の法に縛られないようにするために海外に置いてるんだろう?
建前上は転送量と利用料金の関係で海外のレンタル鯖が適してたとか言ってるようだがね
つか海外でレンタル鯖サービスやってるのも2ちゃん関係の企業なんだろう?一時期宣伝うざかったしな
886DNS未登録さん:2007/12/13(木) 17:28:21 ID:???
スレチウザ
887DNS未登録さん:2007/12/13(木) 18:41:13 ID:hub44QBE
ともかくそういうIPは蹴るだけだけどね。

そういや似たの見たことあったわ。
米国IPで住所がイスラエルのクローラー。
そいつ蹴ったらしばらくイスラエル発のスパムがなくなったw
888DNS未登録さん:2007/12/13(木) 21:01:26 ID:???
>>877
例えば日本国内に住所を持つ韓国企業が .co.jp を取得して鯖を韓国に置く事は良くある事

.jp がすべて日本国内とは限らないのだよ
889DNS未登録さん:2007/12/13(木) 23:10:37 ID:???
住所があるだけじゃ取れない。登記しないと。
890DNS未登録さん:2007/12/13(木) 23:30:37 ID:???
>>889
.jpは取れる
co.jpとかne.jpは_
891DNS未登録さん:2007/12/13(木) 23:52:45 ID:???
>>890
ne.jpについては住所が日本でなくてもOKだよ。
892DNS未登録さん:2007/12/14(金) 00:14:06 ID:???
co.jpもどっかのレジストラで
登記簿謄本出してないのに簡単にとれちゃった、って言うの見たな。
893DNS未登録さん:2007/12/14(金) 02:01:22 ID:???
>>892
レジストラも書類揃えて最後はJPNICに出すから一緒だと思ってたが
違うのか?
894DNS未登録さん:2007/12/14(金) 08:08:27 ID:???
利権団体なんて結構ザル。書類そろってれば通るから。
謄本出した覚えないけどドメインはあるなぁ・・・昔のことで忘れたがそれほど厳密じゃ無かったよ。
895DNS未登録さん:2007/12/14(金) 09:17:26 ID:???
昔という意味で言えば13年くらい前はメール一発で取れたな。
未だにそのドメインはフル活用中。

>>893
JPNICに出すのは登録情報だけで、その団体が間違いなく存在するかどうかは
ノーチェックだよ。
896DNS未登録さん:2007/12/14(金) 20:20:45 ID:???
そういえば、
ntt.jp
はどうなったんだろうw
897DNS未登録さん:2007/12/14(金) 22:16:26 ID:???
>>896
kek(高エネルギー加速器研究機構)と共に
2001年に新しく追加された属性無し(汎用)ドメインに移行したよ。

あとnttdata.jpってのもあったな。
898DNS未登録さん:2008/01/02(水) 08:34:37 ID:1xYS4EXI
windows 2000 serverで、ftpにアカウント総当りしてたので、
ttp://www.42ch.net/~shutoff/にしたがってフィルタして
ログが静かになったのですが、これって弾いたログの記録は
保存できないんでしょうか?
899DNS未登録さん:2008/01/02(水) 12:23:23 ID:???
ログが残らないようにフィルタしてるわけだからそういうことだと思うw
900DNS未登録さん:2008/01/02(水) 19:34:18 ID:???
900ゲット
901DNS未登録さん:2008/01/02(水) 22:01:09 ID:l1h7WZCL
偏狭な差別主義者の集まるスレはここですか?
902DNS未登録さん:2008/01/02(水) 22:14:37 ID:???
差別と区別をごっちゃにする奴が現われました。
903DNS未登録さん:2008/01/02(水) 22:25:30 ID:EOxT+34N
あいてしちゃだめ
904DNS未登録さん:2008/01/02(水) 23:05:31 ID:???
ごみは分別しないとリサイクルにも使えないからな
905DNS未登録さん:2008/01/02(水) 23:32:24 ID:???
大阪市は瓶と缶と生ゴミを分別しなくて良い。
だからチョンがはびこってるのか。
年明けからやっと半透明ゴミ袋導入だけどさぁ。
906DNS未登録さん:2008/01/03(木) 00:30:41 ID:???
>>905
大阪市民がゴミの分別できる分けがない。

