1 :
DNS未登録さん :
2005/06/14(火) 14:28:18 ID:nXDlXfQz
2 :
DNS未登録さん :2005/06/14(火) 14:43:25 ID:TTCYO6gy
ツーゲット
ご意見がないようなので、DellのSC420にLinux入れて、iptableの設定で FWつくることにしました。 このスレも続くようなら、事後情報等提供しますね。
つーか、中韓からのアクセスを禁止するなんてサーバー管理者に とって当たり前過ぎだろ。大半がウィルスかアタックなんだから。
5 :
DNS未登録さん :2005/06/14(火) 17:34:27 ID:uAyy/UXV
アメリカとかヤフBBも。
>>4 わかったから具体的に方法書いてみ
まさか
all .cn : deny
all .kr : deny
じゃないだろうな
8 :
DNS未登録さん :2005/06/14(火) 21:02:05 ID:Qp6icG9o
ドメインで拒否すればいいだろ
>>1 です。
セキュリティ板に類似スレありました。
ざっと読んでみましたが、実用的な運用の結論には達していないようですね。
apnicのdbは日々変わっていますので、ipブロックデータを最新に保ちながら
フィルタリングしなければ意味ありません。
LinuxであればFWを立ててiptableを設定し、且つフィルタデータを最新に保
てばいいんですよね。
とりあえず、やってみてパフォーマンスのテストしてみます。
あ、もっといい方法あるよってのあれば是非教えてください。(業務用除く)
ブラウザの優先表示言語によってファイルの振り分けが出来る。日本語は[ja]等・・・。 ホームディレクトリに日本語表示のブラウザに対する国内向けindex.htmlを置くのは当然だが あっちの国のお言葉のブラウザに対して反中反韓的な内容を掲載したindex.htmを置いておく。 こういう閲覧後の問題じゃなくて?(なお急激にアクセス数が増える可能性もあり。)
>>10 ごめんなさい。説明が不足していたかも
基本的に鯖まで到達(公開ポート含)させたくないんです。それ以前で
遮断です。
鯖も1台だけではないので、集中して管理できるといいかと思っています。
>>8 中韓のほとんどは逆引きできないから無駄です。
1です。 テスト環境が整いました。DMZ内にブロック用のFW(LinuxBox)をおき、テスト用鯖を 用意しました。テスト鯖では公開サービスとしてsendmail、Apacheを動かします。公開 ポートは25、80、443としました。ルータではこれらポートのみ開けてあります。 スクリプト(Perl)により、apnicから1日一回最新のアドレスブロックを取りにいかせ、 遮断するアドレスブロックをiptableに自動で実装させます。 今日のデータでは、中国、韓国、香港、台湾の割り当てIPブロックは2029、総アドレス 数は123,572,992(約1億2000万)となっています。 ここまでは簡単ですが、運用上のパフォーマンスがどうなるかですね。 FW用マシンは2.8G(prescot)ですからいけそうな気がしていますが・・・
>>13 ルータでは何もフィルタリングしてないの?
偽装IPはどうしたら排除できますか?
>>16 IP Spoofing等設定できるルータを使い設定することが一番でしょ
このスレとは若干話題が違うかな?
18 :
DNS未登録さん :2005/06/18(土) 23:59:37 ID:7ksDWL+/
19 :
DNS未登録さん :2005/06/19(日) 09:53:47 ID:T86oL3N2
APNICのデータってどこにあるの 教えて君
20 :
19 :2005/06/19(日) 10:05:49 ID:T86oL3N2
18に普通にあったごめん
うざいと言えばhinet
apnic|JP|ipv4|202.162.112.0|4096|20030923|allocated 頭いい奴、このフォーマットの詳細を日本語で教えて下さい
これが自鯖板の実情…
みんなkrfilterつかっちょらんの?
iptablesってろくな最適化もしないだろうし 物凄くフィルターが重くなりそうだから導入してない
swatchで/var/log/secureを見張らせて、不正アクセスが 発生したらiptablesにDROPを追加ってどうよ。これなら最初は 軽い。
「不正なアクセス」を止めるならそれでいいかもしれんが、 「不正な国のアクセス」を止めるのが目的だろ?
"うざい国"です
31 :
DNS未登録さん :2005/06/30(木) 10:06:46 ID:??? BE:242417298-##
んで調子はどうなのよ?
33 :
DNS未登録さん :2005/07/05(火) 21:07:30 ID:ss2F6EDz
最近ニムダのアタックが急増してる・・・・何があったんだろう。
あほくさ
>>34 NimdaとかCoderedとかはIPでアタックしてくるから、うるさいと思うなら
IPアドレスでhttpにアクセスできないようにするのが簡単。
実ホストは全てバーチャルホストにしちゃう。
一般的なセキュリティ設定とフィルターで特定国アクセスを落とすことは policyとしては別物だよ。分けて考えよう。 例えるなら、家の敷地に勝手に入られないようにするのがセキュリティ設定で 特定国アクセス遮断は町内に入れないってことかな。RFCに書いてあるかわから ないけど、特定国遮断は本来推奨されるものではないと思う。だから、一番やり たい某神社や政府機関にしても遮断していないんだろう。自鯖だから許される のではないかな。
>>38 意味不明な日本語を書く奴だな。厨房か三国人だな。
> 特定国遮断は本来推奨されるものではないと思う
機能として存在するものを使うかどうかは、それを管理したり所有したりする奴の
判断と責任の話。一般的なセキュリティ設定だってOS依存だからRFCにも書いていな
ければ一般的な推奨もされていない。
> 自鯖だから許されるのではないかな。
企業でも.kr, .cnを拒否してるところは少なからずある。
要注意対象としてセキュリティアプライアンスの警戒レベルを国単位で上げてる
ところなら数多くあるぞ。
> 某神社や政府機関にしても遮断していないんだろう 馬鹿か? 遮断してしまったら今以上にこっちの主張をよまずに勝手な批判を繰り返すだろ。あいつらは。
よくわからないけど、とりあえず今週中は自鯖にKrfilterかけとくことにした。 パフォーマンスのテストも兼ねられていいかも。
重そうねぇ
41です。 気になるパフォーマンスですが、体感的には違い感じません。 数値での測定方法はどうすればいいのかな? ちなみに、Pentium4-メモリ256MB、SATA80GB、CentOS4.1です。(SC420) フィルタは1217ブロックです。 ログを見るとこの3時間で80アクセスを遮断しています。
そんなにアクセス来るもんなんだw
>>43 100MBのバイナリーファイルをおいてダウンロードスピードの比較してみましたが、
ほぼ同じでした。(知り合いのマシンにsshで入ってそこからwget)
よく考えたら複数同時アクセスしないとパフォーマンスの違いわからないのかな?
うーん、テストのしようがない
今日の早朝、チャイに〜図からssh攻撃くらっちゃいました♪ ルータのアクセスランプが異常に点滅してる門だからログ見てみたら 手当たり次第にユーザー変えてアタックアタック! 初めての体験♪ップ
ApacheBenchを同一LANからかけてみました。参考にどうぞ 鯖の環境は43の通りです。(2.8Gプレスコ)Apache/2.0.52 ルートのindex.htmに連続アクセス数1000、同時アクセス数100の設定です。 ◆フィルタ有 Document Path: /index.htm Document Length: 4440 bytes Concurrency Level: 100 Time taken for tests: 1.71292 seconds Complete requests: 1000 Failed requests: 0 Write errors: 0 Total transferred: 4706000 bytes HTML transferred: 4440000 bytes Requests per second: 933.45 [#/sec] (mean) Time per request: 107.129 [ms] (mean) Time per request: 1.071 [ms] (mean, across all concurrent requests) Transfer rate: 4289.21 [Kbytes/sec] received Connection Times (ms) min mean[+/-sd] median max Connect: 0 0 0.4 0 1 Processing: 39 101 14.8 107 114 Waiting: 38 97 14.9 103 109 Total: 39 101 14.9 107 115 Percentage of the requests served within a certain time (ms) 50% 107 66% 108 75% 108 80% 109 90% 109 95% 110 98% 111 99% 112 100% 115 (longest request)
◆フィルタなし Document Path: /index.htm Document Length: 4440 bytes Concurrency Level: 100 Time taken for tests: 1.7723 seconds Complete requests: 1000 Failed requests: 0 Write errors: 0 Total transferred: 4706000 bytes HTML transferred: 4440000 bytes Requests per second: 992.34 [#/sec] (mean) Time per request: 100.772 [ms] (mean) Time per request: 1.008 [ms] (mean, across all concurrent requests) Transfer rate: 4559.78 [Kbytes/sec] received Connection Times (ms) min mean[+/-sd] median max Connect: 0 0 0.4 0 2 Processing: 39 95 13.1 100 107 Waiting: 38 92 13.3 97 103 Total: 40 95 13.2 100 107 Percentage of the requests served within a certain time (ms) 50% 100 66% 102 75% 102 80% 102 90% 103 95% 103 98% 104 99% 104 100% 107 (longest request)
大して変わらんね 俺も導入しようかな
>ログを見るとこの3時間で80アクセスを遮断しています。 tcp 1024-65535 を全開して試しました。 ポート別だと 1433(SQLサーバ攻撃)がダントツで多く、次いで1025、 他、80(公開ポート)、2745、3127、3306、3389、4899、6129 です。(全て中韓からのアタック)
51 :
DNS未登録さん :2005/07/07(木) 10:28:21 ID:??? BE:164978677-###
さすがうざい国だけあるな
krfilterを赤帽8で試してみた。
P3-600M(Dual)、メモリ512MB
abでフィルタ有り無しで比べてみると5%程度の違いだった。
win鯖は外向けはないから設定してないけど、
>>1 のリンクにある
kerioと一網打尽あればタダで同じようなことできそうだね。
53 :
DNS未登録さん :2005/07/07(木) 22:35:55 ID:KIlJ2do0
おれの自宅サーバーにsshでアクセスを仕掛けてくる連中 2005/07/07 4:19:55 203.199.229.232 インド人 2005/07/07 18:44:08 210.22.124.166 中国人 2005/07/08 9:34:10 211.174.185.73 チョン 2005/07/08 21:07:05 220.247.210.91 LK ? 2005/07/08 23:32:39 212.68.230.34 不明 2005/07/09 9:29:30 219.241.43.249 チョン 馬鹿ばっかり
krfilterのログ見て、しつこい(同IPで6回以上)所については、 ブロック単位でルータで側で全遮断の設定も追加した。 10〜20ブロックくらい設定するつもり。
>>54 ルータで特定IPからのアクセス許可にはしてないんだ。
俺の場合は、sshはRAS経由のみ許可なんだけど、地方のホテルとかPHS使えない
ところあって不便な場合もある。だから、遠くへ行く場合は、加入している某
プロバイダのアドレスブロックを許可する設定にして行っているよ。
まあでも、国内からssh接続を試されたりって滅多にないけどね。
>56 そうそう、地方のホテルとかモバイルからアクセスできるように、 特定のIPアドレスからのアクセス禁止にはしていないんです。 パスワードログインを禁止しているから、sshキーを交換した クライアント以外だれも入れないんだけど、/var/log/secureファイルが 日々巨大化していくのがちょっとね。 逆にモバイルPCを落としちゃったらガクガクブルブルだな。
58 :
DNS未登録さん :2005/09/28(水) 01:28:45 ID:OVohzWHg
That map of world 97% writes Tokto Island that is 'Sea of Japan' so that give up now but South Korea speaks so that write that map of world 3% is 'Sea of Korea' so begin If love Republic of Korea really, return elaborately Tokto Island is dignified our country Republic of Korea's land. Flare fiercely two eyes more and there does not exist our land is robbed of foolishly. Turn Ireongeo and do not take 10 first times. Let's show South Korea netizen's force to Japan こんな書き込みが掲示板に… あー面倒くせえー!
ログからはどんなユーザー名で試したかまでは分かるんだけど、 どんなパスワードを試したかはどうすれば分かるの? 「こういうパスワードはスクリプトの餌食になりますよ」と、 教育目的に知りたい。
62 :
DNS未登録さん :2005/10/14(金) 16:25:44 ID:SSlVzwiu
しかしさぁ、向こうも反日サイトに日本からのアクセス遮断し欧米とかに 出鱈目な話を公開してるんじゃねぇ?
63 :
DNS未登録さん :2005/10/15(土) 17:36:34 ID:1OTi7k89 BE:116442926-
(´−`).。oO(不愉快だね〜・・・)
まぁ所詮奴らはその程度だからよ。 以前某所でニダを罵倒しまくったことがあるけど低脳なのがよくわかった。 同じことを繰り返し言うだけで”考える”ことはできんらしい。
試しに.htaccessレベルで特定アジアからのHTTPアクセスを防いだは良いが、 FTPの方は特に対策してない、やばい。
66 :
DNS未登録さん :2005/10/23(日) 18:29:51 ID:pdTkc89p
>>65 .htaccess (サーバ)レベルではなく、ファイアウォールレベルで防いだほうがいいと思われ
67 :
DNS未登録さん :2005/11/09(水) 06:19:37 ID:sa6knZzm
Windows98限定で弾くことってできる?
>>67 できるけどMeにまで誤爆しないように気をつける必要がある。
>>68 それはiptablesとかで?
apache側で?
うざい国ってほどんど98系だから・・・
ググってもよくわからんね・・・ググリ方が悪いのか?
hinetがうざい人の数→1
>69 UAがわからなきゃはじきようが無いからapache側だろ。
ウザい国は98系?PC-98? ぁあん?お前チョンか?
73 :
DNS未登録さん :2005/11/12(土) 22:59:13 ID:KZ1MvY8v
特定のホスト名のIPアドレスブロックって調べられないかな? *-****.n**pc.ne.jpのアクセスがテラウザスなんだけど
74 :
_ :2005/11/12(土) 23:17:38 ID:???
直リンしたいだけちゃうんかと
特定アジアは鯖のリソースさえ負担せず <img src で直接読み込もうとするからな そんなスクリプトが多杉 日本とは発想が違う
CGIより前の段階の話じゃなかった?
そうそう。ルータの時点で弾くのがここでのテーマ
>79 ルータでやると、パフォーマンスが落ちる恐れがある。 家庭用ルータはCPUもメモリも貧弱だからね。 PCは比較的パワーが余っているので、特定アドレスの 排除などはPCでやった方がよい場合が多い。
>81 FreeBSDなら /etc/rc.firewall に詳しい設定が書いてあるから、 それを参考に書き足せば良い。/etc/rc.confに以下の2行を忘れない ようにな。 --- firewall_enable="YES" # Set to YES to enable firewall functionality firewall_type="client" # Firewall type (see /etc/rc.firewall) ---
83 :
81 :2005/11/25(金) 00:40:33 ID:W0TjbsiY
未確認情報なんですが、チャイニーズを弾くならキーワード ”遊行”、”教宗”、”趙紫陽”、”真善忍”、”真相”、特に”法輪功” にすれば、国家レベルのキーワードフィルターをかけているらしいのだが。 真相がわからん。
Web鯖以外では使えんな。
85 :
DNS未登録さん :2005/11/28(月) 20:13:11 ID:/GRIJ2do
>>81 BSD なら pf で table 使うのが良いのでは?
ウェブサイトの解説によると、大量のアドレスを処理するのに高速で調子良いらしい。
86 :
dd :2005/12/02(金) 23:06:08 ID:???
89 :
_ :2005/12/13(火) 00:04:35 ID:ytToV+Qr
最近取りざたされてる怪しげな国からの特定ポートへのアクセスはルーターのポートフォワードでローカルのホストが存在しないIP(192.168.1.200とか)に投げてるんだが、これってなんか問題はある?
>89 無意味。 万一の場合を考えるなら、止めといたほうが良い。 こういう場合は、普通filterでブロックするもの。 それ以前に大抵の家庭用ルータなら、そもそも開いてないと 思うがな。
>>89 防壁として機能していないので、大きな問題でしょう。
私としては、そういう状態ではLAN側にARPが流れるので気持ち悪いです。
有線だけならまだしも、無線も併用してると特に。
またARP解決できない以上、ルータのキューにパケットが溜まっていくので
(キューが溢れれば消えるとしても) ので、能力の一部は無駄使いになるはず。
また、今は存在しないIPアドレスのつもりでいても、誤設定のクライアント
(友人が持ってきたノートとか)がたまたまそのアドレスに一致してしまったら
被害が出るわけで。
95 :
89 :2005/12/14(水) 22:16:04 ID:???
>>91 >>92 >>93 サンクス
メッセンジャーとかのポートは開けてるんで、Filterされるのとホストが見つからないのとで、どっちが良いか考えた次第。
ひとまずそこいらの家庭用ルータを使ってるなら
>>94 については気にしなくていいってことでいいのかな?
ちょっと設定戻してみる。
>>95 ルータでのフィルタが唯一最後の砦なんではなく、個別のホストの防護が大前提でしょ、
という話です。
そこらのルータで、今でもこんなんはないでしょうか。
LAN内→外のあるホストへのコネクションが張られたとき (から数十秒以内) だと、逆方向
つまりその「あるホスト」からLAN内のコネクション起点への逆接続 (暗黙のNAPT) が
許されてしまう、というような。
FTP のコマンドポートとデータポートのような通信を考えてください。PASVではなくPORTでの。
これをルータで処理しようとして、強烈に単純化して実装しようとすると、上記のような動作に
しちゃうかもしれないでしょ。大昔(バージョンも忘れましたが)の MN128-SOHO でこんな
感じの挙動があったように記憶しているのをうろ覚えで書いております。
もしこんなんが生き残っていて (それを使ってて)、
ftp://悪意のサーバ:1026/ なんてリンクを
踏んでしまうと、1025 番への逆接続でやられちゃうかもしれないなあ、という話でした。
今馬鹿が馬鹿に馬鹿って言ってる馬鹿を馬鹿にしている馬鹿が… ↑819
今馬鹿が馬鹿に馬鹿って言ってる馬鹿を馬鹿にしている馬鹿が… ↑819
99 :
DNS未登録さん :2005/12/25(日) 23:59:46 ID:NM1L4lzN
100取ったら右翼 ↓
↓
101 :
DNS未登録さん :2005/12/26(月) 22:26:36 ID:9OYZJszf
↑ 右翼
102 :
DNS未登録さん :2005/12/31(土) 00:34:56 ID:u+Kyewfl
ageruyo!
国に関係無くアタックを検知して自動的にアク禁にすればいんでないの? ・・・やり方は知らんけど_| ̄|○
104 :
DNS未登録さん :2006/01/02(月) 23:46:14 ID:cNrubKo+
>>103 釣られるけど、
Web鯖やmail鯖を立てている場合、公開ポートとして80番や25番が空いて
いるわけです。セキュリティパッチやmailのリレー防止など基本的対策は
しているとしても、かの国からは一日に何百もアタックしてくる訳です。
ほっといても何の問題もないんですが、遮断してしまえば気分的に爽快だと
いうことです(マシンのリソースも減らせるかも)。
あまり実効性がないと思うけど、 うざいパケットに対してicmp redirectでその国のルートサーバーとかに リダイレクトしてみるってのはどーよ。
>>105 それは単なるネットワーク資源の無駄使いだろう。
アパッチだけならcgiでデフォルトラングでチョソとニダとコリをIPログとってぶっこめば大半はすみそうだが なんかアタックしてきたのは逆引きでできないのと中東南あじゃを元引きに持つのをアボンするしかないのか?どうせ日本からしか使わないといって日本オンリーにするのも手かも.jpと.netと.comだけにしてそこにさらにイヤな奴追加?
108 :
DNS未登録さん :2006/01/07(土) 09:37:28 ID:Kn2RSYjZ
どっちみち、パケットはこちらまで来てるし、ネット資源の無駄も はなはだしい。通信負荷の半分以上はspamやアタックじゃね? もう、かの国連中は物理的に遮断して欲しいっす。自国内だけで やってろって感じ。
110 :
DNS未登録さん :2006/01/09(月) 12:05:47 ID:f5jgMUoM
うちの鯖、五割がrobot、四割がspamやアタック。 まともな客は一割しかいないっす(号泣
>>110 中・韓・台湾をFWで蹴ったら、ワームとかのアタック激減するよ。
てか、ウチは激減した。
grep .tw
>>112 台湾にも少なからず中国本土との統一を目指す(つまりは中国と同じ中国共産党の
配下に入ることを望む)反日本の方々もいるからではないかな。
俺のところではとりあえずフィルタするほどまではやっていないが。
116 :
DNS未登録さん :2006/01/10(火) 00:15:15 ID:MvaMftjQ
109さん、有益なサイトの紹介ありがとう。とっても参考になりました。 いかんせん、現在のiptablesがあるので、えいや!と書き換えるのも勇気が いるのと、自分自身よくわかってないのもありますが、じっくりやってみます。 それに設定したいサーバーが遠隔地にあり、webminでごにょごにょやってる だけなんで、アクセスできなくなっても恐いってのもあり躊躇しております。 一覧でIPが頂けたのが嬉しい。
>>116 このスレでは最初の頃に既出なんだけど・・・
IPブロックは比較的頻繁に更新されていきます。APNICの最新データと
シンクロさせるような仕組みを組み合わせるとなおいいですよ。
webminなんて化石みたいなもの使ってる人久しぶりに見た。
>>119 中国と韓国に比べれば誤差のような量だがな。
121 :
DNS未登録さん :2006/01/16(月) 11:09:42 ID:M9erFNDU
>>120 だよね、香港からはあっても、おいら台湾はまだスパム経験無いなあw
SPAMや不正アタックの国別集計概要 (2005/07〜2005/12) 1. 中国 49.6 % 2. 韓国 43.3 % 3. アメリカ 5.1 % 4. フランス 1.4 % 5. 香港 0.3 % 6. 台湾 0.1 % 残り 0.2 % はその他の国。
台湾はWINNY経由とかトレントとかのP2P以外は無いぞ。 というか、この2つが異常に多いのだがw
124 :
DNS未登録さん :2006/01/17(火) 10:49:40 ID:SsO+tx8n
1. 中国 49.6 % 2. 韓国 43.3 % 3. アメリカ 5.1 % 人口比率を考えると朝鮮ゴミだな。 ネット世界から隔離する方がイイ
いや、しかし中国は人口多いと言ってもネット人口は少ないんじゃないか? 韓国なんかは接続環境がかなり普及してる。 ま、どっちもドロップすることには変わりないけど。
■表1 2002年第1四半期における世界のインターネット人口 ------------------------------------- 順位 国 インターネット人口 (単位:100万) ------------------------------------- 1 米国 166.0 ------------------------------------- 2 中国 56.6 ------------------------------------- 3 日本 51.3 ------------------------------------- 4 ドイツ 32.2 ------------------------------------- 5 英国 29.0 -------------------------------------
■表2 2002年第1四半期におけるアジア太平洋地域のインターネット人口 --------------------------------------------- 順位 国 インターネット人口 (単位:100万) --------------------------------------------- 1 中国 56.6 --------------------------------------------- 2 日本 51.3 --------------------------------------------- 3 韓国 27.8 --------------------------------------------- 4 台湾 11.6 --------------------------------------------- 5 オーストラリア 10.6 --------------------------------------------- 6 香港 4.4 --------------------------------------------- 7 シンガポール 2.3 --------------------------------------------- 8 ニュージーランド 2.0 ---------------------------------------------
hinet seed.net.tw このホストがログられているを見たこと無いメル鯖主はモグリだ。
メル鯖でRejectしてるから実弾は来てないがdyxnet.comがウザい
130 :
DNS未登録さん :2006/01/18(水) 11:20:10 ID:ySDgjWLR
sparqnet.net ttn.net ここも台湾。
131 :
DNS未登録さん :2006/01/18(水) 19:44:42 ID:kuCFZnXg
gov.tw HPのログだけど・・・
台湾の政府関係?
台湾のグロか
最近本当SSHへの攻撃酷いな。 もうむかつくからポート番号変えてやったぜ。 これを機にパスワードも変更したりしたのは、まぁいい機会とも言えるがw
>>134 /etc/hosts.allow
sshd: .jp
sshd: ALL: deny
137 :
sage :2006/01/25(水) 23:51:17 ID:???
>>109 …で紹介されているサイトにあるような方法でシェルを作って、
OUTPUT で設定したら、LAN→WAN時のアクセスフィルタに
なりますか?
確かにアメリカが多い。
アメリカが多いのはそもそも接続ホスト数と利用者人口が多いからだ。 あと昔からハウジング業者が多いので、実際のサーバ所有者がアメリカ人でなくても アメリカとしてカウントされてるのもある。 対利用者数比で言えば中国と韓国かずば抜けて多くなる。
でもね管理する側から見るとホスト数が多いほどうざいんだよ。 中国と韓国はISPが固まっていることが多いんだ。 だから量が多い替わりに蹴るのも楽だからある意味楽なんだ。
142 :
DNS未登録さん :2006/02/01(水) 02:58:01 ID:URq2E9/g
>>141 ISP名、晒しキボンヌ
おながいします
晒すまでもなく中国と韓国に属するものを全てdropすればok
seed.net.tw hinet Korea-telecom so-net.com.tw etc etc
逆引きできないのが多いのが中韓の特徴 domainでのフィルタは無意味
>>145 逆引きできてもそれが正当なものかどうか正引きと見比べる必要があるな。
韓国ホストの逆引きで.jpを偽装してるところがある。
結局、中朝台を蹴る手っ取り早い方法って何? twやkrは無意味だよね
Linuxならiptableで(お手軽ならkrfilter)、winならAPNICのDBと連携できる FWソフト(Kerio Personal Firewallなど)でFAじゃないかな。 パフォーマンスについては、実証から見てほとんど影響ないようです。 あとは、製品化されればいいと思うけど、 定期的にAPNICの最新をDB引っぱってきてくれるような2万円程度のFWボックス が出ればいいんだろうね。 もしくは、そのうちプロバイダーがフィルタリングサービス導入してくれるか もしれないね。
>>148 > 定期的にAPNICの最新をDB引っぱってきてくれるような2万円程度のFWボックス
APNICのデータベースは機械的な処理が可能な形式だし、
あとはシェルスクリプトでも組んであげれば実現できるだろ。
ということで以下perlスクリプト。
begin-base64 644 countryfilter.pl.bz2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====
>>149 さらに
>>149 を利用して自動でフィルタリングルール(iptables)を更新してくれる
シェルスクリプト。
--
#!/bin/sh
iptables -D CKFILTER > /dev/null 2>&1
iptables -N CKFILTER
wget -O /tmp/apnicdb.tmp
ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest perl countryfilter.pl CKFILTER KR,CN,KP < /tmp/apnicdb.tmp > /tmp/droprule.sh
source /tmp/droprule.sh
rm /tmp/apnicdb.tmp /tmp/droprule.sh
--
あとはこれをcronでスケジュールすれば "CKFILTER" という名前でルールが更新
され続けるので、あとはINPUTかFORWARDのチェインからここを呼び出すように
(例: iptables -A INPUT -j CKFILTER) すればよい。
>>149 & 150
ありがとうございます。
Perlスクリプト、シェルスクリプト動作確認しました。
152 :
sage :2006/02/06(月) 07:54:45 ID:???
