4 :
4:2008/02/01(金) 10:29:40 ID:???
4samaGET
んで最善の策は、日本とアメリカ以外を遮断するって事か?
6 :
DNS未登録さん:2008/02/02(土) 09:09:59 ID:2pf65kXI
日本海に敷設してあるケーブルをブッタ斬ったらええんとちゃうん
, ノ)
ノ)ノ,(ノi
( (ノし
┐) ∧,∧ ノ いまだ!8GETいける!
..|( ( ....:::::::) (
 ̄⊂/ ̄ ̄7 ) ヽ lヽ,,lヽ
(/ 川口 /ノ ( ) やめて!
 ̄TT ̄ と、 ゙i
>>9 ntt america って何してる十個?
ntt americaを使っているスパマー居るね。かなり前から。
スパマーっていったんとったアドレス手放さないんだよね。
不思議と。
AUって、かなり穴があるようで、全遮断って自分には難しい・・・。
13 :
DNS未登録さん:2008/02/17(日) 22:11:49 ID:/npbAdnT
警視庁のHPにもっともアタックしてくる上位三ヶ国は
中国、韓国、台湾だそうだ。
差し支えなかったらこの三ヶ国からの接続は無条件
カットすべきだな。
14 :
DNS未登録さん:2008/02/20(水) 06:16:14 ID:y212410H
>>13 とりあえず中国をカットすれば80%くらいは減るんじゃないか?
ほんとチョンはアホだな。
15 :
DNS未登録さん:2008/03/03(月) 17:07:58 ID:Cx9Q4/oi
保守age
日本のみ許可ってアホだろ・・・検索エンジンとかどうする
やっぱり特定アジア遮断だよな
検索エンジンなんてうざいだけだろ
>>18 中国国内の自由主義者には悪いが、中国国外へのパケットは完全にシャットアウトしてほしいよ。
>>19 それは単にNICの表記形式とiptablesなどの表記形式で異なるところがあるから
分割して書いておくよ、って意味なので無視して良い。
22 :
DNS未登録さん:2008/03/18(火) 10:31:40 ID:Es3BRoCN
>>21 ミ★(*^-゜)v Thanks!!★彡
FreeBSDのipfilterでフィルタリングしてみたんですが、
ちゃんとブロックできてるか簡単に調べられる方法はないですか?
中韓のWeb Proxyみたいなのがあれば教えてください。
>>25 残念ながらそのリストの中には希望のものはないようです。
ありがとうございました。
27 :
DNS未登録さん:2008/03/22(土) 18:18:32 ID:qBsSFXr3
>24
フィルタ切ってみれば?
犯人は中国から?日本へのサイト集中攻撃
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20080328nt07.htm <1>中国のIPアドレスからアクセス
今回の攻撃は「125.46.xxx.224」と「60.172.xxx.4」という2つの固定IPアドレスから行われている。
IPアドレスはインターネット上の住所に当たるもの。2つのIPアドレスを調べたところ、前者は
「CNCグループ」というチャイナテレコム系のプロバイダー、後者はチャイナテレコムの
プロバイダー「チャイナネット」だとわかった。
いずれも北京に本社のあるプロバイダーで、前者は「hn.xx.xx.adsl」というホスト名からADSL
接続だと推定できる。ただしこれだけでは、犯人が中国だとする証拠にはならない。
踏み台として利用されている可能性が高いからだ。
<2>日本を中傷するスクリプト名
閲覧ユーザーにマルウエアを仕込むには、Javaスクリプトという言語が使われている。
今回の攻撃では、このスクリプト(簡易プログラム)の名前が「fuckjp.js」「fuckjp0.js」になっていた。
「fuckjp」という名前からもわかる通り、明らかに日本を中傷するもの。
犯人は反日の立場をとる人物だと考えられる。
<3>中国向けソフトの脆弱性利用
●日本でも使われているソフト:「RealPlayer」「マイクロソフト関連の4つの脆弱性」「Yahoo! Messenger」
百度アク禁完了。
なんなのあのF5アタックみたいなクローラー
遅いな
俺は百度日本が出来る前、
準備段階の糞クローラーが来た時点で弾いた
baidu.com に加えて、最近は naver.com も大量に来る。
その2つを抑えるのは基本
百度クローラーのIPキボン
来てるかわからんが弾いておきたい
>>38 deny from 60.24.0.0/13
deny from 220.181.0.0/16
deny from 61.135.0.0/16
deny from 122.152.128.0/17
baiduとかnaver蹴ったらMasagoolが似たような振る舞いしたことない?