907905:2008/01/03(木) 01:17:56 ID:???
>>906
正月実家に帰って大阪は分別無いって話したら
うちの親も>>906と同じ事言ってたぞ。むはははは
908DNS未登録さん:2008/01/03(木) 01:56:36 ID:???
さすが大阪民国
909DNS未登録さん:2008/01/03(木) 02:03:21 ID:???
駅前もたこ焼きやの前もひどいな・・・
ポイ捨てもひどいし街も汚いしねぇ・・・

秋葉のヲタ臭もひどいがあの町も変な臭いがする
910DNS未登録さん:2008/01/03(木) 03:53:53 ID:???
>>898
え?「アクセスそのものを弾いてるから、ログに残らない」ではないんですか?
911DNS未登録さん:2008/01/03(木) 10:03:03 ID:???
>>910
それはIISなりApacheなりのアプリケーションログの話だろ。
時と場合に応じてフィルタしたログを残したい場合もあるだろう。

とはいえWindows 2000にはそのような機能はない。諦めれ。
912DNS未登録さん:2008/01/03(木) 12:32:54 ID:???
市販ルーターにももうちょっとましなフィルタ機能があってもいいのにな
どこの会社も似たような性能と機能でオリジナリティーを感じないのが悲しい
913DNS未登録さん:2008/01/03(木) 12:51:41 ID:???
ノー○ンみたいなもっさりルーターが出てきたりして
914913:2008/01/03(木) 12:52:20 ID:???
ノー○ンみたいなもっさりルーターが出てきたりして

ノー○ンみたいな機能豊富すぎのもっさりルーターが出てきたりして
915DNS未登録さん:2008/01/03(木) 13:16:40 ID:???
PCでルーター組んでるのは確かにばかばかしいな
っていうか、今のノートンは軽いぞ!検出率も落ちてるがw 98%→93%くらいになってるみたい。
他も大手で95%あればいいほうで、無料は80%前半だし、年課金ないやつは90%切ってるもんなぁ・・・

まぁ、ノートンだろうがマカフィーだろうがウィルスセキュリティだろうが、ここ数日はやったやつは全部踏めたよil||li _| ̄|○ il||li
10分でリカバリできるテストマシンとはいえ無駄な数時間だったorz
916898:2008/01/04(金) 20:11:01 ID:???
910でのアンカを間違えてた。899宛てが正解。

>>911さんの仰るとおりでnetshの制限っぽいですね。

やはり、unix系でルータを設置するべきなんでしょうね…。
安価なルータでも、そういった部分を強化したものがあればとは思います。

もう少し、いろいろ調べてみます。
917DNS未登録さん:2008/01/06(日) 14:41:20 ID:???
宇罪国の検索エンジンのクローラーをはじくようにしたら、
その日本法人からのアクセスがありますた。
はじいてもOKですかねw
918DNS未登録さん:2008/01/06(日) 14:55:24 ID:???
ダメだ
919DNS未登録さん:2008/01/06(日) 17:53:42 ID:???
>>917
それをはじかないと意味ないってw
クローラーは絶対。
920DNS未登録さん:2008/01/06(日) 21:55:37 ID:i9TmOFHI
今までは
ttp://www.42ch.net/~shutoff/
を使っていたので
中国からssh辞書攻撃来る→CN遮断
韓国から→KR遮断
台湾、香港、タイ、フィリピン、ロシア、ルーマニアからも来る。
→相手してるとfilter.shが7000行を越えるようになる。
iptablesに食わすのに2分近くかかるようになる。

208.77.45.13ってLAの中国系の所からも攻撃されてるけど
さすがにアメリカ全部弾くわけにはいかないね。
2ちゃん繋がらなくなるしwww

これは困ったと思っていたら
fail2banというプログラムを見つけた。
ttp://www.fail2ban.org/
ログを監視して、
悪さしてくるIPをiptablesで一定時間遮断する仕組み。
国単位でアクセス制限するよりも良さそうですよ。
921DNS未登録さん:2008/01/06(日) 23:10:59 ID:DyiUu1nI
upnpでポート開放の逆バージョンみたいな?
922DNS未登録さん:2008/01/07(月) 01:31:49 ID:???
>>920
そういうの昔からあるでしょ。
そういうのは併用するもんであってそれ一本槍はナンセンス。
923DNS未登録さん:2008/01/07(月) 06:59:08 ID:???
>>920
INとOUTは別物だからブロックしても2ch見れなくなったりはしないっしょ。
あとsshはポート番号変えちゃうのが一番楽。
924DNS未登録さん:2008/01/07(月) 19:01:43 ID:???
>>920
の方法も言いけど、やっぱ大陸と半島と露西亜圏からのパケットは
一切受け付けたくないしw
ちなみにうちのフィルタールールとか17000越えてるけど。
925DNS未登録さん:2008/01/07(月) 19:54:00 ID:???
>924