>>149-150 氏 凄いですね。私の技量ではできませぬ。参考にさせて頂きます。
_〆(。。)メモメモ…
shスクリプトかと思ったら、bashスクリプトなのね。
ネ申
ちなみにWindowsサーバ管理者向け。 コマンドプロンプトから cscript countryfilter.vbs "ローカル エリア接続" KR,CN,KP < delegated-apnic-latest > filter.bat とするとAPNICデータベースからnetshフィルタを書いてくれる。 あとはできあがったfilter.batを実行すればOK。 begin-base64 644 countryfilter.vbs.bz2 QlpoOTFBWSZTWWI3er8AAYpf6nQyUP//Xz///4g/79/kKBpgACAAABBQBD4Y lsUUUUEJJIg00mR6mAZJpoxAZDQABoNAAaNBohpNNGqeFG1PKANNABoPUAAA aAABxkyaNAaNMRkaGIYE0aYgxGgwgAMOMmTRoDRpiMjQxDAmjTEGI0GEABgk STImJoCU/CNCZNTMo2oGh6h6Qz1Jk9Rmpp6gKkJFaGkgCgkJgxtjaGmhtNla SSN+n0zuXsySc9R+oS3BiPydNoRWEg9YSC2fvu9W931sulD34RbVLIFbpiJy pSqSq7qpVOyNKSaJcR0RynFjmdiQzla6QcoHKWO8WbJC9UoftqSMaJNCjpMo xTLqkZ9qysc4jFSqwiLTymhGypslIEDIpBcAUd94QsACKjUFAw8EIkDHHc8V rFDRgyUuypadElTzroe022WMBRAoKbEqiaPskxZb23tXinEBP8sJ9h5wtMVL 0Akn/u+DcMbBtBh1ZZHwzQkrTqYdfWo0nl5RsOMTdk2uRhIHJ6ytcsTqKNVj 6Y15uKVptnHvjg3zEZGSyZFfy0rbSSkustEJgjjcMJ0JyBEYD9do0XB2Twpo gKt75IR+hzKdEmHKDfkcJOYwwyYKQU/eVzzXXwOpcQ1Ha2GgqIJIlzduINFa pSwqbOEJzYuTTaKJcAoFSbxSCuNuw2atMwXoaRV59hrDF0KIYQa3SQFa0zQP wgR7l7DehU+Zi7kxULIIYwGnDVn0J97caG+hXirNJUqGR9RYXQQoa3vRVCeZ EK3u9GbRJ96A02Ejh+kYPIJ/nnW+tH2uAk2EbAkFXrDjoUvcJmuTlIY2eYhI hj1bfSHCkYwaMYMLwsu/Rq9qFg6jw++xEsy8UfR5afwCCU/PuBsUeI2yvFjB UB5rJaTFE9keZdZmv9UWGs+g+uE6FQeBBKwr+oK6Vhsi2qEfBAbFVhAoaYyt zINWBKj4qX52y8qbIrhXkiMI12H40PbXYrYC/m5xlBHgRIe6MdfmtSwa1D1B dnlnNTNAJoGIW48jhaSRAAelRVgwMpmjScpzzn1YaEI4CNk+wln1IsoiWwce IWBYK4MQQK7BraRlfxHxo7x37jsU8uXOY8EB1lObvDfzkCtxamLWhB0vjNXM e62SKgJKfRmLZKbWFFWA2OooSKmJo7al1fI0gNHMEcktV9ALedP5EyoshUbI o7Uip3CgOeftsK4NaTEyWxtIdOGy04Tx4/IbgzVoDoZFlGlEDEznFIUZ4hXo PEYirJNSEuxhUGVAZli1UQVqglybcl81N/ZwRjSgLZ5CpKRMzx0I1u65hQ0s hjSxoCImggQxoMjQK1FfAQGCVqcWXXbYFoLACwQV25ML6JAfz1XgJhMuPGzp 5m6SuBEM9kyTAzIp3cuWZl/MsvGrGbNm/xdyRThQkGI3er8= ====
糸氏
すばらしいです。 せっかくなので、まとめサイト作っても構わないですか? このスレも149氏のおかげで目的達したと思います。
158 :
DNS未登録さん :2006/02/07(火) 16:34:33 ID:nG3sOEIq
つか、こういうの誰でもが気軽に運用できる形にして配布したら まさに神!!
159 :
sage :2006/02/07(火) 18:19:41 ID:???
>>158 それを言うなら、お釈迦様ぁ。by 西遊記(ニン ニキニキニキ ニニン・ガ サンゾー)
>>149 氏、151 氏
>>149 の情報をどうやって復元したら良いのでしょうか… (^^;
初歩的な事聞いてスミマセン。m(_ _)m
unix なら該当部分をコピペして > b64decode 保存したファイル かな。Winは知らん。
>>163 おお、解説thx。まとめサイトはいま作ってるのでもうちょっと待つべし。
>>162-163 &
>>149 凄ぇーよ、凄ぇーよ、もの凄ォ〜く、感動したよ (T^T)
漏れにはまだまだハードルが高くて直ぐには setting & try まで辿り着けないけど、
教えてくれた事が いつの日か 近いうちに試せるように力をつけてくるよ。
このスレ読んでて良かったよ・・・・・。
>>164 まとめサイト期待してるけど、無理しないで!
みんな凄ぇ〜よ!
俺も少しはスクリプト書いたりするけどさ、人には見せられるものじゃないよ。 149氏のは人が使う前提に立って作ってあるもんね。エラー処理もされるし。 きれいだしさ。見習ってちゃんと勉強しなきゃとあらためて思ったよ。
168 :
DNS未登録さん :2006/02/08(水) 00:37:55 ID:8sDCXcHW
>>167 神だ!おまけでMacOSXもFreeBSD(ipfw)だと行けたりするんだろうかな?
ありがとん>神
winの場合だけど全てを自動実行させたいので
>>163 使って最新データをダウンロード
してbatファイルを作るbatファイル(全てのファイルがc:\ckfilterにあるとする。エラー
処理なし、データは上書きされる、ftp鯖が落ちているとどうなるかわからない)
apnicdb.bat
##
c:
cd \ckfilter
ftp -s:apnicdb.ftp
cscript countryfilter.vbs "ローカル エリア接続" KR,CN,KP < delegated-apnic-latest > filter.bat
##
このbatをタスクマネージャーで週一回程度自動実行させ、
併せて、できあがったfilter.batもタスクマネージャで適当な間隔で自動実行するというわけ。
これまでkrfilterを使っていたので、神のスクリプトに少々手を入れて完全自動化しました。
当方知識不足なので、krfilterに書式を合わせています。(環境:redhat8)
参考
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/ 注意 ディレクトリなどは環境に合わせて変えてください。
複数のフィルタを使っている場合は以下のスクリプトでは問題でます。
・countryfilter.plの41行目
print "iptables -A $FilterName -s @TextArray[3]/$SubnetBit -j CKFILTERED\n";
と変更(これによりkrfilterと同じ書式(ALL.sh.txtと同じ)になる)
・apnicのデータをもらってフィルタを出力する/usr/local/bin/wget-apnic.shを作成
#!/bin/sh
wget -O /tmp/delegated-apnic-latest
http://ftp.apnic.net/stats/apnic/delegated-apnic-latest perl /usr/local/bin/countryfilter.pl CKFILTER KR,CN,KP < /tmp/delegated-apnic-latest > /tmp/filter.sh
・起動時用のスクリプト/usr/local/bin/ckfilter.shを作成
#!/bin/sh
iptables -N CKFILTER
iptables -N CKFILTERED
sh /tmp/filter.sh
iptables -A CKFILTER -j ACCEPT
iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
iptables -A CKFILTERED -j DROP
iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
・起動時に動くようにする(/etc/rc.d/rc.localに追記)
/usr/local/bin/ckfilter.sh
・フィルタの更新を行うスクリプト/usr/local/bin/ckfilter-week.sh
#!/bin/sh
iptables -D INPUT 1
iptables -F CKFILTER
iptables -X CKFILTER
iptables -F CKFILTERED
iptables -X CKFILTERED
iptables -N CKFILTER
iptables -N CKFILTERED
sh /tmp/filter.sh
iptables -A CKFILTER -j ACCEPT
iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
iptables -A CKFILTERED -j DROP
iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
・cronでapnicのデータ取り込みを毎日5時に、フィルタ更新を月曜毎6時に行うとする
#crontab -e
0 5 * * * /usr/local/bin/wget-apnic.sh
0 6 * * 1 /usr/local/bin/ckfilter-week.sh
と二行追記
みんな凄ぇなぁ… 感心するばかりでスマソ。皆の知恵と少しの協力があれば、 「2ch発、最強セキュリティアプライアンス」ができそうですね。
スクリプトをちょびっと修正。 あとは使い方をもっとわかりやすくまとめてみる予定。
なに、このネ申スレ
winのパフォーマンス気になったのでテストしてみた。 環境はwin2k-pro P3-800dual mem1024MB Apache2.0.55 apache-benchにてローカルのLAN間で実施(同時アクセス100、連続アクセス1000) 結果は次に書くけど、batファイルの実行が遅いね。環境によって 違うとは思うけど15分かかった。そう度々filterの更新は無理かなぁ。 netshを使わずフリーのパケットフィルタリングソフト使う手もあるかも。 #初心者はもう少ししてから実用するのがいいかもしれない。 #神のサイトも頻繁にファイル更新してるみたいだし、動かないのがあったり・・
ノーマルの結果(パケットフィルタなし) Document Path: /index.html Document Length: 1494 bytes Concurrency Level: 100 Time taken for tests: 55.195167 seconds Complete requests: 1000 Failed requests: 0 Write errors: 0 Total transferred: 1743000 bytes HTML transferred: 1494000 bytes Requests per second: 18.12 [#/sec] (mean) Time per request: 5519.517 [ms] (mean) Time per request: 55.195 [ms] (mean, across all concurrent requests) Transfer rate: 30.84 [Kbytes/sec] received Connection Times (ms) min mean[+/-sd] median max Connect: 11 119 146.5 107 3711 Processing: 496 5142 615.4 5067 8582 Waiting: 495 5141 615.4 5066 8581 Total: 514 5261 673.2 5173 8951 Percentage of the requests served within a certain time (ms) 50% 5173 66% 5174 75% 5174 80% 5175 90% 5226 95% 6631 98% 8090 99% 8542 100% 8951 (longest request)
filterあり(1300ブロックくらい) Document Path: /index.html Document Length: 1494 bytes Concurrency Level: 100 Time taken for tests: 55.232099 seconds Complete requests: 1000 Failed requests: 0 Write errors: 0 Total transferred: 1743000 bytes HTML transferred: 1494000 bytes Requests per second: 18.11 [#/sec] (mean) Time per request: 5523.210 [ms] (mean) Time per request: 55.232 [ms] (mean, across all concurrent requests) Transfer rate: 30.82 [Kbytes/sec] received Connection Times (ms) min mean[+/-sd] median max Connect: 14 114 146.5 107 3822 Processing: 408 5151 645.9 5066 8913 Waiting: 407 5150 646.0 5065 8913 Total: 426 5265 679.5 5173 8976 Percentage of the requests served within a certain time (ms) 50% 5173 66% 5174 75% 5174 80% 5175 90% 5175 95% 6663 98% 8121 99% 8598 100% 8976 (longest request)
>>174 そう度々割り当てを増やしてもらえるようなものでもない。
はい、タスクスケジューラー! あんあんあーん
いいか、多少取りこぼしてもいいからデータベースの更新は月1くらいにしておけ。 ダウンロードに制限がかかったらシャレにならんから。
神のまとめサイトに日本割り当てIPのみ通過させるスクリプトあがってるね。 これだけど、確か国内でAPNIC割当外のIP使ってるとこ(東大とか)あると思うんだけど そのあたりの考慮はどうなんでしょうか? まあ、自鯖レベルの話なので深く考えなくてもいいかもしれないけど
>>180 通したいIPアドレスが見つかったら手動で挿入なりすればよいと思われる。
iptablesなら適当に手動許可(もしくは不許可)用のchainを用意しておけばよいし、ipfwなら自動で吐き出すルールの番号帯より前に手動許可用の番号帯を作っておくとか。
全部自動でやるのはどだい無理があると思われ。
少なくとも自分にはできませんorz
>>180 中国国内のサイトでも中国以外の割り当てになってたりしてフィルタから外れる
事例もあるし、そもそも論としてAPNICのリストを過信すべきではないと思う。
あくまでもおおまかにアドレスを捕まえるのが目的で、このリストから外れたから
防御しなくていいというわけではないし。
>>174 > batファイルの実行が遅い
いちいちnetshを起動してるのが最大の問題だと思う。
netshはスクリプトを流し込むこともできるようなので、そっちで高速化を図る予定。
>>184 とりあえずサイト更新。
Athlon XP 1000MHzの環境でテストしたところでは17分かかってたのが5秒程度で
終わるようになった。
188 :
DNS未登録さん :2006/02/10(金) 22:36:07 ID:8x5VkywT
すばらしいので age
>>189 ???
この板はクライアントレベルの話じゃないので関係ない気が・・・
指定ISPが弾けるのならば 通過してくるルーターを指定して弾けませんかね? できるのならば、そっちのほうが数が少ないだろうから負荷掛かんなそうですが。 大陸との回線って何千本もあるのかな?
大陸 日本 ISP-l l-ISP ISP-l l-ISP ISP-l--大陸.---日本--l-ISP ISP-l ↑ l-ISP ISP-l これ弾く l-ISP
大陸 日本 ISP-l l-ISP ISP-l l-ISP ISP-l--大陸.---日本--l-ISP ISP-l ↑ l-ISP ISP-l これ弾く l-ISP 何かずれた。
194 :
DNS未登録さん :2006/02/16(木) 19:38:59 ID:PVOmZGY1
どうやって??
あ、ごめんsage
すまん。インターネットなのを忘れてた。 糸電話じゃないんだよね。
鎖国すれば解決するじゃん
>>191 Linuxならiptable、BSD系ならipfw、
WindowsならnetshってことでFA。
千数百のフィルタ設定でも実証結果から見てパフォーマンスはほとんど落ちてない。
開いてるポートに反応するためのリソース(これも微々)を差し引けば若干パフォーマンス
上がるかもしれないくらい。
そりゃ鯖がPentium166で64MBメモリとかの環境ならわからないけどね。
(実証しようにもそんな環境ないし・・)
クライアントは別にしても、鯖にセキュリティソフト入れて無駄にリソース喰わすほうが
馬鹿げていると思う。(自鯖においては)
肝心なことを教えるのを忘れていないか? >191 通常のIP datagram(パケット)には、source/destination addressは 書いてあるが、途中のアドレスの情報は何も載ってない。 なので、ソースアドレスで弾くしかない。 そんなものをいちいちフィルタ書いていたら、鯖が重くなると思うかも しれないが、>198の言うとおり、最近のPC鯖ならフィルタルールが千個 超えても大丈夫だよと。 #198の最後の2行がイマイチ意味不明なのだが。
<ヽ`∀´>
201 :
(`ハ´ ) :2006/03/01(水) 00:35:47 ID:iewsSLrL
(`ハ´ )
中国が、漢字ベースの新しいドメイン名を複数作成すると発表した。
中国は独自に、「.cn」「.com」「.net」のドメイン名を中国語で使う
トップレベルドメインを3つ作成した。これらのドメイン名は、中国情報産業部が
現地時間3月1日に運用を開始した。
漢字ドメイン名の作成により、中国がInternet Corporation for Assigned
Names and Numbers(ICANN)から完全脱退し、Domain Name System(DNS)の
国際的な統一性が損なわれるのでは、との憶測が流れている。DNSはドメイン名の
リクエストを解決するサーバのネットワーク。
中国政府公認メディアであるPeople's Daily Onlineは、
「これで、インターネットユーザーは米国のICANN管理下にあるサーバを経由しなくても
ウェブを閲覧できるようになる」と伝えている。
一方のICANNは、中国政府からの情報が皆無に等しいとし、中国の計画に対する
コメントを控えている。
(後略)
----
引用元配信記事:
http://japan.cnet.com/news/media/story/0,2000047715,20097547,00.htm CNET Japan 2006/03/02 10:55 配信
203 :
DNS未登録さん :2006/03/02(木) 20:16:40 ID:MO3uzv0/
>>202 要するにチャイナを弾くならIPアドレスってことでしょ?
どうせならIANAから脱退してくれればいいのに
むしろ中国ドメインがいなくなってくれて嬉しい限り。 せっかくなのでドメインだけとは言わずIPアドレスごといなくなって欲しいものだ。
同感同感
207 :
DNS未登録さん :2006/03/03(金) 00:15:47 ID:tYXP/ZG4
149氏のスクリプトで質問いいですか? 日本(JP) を指定して作成したFreeBSD ipfw環境用シェルスクリプト を適応した場合だけで、日本以外のIPを使ってのアクセスは不可能になるのでしょうか?
208 :
DNS未登録さん :2006/03/03(金) 07:14:23 ID:SiugtiTL
209 :
149 :2006/03/03(金) 07:45:14 ID:???
>>207 >>149 のスクリプトでは「日本からのアクセスを許可」することしかしてないので、
あとは「そこに引っかからなかったら不許可」というルールを適宜追加。
俺は日本onlyの設定にはしてないけど、 この設定の場合、自分のLANのプライベートアドレスブロックも追加しておかなきゃ ダメなのかな?当然か・・・ であるなら、生成スクリプトに192.168.0.0/16がデフォ設定にしてあるとよいよね。 Class Cのプライベートアドレス使っている前提ではあるけど
このスレは中国・韓国をはじくスレですか?
今の時代、中東も遮断した方が良さげ
213 :
DNS未登録さん :2006/03/03(金) 20:57:36 ID:a3NW7FwL
>>212 il(イスラエル)ドメインのカジノ屋とか、
中華圏のマレーシアとかも。
最近スパム来た。特にカジノ屋しつこい。
アップローダにイスラエルのドメインから イラクの人質殺害のファイルがアップロードされたよ・・・
中国って、そんなに米国議会のgoogle検索問題が気に入らなかったのかいな? どうせならIAEAからも脱退してくれれば ODA即時打ち切りの口実ができるのに。
>>215 中国のドメインの件はまだ決定事項じゃないし、米国議会での議論の進展を
見極めながら独自rootを構築するかどうかを決めていくんではないかな。
せっかくなのでIPアドレスだけでなくネットワークも遮断して欲しいな。
(`ハ´ )
誰か日本海の海底のネットのケーブルを切断してくれ
そんなことしたら外国のサーバーにホームページ置いているやつどうするんだよ あっでも衛星通信とか手段あるか
定期的にIPTABLEに追加するやつないのー?
・countryfilter.plの41行目 print "iptables -A $FilterName -s @TextArray[3]/$SubnetBit -j CKFILTERED\n"; と変更(これによりkrfilterと同じ書式(ALL.sh.txtと同じ)になる) countryfilter.pl ってどこにある??
今上がっているスクリプトは変更しなくていいんじゃないかな
中国韓国北朝鮮+イラクとかの中東バージョンないのー?
俺の頭のCPUは1Hzなので そんなたくさんのデータを処理できません メモリは1バイトなのでクラッシュしました!
自鯖の場合、国内限定IPのみの設定は有効かもね。 踏み台にされるリスク下げられるし、外国からのspamも防げる。 あと、アップローダ設置してる人はテロ組織の連絡板にされる危険あるからね。
>>228 のそれが怖くて著作権表記変更不可のアップローダから
Uploaderの文字列を消してるって人はいる?
uploader自体の検索弾くだけでいいんじゃないの?
シェルスクリプトとCで適当にでっち上げたフィルタ使ってるが量が多すぎるな、 ついさっきリスト更新したら中韓だけで1367もあったよ・・・
国内限定IPのみの設定ってどうやるの?
うちのプロバイダはcomドメインだからJP限定はやめて・・・
メジャーでjp以外ってnetだよね?ヤフーの・・・あそこの人の質はアレだし良いのか?
>>234 >comドメインだからJP限定はやめて・・・
神サイトのリストはjpドメイン限定という意味ではなく、言い換えれば
JPのみのIPリストという意味になると思うのだが・・・
うちもkrfilter入れてみたよ。 既に入れている方、どうですかね。これ?
まあ、中身があちらサンが血相変えるようなのじゃない限り大丈夫じゃね?
先月くらいから、自宅鯖でポート80開いてapache動かしているの ですが、ログみていても大陸からのアタックポイのがありません。 いまでも、大陸からのうざいアクセスって大量にきているのでしょうか、 どのくらいの頻度なのでしょうか。 大陸からのアクセスがログに無いため、既にうちの鯖がやられていて、 ログに出なくなっていたりしていないか心配なったので教えてください。 ひょっとして、ISP(BIGLOBE)の方で切断しているのですかね。
どこにも宣伝してないなら 無作為ポートスキャンとか馬鹿なことやってるやつ以外くることないんだが・・・
ああ、ということは、大陸からのうざいアクセスってのは、 無差別なポートスキャンではなったのですね。 家は勉強のために立てましたので宣伝はいっさいしていません。 それでうざいアクセスがきてなかったのですね。 なるほど納得です、ありがとうございました。
>>240 8IP運用なので鯖ごとに比較して遮断ログを見る限り、IP順に来るものと
なんらかのリスト(ドメインベース?)を元にしてるものとあるようです。
うちは公開ポートは80と25だけだけど、ほとんどが25番に来ます。
頻度については、最近少なくなっているような・・・ 昨日のログだと、鯖1はポートスキャン4件、25番へ102件。 鯖2は25番へ48件でした。
245 :
DNS未登録さん :2006/03/21(火) 23:29:40 ID:2IzJdvvJ
>>240 たった1ヶ月でわかったような気になるのはどうかと。
>>241 の言うように人気のないサイトならそもそも
普通のアクセスすらない。
246 :
DNS未登録さん :2006/03/22(水) 10:10:29 ID:prsy2aSq
>>240 大陸からの 80 はたいしたこと無い、っていうかほとんどこない、
25 がめちゃくちゃ多いな、
それ以外のポート(特に134,135あたり)は国内がかなりの比率占めてるがw
うちはFirewallのログ全部とってるから凄い事になってる
134,139は多いね 445って何するポート?聞いたことないような
台湾SONETとかAPOL、台湾seed、KONETとかがよく見るクソISP。
ここ一週間、急にDNSに対する攻撃が増えた 3日前に1日で40万件を記録 それも UDPじゃなくTCPの53に対する方のが多かった。新手のDNS攻撃? トータルで見ると圧倒的に多いのが例のワームの UDP 1025〜1027 こいつらは毎日10万くらい来る。 次が NetBIOSおよび445関連などWindows関連。 全体の6割くらいは大陸からです。
252 :
DNS未登録さん :2006/03/26(日) 14:33:28 ID:bar3CCWP
↑
中国のIPってどういう状況なんだかわかんないけど詳しいサイトある? APNIC?から脱退とかあったきが
>>253 それは単純に噂として中国独自のドメイン管理体系(現在のICANNが管理してるもの)
とは別にドメインルートを建てるって話だろう。
もしもAPNIC (ICANN配下) から脱退していればIPアドレスもドメイン名も取れない
ことになるので、インターネットではない別のネットワークになってしまう。
それは経済的に考えればあり得ない話だよ。
>>254 国内専用ネットワークと政府が管理するインターネットとの交換所を作って、
完璧に統制するつもりかもしらんぞw
>254 中国のことだから、ありえないとは言い切れない。 党幹部以外は外国のwebはもちろん、メールすら届かなくなっても 想定の範囲内だ。
鎖国だな。
カイコクシナイデクダサーイ
カイコクシテクダサーイ モテルヨ、モテモテダヨ。(spamer ヤ script kiddy ニ)
カイキャクシテクダサーイ
>>261 > Linuxサーバーに関するセキュリティ団体を作っています。
> ( 対CN/KR対策 iptables 情報 )
> グループへの参加を希望の方もメールにてお問い合わせ下さい。
> (@daemon.to メールアドレス発行)
> メールアドレスは、apricot @ daemon.to です。
> (スペース@スペースは、@に置き換えて。)
厨の臭いが強いですね。
263 :
DNS未登録さん :2006/04/02(日) 18:02:42 ID:yLKD0tPX
>>263 了解しました。
トップページに「無断で転載・引用等しないでください」などと
書いていてもダメなのですね
266 :
265 :2006/04/04(火) 20:01:05 ID:???
…と思ったけど接続が切れまくったので断念orz
>>266 iptableが使えるはずだから、パケットフィルタではなくてこっちで
やったらどう?
>>267 ってかIPnutsの不正パケットフィルタってiptablesを使ってるんじゃないのか?
Linuxのiptablesで、JP以外を弾く設定例をどなたか教えていただけないでしょうか? iptables -P INPUT DROP /まず、これですべて拒否 iptables -A INPUT -p tcp --dport 80 -j ACCEPT /WWWサービスの許可 その後、神スクリプトを適用。 ここまで、試したのですが、これでは弾けてないと気づき、このスレで相談させていただきました。 よろしくお願いします<(_ _)>
>>265 誰か・・・IPnutsでkrfilterや神スクリプト使ってて
うまくいってる人いますか?
271 :
149 :2006/04/05(水) 20:15:06 ID:???
>>269 > iptables -P INPUT DROP /まず、これですべて拒否
> iptables -A INPUT -p tcp --dport 80 -j ACCEPT /WWWサービスの許可
> その後、神スクリプトを適用。
それじゃ全く意味がないだろう。
http://www.42ch.net/~shutoff/ のどのスクリプトを使ったのか知らんが、「日本からのアクセスのみ許可」
であれば、以下のようにすれ。
(1) # wget
http://www.42ch.net/~shutoff/prog/countryfilter.pl フィルタ作成用Perlスクリプトをダウンロード。
(2) # wget
ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest 最新のデータベースをダウンロード。
(3) # perl countryfilter.pl iptables JP < delegated-apnic-latest > filter.sh
JPを指定した形でデータベースからシェルスクリプトに変換。
(4) # iptables -N CKFILTERED
# iptables -F CKFILTERED
# iptables -P CKFILTERED -j ACCEPT
フィルタに該当した場合のチェイン(今回は日本からのアクセスになるので許可)を作成する。
(5) # source filter.sh
作成したシェルスクリプトを実行。 (これで "CKFILTER" チェインが作成される)
(6) # iptables -P CKFILTER -j RETURN
CKFILTER チェインで該当しなかったものを全て元のチェインに戻すようにする。
(7) # iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
# iptables -A INPUT -s 127.0.0.0/8 -j ACCEPT
ローカルネットワークの通信は全て許可しておく(上記以外にもあれば適宜追加)。
当たり前だがデータベースにローカルネットワークのアドレスは載ってないので。
(8) # iptables -A INPUT -j CKFILTER
入ってきたパケットをとりあえず CKFILTER チェインに飛ばすように指定。
(9) # iptables -P INPUT -j DROP
CKFILTERに飛んで戻ってきたもの(=日本以外のもの)は全てDROPと指定。
とすれ。適宜(2)以降を繰り返してデータベースをアップデートするように。
↑
失礼 m(_ _)m
>>271 =149氏 でしたね。
>>269 氏とレス番間違えました。orz.
>>271 超丁寧な解説有り難う御座います。
とりあえず、教えていただいたのを試してみて
さらに発展できるようがんばります。
本当にありがとうございました。
>>264 引用は法律で認められた権利ですよ?どうやって禁止するの?
それよりもIE6で見ることが前提なのが。
フレームダサス。
280 :
DNS未登録さん :2006/04/08(土) 18:43:26 ID:4BsxkeKM
htmlのなかに 人権、天安門事件、民主主義、6月4日 とキーワードを入れると 中国からのアクセスは100%遮断できるが。
282 :
269 :2006/04/09(日) 00:37:43 ID:???
>>271 ==149さん
今日、教えていただいた奴を試してみましたが
(4)のiptables -P CKFILTERED -j ACCEPTでエラーがでて先に進めません。。。
お手数ですが確認お願いできないでしょうか?
某所を参考にして自分でもやってみましたが、またもや無理でした。
以下、iptablesの設定ファイルのコピーの一部です
# Generated by iptables-save v1.2.7a on Sun Apr 9 00:01:48 2006
*filter
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [28507:1951655]
:KRFILTER - [0:0]
:KRFILTERED - [0:0]
[60:6009] -A INPUT -s 192.168.0.0/255.255.0.0 -j ACCEPT
[874:59685] -A INPUT -s 127.0.0.0/255.0.0.0 -j ACCEPT
[0:0] -A INPUT -p tcp -m state --state NEW -j KRFILTER
[0:0] -A KRFILTER -s 58.0.0.0/255.254.0.0 -j KRFILTERED
[0:0] -A KRFILTER -s 58.3.0.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -s 58.3.128.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -s 58.4.0.0/255.254.0.0 -j KRFILTERED
・
・(ここにスクリプトを適用したのがずら〜っと。)
・
[0:0] -A KRFILTER -s 222.229.128.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -s 222.230.0.0/255.255.0.0 -j KRFILTERED
[0:0] -A KRFILTER -s 222.231.64.0/255.255.192.0 -j KRFILTERED
[0:0] -A KRFILTER -s 222.231.128.0/255.255.128.0 -j KRFILTERED
[0:0] -A KRFILTER -j DROP
[0:0] -A KRFILTERED -j ACCEPT
COMMIT
# Completed on Sun Apr 9 00:01:49 2006
よろしくお願い致します。
ちなみに、WEBではポート50000 FTPではポート50003を使用してます。
>>282 > iptables -P CKFILTERED -j ACCEPT
iptables -A CKFILTERED -j ACCEPT
でok
>>281 それってEUC-JPとShift_JISの判定に使えるかな?w
スパム来てたので報告。kの国。 PUBNETPLUS 125.240.0.0 - 125.247.255.255
287 :
DNS未登録さん :2006/04/20(木) 00:07:19 ID:7LB3Lk8J
288 :
DNS未登録さん :2006/04/21(金) 06:42:23 ID:jsU3Tp6a
そんなこと常識だろ。 Yahoo CNが設立した当初、共産党と一時もめたが、その後問題無く運営 しているのは共産党の検閲を受け入れたから。 漏れのサイトにも貼りたいのだが、いかんせんGoogle Adsence様が 政治に関する内容に不寛容なんだな。
>>290 「6月4日」が本当なら余裕で本文に組み込めるだろ
JIS以外なら大丈夫なんじゃね? それよりキチンと表示させないとNGなのか?それとも<!-- -->で括ったコメント扱いでもOKなのか?が知りたい
ツーかめんどいから、メタタグとかでも判定してそうだけどね あと<html 人権、天安門事件、民主主義、6月4日></heml> でも効果あるんじゃね?
295 :
DNS未登録さん :2006/04/22(土) 18:01:08 ID:Ny/ueN4a
福沢諭吉「脱亜論」(明治18年3月16日)# 西暦1885年 情報がこれほど早く行き来する時代にあって、近代文明や国際法について知りながら、 過去に拘り続ける中国・朝鮮の精神は千年前と違わない。 国際的な紛争の場面でも「悪いのはお前の方だ」と開き直って恥じることもない。 ←注目 もはや、この二国が国際的な常識を身につけることを期待してはならない。 ←注目 「東アジア共同体」の一員として その繁栄に与ってくれるなどという幻想は捨てるべきである。 日本は、大陸や半島との関係を絶ち、 欧米と共に進まなければならない。 ただ隣国だからという理由だけで特別な感情を持って接してはならない。 この二国に対しても、国際的な常識に従い、国際法に則って接すればよい。 ←注目 悪友の悪事を見逃す者は、共に悪名を逃れ得ない。 私は気持ちにおいては「東アジア」の悪友と絶交するものである。
ついこの前まで、ssh総当たり攻撃を食らってたけど最近全く無くなったなぁ。 ポート番号変えたりssh鍵を作ってみたり、セキュリティのお勉強になったな。 ケルベロスってのが最近気になってるけど、あれはradiusみたいなもの? sshくらいしか使ってないんだけど意味あるかな?
297 :
DNS未登録さん :2006/04/22(土) 20:10:01 ID:417z27QF
>>290 Yahoo! CNのクローラー全部弾いてる。リスト要るか?
あと米国のlayeredtechってスパマーの拠点ホストかい?
>>297 今ちょうどlayeredtech.comからうちの掲示板にspam投稿攻撃きてた。
spam対策済みなので投稿は拒否したが、
layeredtech.comもアク禁リストに入れておくか。
299 :
DNS未登録さん :2006/05/04(木) 17:25:15 ID:eXkkfU2B
【税金は】対馬の土地を買った韓国人によるトラブル【韓国に支払う】
長崎県対馬市では、住民登録を済ませれば、韓国人でも土地取得が可能ということもあって、
韓国人投資家や別荘地を求める韓国人が、相次いで土地を購入している。
しかし、これらの不動産購入者のほとんどが、日本に固定資産税や住民税を納めることを拒否しているというのだ。
それに対し、韓国政府は非公式ルートで下記の内容を日本政府に提案する。
『対馬は歴史的にも韓国とはゆかりが深く、韓国人の心情的には自分たちの故郷の一部とも考えている。
日本政府は、過去に日本に侵略された歴史をもつ韓国人の心情には配慮するべきだ。
現在、固定資産税の未払い問題が浮上しているが、税の徴収を日本政府に行うのではなく、
韓国政府へ行うようにすれば、心情的な問題は解決できるのではないか』
http://bbs.enjoykorea.jp/tbbs/read.php?board_id=teconomy&nid=2183908
300 :
DNS未登録さん :2006/05/05(金) 12:46:33 ID:rl9vCGRA
>>291 6月4日は嘘だろ。
誕生日 6月4日
6月4日からバーゲン開始
なんてコンテンツも規制しているわけがない。
302 :
DNS未登録さん :2006/05/29(月) 22:18:37 ID:hceXJdvg
昨日台湾からhttp8080ポートに1600req/h程度のアクセスがあった どっかのメール鯖に繋ぐ踏み台にしようとしたらしいが、うちのhttp8080ってProxyじゃなくてWebなんだよね〜 ・・などと思っていたらそういうことか・・ん?でも台湾と中国って違うよな・・・???
305 :
DNS未登録さん :2006/06/01(木) 14:14:41 ID:C2Sj+TD3
ここんとこ急に中韓からのアクセス多くなったな。 ほとんどがポート25だけど、昨日は700回を記録したよ。 まあこのスレのおかげで遮断できているわけだからいいんだけどね。
>>305 ここ最近ほんとに中韓、香港、台湾一気に増えてるな
>>307 まったく、猿に道具を与えるからこんな事になるんだな・・
どうりて25番なわけだ
309 :
DNS未登録さん :2006/06/09(金) 18:52:19 ID:hGnw32yq
310 :
DNS未登録さん :2006/06/11(日) 22:34:35 ID:wA4E4blc
うちはAuth入れたがら踏み台にされる心配は消えた
311 :
DNS未登録さん :2006/06/12(月) 10:39:40 ID:fh3WCATn
チョン公まじウザイ
鯖をリセットしたらiptablesの設定が消えて、 一日もしないうちにDoS喰らった。 まったく面倒くさいやつらだ。 2chもフィルタかけてるのかな?
大手プロバイダー大元で遮断してるようなところありますか?
中国政府
316 :
DNS未登録さん :2006/06/15(木) 17:09:15 ID:mS+mkUPJ
今韓国に住んでいるんだけれど、できればこの規制はやらないでほしいです。
規制の対象になっていたと感じたら
>>318 氏自身が関係する先にお願いする方が良いと思うな。
>>317 ボランティアで神となってくれてるんだから、お互いにゆとりを持つ心も大事かと…。
与えて貰うばかりでなく、何か協力できることがあればこのスレを使って提供(提案)してみたらどう?
お互い認証付きHTTP串でも立てればいいんちゃう?
323 :
DNS未登録さん :2006/06/16(金) 09:36:01 ID:5jVbLKex
>>316 は、更新シロゴルァァ!ではなく、元気かなとチョット気になったのだと思う、
と前向きに捉えてみよう。
324 :
DNS未登録さん :2006/06/17(土) 02:00:11 ID:PI2Hxqwz
規制じゃなくて自己防衛だもんな。 やらざるを得ない。 中韓からのアクセスを遮断すれば問題の大半が解消しちまうくらいだし。 中韓は日本のサイトのデータをブッコ抜いて 自分のコピーライト付けて公開するような連中もたくさんいるようだし。 最近は嘘ついて版権をパクる連中もいるんだっけ?w
325 :
DNS未登録さん :2006/06/17(土) 14:56:33 ID:+GFuboPN
中韓からのアクセスを遮断すれば、鯖の負荷も軽くなるかな?
326 :
DNS未登録さん :2006/06/17(土) 16:28:48 ID:PI2Hxqwz
中朝韓露が外部接続のないLANになれば間違いなく軽くなる。 遮断つっても鯖側でできるのは無視だから回線や鯖にも負荷はある。
>>326 TCPのSYNを無視すればその後のデータのやりとりもなくなるわけで、
その分のメリットは大きいと思うぞ。
芯から拒否か。
329 :
DNS未登録さん :2006/06/19(月) 09:42:59 ID:hllWOppD
>>318 遮断しないと鯖が落ちたままになるから
仕方ないんですよ。
330 :
DNS未登録さん :2006/06/20(火) 08:00:47 ID:FQOcZPbD
【2ch終了】簡単に言えば攻撃されているっす
http://news20.2ch.net/test/read.cgi/news/1150694946/ 1 名前:番組の途中ですが名無しです [] 投稿日:2006/06/19(月) 14:29:06 ID:8jwAPQxD0 ?#
簡単に言えば攻撃されているっす
かなり深刻です、三年ぶりかしらん?
Today we experienced a 500 Meg+ per second DDos attack that is still ongoing.
We have updated our core routers today to battle with the problem.
During this time we experienced unreasonable down time.
We have been in contact with the ISP that is responsible for the attacking computers
and they where less then helpful in the situation,
so we are dealing directly with their BandWidth providers.
続報をまて、
FOX ★
ソース壷
今日、毎秒500メガバイト 以上の、かつまだ進行中の DDos 攻撃がありました この問題と戦うために今日我々のコアルータを更新しましたが、その間に 不当なダウンタイムを味わいました 我々は今まで攻撃元コンピュータに管理責任のあるISP と連絡をとっていました・・・ さて、毎秒500メガバイト 以上の、かつまだ進行中の DDos 攻撃の攻撃元は??
>>331 いや、5億req/s・・らしい(by FOX★)
田代が使われたって本当?
333 :
DNS未登録さん :2006/06/21(水) 16:13:05 ID:XjMig5Ra
★ 極悪アラシ 最新情報 撃て [ softbank218116198005.bbtec.net ] [ ZM163121.ppp.dion.ne.jp ] [ ppp4112.hakata10.bbiq.jp ] [ t532149.ipgw.phs.yoyogi.mopera.ne.jp ] [ l254024.ppp.asahi-net.or.jp ]
334 :
DNS未登録さん :2006/06/22(木) 12:53:51 ID:b3E96rhc
◆★ またしても最強のアラシのアジトを補足! d−dos懲罰も ものともしない難攻不落のあらし城! 名だたるハッカーは 懲罰で落として名をあげろ! 社会貢献更正で男をあげよ [ p3185-ipad30fukuokachu.fukuoka.ocn.ne.jp ] [ t509216.ipgw.phs.yoyogi.mopera.ne.jp ] [ softbank218114252068.bbtec.net ] [ 221x246x34x218.ap221.ftth.ucom.ne.jp ] {61-22-154-14.rev.home.ne.jp ]
>>335 ルータのファームを入れ替えたら直ったっていう話なので、
おそらくはルータのパフォーマンス面の問題ではないかと思われ。
Ciscoだったらデバッグ版のファームが入ってたとか
デバッグトレースがONになってたとか
はたまた単純にバグだったとか・・
>>336 でも2ch鯖入ってるDCの主スイッチはBlackDiamondだったような・・
一回落ちて別なの(予備機?)に交換しても駄目って、ファームの問題なのかなぁ
「下手に言ったら反撃でえらい事になるから、もうちょっと内緒」ってのが本音な悪寒
2ちゃんねる障害はDDoS攻撃が原因か
掲示板サイト「2ちゃんねる」で6月19日に起きた大規模な障害が起きた問題で、米国のデータセンター担当者から2ちゃんねるの運営サイドに対し「DDoS攻撃が原因」だと連絡してきたという。
DDoS攻撃(分散型サービス妨害攻撃)は、標的のサイトに対し、複数の攻撃元から大量のアクセスを集中させるなどしてダウンさせる不正アクセス手法の1つ。
2ちゃんねるの運営サイドに入った連絡として明らかにされたところによると、米国のデータセンターが、外部から「1秒間に5億回」という猛烈なアクセスに見舞われ、障害が生じたという。どこからのアクセスなのかなどは明らかにされていない。
http://headlines.yahoo.co.jp/hl?a=20060620-00000053-zdn_n-sci
DDoSっしょw ルータだけの問題だったらワロスw
341 :
sage :2006/06/29(木) 18:44:11 ID:oFcsT9wR
すみません。一点質問させてください。
当方FedoraCore5 iptables v1.3.5 を使用しております。
ttp://www.42ch.net/~shutoff/ の「4」より先に進めません・・・。
IPTABLES=/etc/sysconfig/iptables
FILTERNAME=CKFILTERED
TARGET=DROP
と編集し、
#source filter.sh
を実行すると、/etc/sysconfig/iptables Permission denied と表示されます。
初歩的な質問なのかもしれませんが、ご教授ください<(_ _)>
一般ユーザーはiptablesは出来ない rootでログインしてから実行すべし
343 :
341 :2006/06/29(木) 20:03:34 ID:oFcsT9wR
<<342
ありがとうございます。
本に直接rootでログインしない方が良いと記述があったので、
rootでログイン出来ない様にして、一般ユーザでログイン。
その後、#su - でrootに移行してます。
直接rootでログインも試してみましたが、結果は同じでした。
iptablesで基本的なルールは作成出来ております。
ttp://www.42ch.net/~shutoff/ の
「IPTABLES= 以下に iptables の実行形式へのパス」
というのも良く分からないのですが・・・?
>IPTABLES=/etc/sysconfig/iptables iptablesのフルパスって/sbin/iptablesじゃなかったっけ?
345 :
341 :2006/06/29(木) 21:59:36 ID:???
>>344 おお!?出来ました!
パスが違ってたんですねorz
そういうことって、あまり書籍なんかには載ってないんですね。。
どうもありがとうございます!
早速、適用してみます^^
>>345 パスは環境によって多少変わるから書きにくいんでしょうねぇ
にしても/etc配下に実体は普通居ないよぉ〜
------------------------------------------------------
今まで何のアドバイスもしてないくせに言いたいことだけは言うAC
347 :
341 :2006/06/30(金) 00:52:49 ID:???
>>345 そうなんですか〜。
通常はsbinなんですね。。
でも、お蔭様で無事「うざい国」をはじくことができました。
Windows以外触ったことなかったので、苦戦しましたが
いろいろ勉強になりました。
もう少しいじってみようと思います。
どうもありがとうございました。
韓国はFIFAに酷いこと舌よね(´・ω・`)
>>348 そういえば先日fifa.comからアクセスがあったようだが・・まさか・・
350 :
DNS未登録さん :2006/06/30(金) 21:23:51 ID:FLfsFe7G
★ZT244100.ppp.dion.ne.jp ★t565080.ipgw.phs.yoyogi.mopera.ne.jp Beat it!
うちも面倒だから国ごとアクセス拒否した。 apnicのリストを拾ってきてiptalebsでDROPさせるんだけど 15行のシェルスクリプトでできたよ。
APNICだけでOKなのか。
353 :
351 :2006/07/03(月) 12:08:10 ID:???
あ、中国のみで試したからapnicってことね
354 :
DNS未登録さん :2006/07/03(月) 19:43:16 ID:f9xr3b2G
国ごと拒否るなら、 中韓北は当然として、 露、タイ、マレーシア、シンガポール、ホンコン、台湾に、 パキスタン、イラン、イラク、イスラエル、メキシコ、ブラジル なんかも拒否っておくと幸せになれるかも。 以上、経験より。 ケーブルTV系はどこの国だろうと要チェック。 スパマー御用達っぽい。
もう日本国内だけ許可でいいじゃん
日本国内も在日やら不法滞在やらで危ないな。 127.0.0.1/8からの接続だけを受け付ければ問題ないんじゃね?
>>356 それって外部公開してる場合は無理だよね?
自宅でSSHとかならLAN側だけ許可すればいいんだけど
>>356 近所の電気屋に中国人が居るんだが、聞き耳を立ててたら
中「日本の光(回線)はいいよ〜。知人(中国人と思われ)がProxy立ててるんだけど、結構速くて」
といってた。
さて、どうしたものか・・
そこまでして天安門事件の真相を知りたいって事なんだろうなw
360 :
DNS未登録さん :2006/07/03(月) 23:19:49 ID:f9xr3b2G
とりあえず、華僑や中国人が多い国は拒否っとけって感じ。 スパム減らしに絶大な効果があるw
スパムの中国DoSの韓国かよ?
FIFA御用達
中韓香台だけ蹴るようにしたらそれ以降スパム来ないw
台湾は親日国だから通してあげて!
367 :
DNS未登録さん :2006/07/05(水) 11:25:59 ID:pmYE0NsU
俺も個人的にTW好きなんだけど、SPAMは多いな。
台湾はハードウェアだけ通過
スパム対策で海外サイト拒否っても、日本人が海外サーバつかっているケースも 多いんだろうね。モラルなさすぎ… 日本だって今じゃ安全とは言い切れん… orz.
>>1 のapnicでデータ落としたけど
あれでIP全部なの?
afrinic, apnic, arin, lacnic, ripe-nccのlatest落として
JPだけ許可したんだけど日本からのアクセスけっこう受け付けないIPあるよ
携帯は全滅だし
なんでかな?
JPNIC+APNIC+ARINだけですべてOK。携帯も問題なし。 それ以外でアクセスできないのは、もぐりISPだから基本的に無視でOK。
>>373 YahooBBとかYahooBBとかYahooBBだな。
最近の掲示板spamは、ロシアのサイトのURLをやたら沢山書いてくる アホが多いがな。
376 :
372 :2006/07/06(木) 10:39:42 ID:???
韓国に住んでいるのだけど、日本の友だちにメールを送りたい場合どうしたらいい?
友好国(あるのか?w)を経由するとか。
380 :
DNS未登録さん :2006/07/07(金) 18:56:17 ID:nZlKowhb
13時半ぐらいから中国からFTPに50分ほど攻撃貰った。 快く拒否させていただきます。ついでに韓国も。
最近だとITとTXが多いな CN、TW、KRは既にフィルタリング掛けているからアレだけど
すいません質問させてください。
ttp://vine.1-max.net/iptables.html ここのファイアウォールと例のCKFILTER(JPのみ許可)を一緒に設定しようとしているんですが
どうもうまくいかないみたいです。
ダウンロードした/etc/ppp/firewall-masq.shに
iptables -N CKFILTER
iptables -N CKFILTERED
iptables -A CKFILTERED -j ACCEPT
source filter.sh
iptables -A CKFILTER -s $LAN -j CKFILTERED
iptables -A INPUT -j CKFILTER
iptables -P CKFILTER -j DROP
と追記してみたんですがどうもフィルター通らないものも許可してしまうようです。
もうさっぱりお手上げです。どうすればよいですか?
source filter.sh の中身は? countryfilter.plを $ ./countryfilter.pl iptables JP < delegated-apnic-latest > filter.sh として実行した出力でいいんだよな? あと、 > iptables -P CKFILTER -j DROP は iptables -P CKFILTER DROP (-jは不要) のミスだとは思うが、-Pは内蔵チェインに しか使えない (INPUT, FORWARD, OUTPUTのみ) 機能だ。同種の機能を用意したいのなら 代わりに iptables -A CKFILTER -j DROP とすればいい。 あとCKFILTERでの判別の結果該当しなかった場合、そのままパケットを落とすのでは なくINPUTチェインに戻ってパケットを判断させ続けたい場合 (iptables -A INPUT -j CKFILTERの一つ下の行に戻させたい場合) は -j DROP を -j RETURN にすればいい。
388 :
386 :2006/07/20(木) 01:30:10 ID:???
>>387 dクス 設定できました。
携帯からつながらない・・・。確認したら携帯のipはいってなかったです。
過去ログ参照しながらJPNICとARINのフィルタもつくろう。
>>383 ttp://www.strategypage.com/htmw/htiw/articles/20060720.aspx Who's Hacking the State Department
July 20, 2006:
ストラテジー・ページ:国務省のネットにハッキングしたのはどの国か?
ワシントンの国務省の施設と東アジアのアメリカ大使館がハッキングされる事件が起こ
った。実は昨年夏にも類似の事件があった。それで、どの国がやったのだろう。調査の
結果、答は昨年も今年も、中国である。中国はこれを否定している。
After that incident, and much investigation, it appeared that the attackers were
operating from China. This years attack appears to be coming from China as well.
China denies any involvement.
今年のハッキング事件では国務省のセキュリティ担当が比較的早い段階で気がついたた
め、国務省の多くの施設のネットを一時的にシャットダウンし、被害は大きなものには
ならなかったとされる。
国務省は情報セキュリティ向上に努力しているがPCの数が数百万にのぼり管理は易しく
ない。ハッキングの警戒システムや、ハッキングに対抗する反応チームを作るなどが行
なわれているとされるが、その内容は非公開である。
【真偽不明】 中国から2chへのアクセスが遮断された模様 [8/1]
http://news18.2ch.net/test/read.cgi/news4plus/1154440345/ ┃【避難所】2ちゃんねる避難所スレッド★6
┃
┃83 :ま た 名 無 し か !:2006/08/01(火) 08:53:45 ID:Rt6M2b3M
┃現在中国から書き込んでおりますが、8月1日をもって中国国内から2chへのアクセスは禁止されたようです。
┃プロクシ等を使っても閲覧不能となっており、2chでのニュース等はこちらで閲覧するしか無い状態です。
┃どなたか大至急2ch東亜ニュース版等にてこの問題を取り上げていただきたく思います。もっとも閲覧不能ですが(苦笑)
┃
┃84 :ま た 名 無 し か !:2006/08/01(火) 09:29:37 ID:45/jGvOg
┃
>>83 ┃>8月1日をもって中国国内から2chへのアクセスは禁止されたようです。
┃
┃これは本当でしょうか?
┃
┃深センからですがこちらからも閲覧できなくなりました。
┃
┃85 :ま た 名 無 し か !:2006/08/01(火) 14:11:10 ID:PVNnlE92
┃上海です。
┃こちらもここ以外みられません。
┃串、専ブラ共に不可です。
┃前に一部の板が見られなかったのは
┃実験だったのかな?
http://www.2nn.jp/test/read.cgi/temp/1152703956/83- ※一般メディア発ではないと思いましたが、結構重大ニュースでは?と思い立てました。
391 :
Keiya Chinen :2006/08/15(火) 10:58:58 ID:lcykFfzT
今日は8・15だから注意したほうがいいな
効率的なアクセスアップの方法は韓国中国に対して批判文を書くことだな
>>391 俺のところは今日朝っぱらから中韓からのアクセスだらけだな。
すべてdropしてるので何も被害はないが。
今日は中国韓国からのアクセスがやけに多いな終戦記念日か靖国参拝のせいか?