そういう奴、市販の安いルータでも対応してくれるといいな… 国別フィルタ搭載! とか。
926DNS未登録さん:2008/01/07(月) 19:57:45 ID:???
>>925
そうなんだよねぇ。
うちはBuffaloのWZR-RS-G54にDD-WRTて互換ファーム入れてやってるけど、
さすがにCPUしょぼくてフィルター適用するまで1時間位かかる。まぁ頻繁に電源
落としたりリセットしたりしないからいいんだけど。
927DNS未登録さん:2008/01/07(月) 19:58:11 ID:???
一般家庭は、ゲーム以外は叩き落すのが普通だから
安いルータには無理だろうな

YAMAHAの中小規模FireWallとかが、対応しそうな機能だ
928DNS未登録さん:2008/01/07(月) 20:06:56 ID:???
SRT100とかで対応するにしたって、
データベースを保守する会社が必要じゃんね。
929DNS未登録さん:2008/01/07(月) 20:09:12 ID:???
926だけど、WZR-RS-G54とJuniperのNet Screen 25とCisco 1812Jを併用して
るんだけど、意外に専用FireWallてフィルタールールの数が少ないんだよね。
Net Screen 25で書けるルール数が2000位なんで、大陸ブロックするだけでも足
りない始末。
Cisco側は一応ルールは書けるんだけど、ルール増やすとスループットがた落ち
するんで、iptablesでやるのが良さそうなんだよね。

930DNS未登録さん:2008/01/07(月) 20:11:33 ID:???
>928

IPアドレスを管轄している団体がデータを提供してくれたら良いのに… それをホワイトリスト化。
931DNS未登録さん:2008/01/07(月) 20:50:32 ID:???
いや、データは提供してると思うよ。
たとえば日本だとJPNICかJPRS、その上は環太平洋でIANAかな。

ただテキストベースだったり、団体によってフォーマットが違ったり。
932DNS未登録さん:2008/01/07(月) 20:52:02 ID:???
IANAちゃうわ、APNicかな。ちょっとゴメン、適当。
933DNS未登録さん:2008/01/07(月) 21:12:19 ID:???
>931-932

各団体とルータを市販しているメーカ団体が協同して、データ仕様を標準化して
市販ルータで取り込めるような方法をとるとか…。
934DNS未登録さん:2008/01/07(月) 21:40:18 ID:E8Gr4+9J
問題は選別。
935DNS未登録さん:2008/01/07(月) 21:42:58 ID:???
メーカーに
「差別ニダ!!」
の抗議が殺到の悪寒。
936DNS未登録さん:2008/01/07(月) 22:08:09 ID:???
>935

いや、そんなの関係ねぇ… って、感じで世界中(主要国?)を網羅しておいて貰い、
取捨選択するのは、ユーザ自身なら オッパッピー!!! じゃん!?
937DNS未登録さん:2008/01/07(月) 23:52:41 ID:???
じゃあ俺らでやろうぜ。
誰かweb鯖貸せ。
938DNS未登録さん:2008/01/08(火) 01:13:06 ID:???
>>937
2行目わらたw
自分の鯖でまずやってみてよw
939DNS未登録さん:2008/01/08(火) 01:33:17 ID:???
apnic限定ならこのスレにスクリプトが有ったはず。
940DNS未登録さん:2008/01/08(火) 02:18:54 ID:???
>>938
すまん、mtpしか持ってない。
941DNS未登録さん:2008/01/08(火) 13:12:19 ID:???
未成年者が携帯電話使うときには有害サイトのフィルタリングを義務化するんでしょ?
だったら有害国家からのパケットフィルタリングもプロバイダに義務化してほしいよね。
中韓露遮断のISPあったらそっちに乗り換えたい。
942DNS未登録さん:2008/01/08(火) 15:23:54 ID:???
オプションでいいから欲しいよなぁ
そんなところにサーバー置く企業にアクセスできなくたってかまわないし
そんな国に置く企業は干されてもいい風潮とモラルが欲しいw
943DNS未登録さん:2008/01/08(火) 16:39:45 ID:???
krfilterのリストって今も更新されてるの?
そのまま使えばおk?
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/
944DNS未登録さん:2008/01/08(火) 16:55:05 ID:???
>>943
「APNIC のリストに応じて毎月更新されます。」って書いてあるし
実際 Last-Modified: Wed, 02 Jan 2008 17:02:06 GMT とかだったぞ。
945DNS未登録さん:2008/01/08(火) 16:58:01 ID:???
>>943
管理人じゃないから知らんけど一応されてるんじゃね?