396 :
DNS未登録さん :2006/08/16(水) 00:31:40 ID:+41H2Tod
397 :
DNS未登録さん :2006/08/16(水) 00:32:23 ID:+41H2Tod
======== Blocking unwanted countries ========== # This blocks traffic from China and Russia GeoIPEnable On GeoIPDBFile /path/to/GeoIP.dat SetEnvIf GEOIP_COUNTRY_CODE CN BlockCountry SetEnvIf GEOIP_COUNTRY_CODE RU BlockCountry # ... place more countries here Deny from env=BlockCountry
>>396 これはいいね。
導入したら、偶然にもその直後から掲示板攻撃が来はじめたんだけど
主に中国からなので綺麗にブロックしてくれてる。
>>398 READMEのテンプレにCNとRUがあるな、
そこまで嫌われているんだな(藁
両方ハッキング大国
401 :
DNS未登録さん :2006/08/22(火) 10:32:09 ID:j5lmK7J9
>>400 クラッカー&スパマー大国と呼んでいただきたい。
KRとKPが入ってないのが不思議すぐるが。
>>401 まあそっちのほうがいいか,MITは中国から毎秒すごい量で来るって言ってたしな
kpってどこ?
403 :
DNS未登録さん :2006/08/22(火) 11:52:38 ID:Jgp3pEjv
>>402 Republic of Koreaの北チョソじゃなかったっけ?
>>396 Debian Sargeだとaptでパッケージが提供されてるな
>>401 kpにはまだipが割り当てられていないよ
iptablesで日本国内以外のIPは弾いてるけど なんか逃げてる気もしないでもない
城から打って出ることだけが戦争じゃないよ。
>408 だから最近マレーシアからcrawlerが来るのか.
>>399 Blocking unwanted countries
The following Apache configuration directives uses GeoIP Country to block traffic from China and Russia: GeoIPEnable On
GeoIPDBFile /path/to/GeoIP.dat
SetEnvIf GEOIP_COUNTRY_CODE CN BlockCountry
SetEnvIf GEOIP_COUNTRY_CODE RU BlockCountry
# ... place more countries here
Deny from env=BlockCountry
# Optional - use if you want to allow a specific IP address from the country you denied
# (See
http://httpd.apache.org/docs/1.3/mod/mod_access.html for more details)
Allow from 10.1.2.3
ワロス
iptablesよりもコッチのほうが即物的
411 :
DNS未登録さん :2006/10/25(水) 22:25:34 ID:C6DVNLu+
単発質問でスマソです。 unknown.ord.scnet.netと言うリモートホストからの攻撃が酷いんだが、 これって何なんでしょう?。ググッても有効な情報が無いし・・・。 逆引きが出来ないドメインの総称なのかな?。 ドメインで弾いても突破されてしまうのでお手上げ状態です。
逆引きしないで生IPで調べてみたら?
リモホは偽装可能
415 :
DNS未登録さん :2006/10/26(木) 16:37:09 ID:SVOrgvm1
>>412-414 情報ありがとう御座います。m(__)m
>>414 さんの情報のグローバルIPを弾くようにして設定してみます。
これでアクセスが消えてくれるとストレスがなくなります。
感謝
416 :
DNS未登録さん :2006/10/31(火) 10:07:25 ID:+VvS5vy9
-A KRFILTER -s 205.0.0.0/8 -j KRFILTERED 面倒だし、もーこんなんでいいじゃん。FWでハネちまえ
417 :
411 :2006/10/31(火) 21:54:50 ID:???
その後
>>414 さんのアドレスを弾いたのですが、変更したのか効果がなく
アクセスが止まりませんでした。
>>412 さんの言われるとおり、apacheの設定にてHostname LookupsをOffに
設定した所、やっと諸悪の根源の『unknown.ord.scnet.net』のIPアドレス
が判明しました。
もう鯖に記録が残るのも癪に障るので、ルーターのパケットフィルターで
パケットを無視するように設定し、やっと被害がなくなりました。
因みにフィルタリング用のcidr値はこちらです。『216.246.0.0/17』
同様な被害の方居ましたらドウゾです。
相変わらずアクセスしようと続けているらしく、フィルタリングされた
回数は600台後半を記録中です。
とりあえずこれで(*´Д`)スキーリしました。
色々助言ありがとうございましたです。
418 :
DNS未登録さん :2006/10/31(火) 22:01:46 ID:/l0PGqXl
>>417 な、なんか自分とこのログでも見たことのあるIPなんだなw
419 :
DNS未登録さん :2006/11/01(水) 15:22:45 ID:T3aNAyf/
うちには 216.246.16.234 で正確に30分毎にやってくるwww
420 :
411 :2006/11/02(木) 19:05:46 ID:???
そうです、きっかり30分毎にアクセスがありました。 やっぱり、同様な被害が多かったんですね。(;・∀・)
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -P INPUT DROP
# /etc/init.d/iptables save active
# iptables-restore /var/lib/iptables/actie
# vi /etc/init.d/iptables_restore
#!/bin/sh
PATH=/bin:/usr/bin:/sbin:/usr/sbin
iptables-restore /var/lib/iptables/active
# chmod a+x /etc/init.d/iptables_restore
# update-rc.d iptables_restore defaults
と設定して運用しているのですが、これに
>>167 を組み合わせるにはどの様にすればいいでしょうか?
色々調べたのですが、不慣れなものでよくわかりません。
>>421 TCP port=80 (http)に対して
>>167 を適用したいのなら、
> # iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
の直前で
>>167 のシェルスクリプトを実行すれば良かろう。
また、httpに対しては国に無関係に許可したいのなら、
上記の行の直後に入れればいい。
423 :
421 :2006/11/03(金) 21:10:12 ID:???
レスありがとう御座います。
ポートの開いている80に対し、KR,CN,KPを規制したいとすると、これでOKでしょうか?
# wget
http://www.42ch.net/~shutoff/prog/countryfilter.pl フィルタ作成用Perlスクリプトをダウンロード
# wget
ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest 最新のデータベースをダウンロード
# perl countryfilter.pl iptables KR,CN,KP < delegated-apnic-latest > filter.sh
KR,CN,KPを指定してデータベースからシェルスクリプトに変換
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -N CKFILTER
# iptables -N CKFILTERED
# source filter.sh
# iptables -A CKFILTER -j ACCEPT
# iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTERED -j DROP
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 23 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 50000:50029 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 -p tcp --dport 10000 -j ACCEPT
# iptables -P INPUT DROP
# /etc/init.d/iptables save active
# iptables-restore /var/lib/iptables/actie
# vi /etc/init.d/iptables_restore
#!/bin/sh
PATH=/bin:/usr/bin:/sbin:/usr/sbin
iptables-restore /var/lib/iptables/active
# chmod a+x /etc/init.d/iptables_restore
# update-rc.d iptables_restore defaults
>>423 > # iptables -A CKFILTER -j ACCEPT
ここは -j ACCEPT ではなく -j RETURN にしないとダメだろう。
RETURNに設定すれば、ルールにマッチしなかったもの (=中国、韓国、北朝鮮以外
からのアクセス) の場合、呼び出し元に戻る動きになる。具体的には
> # iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
の後ろから処理が続けられることになる。
今回の場合、TCP SYNパケットを受け取ると全てCKFILTERを通すことになるので、
RETURNで戻ってこないと
> # iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
等が意味を失ってしまうので。
426 :
DNS未登録さん :2006/11/04(土) 18:18:13 ID:Mnbj3qSn
VIAGRAスパムに段々ムカついてきたので片っ端から遮断した。 日本のエリアが入ってるかもだけど、これで綺麗サッパリ来なくなった。ざまーみろ。 ダメルコのルーターなんだけど、4ビットとか12ビットマスクが設定できないのはなんとかしてくれ。 1 WAN 無視 ALL 66.98.0.0/16 全てのプロトコル 0 2 WAN 無視 ALL 80.0.0.0/8 全てのプロトコル 12 3 WAN 無視 ALL 201.62.0.0/16 全てのプロトコル 0 4 WAN 無視 ALL 209.214.0.0/16 全てのプロトコル 0 5 WAN 無視 ALL 86.0.0.0/8 全てのプロトコル 51 6 WAN 無視 ALL 218.0.0.0/8 全てのプロトコル 39 7 WAN 無視 ALL 64.94.0.0/16 全てのプロトコル 0 8 WAN 無視 ALL 83.0.0.0/8 全てのプロトコル 42 9 WAN 無視 ALL 82.0.0.0/8 全てのプロトコル 38 10 WAN 無視 ALL 190.0.0.0/8 全てのプロトコル 0 11 WAN 無視 ALL 85.0.0.0/8 全てのプロトコル 0 12 WAN 無視 ALL 200.0.0.0/8 全てのプロトコル 36 13 WAN 無視 ALL 62.0.0.0/8 全てのプロトコル 17 14 WAN 無視 ALL 81.0.0.0/8 全てのプロトコル 15 15 WAN 無視 ALL 84.0.0.0/8 全てのプロトコル 34 16 WAN 無視 ALL 220.140.0.0/16 全てのプロトコル 1 17 WAN 無視 ALL 213.97.0.0/16 全てのプロトコル 0 18 WAN 無視 ALL 87.0.0.0/8 全てのプロトコル 39 19 WAN 無視 ALL 88.0.0.0/8 全てのプロトコル 30 20 WAN 無視 ALL 89.0.0.0/8 全てのプロトコル 6 21 WAN 無視 ALL 216.200.0.0/16 全てのプロトコル 0 22 WAN 無視 ALL 211.203.0.0/16 全てのプロトコル 0 23 WAN 無視 ALL 210.135.98.241 全てのプロトコル 0 24 WAN 無視 ALL 147.91.0.0/16 全てのプロトコル 0 25 WAN 無視 ALL 189.0.0.0/8 全てのプロトコル 0 26 WAN 無視 ALL 212.235.0.0/16 全てのプロトコル 0 27 WAN 無視 ALL 151.0.0.0/8 全てのプロトコル 0
>>426 まともなルータを買うか自前で作るかしたほうがいいと思うが・・。
めるこ、蟹チップ使ってる俺って・・・・・・・・・・・貧乏やなー
429 :
421 :2006/11/04(土) 23:22:27 ID:???
>>425 指導、ありがとう御座います。
どうやら、内蔵チェインのみの単純なルールしか理解できていない様です…><
RETURNの件は理解出来ました。INPUTチェインに戻さないとダメだと言うことですね。
教えてもらったままで運用しても進歩がないので、もう少し質問させてください。
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -N CKFILTER
# iptables -N CKFILTERED
# source filter.sh
# iptables -A CKFILTER -j RETURN
# iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTERED -j DROP
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 23 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 50000:50029 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 -p tcp --dport 10000 -j ACCEPT
# iptables -P INPUT DROP
ルールは基本的に上から順に評価されると理解しているのですが、
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
の行で、ループバックアドレスは許可
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
の行で、接続済みのパケットは許可
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
の行で、接続開始パケットはCKFILTERチェインに飛ぶと定義されて、
# iptables -A CKFILTERED -j DROP
マッチしてCKFILTEREDチェインに飛んだパケットは破棄、
# iptables -A CKFILTER -j RETURN
の行で、マッチしなかったパケットは呼び出し元(INPUT)チェインに戻り、その後は
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
の行以下の評価を順次受け、最後の
# iptables -P INPUT DROP
で、これまでのどのルールにもマッチしなかったパケットは破棄
という処理の流れと理解していいのでしょうか?
よろしくお願いします。
>>429 解釈としてはそれで間違ってないけど、そのマシンではTCPパケットだけを
通せばいいのか?DNSをはじめとしてUDPは全く通さなくていいの?
431 :
421 :2006/11/05(日) 18:00:13 ID:???
>>430 DDNSでwebをWANに公開し、LAN内からはTELNET、FTP、Webminを使用してます。
(SSHの使用は次のステップとして考えてます)
今現在DNSサーバの運用はしていないので、tcp53、udp53は不要だと思います。
あと、nptdateをクローンで実行しているのですが、
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
のルールで通ると考えています。
何か思い違いや、アドバイスがあるでしょうか?
(あまり自信はないです)
>>431 ntpを通すのならUDP:123を通さなくてはダメ。
ESTABLISHEDとかRELATEDが使えるのはTCPのような確実に追跡可能なプロトコルで
ないと使えないぞ。
通すのなら
> # iptables -P INPUT DROP
の前あたりに
iptables -A INPUT -p udp -i eth0 --dport 123 -j ACCEPT
iptables -A INPUT -p udp -i eth0 --sport 123 -j ACCEPT
とでもしておけばいいだろう。
433 :
421 :2006/11/05(日) 21:04:54 ID:???
指摘をありがとう御座います。 udp:123の件、自分でも調べてみたらその通りでした。 # iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT では、udpは通らないんですね… 早速修正します。 おかげで少しは進歩しました。 今後もじっくり弄っていって、少しずつでも勉強していこうと思っています。
434 :
DNS未登録さん :2006/11/14(火) 13:20:58 ID:e3sNmcy9
r⌒ヽ. __((⌒⌒)).__ /⌒) )/ 、ヾ (⌒. ! l|l l|l ! ⌒⌒);;)/,ファビョ───ン! 、\(⌒ゝ;(⌒ヾ ___|─‐∧_,,∧ ─‐|___ ⌒)/)) .,ファビョ───ン! ((⌒-丶(;;;(⌒ゝ.(⌒ f .__}_r<,,`Д´,,>.-{__. ゙i / ))⌒));;;;)-⌒)) ホルホルホルホルホル… (;(⌒(⌒;;;(⌒\ ,‐┴‐l`T''‐-、~⌒~ ,-‐''T"l‐┴‐、 ─=⌒⌒)ノ;;ノ;;;::) ゞ (⌒⌒=─ i liL./_|. F5 .|_\_」il i ─=≡⌒)丿;;丿ノ ((⌒≡=─ |lllllllllll||ア-、._ ! ! _,. -ヾ||llllllllll|/ ))⌒));;;;)-⌒)) l r/ ̄ '‐- =/ー─ヘ= -‐  ̄ヘ┐ !  ̄|_二二ニiニニニiニ二二_| ̄
>>435 これなんて嫌がらせ?w
テロじゃ無いのか・・・・。
しかしNTTもわかってるじゃん、迷惑をかけるってw。
>>436 文章から察するに品質改善でいいことなのに謝ってるのがなw
その以前に中国への通信が不安定になっている状況について、 迷惑を掛けているって言っている。
iptablesで弾けてるんですが、韓国から3秒ごとに100回とか異常なアクセスが 連日記録されてます。(port80 TCP) 弾いてしまってるんで内容は分からないんですが、これってスクリプト? 具体的にはどんなアクセスを試みてるのか、知ってる方がおられたら教えてください。
>439 単なるワーム。つーかぶっちゃけ CodeRed だったり NIMDA だったり。 あそこはウイルスの培養地ですから。
>>439 国策でボットネットワークを作って攻撃しまくってるだけ。
ログに取る必要もないのであっさり無視推奨。
レスをどうも アクセス遮断は当然であり、ログを取る価値もない、と言うことですね。 KOREA TELECOMの複数IPからなんですが、日本のIPを対象にする事が 国策であると…何とも困った国ですねぇ
>>442 KOREA TELECOMとCHINA TELECOMは俺のところでもよく来るよ。
中国共産党が生きてるかぎりどうしようも無いだろうな。
シナ、コリア、ホンコン、基地外国は全て遮断でいいよなもう?
446 :
DNS未登録さん :2006/12/11(月) 01:49:53 ID:Ucsq7Hgl
米海軍大学のウェブサイトがダウン、中国がネット攻撃
http://www.technobahn.com/cgi-bin/news/read2?f=200612091842 【テクノバーン】(2006/12/9 18:42)米海軍大学(Naval War College)のウェブサイトが11月16日から
実に3週間に渡って閉鎖される状況が続いている。現在も復旧の見通しは立っていない。
海軍のサイバー・ディフェンス・オペレーション・コマンド(Cyber Defense Operations Command)が
11月16日に海軍大学に対する外部からのネット攻撃があったことを確認したことを受けて、外部からの
接続を全て遮断したのが原因。海軍大学ではこの攻撃以来、3週間に渡って外部ネットワークから
孤立した状態が続いている。
海軍大学にはネット攻撃に対する防衛戦略を立案するグループなどもあるが、そうしたネットの
専門研究者も大学内ではネットもメールも利用できないという状態が続いている。
海軍では「現在、捜査中」としかコメントできないと述べている。捜査はFBIと海軍犯罪捜査部(Naval
Criminal Investigative Service)の手によって続けられている。
ワシントンタイムズ紙は11月30日付けで海軍大学の教授を務めるリチャード・ゲーツ空軍少将(退役)の
発言として「中国人コンピューターハッカーがネット攻撃の背後にいる」と報道。同紙はまた米政府担当者
の発言として「最近、連続して行われている米国政府に対してのネット攻撃は議会報告書で指摘した
コードネーム『タイタン・レイン(Titan Rain)』によるもので、中国からきたものだ」とも報じている。
海軍大学(写真)はロード・アイランド州ニューポートにある海軍の教育・研究機関。画像を拡大する
448 :
DNS未登録さん :2006/12/11(月) 17:09:12 ID:WLgOi1dY
>>447 日本が中継拠点になってなけりゃいいんだけど。
449 :
DNS未登録さん :2006/12/11(月) 18:00:28 ID:Prz1YY7T
日本から中国経由しないで南に行ってるのないね
>>447 続報
ttp://www.strategypage.com/htmw/htintel/articles/20061211.aspx Aftermath of Chinese Network Attack
December 11, 2006:
ストラテジーページ:中国のサイバー・アタックの結果
先月中国からの激しいサイバーアタックを経験したアメリカ海軍大学(NWC)では未だに
ダメージの検証・修復中である。全体像はまだ明確になっていないが、ひとつ明らかな
ことは激しい攻撃のあった部署はそれほど重要な、現役の秘密資料の収められる場所で
はないことで、これは一見奇妙である。考えられていることは、中国のハッカーがNWC
のネットワークで攻撃に弱い場所を発見して集中攻撃したのではないかという説明であ
る。其れはある意味で合理的で、アメリカ海軍はネットワークの機密保護の専門家を、
重要機密の多い資料を扱う部署に配置していて、それほどでも無い場所には専門家が手
薄であったためである。いずれにせよ、攻撃の証拠を分析することでネットワークの攻
撃に対する防御の為のデータは多く得られた。
インドの203.212.230.113から 2006/12/12,17:12:59,203.212.230.113,"","-","-",SEARCH,"/惜 ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ ノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノノ\","","",414,311,"-","","-" くらった・・・
455 :
333 :2006/12/15(金) 09:41:41 ID:TA+WOEU2
最近実験用に自鯖とDNSを公開しました。 セキュリテイに不安があるのでまだ本格的には使ってませんが、 それでもなぜか香港からのアクセスが毎日のようにあります。 私のセキュリティの基本の考え方は以下のようにしています。 @私なんかの知識では太刀打ちできない。 守るよりも攻撃のほうがはるかに有利。 Aもぐりこまれて踏み台にされるのはなぜか? 過剰アクセスに対して基本的に防御はムリなのでは・・・。 被害ゼロよりもダメージコントロールを・・・。 B遠隔操作できるすべてのツールから入り込まれる可能性。 それでは鯖稼動時便利なツールすべてを停止しよう。 FTPは困ったもんです。 メル鯖は・・・無料で使えるとこを使います。(Gメールとかww) ・・・理由は私なんかより詳しい人がメンテしてると思いますので。 んでもって ランレベルで動くものを加工し必要最小限の構成での稼動にしました。 もちろんiptablesとchrootしときました。 iptablesは今までのやり取りを参考にしました。ありがとうございます。 これでしばらく放置状態にして問題ないか観察を続けます。 経験とともに自信が付いたらメル鯖立てて本格運用します。 それまでは地道にオライリ読んで勉強続けますw
宅鯖は攻撃は自由だが防御は徹底防御が基本。
セキュリティが面倒な時はOpenBSD
おーぷんぶす?
>>457 セキュリティのためなら死んでもいいと胸を張って言える人のためのOS、
それがOpenBSD。
>>454 それって挨拶のつもりではないかと・・・
(´・ω・`)ノ←これ
>>461 vipperが大挙して押し寄せてきたんだろ。
米ベライゾンなど、米中間に大容量光回線・通信量60倍に
http://it.nikkei.co.jp/business/news/index.aspx?n=NN002Y715%2019122006 【ニューヨーク=八田亮一】米通信大手のベライゾン・コミュニケーションズは中国電信
(チャイナテレコム)などアジアの通信事業者5社と組み、米中間を結ぶ大容量の光ファイバー
海底ケーブルを敷設すると発表した。米西海岸のオレゴン州と中国の青島や上海近郊を結び
韓国や台湾にも分岐する。総延長は1万 8000キロメートル。通信容量は現行の60倍に増える。
ベライゾンと中国電信のほか、中国網通(チャイナネットコム)、中国聯合通信(チャイナ
ユニコム)、韓国のKT、台湾の中華電信が共同で敷設。5億ドルの投資は6社均等で分担する。
来年敷設を始め、2008年秋の完成を目指す。
[2006年12月20日/日経産業新聞]
台湾地震で通信障害、日本にも影響
http://www.itmedia.co.jp/news/articles/0612/27/news061.html 携帯電話の国際ローミングサービスが利用できなくなるなどの影響が出ている。
2006年12月27日 18時00分 更新
12月26日夜に台湾で発生したマグニチュード6.7の地震の影響で、中国、韓国、
日本、東南アジアなどで通信障害が発生した。
台湾の最大手通信会社Chunghwa Telecomは、この地震で同社の国際海底ケーブル
が切断されたと報告している。同社は修理に2〜3週間かかるだろうと述べている。
日本ではこの地震の影響により、松井証券、オリックス証券などのネット証券で
中国株取引サービスに障害が発生している。またNTTドコモ、KDDI、ソフトバンク
モバイルの国際ローミングサービスが利用できなくなっている。
また報道によると、シンガポールでインターネット接続速度が一時低下したり、
韓国のCitiBankのオンラインバンキングサービスとATMが機能しなくなるなどの
影響もあったという。
>>429 をベースに日本からのアクセスのみを許可したいと思っています。
iptables -A CKFILTER -j LOG --log-prefix "Rej-TCP "
iptables -A CKFILTER -j DROP
iptables -A CKFILTERED -j ACCEPT
上記3行のDROPとACCEPTの順序を入れ替えただけでは
設定としておかしいのでしょうか?
試したところそれらしい動きはしたのですが
不慣れなもので問題がないか心配です。宜しくご教示願います。
>>465 CKFILTEREDのチェインに日本のアドレスリストが書いてあればそれでOK。
467 :
465 :2007/01/04(木) 08:28:04 ID:???
>>466 レス有難うございます。
書いた内容の訂正なのですが、
日本からのアクセスのみ許可したい場合は
>>429 の下記部分
# iptables -A CKFILTER -j RETURN
# iptables -A CKFILTERED -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTERED -j DROP
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
これを下記のようにすれば大丈夫でしょうか?
# iptables -A CKFILTER -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTER -j DROP
# iptables -A CKFILTERED -j ACCEPT
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
>>467 > # iptables -A CKFILTERED -j ACCEPT
となっているようだが、これでいいのか?
INPUTチェインの中に
> # iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
に続くルール表記がある場合、ACCEPTしてしまうとそこから後は解釈されずに
受け入れられてしまうぞ。それ以降にルール表記がないのであれば問題ないが。
469 :
465 :2007/01/04(木) 16:29:11 ID:???
>>468 レス有難うございます。
現在は下記のようになっております。
# iptables -P FORWARD ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -N CKFILTER
# iptables -N CKFILTERED
# source filter.sh
# iptables -A CKFILTER -j LOG --log-prefix "Rej-TCP "
# iptables -A CKFILTER -j DROP
# iptables -A CKFILTERED -j ACCEPT
# iptables -A INPUT -p tcp -m state --state NEW -j CKFILTER
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 22 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 50000:50029 -j ACCEPT
# iptables -P INPUT DROP
>>469 んじゃ
> # iptables -A CKFILTERED -j ACCEPT
は削除して、filter.shのTARGET=をRETURNにしなきゃダメ。
471 :
465 :2007/01/04(木) 19:54:46 ID:???
>>470 何度もレス有難うございます。
>filter.shのTARGET=をRETURNに
これはどの部分を直せば良いのですか?
473 :
465 :2007/01/04(木) 20:22:56 ID:???
>>472 読み直し理解しました、有難うございます。
>>150 を元にfilter.shを自動更新するようにしているので、
countryfilter.plのTARGET=をRETURNにしたのですが問題ないでしょうか?
また、
# iptables -N CKFILTERED
のチェイン作成は不要で良いのですよね
476 :
474 :2007/01/05(金) 05:04:31 ID:???
アドレス数2097152にもとづくから、/11が正解 59.0.0.0 - 59.31.255.255 59.0.0.0/11
てst
てst
【中国】胡錦涛国家主席、インターネットの「粛清」を明言[01/25]
http://news21.2ch.net/test/read.cgi/news4plus/1169729451/ ネットの「粛清」目指すと、中国・胡錦涛国家主席
2007.01.25
Web posted at: 21:21 JST
- CNN/REUTERS
北京──中国の胡錦涛国家主席が、インターネット上のわいせつ画像や残忍なゲーム、政治的
なスキャンダルを「粛清」すると明言したと、中国国営・新華社通信が24日、伝えた。
新華社によると、胡錦涛主席は23日の中国共産党中央政治局会議で、インターネットに関す
る議題を協議。インターネット・コンテンツの「検閲」とは言及しなかったが、急増するイン
ターネット利用者の管理を続けていくと述べた。
中国におけるインターネット利用者は、2006年末で推定1億3700万人と、前年比23
.4%増加したと見られており、全人口における利用者の割合は、10.5%に達している。
しかし、中国政府はインターネット上の検閲を行っているとされ、多くの利用者は、中国政府
に批判的な内容が記載されているような中国国外のウェブサイトにはアクセスできない。
CNN
http://www.cnn.co.jp/world/CNN200701250040.html
一日10万ぐらいで落ちるか?
俺もそう思った。 漏れのWeb鯖は 30万PV / day (300万hit / day) に平気で絶えてるけどな。 どっかのページで糞みたいに思いCGIを使っていて、そこを攻撃されたんかな もしくは、多数のアクセスでサーバを落とすのではなく、帯域を埋めつぶすタイプの攻撃?
syn floodとかあれはPVとか関係なしに一人で数千PV出せるし
回線パンクじゃないの?
インターネットルートサーバー攻撃された…"韓国で相当量流入" [子供ニュース24 2007-02-07 09:27] <子供ニュース24> 全世界インターネットトラフィックを管理するルートサーバー(root server)がハッカー たちから集中攻撃を受ける事件が起った. AP通信は 6日(現地時間) ハッカーたちが全世界インターネットトラフィックを管理する 13個ルートサーバーの中で最小限 3個を攻撃したと報道した.特に今度サイバー攻撃 を敢行したデータの中で相当量が韓国で由来したことに推定されると AP通信が伝えた. 現在全世界インターネット網は 13個ルートサーバーを通じて維持されているし,この中 10個がアメリカに設置されている. 専門家たちは類例が珍しい位に力強い攻撃が最小限 12時間の間続いたとしながら 今度事件は 2002年以後一番深刻なインターネット攻撃の中で一つと主張した しかし 一般人たちは今度攻撃を全然認知することができなかったはずだとこれらは説明した. 今度攻撃はダッオルグ(.org)を含めた最上位ドメインたちを管理するサーバーを 運営するウルトラDNS(UltraDNS)をターゲットにしたことと知られた.ウルトラDNS 保有業社であるニュースター(NeuStar) も非正常的なトラフィック増加現象が発見 されたと認めた.
5年前私は15才中三か〜そのころはdionで月50時間5000円位だった気がするな
ここでもやっぱり13「台」って書くのな べつにいいけど
>>496 13台で、違和感感じないんだけど…
どの部分がおかしいか教えてくれないか?
>>497 各ルートサーバは、必ずしも1台で構成されているわけではない
ってこと
>>498 なるほど…
たしかにそうだね
1つのIPアドレスで運営しているDNSサーバであっても、ロードバランサーを用いて、多数のサーバで運営していることも多いだろうし。
ちなみに、大手ISPの So-net は DNSが糞重い・糞不安定なことで有名。
なんたったって応答までに1秒〜3秒かかる。
ほぼ全ての利用者に対して プライマリ dnss1.so-net.ne.jp セカンダリ dnss2.so-net.ne.jp をDHCPで配布しているんだけど、
実は、dnss3.so-net.ne.jp 〜 dnss11.so-net.ne.jp まであって、変更するとめっさ快適になるという…。
なんでこういうまぬけなことしているのかが分からない。
何であまってるの?
501 :
DNS未登録さん :2007/02/22(木) 14:27:33 ID:0OAdrzbe
テプコ光のso-netなんで気になって調べてみたが、DNSはテプコの物が自動割り当てだった(当然? 応答も早いし、速度も軽く91M出る優秀回線&ISP so-net.ne.jpのDNSが返ってくる利用方法ってDSLとかかね?それも違ってそうな? ダイヤルアップだけだとしたら、そんなもんどーでもいいわな。興味なしwwww
>>499 ルートDNSの場合はロードバランサだけじゃないよ。
全く物理的に離れた場所に同じアドレスを割り振るやり方(anycast)も使ってる。
503 :
DNS未登録さん :2007/03/08(木) 00:59:28 ID:TZMsZfhl
天安門事件のが効果あるんじゃ? ついでにさ、ソースに <div style="display: none;">天安門事件</div> とでもいれときゃいいんじゃね。 そうすりゃ、中国から直接アクセスできないことは勿論、プロキシサーバ経由させてもアクセスできないはず。 PC - 中国ISP1 - 中国ISP2 - 中国ISP3 - 中国政府検閲サーバ - 海外プロキシ - 相手サーバ みたいな接続にしても、HTTP通信に 「天安門事件」 という言葉が含まれているだけで 遮断されるはず。
なるほど、上手い手だな でも、iptables でクールにDROPするだけじゃダメなの? 403にしたところで、鯖の負荷が軽くなる訳じゃなし・・・
phpやcgiでweb pageを動的に作っているページだったら 403の方が軽くなるよな。 iptables/ipfw/pfで落としてもいいけど、あんまり多くなると サーバの速度が落ちるぞ。
そうなんだ。ウチは鎖国設定+αだが、さして速度変わらんけどなぁ。 まぁアクセス自体が少ないけどな。 漏れはhttpdまで辿り着かせるのもイヤなのでiptablesでDROPしてるけど 確かに403でやり返したい気持ちも判るよ。
508 :
DNS未登録さん :2007/03/08(木) 21:10:23 ID:5TOedGTk
>>506 たかだか数千程度のエントリならiptablesなどで落としても影響はないよ。
組み込みLinuxみたいな非力なマシンだったりパフォーマンスが気になるほど
エントリ数を書いているのなら、SYNにのみ制御をかけるようにしてもいいわけだし。
>>508 よくわからんけど、SYN (接続の開始) のみに規制かけても、
既に確立している接続としてのパケット送信されたらすり抜けちゃうんじゃない?
その先で不正なパケットとして廃棄されるだろうけど
510 :
503 :2007/03/08(木) 22:23:29 ID:TZMsZfhl
説明不足スマソ。
「六四事件」=「天安門事件」です。
中国人はなんでも日にちで事件を表すのが好きでこっちのほうが
中国的には主流のよう。
<div style>はいいかも知れん。
ただうちのログ見る限りhi-net以外の串使うのはいなさそう。
>>507 そうなんだ、iptableではじいてもいいんだが、なんか一矢を報いたいんだ。
閉鎖的、検閲的な社会システムを逆利用してやりたい。
>>510 > 「六四事件」=「天安門事件」です。
知らなかった…。
すまんかった(´・ω・`)
>>509 SYNでシーケンシャル番号の同期を取ってないポート同士が通信しようとしても
通信が成り立たないよ。RSTが返るはずだしApacheまで届くことはない。
すり抜けたところで特に影響はないよ。TCP以外であればそもそもSYNなんて無いので
話は別だが。
iptablesならconntrackモジュールを併用してESTABLISHEDのやつだけアドレス判別を
行なわずに通すってやってもいいけどな。
513 :
509 :2007/03/08(木) 22:49:13 ID:???
>>512 回答ありがとうございます。
通信は成り立たないのは分かるんですが、ファイアウォールをすり抜けて OS までいっちゃうから
Ping 攻撃のように Dos された時に、OS に過剰な負荷がかかってしまうかと思いまして…。
>>513 問題を二つに分けるべきだな。
まずTCPに限らず大量のパケットを送りつけられる攻撃を確実に防ぐ術は無い。
既に回線を通ってルータまでは届いてしまってるんだし。
あとはTCPの不正なパケットについてだが、不正なパケットに対して返すべきRST
パケットについてはstorm状態(いわゆるDoSに準ずる状態)を検出すれば
それは勝手にカーネルが捨ててくれる。
515 :
DNS未登録さん :2007/04/04(水) 12:57:17 ID:KjDQA8tn
apacheで中国IPからcode416ばっかり吐いているログがあるのですが何したいんでしょうね?
う〜む。 手軽に一発ではじきたいなw
だね。そっち方向で対応するとする。 標準的な環境以外で使ってる人なんて2%以下なんだが 目障りな事するのもその2%がほとんどだからねぇw
521 :
DNS未登録さん :2007/04/16(月) 06:43:54 ID:uJWBHVPb
522 :
DNS未登録さん :2007/04/16(月) 19:41:21 ID:LPGZX8ZS
結局チョンも中国もプロキシ経由でくるから、国IPよりもそっちを拒否したい
中国、韓国をはじくのは当然としてロシアとメキシコとインドとイスラエルとブラジルがうざい。
俺のところは DROPCOUNTRY="KR,CN,KP,HK,ID,IN,MX,RU,TW,PL,TH,AU,PH,UA"
526 :
DNS未登録さん :2007/04/18(水) 23:14:29 ID:8dJqpVfQ
SSHのポートに向けて毎日のように辞書攻撃されてます><
SSHの宿命。
ポート番号変更、鍵必須。
google日本社やyahoo日本社の検索鯖のあるアメリカのIPと日本のIPだけにしたいのだと気付いた春。。。 それにしても検索鯖での複製が日本の著作権の除外規定に盛りこまれてないのが問題だな。。。 検索鯖が国内で複製が認められるなら国内IPだけで幸せになれる。
krfilterを使ってrouterマシン(Redhat7.3)で通過するパケットをはじきたいのですが どのように設定すればいいのでしょうか?
>>531 え?古いですか?
サーバOSなんてアップデートが提供されてる限り不用意に変える理由もないと思うんですがおかしいですか?
サポート続いてればそれでいいじゃない? サポート続いてれば。
>>533 fedoralegacy.orgの更新が終わったことを言いたいのだと思いますが
有料でアップデート保証が2011年まであるので特にそれに関しては問題ないのです
というかそんな話はどうでもいいのですが本題の方お願いします
536 :
531 :2007/04/23(月) 20:00:05 ID:???
>>534 別に古い理由はなんでもいいや。Redhat7.3だとipchainでしょ?
とりあえずipchanをロードしないようにして、
iptableをインストールするところから始めようか。
それが面倒なら素のリストから自分でルール書くしかないんじゃね。
538 :
531 :2007/04/23(月) 20:20:08 ID:???
>>537 あら、そうだったっけ?スマンね。
だったら特に問題無くね?
>>18 のサイトの通りにやれば問題なく出来るかと。
>>538 ルータマシンに対してのアクセスはカット出来るのですがルータマシンを通過していくパケットが遮断出来てないようです。
dmesgを見ても、ルータマシンのIP(WAN側、LAN側)とブロードキャスト宛のIPは弾いていますがルータを通過するパケットは弾かれてません
IPはプロバイダより16個借りており、PPPOEで接続しているのでrp-pppoeを使っておりIP変換等は使っていません。
>>539 んじゃINPUTチェインではなくFORWARDチェインに対して適用すれ。
>>540 iptables -N KRFILTER
iptables -N KRFILTERED
sh ALL2.sh.txt
iptables -A KRFILTER -j ACCEPT
iptables -A KRFILTERED -j DROP
iptables -A KRFILTERED -j LOG --log-prefix "Rej-TCP "
iptables -A INPUT -p tcp -m state --state NEW -j KRFILTER
これに
iptables -A FORWARD -p tcp -m state --state NEW -j KRFILTER
こんな感じのを追加すればいいのでしょうか?
>>541 何をやろうとしているのかは理解してるんだよな?
543 :
DNS未登録さん :2007/04/24(火) 14:16:59 ID:4oGaFLMT
最近大量に書き込まれているスパムの多くは海外ホストや匿名プロキシなので、 日本のホストだけを許可する設定にするとスパムがかなり防げますよ。 「アクセス制限の設定」を 接続を拒否するホスト 「all」 接続を許可するホスト 「.jp .bbtec.net .il24.net .nifty.com .livedoor.com」 にします。
>>542 どう見てもわかってないから聞いてるんじゃないかwww
最後まで教えてやれよw
>>543 確かに「多くのspammerは」そうだが、最近は国内のボットPCを使ったspamも 多くなってきているからそれだけだと不確実かも。
546 :
DNS未登録さん :2007/04/25(水) 00:36:20 ID:hwXKsWH0
>>543 order deny,allow
deny from all
allow from .jp
allow from .bbtec.net
allow from .il24.net
allow from .nifty.com
allow from .livedoor.com
allow from .quolia.com
allow from .tigers-net.com
allow from .h555.net
allow from .awaikeda.net
allow from .fiberbit.net
そんな面倒なことしないでGeoIP導入してJP以外は弾く設定にすればいいじゃん
>>546 型の欠点は「逆引きを設定してない国内の組織」からの投稿を
受け付けなくなること。
もちろんそういうポリシー(国内主要ISPからしかアクセスできません)で
運営するなら問題ない。
>>547 が一番簡単確実だが、より安全側に倒したい場合は、
最近日本に割り当てられたけどGeoIPのDBにまだ反映されてないものは
APNICのAUって判定されるから
AUも許可した上でオーストラリアからのアクセスを拒否する設定を並べる。
(deny from .au とか)
>>545 うちにきてるアクセスを見ると、国内ボットも結構あるけど、
いくつかのISPからPPPoEの切断接続を定期的に行ってIPアドレスを変更して
自動投稿プログラムを回してるパターンもあるみたい。
もっともプログラムの出来が悪いようでspam投稿に失敗してるんだけどさw
すまん、正確じゃなかった。 ×(国内主要ISPからしかアクセスできません) ○(逆引きできない or 逆引きが.jpでない所からはアクセスできません)
__,, , , , _ 、 ,,, ... ,, _ ..,_ ー=、 、ー-、`ヽ、、ヽ`!i' , ,i",r'",-'"=ミ `ヽ`ヾ`、 ! ヽ ! l! i! !_i_/_<'"`` `,ゝ、iliー'" "、,"、', i, リ !/!,li ,;;-=o=-,ッィ=。ゥィ くにへ かえるんだな __ i、`!', '; `ー /;;!i、''; ,! おまえにもかぞくガイルんだろう・・・ ー''`ヽ`,ーi'`''"!、ヽ , `一'、 / __ `il `i ! ヽ、  ̄ ̄ / iヽ、/ ,.ヽ_ i! !` `ーァ、-ー' ! ノ!トi,!'",ノ-、 ,..=、i! iヽ-、 rィ',;'!ヽー-、! `/_,i' _,.!'、 ーニー-、._ `ヽゞニ-、.;' i! ! , `ト_ノ`x-'" ノ =ニヽ、 , `, /ヾ=ソ ノ !/ !、`ー`''イ、 -ー-、 `i, / / ヽ `イ_, i -'" ̄`! ! ヽ ゝノ /-'" ` ' ! ヽ !
order deny,allow deny from all allow from .jp allow from .bbtec.net allow from .il24.net allow from .h555.net allow from .awaikeda.net allow from .fiberbit.net allow from .isao.net allow from .gpwest.net allow from .cwidc.net allow from .inabapyonpyon.net allow from .mediatti.net allow from .net3-tv.net allow from .netaro.net allow from .wac2.net allow from .ycix.net allow from .ninjin-net.net allow from .gc-broad.net allow from .cv-i.net allow from .cilas.net allow from .ja-hc.com allow from .e-awa.net allow from .itsudemo.net allow from .itakita.net allow from .k-ft.net allow from .zero-isp.net allow from .broba.cc allow from .tccnet.tv allow from .telenet.tv allow from .nifty.com allow from .quolia.com allow from .tonotv.com allow from .kaga-tv.com allow from .ccccc5.com allow from .livedoor.com allow from .awaikeda.com allow from .george24.com allow from .tigers-net.com
#逆引き不可のISP 220.208.112.0-220.208.119.0 # タウンテレビ南横浜 210.88.0.0-210.88.255.255 # AT&T@2-10-1,Toranomon,Minato-ku,Tokyo 61.215.96.0-61.215.101.0 # 太田ケーブルメディア 218.228.128.0-218.228.255.0 # ケイ・オプティコム(eo-net) 219.122.128.0-219.122.191.255 # ケイ・オプティコム eoメガファイバー(マンションタイプ) 61.213.40.0-61.213.47.0 # 高速ネット二九六 211.7.252.0-211.7.255.0 # ネットウェーブ四国 61.114.144.0-61.114.145.0 # 南九州ケーブルテレビネット 211.132.112.0-211.132.113.0 # 南九州ケーブルテレビネット 210.254.95.0-210.254.95.63 # ファミリーネット・ジャパン 61.215.120.0-61.215.127.0 # 足利ケーブルテレビ株式会社 61.195.128.0-61.195.135.0 # 伊賀上野ケーブルテレビ株式会社 211.8.78.0-211.8.79.0 # 下松ケーブルテレビ放送株式会社 219.124.0.0-219.124.7.0 # ミクスネットワーク株式会社(光・DSL・ケーブル) 218.216.2.0-218.216.3.255 #長崎ケーブルメディア 210.164.156.0-210.164.156.95 #東広島ケーブルメディア 210.254.95.0-210.254.95.63 # ファミリーネット・ジャパン(マンションタイプ) 211.1.204.0-211.1.204.255 # ひまわりネットワーク株式会社 211.12.252.0-211.12.252.255 # 萩ケーブルネットワーク株式会社 61.215.116.0-61.215.119.255 # 足利ケーブルテレビ株式会社 202.222.36.0-202.222.36.63 # (株)テレビ小松 202.226.224.0-202.226.255.255 # 九州通信ネットワーク株式会社
サイドスピン _ _ サイドスピン バックスピン / \ ジャイロ回転時計回り ジャイロ回転反時計回り バックスピンからどの回転に向かって回転軸がズレれば三橋のボールになるの? 回転が弱くなればなるほど⇒無回転に近い縦の変化球に バックスピンから離れれば離れるほど⇒重力に従う縦の変化球に この2要素があるのに三橋のボールはストレートに見えるの? ミスフルやメジャーと違って野球通に愛される原作なんだよね?教えて野球に詳しい人
b2-cbn-personal-113-191.kabelvision.com "-" "-" [28/Apr/2007:18:45:13 +0900] "POST /_vti_bin/_vti_aut/fp30reg.dll HTTP/1.1" 404 329 "-" "-" "-"
556 :
DNS未登録さん :2007/04/29(日) 16:15:12 ID:aNftEc1F
なんかnaverのbotの名前変わった?てことで報告。
Yeti/0.01 (nhn/1noon,
[email protected] , check robots.txt daily and follows it)
Naverはどうせrobots.txtなんて読まないからIPアドレスでブロックすべき。
223 :<丶`∀´>(´・ω・`)(`ハ´ )さん : 2007/04/29(日) 23:16:14 ID:OwKxCcs4 こないだNaverのボットがきたから.htaccessに速攻で拒否設定した。 SetEnvIf User-Agent "Yeti" deny_user-agent order allow,deny allow from all deny from env=deny_user-agent でもこいつ、しょっちゅうuser-agentやIPをかえるし、 行儀がわるくていやなんだよね。おねがいだから日本にこないでくれ。
|:| r─'^`┐r─'^`┐rー'^゙┐__ r┐|:|: ,r"´¨`゙} ..|:| {ニニ コ 7 /Tコ .7./コT '-' l.」:::|:|: { { `) } ☆..|:| { o ノ二) /./ (`.コ .~{ o.ノニ). :O:::|:|: ヾ_`ーy" |:| |:| . ,r"´`゙、...|:|/:|:|::::::|:|::::::|:|::::::|:|: }ノ |:| |:| .{ (´ } }:|:|::::::|:|::::::|:|::::::|:|::::::|:|: ☆ {.( ヾ_,r",,ノ.::::::::::::::::::::::::::::::::::::::::::::: . / L_ /{.(~::::::::::::::::ぉ:::::::::::::::::::::::::: ../\_ / z`__7 /::::::::)}::::::::::::::::::終わった::::::::: ⌒⌒^/`ー-.{@ /::::<'"'"'ーz:::::::::::::::なにもかも:::::: !\/, -、.F|' /:::::::,;''⌒ヾzニ^_, - 、;_;;__;;;:::::,__,::::::::::: `ゞ{_且且、 ./:::::::y‐'‐""}}ヾ 〉::||ァ::::::::::::::《ェfュヒ_>::::::: /::::::::::::::` ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄´::::::::::::::::::::::
日本語onlyのサイトだからと言って、海外からのアクセス弾くのは 馬鹿げていると思うがな。 海外で暮らしている日本人はごまんといる訳だし、日本語の勉強を したい外国人だっている訳だし。 まぁ漏れがそう感じるのは、アフィリエイトやっているせいもある けどな。お客をえり好みするのは馬鹿げている。もちろん糞迷惑な crawler、spammerなどは弾いているけど。
562 :
561 :2007/05/05(土) 07:44:01 ID:???
ちなみにこれをやっとくと、かなり迷惑アクセスが減るよ。 SetEnvIf User-Agent "libwww-perl" PerlAgent : : <Directory "/usr/local/www/ほげほげ/data"> : : Deny from env=PerlAgent : : </Directory>
Googleのやってるやつ?
TEPCO光なんですが、以前は半月に一回ほどIPが変化してました。こんなもんかな?と思っていましたが。 今、iptablesで日本のIPしか通してないためか、もう2ヶ月ほど変化していませんね。 ルーター通って鯖まで来てもここで切られます。 以前は「あっ!鯖がアルアル!( ^ハ^)」ってんで、叩かれてルータが落ちてIPが変化していたみたい。
メンテがあっただけとか
566 :
DNS未登録さん :2007/05/07(月) 01:02:31 ID:hzWjdTnu
>>561 世の中商売にならないサイトをやってる人間の方がはるかに多いですから。
なにせブログや日記サイトが大半なわけですから。
海外在住の日本人からのアクセスなんて、スパムによるアクセスに比べたら
誤差の範囲なので考える必要ないと思いますね。
商売でやってるサイトは、そりゃ考えるんじゃないですかね。勝手に。
>>562 そんなんじゃ不十分すぎますw
初心者は関連スレを熟読することをおすすめします。
BaiduやYodao、Yetiが入ってないなんてありえません。
>>566 なんか物言いが微妙にちくちくとイヤらしいな…
まあ内容は大筋同意だけど
568 :
DNS未登録さん :2007/05/07(月) 08:06:03 ID:+Hthk4zy
もし俺が商売人だったにしても、三国人相手に商売なんざしたくないし、売る物も無い アフェリエイト収入は俺もあるが、いうまでもなく海外はほぼ規制
つーか、そんなもん個人の自由だ罠
「弾きたい」って思ってる人が来るであろうスレに
わざわざ乗り込んで馬鹿げてるとか言っちゃう奴の方が馬鹿げてる
まあ
>>561 はアフィ収入を自慢したいだけなんだろうが
>>569 胴衣
俺のサイトでは三国人閲覧者は不要。白人黒人もイラネ。
日本人だけでいい。
海外在住の日本人もイラネ。 日本在住の外国人はOK!
日本なんだから、.jp以外の名前は使うなと言いたい。 そうすりゃかなり制限が捗るのに。
>>573 いや、今も最強国だろ。
SPAMとボットとウイルスと不正コピーが蔓延しまくっているという意味でだが。
60.164.220.13ひつこい
576 :
DNS未登録さん :2007/05/23(水) 03:25:41 ID:Q+Fi0/uQ
毎日2時間おきに○時16分にアクセスしてくるこれは誰? 202.108.22.132 - - [22/May/2007:17:16:25 +0900] "GET / HTTP/1.1" 200 5093 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1" 202.108.22.132 - - [22/May/2007:19:16:25 +0900] "GET / HTTP/1.1" 200 5273 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1" 202.108.22.132 - - [22/May/2007:21:16:24 +0900] "GET / HTTP/1.1" 200 5273 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.1) Gecko/20061204 Firefox/2.0.0.1"
>>576 うちにも来てた
気持ち悪いんでルーターで弾くようにした
578 :
DNS未登録さん :2007/05/23(水) 05:27:00 ID:ZNH9QSRp
xd-22-132-a8.bta.net.cnらしい クソ中華じゃねーか、死ね中華 ウチはデフォで刎ねてるな、中華なら。
このスレ見てる奴で、三国人からのアクセスは全部捨てるのをデフォにしてない奴らが居るとは驚いた。
インドははねてないな。
日本以外はねてる。 あと埼玉大とsakura.ne.jpもw
そういえば、一部の日本のIPアドレスってAPNICじゃなくてARINの管轄なのな。埼玉大もそう。
583 :
DNS未登録さん :2007/05/23(水) 13:25:33 ID:StcNIWM8
krfilterの新しいデータない? みんなapnicから収集して自分で作ってるの?
584 :
DNS未登録さん :2007/05/23(水) 13:38:14 ID:gfpqW/0i
>>580 悪いことは言わない。インドもはねとけ。
こういうのってブラックリスト作成してはねるよりも ホワイトリスト作成して通すのが普通なんだが 日本国内を示すわかりやすいクラスがないものか。
586 :
DNS未登録さん :2007/05/23(水) 14:22:41 ID:gfpqW/0i
>>586 うん、現状だと無理。あくまでも願望です。
ftp.apnic.net[202.12.29.20]:21 に接続しています... 接続しました。 anonymous としてログインしています... ログインしました! ==> SYST ... 完了しました。 ==> PWD ... 完了しました。 ==> TYPE I ... 完了しました。 ==> CWD /pub/apnic/stats/apnic ... 完了しました。==> PORT ... 完了しました。 ==> RETR delegated-apnic-latest ... サーバの応答にエラーがあるので、接続を終了します。 再試行しています。 nande?
>サーバの応答にエラーがあるので ログ見れば?
>>590 その設定は自分でftpサーバ立てて、
外からアクセスを許す場合の設定だ。
自分がクライアントになって
外のFTPサーバにつなげに行く設定じゃない。
chinako
BINDでblackholeつかって中韓のIPアドレスをいれてみた これでウンコなログたまり難くなるかな?
600 :
DNS未登録さん :2007/06/14(木) 01:29:03 ID:CXawcNFH
こんばんは 誰かいる?
いない
ここには誰もいないよ〜
足の下だよ
誰もいないようだ
返事がない
イロイッカイヅツ
最近不正アクセスしかないおww
じゃあ、 Deny All でいいなw
まるで屍のようだ・・・
610 :
DNS未登録さん :2007/06/16(土) 15:02:39 ID:dC9la90k
最近ロシアからも増えてきたんだけど、これのIP一覧ってないの?
612 :
DNS未登録さん :2007/06/19(火) 19:36:56 ID:VU6mLkpc
昨日 deny from all allow from .jp allow from .bbtec.net にした。 うざいのきれいに無くなった。
614 :
DNS未登録さん :2007/06/20(水) 10:24:06 ID:AhIdr/lA
>>613 GoogleやYahooのクローラーも蹴るのか。
Niftyを蹴ってYahoo BB通すのもあれだし。
んまあ、なかなか潔いな。
検索から逃れるためのは目的でないのね…
>>614 CGIの掲示板なのです。
なんかの宣伝なのか日に数通も投稿されて。
始めは英文登校をはねていただけですんだがそのうち全角文字が入ってきて。
それで投稿のあったアドレス付近をdenyにしていたんだけどきりがない。
niftyは.infoweb.ne.jpだから通す。
おれの掲示板は検索されるもいやだから丁度良い。
jpとyahoo以外の逆引きのプロバイダーの人から文句がきたら
allowに付け加えて行く方が簡単という結論。
文句を言うために串さしたり携帯から投稿する人はうちにはいないという感じです^^;
> 616 おまいに文句をつける香具師はまず居ないだろう。 どうせ内輪掲示板なのだろう? 公開掲示板のつもりなら...(pu
>>593 スッキリ、スッキリwww
ためしにやってみた
ブラックホールのIP多すぎw
それは何ですか?