つか更新されてるのか気になる位、訳分からん物使うなら
APIN ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest
APNIC ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
RIPE ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
LACNIC ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest
AFRINIC ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
↑からリスト持って来て、

うざい国からのアクセスを全て遮断
http://www.42ch.net/~shutoff/

ここのスクリプトに喰わせれば最新のが出来るから、自分でやった方が精神衛生上
良いだろ。
946DNS未登録さん:2008/01/08(火) 17:07:54 ID:???
>>944-945

thx!!
947DNS未登録さん:2008/01/08(火) 22:00:44 ID:???
>944-946 Thanks. …と言うのを、市販ルータで対応してくれんかなぁ... ―以上(ループ)
948DNS未登録さん:2008/01/08(火) 22:03:58 ID:???
市販の対応ルータ・・・30万
データベース更新費用・・・12万/年

ってとこかな。
949DNS未登録さん:2008/01/08(火) 23:05:54 ID:???
>>948
そんだけ金出す香具師いるんなら
漏れ玄箱にNIC増設して特亜遮断ルータ作って売ろうかな。
countryfilter.plはGPLだからいいよね?
950949:2008/01/08(火) 23:08:27 ID:???
そろそろやってみるか。
951DNS未登録さん:2008/01/08(火) 23:44:24 ID:???
Buffalo、Linksys、Asus、Belkin、Dlinkとかのルータ持ってれば
www.dd-wrt.com
↑使えば、ルータで言ってる事が出来るんだが。
ただ搭載メモリ量の多いルータで無いとフィルタールールは沢山
書けないけど。
952DNS未登録さん:2008/01/09(水) 02:54:47 ID:???
>>949
GPL汚染に気をつけてなw
953DNS未登録さん:2008/01/09(水) 14:45:35 ID:???
>952 GPL汚染って? 後学のために教えてください(漏れは>949氏ではありませんが)
954DNS未登録さん:2008/01/09(水) 17:07:23 ID:???
オーストアリアうぜー
アジアは不正アクセス多いし、、

もう鎖国してやる!
955DNS未登録さん:2008/01/09(水) 17:58:30 ID:???
>>953
ちたぁググろうぜ…
ttp://itdict.ddo.jp/?GPL%B1%F8%C0%F7
956DNS未登録さん:2008/01/09(水) 18:11:09 ID:???
>955 スマソ。Thanks. m(_ _)m
957DNS未登録さん:2008/01/09(水) 21:05:01 ID:???
>>949
作ってる本人が言うのも何だが、countryfilter.plはGPL v2ライセンスだから
countryfilter.plを製品に含めて販売しても何も問題はないし、
たとえ改変したとしてもcountryfilter.plの変更部分だけ公開すれば問題ないぞ。
958DNS未登録さん:2008/01/10(木) 10:11:38 ID:???
えーと、JPだけ通すフィルター作ってる人向けの情報になりますが
いままでarinのデータベースでJPに属してた、43.0.0.0/8のアドレス範囲なんだけど
現在arinやapnicのdelegated-latest、どちらにも載ってないようです
ちなみに、http://nami.jp/ipv4bycc/ ← ここのリストでも抜け落ちてます

しかし実際にはyournetなどのISPバックボーンで「現時点で」使われてるアドレスなので
JPオンリーのフィルタ作ってる人は43.0.0.0/8のアドレス範囲が抜け落ちてる可能性があります

43.0.0.0/8のアドレスって地域レジストラができる以前に日本の企業が取得したアドレスだから
本来レジストラが管理してるものじゃないんだよね
959DNS未登録さん:2008/01/10(木) 10:21:50 ID:???
43.244.41.ナントカ ってIPアドレス、俺昔使ってたなぁ。
バックボーンとかじゃなくて、FreeBitの固定IPのプラン。
960DNS未登録さん:2008/01/10(木) 10:58:48 ID:VwkEXkko
官吏大変そうだな(`・ω・`)
961DNS未登録さん:2008/01/10(木) 12:21:05 ID:???
43.0.0.0/8 はIPv6推進協議会が持っている(持っていた)アドレス。
yahoo freebit Usen などが協議会から V6の実験用と言う名目で借りたのだが
ちゃんとした実験はしなかったのじゃないか。