俺も
>>593 やってみようと思って
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/ から一番大きいリスト持ってきて、念のためGeoIPで
while read a; do echo -n "$a " ; geoiplookup `echo $a|sed -e 's|/.*$||'`; done < uALL2.txt | egrep -v '(KR|CN|HK|TW|ID|IN|PH|TH), '
って感じで荒くチェックしてみたんだが、違う国に割り当てられてるって
判断されたのがそこそこあった。一応ご注意を。
これからKR,CNだけに絞ってblackhole設定してみる。
できればRU,ROあたりのリストも欲しいんだけどな。
詳しいね > all _〆(。。)メモメモ…
*.nl.mozilla.comからport53のアクセスがすさまじい
( ⌒) ∩_ _ グッジョブ!! /,. ノ i .,,E) / /" / /" _n グッジョブ!! / / _、_ ,/ ノ' ( l _、 _ / / ,_ノ` )/ / _、_ グッジョブ!! \ \ ( <_,` )( / ( ,_ノ` ) n ヽ___ ̄ ̄ ノ ヽ |  ̄ \ ( E)
627 :
名無し募集中。。。 :2007/06/30(土) 18:43:33 ID:wtzL6rtR
GJだよ
神がこんなとこにいたとは
>>625 >そのままではサブネット マスクや CIDR の表現としては使えないレコードがあります。
気づかんかった…… orz
630 :
DNS未登録さん :2007/06/30(土) 21:26:48 ID:6zPcJQCO
まるごと導入したら、長すぎてなんだかウチの鯖では調子悪くなった………orz やむなく元に戻したけど、どなたかJPだけ利用する方法を教えて貰えませんか? 現在はwebminのfirewall設定で、iptables.saveがこんなカンジになってます。 # Generated by iptables-save v1.2.11 on Sat Apr 15 03:39:48 2006 *filter :FORWARD ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :KRFILTER - [0:0] :KRFILTERED - [0:0] -A INPUT -p tcp -m state --state NEW -j KRFILTER -A KRFILTER -s 3.0.0.0/8 -j KRFILTERED -A KRFILTER -s 4.0.0.0/8 -j KRFILTERED 中略。数千行orz -A KRFILTER -s 8.0.0.0/8 -j KRFILTERED -A KRFILTER -s 9.0.0.0/8 -j KRFILTERED -A KRFILTER -j ACCEPT -A KRFILTERED -j LOG --log-prefix "Rej-TCP " --log-level debug -A KRFILTERED -j DROP COMMIT *mangle :FORWARD ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT *nat :OUTPUT ACCEPT [0:0] :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed 指定したアドレスをKRFILTERというルールに送って無視?してるような気がするけど 逆に、全てを禁止しておいて指定したアドレスだけを流す逆の方法がわかりません(泣)
>>631 JPだけ抜くことは簡単だけど、書式が判らないんです(泣)
>>630 "調子悪くなった" の詳細が解らんことには解決策は何も提示できん。
634 :
167 :2007/07/01(日) 13:46:03 ID:???
俺も気がつかなかった・・ というわけでさっそく修正。
636 :
DNS未登録さん :2007/07/05(木) 17:30:12 ID:pCVzPGSD
ぶらっくほ〜る設定例 acl "abon" { 0.0.0.0/8; 1.0.0.0/8; 2.0.0.0/8; 10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/12; }; options { blackhole { abon; }; }; これ IPの所に中華とチョンを追加すればおkかな?
192.168にわらた
ま、例示みたいだからいいんじゃね?
キャッシュ側じゃなければ192.168が入っててもおかしくなかろう。
てか、192.168じゃなくて192.160じゃね?w
>>640 192.168 じゃなくて /12 のほうが話の種になっている
192.168.0.0/16 じゃね?
コピペにありがちなミスだべw
まぁ、動くだろw
_,,,,,,,,,,,_ /彡ノ´`ヽミ` .|_ノ∋::::∈:::::| | -・-:...-・-::::| | ..::∪ ::::::::| | ..::-==-::::::::| ヽ ...::::::::::::::::::: `''ー―''´
誤爆スマソ
何という誤爆 ホント中国と韓国からの不正アクセスが多いな。桁違いに。 ビックリした。 取り締まる法律はないの? 技術的な不正アクセスで実刑判決が出たのはアメリカとイギリスだけなのかな。
>>648 そもそも法律というのは国単位で決められるものなので、
国を跨いで犯罪を取り締まる場合は双方の国家間で合意が必要となる。
ましてや中国や韓国は「愛国無罪」「反日無罪」だから無理だよ。
こちら側でできるのはこのスレに出てくるようにアクセスを拒否することだけ。
>>650 人口比率で考えると 韓国 6.4% て驚異的な数値だな
そろそろアジアだけでなく、ほかの国もフィルタリングすることを考えるかな
韓国の場合VANKによる「日本海じゃないニダ!東海ニダ!」 ってメールも含まれてるのかな?
台湾が無いなぁ。 韓国はKORNET蹴ったらほとんどこなくなったw
これを実装したハードウェアファイアーウォールでないかな
スパム判定のRBL サイトの iptables 版…ってところだね。
>>655 アプライアンスという意味なら、シェルスクリプトを動かせるUNIXベースの
ファイアウォールにこのスレに出てきたIPアドレス帯域を処理するスクリプトを
放り込めば良かろう。LinuxなどフリーUNIXもどきベースなら自作も可能だ。
FPGAやASICを使った高性能ファイアウォールという意味であればそれもほぼ同じだ。
ただしアドレス帯域の更新はCPUを使った処理になるので、更新のタイミングでの
負荷上昇には気をつけるべきだろう。
スレ的には、市販のお手軽ルータで対応してくれると大変楽なんだが… Linux で自作ルータ…なんて敷居が高くて… orz.
659 :
DNS未登録さん :2007/07/23(月) 22:05:57 ID:OIerQ4x2
メルコに安物の家庭用ルータでFW設定細かく決め打ちできねーの?ってメールしてやったら 見事にンな事できませんと返事きたしなぁ。 やっぱ安くてもショボくてもいいから、ルータは自作するしかないと悟ったよ。
660 :
DNS未登録さん :2007/07/24(火) 05:12:11 ID:HXtyv+Ai
>>658-659 そういうのってCiscoとかのルーター使うんでないの?
米国あたりならベンチャーが作っているかも。
無ければ自作しか…
>>658 市販ルータだとDRAMが足りなすぎてダメだろう。
良くて32MBくらいのDRAMしか積んでないので、大量のIPアドレスの羅列を記憶して
適用の可否を判断させるには足りない。
構築が面倒だという話であれば、ipnutsとかfloppyfwなどをPCにインストールして
それを使って国別フィルタを作るといい。
わからないことがあればここで聞け。
>>660 Cisco製品でもこのスレで出てくるような大量のルールセットを書くことを
想定したつくりになってないので難しいと思う(不可能ではないとは思うが)。
いわゆるルータ製品でも良くてNVRAMが4MBくらいしかないし。
CUIでコンフィグを投入できるルータなら、簡単に対応できる。 安い部類でいえばYAMAHAあたり? さもなければLinuxが動く数万円程度の小さい箱を使うか。
おまえらルータとファイアウォールの区別をつけろ。
>>664 今時はルータもファイアウォールもスイッチも混在してるので、
区別するだけ無駄だよ。
ルータやスイッチのオマケ機能としてファイアウォールの簡略版が付いてたりするし、
ファイアウォールについてもルータやらスイッチやらの機能が持てたりする。
その、メルコの「簡略版」に期待したら甘かった、という話さw 結構うちのマシンでもルールの読み出し&再設定に時間喰うわけですよ。 これが原因で鯖が不安定になってるような感じもたまにあるんで、可能ならルータに任せたかったなーなんて。
市販品だとWRT化でFA
最近のルータでここ2〜3年前の機種でもメモリは64MBは積んでるから、
そんなに無理って事は無い希ガス。
>>666 ルータで処理しきれない所や見落としてると言う事はきっとあると思うので、
そういう点でも鯖側でNetfilter等でOUTPUTフィルタは書くのが当たり前だと思う。
もしそれで不安定なら本当にそうなのかログを書き出して見ることをオススメする。
>>652 うちはDROPCOUNTRY="KR,CN,KP,HK,ID,IN,MX,RU,TW,PL,TH,AU,PH,UA,PE,IT,CA,CZ,NL"
こんなに弾いてます・・・
フィルターの更新に時間掛かるのが欠点
>>668 その国別のデータって、どうしてます?
やっぱりAPNICとか?
>>669 APNICだけではダメだな。RIPEとLACNICとARINが必要。
ときどきはAfriNICのこともおもいだしてあげてください
そこで
>>625 ですよ。
あれを見てからスクリプトがとても簡単になった。
おまえらさ、ARIN、RIPE NCC、APNIC、LACNIC、AfriNICで 未定義扱いになってるアドレスからアクセスしてくるコンピューターがいてさ 北朝鮮とかがそういう未定義のアドレス使ってることは当然知ってるんだよな? 自分とこのログ眺めてUSからのアクセスの9割くらいがアタックによるものなら いっそのことJP以外は蹴っちゃったほうが簡単だぞ
>>674 それはない。北朝鮮はCN (中国)の一部としてアクセスしてくるはずだ。
>>675 あ、そうなの?じゃーどっかでテキトーな情報吹き込まれたのかもしれん
んでも、IPアドレスの詐称なのかどうか知らないが、未定義のIPアドレスから
アクセスされることもあるので、特定の国だけ拒否る方法じゃなくて
特定の国を許可する方式に変えたほうがいいと思うぜ
ところで'arin','apnic','ripencc','lacnic','afrinic'のリストをftpから取ってきて
>>625 と同じものを作るrubyスクリプトあるんだけど誰か要るかい?
ソースあったほうが安心だし、いろいろ改造も効いて便利っしょ?
もともと自鯖用につくったものを、たまたまこのスレ見つけて
>>625 風に改造してみました
CIDR形式のみだけど
>>625 とコンペア取って一致することを確認してます
欲しい人はどっかのロダ指定しだしあ
すんまそん。風呂に入ってたりおせっかい機能追加したりしてますた
よりによって1rk提示されたんで、いつもの苺1Mでw
http://strawberry.web-sv.com/cgi/up/vcc/nm8114.zip.html 説明はなしです。ソース読んでください
デフォルトだと
>>625 のように全リスト出力するんでそれなりに時間かかりますけど
ソースの最初のほうの
#$country_list = ["KR","CN","TW","HK"]
ってやつをコメントアウトすると目的の国のリストだけ
抽出するのでかなり高速化されるはずです
コメントアウトは行頭の # だけ削除してください
すぐ流れちゃうと思うんで、拾った方がいらっしゃいましたら
適当にうぷしなおしてあげてください>後からきて欲しがってる人に
こちらの動作環境はWindows 2000 Active Script Ruby 1.8.5です
>>679 / ̄ ̄ ̄フ\ _ ノ^)
// ̄フ / \ .//\ ./ /
// ∠/ ___\___ __// \ / (___
// ̄ ̄ ̄フ /_ .//_ //_ / \./ (_(__)
// ̄フ / ̄//////////// | (_(__)
/∠_/./ ./∠///∠///∠// ∧ ∧ /) (_(__)
∠___,,,__/ .∠__/∠__/∠__/ (´ー` ( ( (_(___)
\ \ \/ ̄ ̄ ̄フ\ \ \_ \ _ /⌒ `´ 人___ソ
\ \ \フ / ̄\ \ .//\ //\ / 人 l 彡ノ \
\ _ \//___\/∠_ // < Y ヽ ヽ (. \
//\///_ //_ /// 人├'" ヽ ̄ ̄ ̄ ̄ ̄
// //.////////∠/ ヽ-i ヽ__ ヽ
/∠_//./∠///∠// .\\ `リノ ヽ |\ ヽ
∠____/.∠__/∠__/∠フ\.\\ c;_,;....ノ ヾノヽ__ノ
>>676 そもそもIPアドレスに「詐称」はありえない。
詐称してたら行き(北朝鮮から日本とか)はともかく帰り(日本などから北朝鮮)の
パケットが届かずTCPのハンドシェイクが成立しない。UDPで一方的に送りつける
だけのパケットならともかく。
ちなみに北朝鮮のインターネット接続は俺の知り合いの大学教授が確認してくれた
ことによるもの。実質ほぼそれだけのためにわざわざ北朝鮮まで行ったようだ(笑)
未割り当てのところをダダ漏れ状態にしてるのはマズイだろ そこが将来的に韓国や中国に割り当てられる可能性もあるんだし
そもそもNICに割り当てられてないアドレスからの通信って発生したことがあるか? IANAのblackholeとかではないの?
そのIPアドレス晒してほしい
未割り当てのアドレス抽出するのってけっこう面倒くさいんスよ APNICの管理下で未割り当てのアドレスとかあるからね 抜けが無いようにリスト作るつもりなら、IPアドレスの全領域から 国に割り当てられたアドレスを抜き取る作業しなくちゃいけない 結果的に許可するところだけ通したほうが速いんじゃないかと 俺のとこでは超割り切ってJPとUSから来るボットのアドレス(GoogleとMSN)だけ通してる たまに賢いやつがいて、日本国内の翻訳エンジン使ってくるヤツいるけどね Rubyのスクリプトでよければ、ipfwのログ等から国別コードを解析するスクリプトも提供しましょうか? 自前のスクリプト改造しなきゃいけないから、少し時間いただくことになるけど > そもそもNICに割り当てられてないアドレスからの通信って発生したことがあるか? 個人的にはこれ気になってるんで、皆でログ解析すると面白いかも?と思ってます
>>685 NICの管理下で割り当てがないものは特に問題ではないだろう。
単にNICが剰余分として保持してるだけの話だから。
あと、
> Rubyのスクリプトでよければ、ipfwのログ等から国別コードを解析する
> スクリプトも提供しましょうか?
既に山ほどあるからいらんだろ。
必要なのは、なんでもいいから国別に集計した結果のほうだろう。
Rubyかぁ…
>>669 #!/bin/sh
DROPCOUNTRY="KR,CN,KP,HK,ID,IN,MX,RU,TW,PL,TH,AU,PH,UA,PE,IT,CA,CZ,NL"
rm -f ./delegated-apnic-latest
rm -f ./delegated-ripencc-latest
rm -f ./delegated-afrinic-latest
rm -f ./delegated-arin-latest
rm -f ./delegated-lacnic-latest
wget
ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest wget
ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest wget
ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest wget
ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest wget
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest perl countryfilter.pl iptables $DROPCOUNTRY < delegated-apnic-latest > filter-apnic.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-ripencc-latest > filter-ripencc.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-afrinic-latest > filter-afrinic.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-arin-latest > filter-arin.sh
perl countryfilter.pl iptables $DROPCOUNTRY < delegated-lacnic-latest > filter-lacnic.sh
sh iptable.sh
sh filter-apnic.sh
sh filter-ripencc.sh
sh filter-afrinic.sh
sh filter-arin.sh
sh filter-lacnic.sh
こんなんで更新してる
689 :
DNS未登録さん :2007/07/30(月) 12:33:59 ID:5rcR9q8O
baiduって最近はシンガポールからクローラー飛ばすようになったのかな?
690 :
DNS未登録さん :2007/07/30(月) 12:42:14 ID:+6PXUmpU
どっかの串が踏み台にされてるだけ そのIPググってみたら、串リストヒットすると思うよ
691 :
DNS未登録さん :2007/07/30(月) 13:49:13 ID:5rcR9q8O
>>690 ヒットせず。
IPは、202.167.240.97
692 :
DNS未登録さん :2007/07/30(月) 13:54:12 ID:+6PXUmpU
693 :
DNS未登録さん :2007/07/30(月) 17:51:41 ID:5rcR9q8O
>>692 でもIPはシンガポールなんだよw
何でなんだろ。
んまー中華圏は全部はじく方針なんで正体なんてどうでもいいけどねw
ファンコミュニケーションズって会社のaqubee!ってサービスみたいよソレ
http://aqubee.jp/pc/ ちなみにaqubee.jpを正引きすると202.167.240.96です(1つ違い)
で、データセンターにエクイニクスって会社のサービスを使ってて
そのアジア拠点がシンガポールにあるようです
http://www.equinix.com/jp/japan_fact/ 202.167.240.97をwhoisにひっかけるとエクイニクスがひっかかります
ファンコミュニケーションズって会社はアフィリエイトマーケティングカンパニーとかなんとか
それはどうでもいいけど絨毯爆撃は勘弁して欲しいところ
695 :
DNS未登録さん :2007/07/30(月) 20:06:24 ID:5rcR9q8O
>>694 いや、それくらい調べたけど。
対策する方としては面倒なんで国単位で全部蹴る。
サービスとしてみても自分のサイトにとって何のメリットもないし。
ぶっちゃけ中華圏に拠点を置く検索サービスで日本にまでクローラー
這わせてくるようなのは全滅してくれると助かる。スパム対策が楽になるんでw
中華圏でなくてもgooとかのボットも絨毯爆撃してくるから蹴ってる 絨毯爆撃みつけたらwhoisでアドレス割り出して速攻でブラックリスト行き 最近、モバイル関連のボットの挙動が目に余る まぁ俺んとこじゃGoogleもMSNもYahooもサヨナラだけど
うちのところで国別アクセス集計をかけてみた(過去3ヶ月分計300万アクセス) 1 日本 94.63% 2 アメリカ合衆国 2.95% 3 ブラジル 0.40% 4 台湾 0.19% 5 マレーシア 0.14% 6 オーストラリア 0.12% 7 アルゼンチン 0.11% 8 インド 0.10% 9 カナダ 0.08% 10 トルコ 0.08% 日本が圧倒的なのは解るが地球の反対側からのアクセスが多いな・・ ちなみに中国と韓国と北朝鮮はずっと昔からアクセス禁止中なのでランク外。
700 :
DNS未登録さん :2007/08/01(水) 22:20:37 ID:jFL4r0Si
>電気通信事業法 届けなかったこと
届ければおkって事? つーか、そんなに儲かるのか。
おkかはわからないけどー オンラインゲーム会社から訴えられるんじゃね
規約違反で訴える???? 何の容疑で?
たしかに何が悪かったのかが、中国人ということ以外はわかりにくいな
明確に中国からのアクセスを拒否してんなら、不正アクセスとか詐欺とかじゃね? よくわからんけど。
>人気のあるアイテムを不正に取得し 詐欺、業務妨害 (不正アクセスもかな
不正取得は、捕まったやつの客であってこいつ自身は串提供してただけじゃね
幇助じゃね
あぁ、幇助か。最近、そういうの多いね。
710 :
DNS未登録さん :2007/08/04(土) 02:30:33 ID:fY5dZ2+w
最近スウェーデン発のスパム増えてね? というかスウェーデンからスパムがくるわけじゃなくて、 別の国からスパムがトンできて、スウェーデンでスパムが 反映されたかどうかチェックするってやつ。 日本赤軍の連中が強制退去喰らった国がスウェーデンらしいけど、 そのからみなのかね?
711 :
DNS未登録さん :2007/08/04(土) 05:46:42 ID:xe1W9zvt
>>710 > スウェーデンでスパムが反映されたかどうかチェックする
どうやってやるんだ?
> 日本赤軍の連中が強制退去喰らった国がスウェーデンらしいけど、
> そのからみなのかね?
考えすぎ。
713 :
DNS未登録さん :2007/08/04(土) 09:38:00 ID:eeH/FRgd
脳みそが熱中症なんだろ
714 :
DNS未登録さん :2007/08/04(土) 10:48:33 ID:fY5dZ2+w
まさかそんな返事が返ってくるとは思わなかったw
>>712 スパムを投稿した記事のみチェック、
さらにコメントフィードのみチェック。
コメントフィードをチェックする香具師なんて滅多にいないんでねw
とてもわかりやすい。
>>714 ああ、スパムメールではなくてスパムコメント(またはトラックバック)か。
>>271 の通りにやってるんですが
# source filter.sh
を実行すると
-bash: -A: command not found
になる・・・
バカにはつかえないようになってます
# sh filter.sh
719 :
716 :2007/08/15(水) 00:33:08 ID:???
自己解決しました
【ネット】中国から「DoS攻撃」 現金要求、HPまひ「解決できる」と持ちかけ [8/14]
http://news21.2ch.net/test/read.cgi/news4plus/1187061989/ 大量のデータを送り付けるDoS(サービス不能)攻撃と呼ばれるサイバー攻撃で
ホームページ(HP)をまひさせられた企業が、何者かから修復費用として現金を
要求される被害が国内で確認されたことが分かった。
インターネットを使った同様の恐喝事件は、欧米などで数年前から相次ぎ、
摘発されたケースもあった。国内では過去に官庁のHPなどがDoS攻撃の被害に
遭っているが、金銭を要求された例がこれまでに表面化したことはなく、関係機関は
警戒を強めている。
情報セキュリティー会社「ラック」によると、今年4月中旬、東京都内の情報提供会社の
HPにDoS攻撃が仕掛けられ、突然利用できなくなった。5分後、情報提供会社に
男の声で電話があり「今、HPが止まっているでしょう。私たちなら解決できる」と話した。
男はその後、メールで「料金は60万円」「一時的に修復して技術を証明する」
「早めに解決した方がいい。40万円でも技術を提供する」などと連絡。ラック側で
対策を取り、2日後に攻撃は止まった。メールの発信元は中国だったという。
ラックには4月以降、同様の相談がほかに2件あった。
DoS攻撃には「ボット」と呼ばれる不正プログラムに感染したコンピューターが
使われることが多い。攻撃者は、ボットに感染した複数のコンピューターをネットワーク
化した「ボットネット」に指令を出し、一斉に攻撃を仕掛ける。ラックの西本逸郎取締役は
「今回もボットネットが使われた可能性が高い」と指摘している。
ソース:産経iza
http://www.iza.ne.jp/news/newsarticle/76425
ボットネット
>何者かから修復費用として現金を要求される ん?なんかおかしくねw?
>>720 記者なら不正プログラム等という不正確な意味を持つ日本語を使わないで欲しいな。
【ネット】北朝鮮、年内に国別ドメインコード登録へ…ドメインコードは「.kp」[8/17]
http://news21.2ch.net/test/read.cgi/news4plus/1187419966/ 北朝鮮が年内にインターネットの国別ドメインコードを登録する予定だ。
ドメインコードは「.kp」で、「The Internet Corporation for Assigned Names
and Numbers、ICANN」が10月に開かれる会合で承認する見通しだと、
同団体のメンバーが17日、AFPに伝えた。
最近では、パレスチナ自治区の「.ps」、欧州連合(European Union)、
EUの「.eu」が登録されている。
同組織のメンバーは、「北朝鮮がインターネットに対してより積極的に
コミットしていることを象徴する事象」と語る。
他方で、北朝鮮国内からののインターネットアクセスはいまだに厳しく
制限されているとの指摘もある。
北朝鮮では、1990年に設立された朝鮮コンピューターセンター(Korea
Computer Center)により国内からのワールドワイドウェブ(worldwide web)
へのアクセスが監視され、承認を与えた情報についてのみダウンロードが
可能な仕組みとなっている。コンテンツのほとんどは科学技術に関する
もので、アクセスすることができるのは研究所や大学機関と限られた
個人のみだとされる。
ソース(AFP BB News)
http://feeds.afpbb.com/afpbbnews?m=38869
昨日の朝から、自宅のメル鯖に対して辞書によるspam送信攻撃がきてる。 (アカウント名が辞書、ドメインはうちのメル鯖ので固定) 現在も継続中。 ・送信元がほぼランダムなので、おそらくボットネット経由。 ・ボットが所属するISPや組織のメールサーバを利用してメールを送信してくる。 と、ボットが直接SMTPコネクション張りにくる以前からよくあったパターンから 進化してる模様。 うちの鯖は特定の国以外からのメールは受け付けない設定にしてるんだが、 許可してるUSやJPなどからもいっぱい攻撃がきてて、さすがに閉口するわ。 国内大学や地方自治体は感染しまくりなのは知ってるけど、 国内超有名企業さん多数からも攻撃がきてるとか、もうね。
晒しちゃってw
ip-122-152-129-53.asianetcom.net - - [27/Aug/2007:10:52:56 +0900] "GET /robots.txt HTTP/1.1"
403 484 "-" "Baiduspider+(+
http://www.baidu.com/search/spider_jp.html )"
inetnum: 122.152.128.0 - 122.152.129.255
netname: BAIDU-NRT-NETBLK01
descr: Baidu Kabushiki Gaisha
descr: Asia Netcom NRT HUB
country: JP
これって既出?皆さん、JP内の中韓ボットどうしてますか?
どっかにアドレスデータベースがあったら欲しいんだけど…
730 :
DNS未登録さん :2007/08/27(月) 12:22:16 ID:AugR2C3J
それは既出だと思うけど既出じゃない人もいるかもね。 DBは無いんじゃないかな。誰か作って欲しい。 スパム対策に一番効果的なのは中韓とかスパマーの多い国の クローラーの排除が一番有効だと思うしね。 んまあ中韓以外にもstealth clawlerとか呼ばれている怪しげなやつや、 Googleを詐称するやつとか一杯あるんだけどw そういえば、ここんとこそういう怪しいのが激しく活動してるねぇ。
>>729 既出。
それについては中国baidu用ではなくbaidu.jp用だと認識しているので放置してる。
他にJPにクローラー拠点持ってるようなやつなんて、あったっけ?
Yahoo!Japanぐらいしか思い付かない。
732 :
DNS未登録さん :2007/08/27(月) 12:36:11 ID:AugR2C3J
>>731 言ってる意味がわからんのだが、baidu.jp用のデータを
Baidu本家で使わないってことか?それはありえんだろw
そもそも日本にクローラーを設置したのが、
日本のサイトのアクセス拒否を回避するためのものでしょうが。
733 :
731 :2007/08/27(月) 12:46:44 ID:???
>>732 国内クローラーからの情報が本家baiduに流用されるなり何なりされて
それにより何らかの被害を被ったら対策はするよ。
でも今のところ、個人的には実害がないから放置。
クローラーのアクセス頻度も(導入直後のアレはともかく今は)おとなしいし。
(その点Naverはクローラー自体が害悪だったが)
うちは拒否ってるな。 昔みたいに荒くれ者じゃなくなったみたいだし baidu自体にはとくに怨みもないんだが そのbaiduを利用して来る奴らがうざくてかなわん。
んだな
736 :
731 :2007/08/30(木) 10:34:43 ID:???
中国とかはそもそも接続全部拒否ってるから気付かないだけか>俺
中国は天安門とかを平文で流すとBAN食らうらしいけど実際どう?規制あるかなってくらいに中国に繋ぐと重いけど
以前このスレで、bindのblackholeに中韓のアドレス入れるって話があったから 俺もやってたんだけど、あれをやるとblackholeに入ってるIPアドレスへの DNS問い合わせも出来なくなる、つまり 「こちらから中韓のIPアドレスの正引き逆引きなどができなくなる」 ことに今更ながら気付いた。 これはこれで、逆引きの結果で蹴るとか、ログ見て調査とかができなくなって 都合が悪いので、bindのviewを使って書き直してみたよ。 対象のIPアドレスからの問い合わせには嘘の正引きを返すようにしてみた。 逆引き権限を委譲されてる場合は逆引きも嘘を返すようにすると面白いかもね。 (改行が多いとか怒られたので要点だけ書く。適当に肉付けして使ってくれ) acl private-zone { 192.168.0.0/24; localhost; }; acl black_country { 58.14.0.0/15; 58.29.0.0/16; ... }; // 中韓 view "blackhole" { match-clients { black_country; }; zone "mydomain.example.com" { type master; // 正引きが軒並192.168.0.1とかになる嘘zoneファイル file "/etc/bind/db.mydomain.example.com-for-blackhole"; }; // zoneは全部view内に書かないといけないので、共通部分は外出し include "/etc/bind/other-zone.conf"; }; // それ以外 view "external" { match-clients { any; }; zone "mydomain.example.com" { type master; file "/etc/bind/db.mydomain.example.com"; }; include "/etc/bind/other-zone.conf"; };
そもそも中韓からのアクセスをはじいてるんだから 逆引きできなくて問題ないし、 こっちからもアクセスしないんだから正引きもできなくても問題ないだろ
25や80番ポートのレスポンスのときに天安門のキーワードを入れて返したら 自動的にアクセス遮断してくれるかな。 ボットネットから総攻撃くらうというオチかな
天安門だけじゃダメなんじゃんね?
自分のとこのネットワークでやる自信ないから 知り合いをそそのかしてやらせて見るわ
743 :
DNS未登録さん :2007/09/01(土) 01:09:27 ID:+isT6gFq
クソ中華からの簡単アクセス制限は、作ったhtmlの中に天安門の文字列入れておくだけでいいって どっかで読んだんで、素直にそれ実行してますがなにか?w baidu.jpのデータを本国のも利用していたところで、どのみち検索結果をたどれないだろ、 クソ中華からのアクセスは全てカットしてるんだし。
中国もたまにはいいことをするw
事件 まで書かないと
<!--天安門-->
天安門事件までいるのか?
* 天安門事件 * チベット(中国語表記: 西蔵/土伯特/唐古特, 英語表記: Tibet/Tubet)+人権 * 法輪功 * 反共産主義 * 台湾独立 * 密輸 * 公金 * 多党制 * 専制 * 支那 * 色情 (いわゆるポルノグラフィのこと) ここらへんをちりばめておけばOK。
それって文字コードはどうなんでしょう?SJISやEUCでも大丈夫?
>>749 検閲システムは文字コードを自動認識するのでどれでもOKのはず。
もしうまく行かないようならUTF-8にしてみるといいかも。
751 :
DNS未登録さん :2007/09/01(土) 23:48:58 ID:86oc8FGw
Yodaoのbotってしつこくね?
IgWebCap程じゃない
あれから考えたんですけど、文字コード気にするなら英語で書けばいいと思いました 英語だと、Tiananmen Square protests of 1989 だそうな
そんなめんどくさいことしなくたって iptableでうざい国の割り当て丸ごと弾けばいいじゃん。 リストはApnicあたりから毎日もらって来りゃいいし。
まぁそれで概ねは弾けてるとおもうんだけど 中国人の同胞が日本国内にいてプロキシ提供してたりするからね 本国がわざわざ遮断システム設置しといてくれるんだからそれを利用しない手はないよ <div style="display:none"> 四六天安門事件 Tiananmen Square protests of 1989 </div> って入れればいいだけなんだから、ブログやWiki、掲示板のようなサイトの場合 手間としてはIPフィルタより楽じゃないかと思う。ただし弾かれるのは中国からのお客さんだけだけど… 他に HTTP_ACCEPT_LANGUAGE や HTTP_USER_AGENT に CNが含まれてたら弾くって方法もあるけどね。うちはそのへん徹底してるんで…
メールサーバのバナーにでも入れておくか>天安門事件
HPに天安門事件なんて書いたら政府から素性探られたりしないの?
日本の?素性調べたとしても使われること無いと思うが、人少ないしそんなことで調べるのもどうかと
あー中国にある海外企業のは中国の共産党の不利益にならないことを条件にサーバーおくんだし cn.yahooの鯖管が中国人ならありえんじゃ?
761 :
DNS未登録さん :2007/09/05(水) 06:45:41 ID:ENK9SAcR
202.147.5.70ってとこから激しく怪しいアクセスがあるんだが経験してる人いる? MacからSunからWindowsから同じIPでアフォなくらいUA名変えてアクセスしてくる。 串なんかね。
% geoiplookup 202.147.5.70 GeoIP Country Edition: JP, Japan %host 202.147.5.70 70.5.147.202.in-addr.arpa domain name pointer ip-202-147-5-70.asianetcom.net. IPアドレスの持ち主はBaiduぽいね。
asianetcomは全部弾いた方がいいよ
deny 202.147.5.64/26
どなたかBaiduspiderまわりの詳しい話知ってる人いませんか?
Asia Netcomってのは香港の企業で China Netcom が全株式を
保有している中国資本の会社なわけだけど
Googleあたりにもバックボーン提供してるらしい
202.147.2.32/28 GOOGLE-JAPAN-NRT-NETBLK01 Google Japan Asia Netcom NRT HUB
で、例のBaiduspiderが来るアドレスは
202.147.5.64/26 UNIGENT-NRT-NETBLK02 Unigent.co.Ltd #2 Asia Netcom NRT HUB
これって株式会社ユニジェント
http://www.unigent.jp/ が使ってるアドレスで
www.unigent.jp をwhoisで引くと 202.147.5.64/26 と一致します
これってユニジェントが百度にボットを提供してるってことなのでしょうか?
で、JP内にホスティングやボットの肩代わりをする企業がある以上、
Asia Netcom を全部弾くのはあまり賢くなくて、嫌なボットが来たら
アドレス割り出して潰していく地道な作業が必要になりそうです
このへんは皆でデータ提供しあわないと纏まりそうにないですね
それと delegated-apnic-latest で AU や AP に割当てられてる
アドレスの中に JP,CN,KR,TW,HK に分類されるアドレス範囲があります
その逆に JP に割当てられてるアドレスに SG に分類されるものもあったり…
いちおうAPNICにデータベースの圧縮ファイルが転がってるので
そっちから作り直すことも可能ではあるんだけど、
データが多すぎてフィルタとして使えるものやら…
767 :
DNS未登録さん :2007/09/07(金) 20:28:53 ID:cZjc+fcG
>>766 ユニジェントぐぐってみたけど大したサービスやってないから全蹴りで構わないと思う。
クローリングした成果を、サイト運営者にまともに返してくれる
検索エンジンって、せいぜいGoogleくらいでしょ。
人によってはYahoo!とかの場合もあるかもしらんけど。
なら、それ以外のボットなんて深く考えず蹴って構わないと思う。
>>767 ま、あからさまな売国企業は総蹴りでもいいかも知れませんね
202.147.5.0/26 UNIGENT-NRT-NETBLK01 Unigent.co.Ltd #1 Asia Netcom NRT HUB
202.147.5.64/26 UNIGENT-NRT-NETBLK02 Unigent.co.Ltd #2 Asia Netcom NRT HUB
ここからどーでもいい話題だけど、日本国内にあるアドレスで
delegated-latest(arin, apnic, ripe, lacnic, afrinic) には載ってないのに
APNICのデータベースには記載されてて JP になってるアドレスを見つけました
192.132.8.0|256
どうも通産省のアドレスっぽいです
なぜに APNIC で整合性が取れてないのか分かりませんが、
故意にやってるとしたら、そのような微妙なアドレスが他にもあるのかも知れません
delegated-latestもあまりアテにならないかも?まぁ概ねはOKではあるんですけど…
769 :
DNS未登録さん :2007/09/08(土) 08:52:00 ID:VQqPilVZ
サーバでもないPCに直接アクセスをするip(本体/傘下グループ等全て)はPermanent deny にしたいので、 どなたかDeny用リスト制作していただけませんか。ソフトバンク多すぎ。 「210.197.xx.xxx」の検索結果 inetnum: 10.196.0.0 - 210.199.255.255 Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.197.72.0/21 b. [ネットワーク名] BIG-NET f. [組織名] ビッグネット g. [Organization] BIGNET m. [管理者連絡窓口] TK1081JP n. [技術連絡担当者] TK2743JP p. [ネームサーバ] ns0.big.or.jp p. [ネームサーバ] ns1.big.or.jp [割当年月日] 1999/12/22 [最終更新] 2000/01/26 16:08:56(JST) [上位情報] ソフトバンクテレコム株式会社 (SOFTBANK TELECOM Corp.)[割り振り] 210.197.0.0/16 「211.131.xxx.xx」の検索結果 inetnum: 211.131.0.0 - 211.131.255.255 netname: ULTINA-CIDR-BLK-JP descr: SOFTBANK TELECOM Corp. Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 211.131.0.0/16 b. [ネットワーク名] ODN f. [組織名] オープンデータネットワーク(日本テレコム株式会社) g. [Organization] Open Data Network(JAPAN TELECOM CO.,LTD.) m. [管理者連絡窓口] YN234JP n. [技術連絡担当者] YN234JP p. [ネームサーバ] ns2.odn.ne.jp p. [ネームサーバ] ns4.odn.ne.jp [割当年月日] 2000/09/27 [最終更新] 2000/11/27 15:44:02(JST) [上位情報] ソフトバンクテレコム株式会社 (SOFTBANK TELECOM Corp.) [割り振り] 211.131.0.0/16
サーバでもないPCに直接アクセスをするip って何?
>>769 リストけっこう大きいんでrubyのスクリプトでいいかい?
処理内容は、jpnicとapnicのデータベースから /SOFTBANK/i でgrepして
連結できるアドレスは連結して、重複(あるいは含有)するアドレスを削除して
CIDRのリストとして出力する
ただし、保証なし、動作はソースを読んで理解する、
バグ潰しや細かい調整も自分でやるという条件でだが…
それでよければアップする
ちなみにデータがデカイのでリストアップするにはけっこう時間かかります
772 :
DNS未登録さん :2007/09/08(土) 17:36:47 ID:VQqPilVZ
ありがとう。771さん、 ワーム,スマーフといったDoS+NetBots、もしくはルータ内の残骸かな?と思えました。 しかし、一般家屋とは思えない検索結果を見受けることも多々有ります。 「AllDeny」リストUPから条件調整、アクセスなら「ALLDeny」に。 他ごとですが。 Headquaeters,USAAISC、NCTC、Army表記があるipがMyPCのログに...。 ^^; 米軍製無料GAME等、MultiNet対戦を気軽に長いことPlayしていたせいか...。 Gameの化粧箱には「海兵隊員もNetでplay」とプリントされていましたから その関係のアクセスである事、それらArmy,HeadQ等のUSAipについての件は そのように存じております。はい。 <(__)> 決してそのipには深入りいたしません。
>>772 http://toku.xdisc.net/cgi/up/vcc/nm9499.zip.html スクリプトを走らせると分かりますが、2つの gz ファイルを要求されますので
指定のアドレスにしたがってダウンロードしてください
gz を解凍する必要はありません。rubyのライブラリで処理してます
入力:テキストデータベースの gz ファイル
出力:grep_inetnum.txt と grep_cidr.txt
処理内容:
1.grep_inetnum.txt が存在しなければ gz ファイルを grep して
その結果を grep_inetnum.txt に出力します
2.grep_inetnum.txt を読み込んでアドレスの統合を行い
その結果を grep_cidr.txt に出力します
この構成になってる理由ですが、やみくもに grep して出力してるので
関係ないアドレスまで出力される可能性があります
そのため途中で grep_inetnum.txt を編集することを想定します
grep_inetnum.txt は表計算ソフトで処理しやすいよう Tab 区切りのテキストになってます
不要なリストを削除したら同じように Tab 区切りで出力してください
ちなみに apnic で36万件、jpnic で35万件のデータがありますので
プアなマシンだと嫌っちゅうほど時間かかるかもよ?
当方の環境: Windows 2000、ActiveScriptRuby 1.8.637
蛇足:
つかさ、サーバー用途じゃないなら普通にルーターの内部にいればほとんど弾かれるよな?
あるいは確立済みのインパケットのみ許可するようフィルタを調整すればいいっしょ?
つかさ、もう既に弾いててさ、そのセキュリティログから SOFTBANK っつってんだろ?
いまさらフィルタ作って弾いたって同じことじゃん。何がしたいのかイマイチ分からんとです
本当は他に目的があるとか?
>>774 何故か知らんがAPNICで新しいリストが生成されてなくて、delegated-apnic-latestの
シンボリックリンク先が無い状態。
そんなにトレント禁止されるのが悔しいのかねぇ
うぉう、誤爆しちまった。Ubuntuスレと間違ったぜ orz
apnic 直ったっぽい
apnic の最新一覧から JP のみ ACCEPT で iptables 設定してみた。
arinのJPも入れとけ
ARIN内でJP扱いになっているアドレスを入れないと 東大などからアクセスできなくなるもんな。
786 :
DNS未登録さん :2007/09/21(金) 20:05:44 ID:xucXveYv
中国と韓国のクローラーってほんとウザイね。 それ以外の国のクローラーって蹴られると来なくなるもんだが、 この2ヵ国のクローラーだけは延々来る。空気読めと言いたい。
googleとyahooの方がしつこい
788 :
DNS未登録さん :2007/09/21(金) 20:46:19 ID:xucXveYv
>>787 それは嘘だべ。
YahooもGoogleもあっという間に来なくなる。
>>788 何度も来るぞ。 更新してないと来なくなるのか?
790 :
DNS未登録さん :2007/09/21(金) 20:53:42 ID:xucXveYv
>>789 Denyするだけであっという間に来なくなる。
robots.txtでも拒否、METAでも拒否ってるが サイト名で検索すればtopに載ってるし yahooは毎日2〜3回、googleは毎日2回必ずくる。
> 毎日2回 行儀が良い証拠な 中韓のは一日数百単位だから
ヤフー・グーグルは
>>791 と同じ、baidoは1日1回robots.txtを読みに来るなぁ。
1日複数回来るmsnがいちばんウザイ。。。
794 :
DNS未登録さん :2007/09/21(金) 22:49:39 ID:DTrtHDHH
クソ中華とクソ韓国からの全てのアクセスを遮断せず、クローラがウザいとか言ってる奴は釣りとしか思えない。
うちは日本以外弾いた上で国内から来るYahoo!やgooなどのボット共々 Baiduに至るまでサヨナラ。おかげで検索エンジンから来る人がいなくなった ボットはお互いの検索エンジンをクロールし合ってるから大手を弾くと効果が大きい けど検索エンジンからアクセス稼ぎたい場合は使えない方法
遮断しとると。403だらけ。accessログが膨らむかerrorが膨らむかの違いでしかない。
うち遮断でiptableslogsのログが9MB超えとかわけわからんことになってる
798 :
DNS未登録さん :2007/09/22(土) 13:12:46 ID:tSwPDdpe
ピンポイントでヤフーとグーグルだけは許可してある。
799 :
みんなで公安に通報しましょう :2007/09/22(土) 13:23:13 ID:BYi7He00
ハンナングループ浅田会長の逮捕に北朝鮮・旧朝銀信用組合と関係の深い杞●岳史!!
杞●岳史は家やマンションビルの中の様子を建物の外から盗撮しています!!
建物の中の様子を外から盗撮するプライバシー丸裸のとんでもない盗撮機械を自宅に所持!!
名前は杞● 岳史(キヤマ タケシ)ユ タケシ
経歴は北朝鮮とつながりの深い旧朝銀信用組合と関わりが深く旧朝銀信用組合の青年会に所属。
東大阪市柏●東10の9から転居後の自宅に所持!!
※杞●岳史の自宅からすごいものがでてきます!!
家やビル、建物の中の様子を外から盗撮するプライバシー丸裸の盗撮機械は杞●岳史の自宅にあります!!
あと一歩で杞●岳史逮捕なのでみんなで公安に連絡しましょう!!
公安の強制捜査で必ずマスコミ関係者様・関係者様・2ちゃんねら〜の皆様の御期待にそえます!
※法務省 公安調査庁 0335925711 東京都千代田区霞が関1丁目1の1
※近畿公安調査室局(代) 0669437771 大阪市中央区谷町2丁目1の17
週刊新潮
0332665311
週刊新潮への情報提供は
[email protected] 週刊現代 編集部0353953438
週刊ポスト 0332305951
週刊アサヒ芸能 編集0354034379
週刊実話 編集0334361844
プレイボーイ 編集部0332306371
フライデー 編集部0339432500
SPA! 0354038875
女性自身 編集部0353958240
中国、韓国からはほとんど来ないなあ… 運がいいだけかもしれんがね。
ケーブル抜けてるか鯖の電源入って無いんじゃね。
ほとんどってのはきてるってことだろ。
ケーブルが抜けてても中韓からアクセスのある家にお住まいですかw
無線LANだからLANケーブルは繋がってないな。電源ケーブルはついてるが
やはり、電源が入っていないと思われる。
電源が入ってなくても中韓人からアクセスのある家にお住まいですかw 新大久保あたり?
そろそろそのつまんない流れどうにかしてくれ ネタが無いのは分かるけどさー
>>807 お前後頭部触ってみろ。ケーブルが抜けかけてるぞ。
おまいらプラグつけるならマトリックス式か攻殻式QRSかどっちがいい?
「キャッチワールド」に出てくるウイルスによるゲルマニウム沈着
ARINにJPとかKRとか出てくるんだけど これが例の東大のIPとかって事? やっぱり、APNIC、ARIN、RIPEとか全部参照してリスト作った方が良いのかな?
アクセス量とウザさと手間次第。
別に灯台からのアクセスなんか拒否ってもいい
JPが入ってるのはいまのところ、ARINとJPNICしかありません で、ARINのあるやつのうち43/8と133/8がアドレス範囲が大きいです これはAPNICやJPNICが登場するインターネットの初期に割り当てられたアドレスで そのとき取得した団体に管理が委ねられてるので、実際どのように運用されてるか whoisで確認することはできません。133/8については歴史的アドレスってことで 団体の任意でJPNICに管理を移管することもできるそうです ただこのアドレスはインターネット初期にIT関連会社や教育機関がとったものが多く 一般的なプロバイダではまずこのアドレスは使われていません なので一般向けのサイトなら蹴ってもまず大丈夫だと思われます(責任はもてないけど)
大学から家のアダルトサイトにアクセスしてるのはけしからんと思うが・・・ 俺もやっていたが、学生はちゃんと勉学に励め!w よって無視していいよ
昨日、東大からssh辞書攻撃ありますた
22番開けてるから辞書攻撃に発展するんだよ
先月FTPの辞書攻撃あったので大学ははじいたな
別に学校から見て欲しいとは思わない。
ゴメン。めっさ嘘ついた。一部プロバイダもARINのアドレス使ってるわ [43.xxx.xxx.xx] xx.xxx.xxx.43.fbb.aol.co.jp [43.xxx.xx.xxx] xxx.xx.xxx.43.ap.seikyou.ne.jp [133.60.245.81] proxy1.stu.hirosaki-u.ac.jp [133.17.6.6] nat.kyusan-u.jp [43.xxx.xxx.xx] xx.xxx.xxx.43.ap.yournet.ne.jp [43.xxx.xxx.xx] xx.xxx.xxx.43.ap.yournet.ne.jp [133.34.180.32] kan180032.kan.ynu.ac.jp [133.xxx.xx.xxx] xxxxxxxxxx.tky.mesh.ad.jp [43.xxx.xxx.xx] xx.xxx.xxx.43.ap.yournet.ne.jp [133.xxx.xxx.xxx] xxxxxxxxxxxx.tky.mesh.ad.jp [43.xxx.xx.xx] xx.xx.xxx.43.ap.yournet.ne.jp [43.xxx.xxx.xxx] xxx.xxx.xxx.43.ap.zero-isp.net [43.xxx.xxx.xxx] xxx.xxx.xxx.43.ap.yournet.ne.jp [133.23.206.149] sakai-lab2.esb.yamanashi.ac.jp [43.xxx.xxx.xxx] xxx.xxx.xxx.43.ap.yournet.ne.jp [133.xxx.xxx.x] xxxxxxxxxx.hkd.mesh.ad.jp 学校関連のアドレスは晒し yournetは200社以上のISPにアウトソーシングしてるバックボーンの大手 mesh.ad.jpは泣く子も黙るNECのBIGLOBEですな
メル鯖にはどれもイラネ
Baiduの野郎、ユニジェントからパッタリこなくなったなぁと思ったら(フィルタに引っかかりもしない) JP内の本家に切り替えてやがる。ひょっとしてサービス断られたのかね? 122.152.128.0/23 JP MAINT-AP-ANC BAIDU-NRT-NETBLK01 Baidu Kabushiki Gaisha Asia Netcom NRT HUB 122.152.140.0/23 JP MAINT-AP-ANC BAIDU-NRT-NETBLK02 Baidu Kabushiki Gaisha #2 Asia Netcom NRT HUB でもこいつも遮断したと思わせて安心させるためのダミーで、本当は偽装した絨毯爆撃ボット使ってるんだろうなぁ だいたい、robots.txt見て素直に諦めてるあたりがらしくない。そんなタマじゃねーだろ たまーに国内でGooglebot詐称してるやつがいるんだよね。絨毯爆撃はしてこないんだけど… (うちで把握してる限りGooglebotはUSからしか来ないのでJPから来るのは偽装の可能性が高い)
最近、鯖が死ぬ前にルータが逝きそうなくらいスパム&騙りスパムによるエラーメールが来るので いっそメールを捨てて MXレコードを 127.0.0.1 とか又はありえないアドレスに設定しようかと思ってます。 こうすることによって何か問題点とかないでしょうか? ぶっちゃけ外部からはwebだけ正常にアクセスできれば良いのですが。
830 :
DNS未登録さん :2007/10/15(月) 04:58:56 ID:jSXKm89X
日本以外を弾きたくて
>>469 を試してみたのですが、
その後
>>470 のレスにある
>filter.shのTARGET=をRETURNに
これの意味が分かりません・・・・・
どう手直しすればよいでしょうか?
>>830 多分こうかな?確認してないので間違ってるかも
countryfilter.pl93行目を変更
print "TARGET=CKFILTERED\n";
↓
print "TARGET=RETURN\n";
これでfilter.shを再作成
あとは
>>469 のフィルタだとCKFILTEREDチェインが不要なのでそこだけ削除かな?
# iptables -N CKFILTERED
# iptables -A CKFILTERED -j ACCEPT
この二行が不要
832 :
830 :2007/10/15(月) 21:34:00 ID:???
レスありがとうございました。 海外串を通して試したところ無事に弾いてくれました。 しかし、LAN内の他のPCからポート80へアクセスが出来なくなってしまいましたorz 見よう見真似で下記を試すも失敗・・・ 同じネットワーク内からのアクセス(192.168.0.x)は全て許可とする場合、 どの部分を手直しすればよいでしょうか? iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 80 -j ACCEPT
833 :
830 :2007/10/15(月) 21:49:14 ID:???
さらに試してみたところ、HTTP以外にも iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT より下に記述したFTP、SSHも接続できないようですorz SSHは接続中の窓は生きているのですが、 別窓で新規接続が出来ないといった状態です。
iptablesでググれば腐るほどヒットするんだから自分でルール理解しなよ 他人任せじゃいつまでたっても身につかないぞ
iptablesは上からルールが評価されるから、マズいルールがその前にあるんだろうね。
837 :
830 :2007/10/16(火) 03:39:49 ID:???
レスありがとうございました。
>>834 重々承知しているのですが・・・・・
お恥ずかしい限りです。
>>835 今も色々と試してみてはいるものの、
どこがおかしいのか理由が分かりませんorz
>>836 誘導ありがとうございました。
>>837 思った動作しない時は一つづつルール削るか、
一度全部消して一つづつ入れて試してて見れ
839 :
DNS未登録さん :2007/10/28(日) 14:08:07 ID:vJ+EnNUh
latest.txtとってきて、国単位で拒否リストを作るプログラムを書いて みたんだが、でかすぎてパンクした。 IPアドレスの範囲をみて記述を圧縮してくれるような関数とかないかな。 言語はPHPを希望だけど、無ければPerlとかRubyとかでもおk。
>>840 なるほど。ありが10。ちとためしてみる。
みなさん、うざい国からのアクセスを遮断したいのであれば、LANケーブルを鋏で切断しましょうね
844 :
DNS未登録さん :2007/11/04(日) 10:34:37 ID:jmkXUm0W
はぁ?
それだとうざくない国も遮断されちゃうじゃん。 キムチはこれだからな。
半島レベルの考え方だな
847 :
DNS未登録さん :2007/11/04(日) 13:03:19 ID:/bpRkt/c
このスレ参考にしてみたんだけど 両親や友人が俺の鯖にアクセス出来なくなっらしい どうしてですか?