2005年12月までの限定使用のはずだったが、IPv6が起動に乗らないのでそのまま来ているみたいだ。
962959:2008/01/10(木) 13:13:15 ID:???
>>961
FreeBitはFeel6(http://start.feel6.jp/)てのやってたよ。
IPv6トンネリングサービス。無料。
今も使えるんじゃないかなあ。
俺はルータ変えたので今は使ってないけど。
963DNS未登録さん:2008/01/10(木) 18:04:16 ID:???
FreeBitは国内利用でも特アと同様にデフォ蹴りしてるなぁ
964DNS未登録さん:2008/01/10(木) 18:13:21 ID:???
IPv6推進協議会ってことは一般のユーザーはまず使ってないとみていいってことすか?
けっこう43.0.0.0/8からアクセスあるんですけど、いったいどうゆうユーザーなんでしょう?
965DNS未登録さん:2008/01/10(木) 19:04:38 ID:???
>>964
yahoo freebit Usen ってプロバイダーだよ。
それらのプロバイダーの会員って事。
freebit は卸だからそこから受けている リセットJP アニーネット サイババBBなんかも。
966DNS未登録さん:2008/01/10(木) 19:21:12 ID:???
ちょっと長くなるけどゴメン。
ここらへんのISPが 43.0.0.0 使ってる可能性高いんじゃないかな。
■ ap.yournet.ne.jp(180社以上あるプロバイダの集合体)
  117net/ Big-NET/apionet/Cyberstation / E-JAN / ejnet /Ageha/いずもネット
  Highway Internet / ht-net21 / inet / InfoRyoma(一部?)/ Knet /ほっとねっと/
  OCN Dream/ Vehicle /freeserve/CyberBB/ インターネットMAGMA/NETAGE/
  Mnet/ ソニースタイルインターネット /San-inNet / まねきねこ /かなざわネット /
   / 川崎インターネット /関越ネットワーク /FREADWAY/Niji-Net/OfficeNet/PUON/Hotweb/
  房総インターネット/dnet/帆風インターネットサービス/Reset.JP/Infonia/GMO(interQ)/
  GMO(BBplus)/四国インターネット/DDNet/リムネット/CLIO-net/ZERO/T-C NET/
  eコレ!インターネット/AOL/e-net/NNET/Kagoya Internet Routing/インターネット高知/
  サンフィールド・インターネット/スリーエーインターネット/CNETプラザ/infoNia/
  ハイネット/ハイデックネット/はまっこ/ホッカイ・ネット/fitenet/at-m/
  KIWI internet/UIUI/Spase NET/リフレインターネットサービスWiSSGATE -ウィズゲート-/
  tigers-net/WIN/コガネット/メディアウォーズ/インターネット尾張/スパイスインターネット/
967DNS未登録さん:2008/01/10(木) 20:02:05 ID:???
ドマイナーなISPなハズなのに、迷惑メール発信元として半数以上知ってるわ(笑
968DNS未登録さん:2008/01/10(木) 22:26:45 ID:???
蹴りたくてうずうずするなw
969DNS未登録さん:2008/01/10(木) 22:43:18 ID:???
見たことあるドメインだと思ったら
ttp://www.yournet.ne.jp/
こんなのがあったw
970949:2008/01/10(木) 23:01:47 ID:???
>>968
蹴りたい背骨
971DNS未登録さん:2008/01/11(金) 08:57:51 ID:???
972DNS未登録さん:2008/01/11(金) 09:47:47 ID:???
>>971
トン。糞ISPばっかりでまともなとこ参加してねぇじゃねぇか
上手くいかないのも納得だ

とりあえず、43.0.0.0/8は歴史的にWide projectってとこが持ってて
研究目的でアドレスを貸し出ししてるみたいですね
蹴っちまっても良さそう…
973DNS未登録さん:2008/01/11(金) 10:43:59 ID:???
隙間で便乗してるような所は締め出して乗り換えさせてあげるのが良心ってもんだw
974DNS未登録さん
あまり好ましい考え方では無いな。