設定が間違っている 両親や友人がうざい国からアクセスしている 好きな方をどうぞ。
>>848 どうせなら
両親や友人がうざい
と解釈してやれよ
次スレタイは、 うざい人からのアクセスを全て遮断 に決まりますた(´・ω・`)モキュ
俺がアクセス出来なくなりました
・゚・(つД`)・゚・
ちょっと変な現象にあって困っております。少し長文になりますが…
ttp://www.42ch.net/~shutoff/ ↑を元にKR,CN,KP,HK,TW,PH,IN,MY,TH,AU,ID,RU,PL,UA,MX,BRの方々に
お引き取り願ってるんですが、偶にすり抜けて来るのが居て困っちょりま
す。
ルール作成はこんな感じで、RIRからデータ引っ張ってルール作成
wget
ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest wget
ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest wget
ftp://ftp.apnic.net/pub/stats/apnic/delegated-apnic-latest wget
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest wget
ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest cat delegated-arin-latest delegated-ripencc-latest delegated-apnic-latest delegated-lacnic-latest delegated-afrinic-latest > delegated-all-latest
iptables -N CKFILTER
iptables -N CKFILTERED
perl countryfilter.pl iptables KR,CN,KP,HK,TW,PH,IN,MY,TH,AU,ID,RU,PL,UA,MX,BR < delegated-all-latest > filter.sh
rm -f delegated-all-latest
iptables -N CKFILTER
iptables -N CKFILTERED
iptables -P CKFILTERED DROP
sh filter.sh
iptables -A CKFILTER -j RETURN
iptables -A CKFILTERED -j DROP
iptables -I INPUT 2 -m state --state NEW -j CKFILTER
て感じで運用してます。
854 :
853 :2007/11/08(木) 06:14:17 ID:???
で、適用状態のiptablesの状態が以下 Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 2427K 219M ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 173K 55M CKFILTER 0 -- * * 0.0.0.0/0 0.0.0.0/0 state NEW 3 0 0 DROP udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 4 0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 5 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 6 8372 610K DROP icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 7 0 0 DROP 2 -- * * 0.0.0.0/0 0.0.0.0/0 8 10 600 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 9 3868 249K ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW 10 258K 84M logaccept 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW 11 19610 5144K DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 12 0 0 ACCEPT 0 -- eth2 * 0.0.0.0/0 0.0.0.0/0 Chain CKFILTER (1 references) num pkts bytes target prot opt in out source destination 1 0 0 CKFILTERED 0 -- * * 64.15.32.0/20 0.0.0.0/0 : 14309 5 240 CKFILTERED 0 -- * * 218.4.0.0/15 0.0.0.0/0 ◎ : 15154 17 1681 CKFILTERED 0 -- * * 200.128.0.0/9 0.0.0.0/0 : 15181 179K 57M RETURN 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain CKFILTERED (15180 references) num pkts bytes target prot opt in out source destination 1 1596 243K LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `Rej-TCP ' 2 1596 243K DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 で上を見る限り結構弾いてて一見良い感じに見えてるんだけど、上の◎付けた 218.4.0.0/15 [Range 218.4.0.0 - 218.5.255.255]が適用されているにも関わらず、 218.4.139.18からのアクセスが、うちのFTP鯖のログに残っております。 ルールは、最初に既にセッション張られてるものは全て通して、2番目にCKFILTER へ飛んで、うざい国チェックして、うざい国だったらCKFILTEREDへ飛んでDORP。 それ以外は、CKFILTERから戻って来て3以降のルールを実行すると認識してます が間違いないでしょうか? もしルールが合ってるとして、それでもすり抜けて来るのは、マシン性能が低い等 他の要因が絡んでるのでしょうか?
>>854 試しにtcpdumpかなんかを仕掛けてどういうパケットが届いているのかを調べてみれ。
あと、ftpのログは?
ログの書き方に違和感を感じた それでもいいの?
857 :
853 :2007/11/08(木) 22:30:22 ID:???
>>855 ルール的には問題なさそうでしょうかね?
ちなみにFTPのログは以下のような感じ。
接続してAdministrator(当然そんなユーザは居ない)に3回パスワード試して
切断を延々4時間位繰り返し。
Wed 07Nov07 09:07:05 - (000633) Connected to 218.4.139.18 (Local address www.xxx.yyy.zzz)
Wed 07Nov07 09:07:10 - (000633) USER Administrator
Wed 07Nov07 09:07:10 - (000633) 331 User name okay, need password.
Wed 07Nov07 09:07:11 - (000633) PASS xxxxx
Wed 07Nov07 09:07:11 - (000633) 530 Not logged in.
Wed 07Nov07 09:07:11 - (000633) USER Administrator
Wed 07Nov07 09:07:11 - (000633) 331 User name okay, need password.
Wed 07Nov07 09:07:11 - (000633) PASS xxxxx
Wed 07Nov07 09:07:11 - (000633) 530 Not logged in.
Wed 07Nov07 09:07:12 - (000633) USER Administrator
Wed 07Nov07 09:07:12 - (000633) 331 User name okay, need password.
Wed 07Nov07 09:07:12 - (000633) PASS xxxxx
Wed 07Nov07 09:07:12 - (000633) 530 Not logged in.
Wed 07Nov07 09:07:12 - (000633) 530 Not logged in, too many tries with incorrect password.
Wed 07Nov07 09:07:12 - (000633) Too many times wrong password for user "ADMINISTRATOR" - disconnecting
>>856 ログは↑では抜けてたけど、以下の設定で入れてます。
iptables -A KRFILTERED -j LOG --log-prefix "Rej-TCP "
iptables -L -n -vv --line-numberで表示掛けた結果だと、
1 1596 243K LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `Rej-TCP '
こんな表示になる様で…。
>>857 ?ftpサーバとiptablesを設定してるマシンは同じマシンなのか??INPUTチェインは自分自身に宛てたパケットでないと意味がないぞ。
859 :
853 :2007/11/11(日) 00:51:35 ID:???
>>857 ftpサーバと、iptablesは別マシンすね。
バッキャローのルータにDD-WRT入れて、その上でiptablesを稼動させて、
ftpサーバはiptablesでNATさせてる次第。
自分自身に宛てたパケットでないと意味がないて事ですが、ちょっと前から
気になってたんだけど、iptableの動作て以下と認識してます。
で上のテーブルで入出力の関係書き忘れてたけど、eht1がインターネット側
br0がローカル側として、
eth1
|
mangle PREROUTING
|
nat PREROUTING
|
routing
|
mangle INPUT
|
filter INPUT
|
br0
って今書いてて気が付いたけど、INPUTテーブルに入った場合のパケットって
br0に転送されませんか?
もしかして、フィルター書くならFORWARDテーブルに書かないと駄目って事?
理解してたつもりだったんだけど、入力IFと出力IFの関係が分からなくなってた
きた…
>>859 br0にeth1が含まれているとすれば、そのマシンでそもそもIP層を処理しないので
iptablesの守備範囲外。iptablesの代わりにebtables (bridge)を使う必要がある。
br0にeth1が含まれていないとすれば、それはルーティングで処理している内容なので
FORWARDチェインを使わないとダメ。
861 :
853 :2007/11/11(日) 10:02:18 ID:???
自己解決しますた。
>>858 氏の一言で一晩寝て冷静になってもう一度考えてみたら、
iptablesはルータ上で稼動させてて、ftpは別マシンで稼動させて
のでINPUTチェインを通るんでなくて、FORWARDチェインを通る
んですな。アホですわ…OTL
で丁度大陸からまた悪さされてる所だったんでFORWARDチェイ
ンにCKFILTER突っ込んだら静かになりました。
大変お騒がせしました。レスくれた皆さんありがd!
862 :
853 :2007/11/11(日) 10:32:24 ID:???
>>860 なるほど。大変良く分かりました。
ちなみにbr0はeth0にバインドしてて、br0.0てサブインタフェースがAPIPA用
に169.254.255.1振られてる状態です。
ですんでebtablesは関係無いのは分かってたんですが、ちょっとテーブルと
インタフェースの繋がりがぐちゃぐちゃになってました。
最近、かの国のサーチエンジンが、俺のHPにアクセスに来ていることを発見した。 とりあえず、httpd.confで排除するように設定したら、アクセスの頻度が逆に増えた。 サーバーが落ちてるとでも勘違いして、何度も来てるんだろうか? 困ったもんだw
そういう時は無条件アダルトサイトかアフェサイトに転送
>>863 レスポンスを返さずにFWで蹴れ
KR_NHN-NET 61.247.192.0 - 61.247.223.255 これだろ
ウチは元々蹴ってあったわ -A KRFILTER -s 61.247.192.0/19 -j KRFILTERED クソ中華と半島は水没してくれんかな
867 :
DNS未登録さん :2007/11/14(水) 01:01:18 ID:AZEsJ5/f
その国のサーチエンジンはしつこいよ。中国以上。
名前の通り、お百度を踏むみたいだな 困ったもんだ
>>769 ,771-773 の流れを読んで質問です。
組織と組織の持つIPアドレスを列挙したファイルを
773のスクリプトに食わせているように見えますが、
そのファイルはどこで取得できるのでしょうか。
以前探しても見つからず、そんなものはないと自己完結していました。
今回この機会にも探してみましたが、手がかりがありません。
教えてください。
871 :
869 :2007/11/22(木) 13:32:56 ID:???
>>870 即レスいただいたのに、遅くなってごめんなさい。
大変ありがとうございました。
中韓もそうだけど違法ファイルやり取りしてる連中も弾きたい(苦笑) やってること考えてることは韓国人と大差ないだろうに… 同属嫌悪ってヤツかね
874 :
872 :2007/11/27(火) 10:00:05 ID:???
同族P2Pもウザイけど、接続した事なければこっちのノード情報奴らは持って ないからパケット飛んで来ないんじゃね? それでもDHCPで割り当てられる同じプロバで他の奴がやってた場合は駄目 だけど、確立から行けば半島と大陸から来るパケットよりは確立低くそうだか ら在日機関入れて置くだけでも気分的にはいいんじゃ?
876 :
DNS未登録さん :2007/12/08(土) 05:02:56 ID:rV/UEPF9 BE:41045322-PLT(19292)
c-board.cgiへのスパムはほんとうざいな。
877 :
DNS未登録さん :2007/12/13(木) 12:49:40 ID:hub44QBE
住所は韓国なのに国は日本て不思議なアドレス見たよ。 国別にはじく方式じゃ漏れるね、これ。 あとは住所しか公開していない怪しげなbotとか。
>住所は韓国なのに国は日本て不思議なアドレス見たよ。 日本の設定不良で穴が開いてるproxy通してるか、日本国内にproxy立ててるかどっちかだろう >あとは住所しか公開していない怪しげなbotとか。 意味わかんね IPベースのアクセスなのにIPアドレスが取れないって意味? 掲示板スクリプトなどに住所しか記入しないで投稿するって意味?
>>877 韓国人が韓国の住所から日本のプロバイダに対して契約を申し込んでるんだろ。
別に不思議でもなんでもない。
880 :
DNS未登録さん :2007/12/13(木) 15:11:40 ID:hub44QBE
>>878 botのサイトを確認すると1毎だけのペラページで住所しか記載されていない。
whoisでもね。
>>879 不自然極まりないね。普通ありえないでしょ。
しかもそのアドレス、古いapnicのデータには残っているけど、
最新のデータにはない。
珍しくないとなるとこりゃまた一仕事だねぇ。
>>880 あり得るって。
別に日本のサービスは日本人じゃないと申し込めないなんてことはないんだから。
882 :
DNS未登録さん :2007/12/13(木) 15:18:47 ID:hub44QBE
>>880 不自然だと言っている。無駄にコストがかかるだけだから。
この時点で疑うだけの理由があると言っている。
つまり海外に鯖を置いてる2chは不自然極まりないと。
日本向け鯖の半分は海外にあるのになw
それに関しては不自然極まりないとは言わないが、極自然であるとも言いがたいけどな 日本の法に縛られないようにするために海外に置いてるんだろう? 建前上は転送量と利用料金の関係で海外のレンタル鯖が適してたとか言ってるようだがね つか海外でレンタル鯖サービスやってるのも2ちゃん関係の企業なんだろう?一時期宣伝うざかったしな
スレチウザ
887 :
DNS未登録さん :2007/12/13(木) 18:41:13 ID:hub44QBE
ともかくそういうIPは蹴るだけだけどね。 そういや似たの見たことあったわ。 米国IPで住所がイスラエルのクローラー。 そいつ蹴ったらしばらくイスラエル発のスパムがなくなったw
>>877 例えば日本国内に住所を持つ韓国企業が .co.jp を取得して鯖を韓国に置く事は良くある事
.jp がすべて日本国内とは限らないのだよ
住所があるだけじゃ取れない。登記しないと。
>>889 .jpは取れる
co.jpとかne.jpは_
>>890 ne.jpについては住所が日本でなくてもOKだよ。
co.jpもどっかのレジストラで 登記簿謄本出してないのに簡単にとれちゃった、って言うの見たな。
>>892 レジストラも書類揃えて最後はJPNICに出すから一緒だと思ってたが
違うのか?
利権団体なんて結構ザル。書類そろってれば通るから。 謄本出した覚えないけどドメインはあるなぁ・・・昔のことで忘れたがそれほど厳密じゃ無かったよ。
昔という意味で言えば13年くらい前はメール一発で取れたな。
未だにそのドメインはフル活用中。
>>893 JPNICに出すのは登録情報だけで、その団体が間違いなく存在するかどうかは
ノーチェックだよ。
そういえば、 ntt.jp はどうなったんだろうw
>>896 kek(高エネルギー加速器研究機構)と共に
2001年に新しく追加された属性無し(汎用)ドメインに移行したよ。
あとnttdata.jpってのもあったな。
898 :
DNS未登録さん :2008/01/02(水) 08:34:37 ID:1xYS4EXI
ログが残らないようにフィルタしてるわけだからそういうことだと思うw
900ゲット
901 :
DNS未登録さん :2008/01/02(水) 22:01:09 ID:l1h7WZCL
偏狭な差別主義者の集まるスレはここですか?
差別と区別をごっちゃにする奴が現われました。
903 :
DNS未登録さん :2008/01/02(水) 22:25:30 ID:EOxT+34N
あいてしちゃだめ
ごみは分別しないとリサイクルにも使えないからな
大阪市は瓶と缶と生ゴミを分別しなくて良い。 だからチョンがはびこってるのか。 年明けからやっと半透明ゴミ袋導入だけどさぁ。
>>905 大阪市民がゴミの分別できる分けがない。
907 :
905 :2008/01/03(木) 01:17:56 ID:???
>>906 正月実家に帰って大阪は分別無いって話したら
うちの親も
>>906 と同じ事言ってたぞ。むはははは
さすが大阪民国
駅前もたこ焼きやの前もひどいな・・・ ポイ捨てもひどいし街も汚いしねぇ・・・ 秋葉のヲタ臭もひどいがあの町も変な臭いがする
>>898 え?「アクセスそのものを弾いてるから、ログに残らない」ではないんですか?
>>910 それはIISなりApacheなりのアプリケーションログの話だろ。
時と場合に応じてフィルタしたログを残したい場合もあるだろう。
とはいえWindows 2000にはそのような機能はない。諦めれ。
市販ルーターにももうちょっとましなフィルタ機能があってもいいのにな どこの会社も似たような性能と機能でオリジナリティーを感じないのが悲しい
ノー○ンみたいなもっさりルーターが出てきたりして
914 :
913 :2008/01/03(木) 12:52:20 ID:???
ノー○ンみたいなもっさりルーターが出てきたりして ↓ ノー○ンみたいな機能豊富すぎのもっさりルーターが出てきたりして
PCでルーター組んでるのは確かにばかばかしいな っていうか、今のノートンは軽いぞ!検出率も落ちてるがw 98%→93%くらいになってるみたい。 他も大手で95%あればいいほうで、無料は80%前半だし、年課金ないやつは90%切ってるもんなぁ・・・ まぁ、ノートンだろうがマカフィーだろうがウィルスセキュリティだろうが、ここ数日はやったやつは全部踏めたよil||li _| ̄|○ il||li 10分でリカバリできるテストマシンとはいえ無駄な数時間だったorz
916 :
898 :2008/01/04(金) 20:11:01 ID:???
910でのアンカを間違えてた。899宛てが正解。
>>911 さんの仰るとおりでnetshの制限っぽいですね。
やはり、unix系でルータを設置するべきなんでしょうね…。
安価なルータでも、そういった部分を強化したものがあればとは思います。
もう少し、いろいろ調べてみます。
宇罪国の検索エンジンのクローラーをはじくようにしたら、 その日本法人からのアクセスがありますた。 はじいてもOKですかねw
ダメだ
>>917 それをはじかないと意味ないってw
クローラーは絶対。
920 :
DNS未登録さん :2008/01/06(日) 21:55:37 ID:i9TmOFHI
今までは
ttp://www.42ch.net/~shutoff/ を使っていたので
中国からssh辞書攻撃来る→CN遮断
韓国から→KR遮断
台湾、香港、タイ、フィリピン、ロシア、ルーマニアからも来る。
→相手してるとfilter.shが7000行を越えるようになる。
iptablesに食わすのに2分近くかかるようになる。
208.77.45.13ってLAの中国系の所からも攻撃されてるけど
さすがにアメリカ全部弾くわけにはいかないね。
2ちゃん繋がらなくなるしwww
これは困ったと思っていたら
fail2banというプログラムを見つけた。
ttp://www.fail2ban.org/ ログを監視して、
悪さしてくるIPをiptablesで一定時間遮断する仕組み。
国単位でアクセス制限するよりも良さそうですよ。
921 :
DNS未登録さん :2008/01/06(日) 23:10:59 ID:DyiUu1nI
upnpでポート開放の逆バージョンみたいな?
>>920 そういうの昔からあるでしょ。
そういうのは併用するもんであってそれ一本槍はナンセンス。
>>920 INとOUTは別物だからブロックしても2ch見れなくなったりはしないっしょ。
あとsshはポート番号変えちゃうのが一番楽。
>>920 の方法も言いけど、やっぱ大陸と半島と露西亜圏からのパケットは
一切受け付けたくないしw
ちなみにうちのフィルタールールとか17000越えてるけど。
>924 そういう奴、市販の安いルータでも対応してくれるといいな… 国別フィルタ搭載! とか。
>>925 そうなんだよねぇ。
うちはBuffaloのWZR-RS-G54にDD-WRTて互換ファーム入れてやってるけど、
さすがにCPUしょぼくてフィルター適用するまで1時間位かかる。まぁ頻繁に電源
落としたりリセットしたりしないからいいんだけど。
一般家庭は、ゲーム以外は叩き落すのが普通だから 安いルータには無理だろうな YAMAHAの中小規模FireWallとかが、対応しそうな機能だ
SRT100とかで対応するにしたって、 データベースを保守する会社が必要じゃんね。
926だけど、WZR-RS-G54とJuniperのNet Screen 25とCisco 1812Jを併用して るんだけど、意外に専用FireWallてフィルタールールの数が少ないんだよね。 Net Screen 25で書けるルール数が2000位なんで、大陸ブロックするだけでも足 りない始末。 Cisco側は一応ルールは書けるんだけど、ルール増やすとスループットがた落ち するんで、iptablesでやるのが良さそうなんだよね。
>928 IPアドレスを管轄している団体がデータを提供してくれたら良いのに… それをホワイトリスト化。
いや、データは提供してると思うよ。 たとえば日本だとJPNICかJPRS、その上は環太平洋でIANAかな。 ただテキストベースだったり、団体によってフォーマットが違ったり。
IANAちゃうわ、APNicかな。ちょっとゴメン、適当。
>931-932 各団体とルータを市販しているメーカ団体が協同して、データ仕様を標準化して 市販ルータで取り込めるような方法をとるとか…。
934 :
DNS未登録さん :2008/01/07(月) 21:40:18 ID:E8Gr4+9J
問題は選別。
メーカーに 「差別ニダ!!」 の抗議が殺到の悪寒。
>935 いや、そんなの関係ねぇ… って、感じで世界中(主要国?)を網羅しておいて貰い、 取捨選択するのは、ユーザ自身なら オッパッピー!!! じゃん!?
じゃあ俺らでやろうぜ。 誰かweb鯖貸せ。
>>937 2行目わらたw
自分の鯖でまずやってみてよw
apnic限定ならこのスレにスクリプトが有ったはず。
未成年者が携帯電話使うときには有害サイトのフィルタリングを義務化するんでしょ? だったら有害国家からのパケットフィルタリングもプロバイダに義務化してほしいよね。 中韓露遮断のISPあったらそっちに乗り換えたい。
オプションでいいから欲しいよなぁ そんなところにサーバー置く企業にアクセスできなくたってかまわないし そんな国に置く企業は干されてもいい風潮とモラルが欲しいw
>>943 「APNIC のリストに応じて毎月更新されます。」って書いてあるし
実際 Last-Modified: Wed, 02 Jan 2008 17:02:06 GMT とかだったぞ。
>944-946 Thanks. …と言うのを、市販ルータで対応してくれんかなぁ... ―以上(ループ)
市販の対応ルータ・・・30万 データベース更新費用・・・12万/年 ってとこかな。
>>948 そんだけ金出す香具師いるんなら
漏れ玄箱にNIC増設して特亜遮断ルータ作って売ろうかな。
countryfilter.plはGPLだからいいよね?
950 :
949 :2008/01/08(火) 23:08:27 ID:???
そろそろやってみるか。
Buffalo、Linksys、Asus、Belkin、Dlinkとかのルータ持ってれば www.dd-wrt.com ↑使えば、ルータで言ってる事が出来るんだが。 ただ搭載メモリ量の多いルータで無いとフィルタールールは沢山 書けないけど。
>952 GPL汚染って? 後学のために教えてください(漏れは>949氏ではありませんが)
オーストアリアうぜー アジアは不正アクセス多いし、、 もう鎖国してやる!
>955 スマソ。Thanks. m(_ _)m
>>949 作ってる本人が言うのも何だが、countryfilter.plはGPL v2ライセンスだから
countryfilter.plを製品に含めて販売しても何も問題はないし、
たとえ改変したとしてもcountryfilter.plの変更部分だけ公開すれば問題ないぞ。
えーと、JPだけ通すフィルター作ってる人向けの情報になりますが
いままでarinのデータベースでJPに属してた、43.0.0.0/8のアドレス範囲なんだけど
現在arinやapnicのdelegated-latest、どちらにも載ってないようです
ちなみに、
http://nami.jp/ipv4bycc/ ← ここのリストでも抜け落ちてます
しかし実際にはyournetなどのISPバックボーンで「現時点で」使われてるアドレスなので
JPオンリーのフィルタ作ってる人は43.0.0.0/8のアドレス範囲が抜け落ちてる可能性があります
43.0.0.0/8のアドレスって地域レジストラができる以前に日本の企業が取得したアドレスだから
本来レジストラが管理してるものじゃないんだよね
43.244.41.ナントカ ってIPアドレス、俺昔使ってたなぁ。 バックボーンとかじゃなくて、FreeBitの固定IPのプラン。
960 :
DNS未登録さん :2008/01/10(木) 10:58:48 ID:VwkEXkko
官吏大変そうだな(`・ω・`)
43.0.0.0/8 はIPv6推進協議会が持っている(持っていた)アドレス。 yahoo freebit Usen などが協議会から V6の実験用と言う名目で借りたのだが ちゃんとした実験はしなかったのじゃないか。 2005年12月までの限定使用のはずだったが、IPv6が起動に乗らないのでそのまま来ているみたいだ。
962 :
959 :2008/01/10(木) 13:13:15 ID:???
FreeBitは国内利用でも特アと同様にデフォ蹴りしてるなぁ
IPv6推進協議会ってことは一般のユーザーはまず使ってないとみていいってことすか? けっこう43.0.0.0/8からアクセスあるんですけど、いったいどうゆうユーザーなんでしょう?
>>964 yahoo freebit Usen ってプロバイダーだよ。
それらのプロバイダーの会員って事。
freebit は卸だからそこから受けている リセットJP アニーネット サイババBBなんかも。
ちょっと長くなるけどゴメン。 ここらへんのISPが 43.0.0.0 使ってる可能性高いんじゃないかな。 ■ ap.yournet.ne.jp(180社以上あるプロバイダの集合体) 117net/ Big-NET/apionet/Cyberstation / E-JAN / ejnet /Ageha/いずもネット Highway Internet / ht-net21 / inet / InfoRyoma(一部?)/ Knet /ほっとねっと/ OCN Dream/ Vehicle /freeserve/CyberBB/ インターネットMAGMA/NETAGE/ Mnet/ ソニースタイルインターネット /San-inNet / まねきねこ /かなざわネット / / 川崎インターネット /関越ネットワーク /FREADWAY/Niji-Net/OfficeNet/PUON/Hotweb/ 房総インターネット/dnet/帆風インターネットサービス/Reset.JP/Infonia/GMO(interQ)/ GMO(BBplus)/四国インターネット/DDNet/リムネット/CLIO-net/ZERO/T-C NET/ eコレ!インターネット/AOL/e-net/NNET/Kagoya Internet Routing/インターネット高知/ サンフィールド・インターネット/スリーエーインターネット/CNETプラザ/infoNia/ ハイネット/ハイデックネット/はまっこ/ホッカイ・ネット/fitenet/at-m/ KIWI internet/UIUI/Spase NET/リフレインターネットサービスWiSSGATE -ウィズゲート-/ tigers-net/WIN/コガネット/メディアウォーズ/インターネット尾張/スパイスインターネット/
ドマイナーなISPなハズなのに、迷惑メール発信元として半数以上知ってるわ(笑
蹴りたくてうずうずするなw
970 :
949 :2008/01/10(木) 23:01:47 ID:???
>>971 トン。糞ISPばっかりでまともなとこ参加してねぇじゃねぇか
上手くいかないのも納得だ
とりあえず、43.0.0.0/8は歴史的にWide projectってとこが持ってて
研究目的でアドレスを貸し出ししてるみたいですね
蹴っちまっても良さそう…
隙間で便乗してるような所は締め出して乗り換えさせてあげるのが良心ってもんだw
あまり好ましい考え方では無いな。