高速性に目をつけられて踏み台にされているぽいんだが。
もう面倒なのでJPだけALLOWにしたら神奈川のCATV使ってる友達がDENY扱いにw
素直にCN/KP/KRを省けばいいのかな・・・
2月に起きた中東での大規模通信接続障害、韓国籍の船舶が事情聴取
【Technobahn 2008/4/15 19:36】2月に起きたヨーロッパと中東間に張り巡らされている
海底ケーブルの連続切断事件に関連して韓国籍の船舶の責任者がドバイ捜査当局によって
事情聴取を受けていたことが12日、英フィナンシャルタイムズ紙の報道により明らかとなった。
この韓国籍の船舶は、海底ケーブルの切断された前後に撮影された衛星写真を使った捜査活動に末、
ケーブル切断の「容疑者」として浮かび上がったもので、報道によると船舶の責任者は当局による
事情聴取で容疑を認め、賠償金の支払いを確約したことから現在は、拘束は解かれたとしている。
報道によるとドバイ捜査当局はこの韓国籍の船舶の他にイラク籍の船舶の責任者も身柄を拘束。
イラク籍の船舶の責任者は現時点ではまだ、事情聴取が継続している模様だ。
ドバイ捜査当局は近くこの韓国籍の船舶の責任者とイラク籍の船舶の責任者の2名に関して
正式に起訴を行うとしている。
http://www.technobahn.com/news/2008/200804151936.html
米国も弾きたいが弾けないのが残念。
アメリカは、あちらのメジャーなISPを逆引き名で弾くとそこそこ効果ある。
CNN「ハッカーが攻撃」−アジアで一時接続不能も
4月21日12時16分配信 サーチナ・中国情報局
21日付の南方都市報によると、米CNNは同社サイトが17日正午ごろにハッカーの攻撃に
遭ったと発表した。このためアジアの一部ユーザーが同社サイトを閲覧できなくなったり、
接続にかかる時間が長くなったりする影響が出た。18日午前には復旧したという。CNNを
めぐってはコメンテーターの発言が中国で反発を受けているが、同社は「誰がハッカーなのか
分からない」としている。
ttp://headlines.yahoo.co.jp/hl?a=20080421-00000019-scn-cn CNN攻撃のハッカー:誤って無関係のサイトのっとる
4月21日15時30分配信 サーチナ・中国情報局
米CNNのコメンテーターの発言をめぐって中国で反発が強まっていることに絡み、21日付の
新京報は同社と類似したアドレスを持つ無関係のサイトが誤ってハッカーにのっとられたと伝えた。
勘違いでのっとられたサイトのアドレスはsports.si.cnn.com。連絡先は米ペンシルベニア州と
なっているが、CNNとは無関係だという。20日午後2時ごろにハッカーとみられる人物のサイトに
のっとったとの発表があった。その後は正規の管理者とハッカーの間で攻防戦が展開し、
サイトは正常に戻ったり、書き換えられたりの繰り返しだった。
そして午後5時前に「チベットは中国のものである。CNNに抗議する」との文字が掲載された。
だが数分後に管理者がパスワードを設定し、両者の攻防は終了した。21日午後3時現在で
同サイトには「中国の政治集団によって当サイトが一時のっとられた。出来るだけ早く復旧
させたい」とのコメントが掲載されている。
ttp://headlines.yahoo.co.jp/hl?a=20080421-00000032-scn-cn
サーバがマイクロソフト IISかよ・・・・
マイクロソフト osな時点であれだな・・・
セキュロティに無豚茶な個人や企業が多いんなだな
日本政府しかりだが
簡単にできるし良いんだけど、大規模サイトにくまれているのが多くて目立ちすぎるんだよね
姦国とシナからのアクセスがうざいので漏れは自分で調べたレンジで
フィルタ書いてる。
数多過ぎになるんで/13以上の範囲だけだけどこれでもかなり絞れるぉ
ALL : 58.16.0.0/13 : deny
ALL : 58.128.0.0/13 : deny
ALL : 58.208.0.0/12 : deny
ALL : 58.240.0.0/12 : deny
ALL : 59.0.0.0/10 : deny
ALL : 59.64.0.0/12 : deny
ALL : 59.192.0.0/10 : deny
ALL : 60.0.0.0/11 : deny
ALL : 60.208.0.0/13 : deny
ALL : 60.216.0.0/13 : deny
続き
ALL : 61.48.0.0/13 : deny
ALL : 61.72.0.0/13 : deny
ALL : 61.128.0.0/10 : deny
ALL : 116.16.0.0/12 : deny
ALL : 117.8.0.0/13 : deny
ALL : 117.80.0.0/12 : deny
ALL : 117.112.0.0/13 : deny
ALL : 118.32.0.0/11 : deny
ALL : 118.72.0.0/13 : deny
ALL : 119.48.0.0/13 : deny
ALL : 119.112.0.0/13 : deny
ALL : 119.128.0.0/12 : deny
ALL : 119.192.0.0/11 : deny
ALL : 120.80.0.0/13 : deny
ALL : 121.16.0.0/12 : deny
ALL : 121.128.0.0/10 : deny
ALL : 121.224.0.0/12 : deny
ALL : 122.136.0.0/13 : deny
ALL : 122.224.0.0/12 : deny
ALL : 123.8.0.0/13 : deny
ALL : 123.112.0.0/12 : deny
ALL : 123.128.0.0/13 : deny
ALL : 123.152.0.0/13 : deny
ALL : 124.128.0.0/13 : deny
ALL : 124.160.0.0/13 : deny
ALL : 125.40.0.0/13 : deny
ALL : 125.64.0.0/13 : deny
ALL : 125.80.0.0/12 : deny
ALL : 125.112.0.0/12 : deny
ALL : 125.128.0.0/11 : deny
ALL : 202.104.0.0/13 : deny
ALL : 203.224.0.0/11 : deny
ALL : 210.96.0.0/11 : deny
ALL : 211.112.0.0/13 : deny
ALL : 211.192.0.0/13 : deny
ALL : 211.216.0.0/13 : deny
ALL : 211.224.0.0/13 : deny
ALL : 218.0.0.0/12 : deny
ALL : 218.24.0.0/13 : deny
ALL : 218.56.0.0/13 : deny
ALL : 218.144.0.0/12 : deny
ALL : 219.152.0.0/13 : deny
ALL : 220.72.0.0/12 : deny
ALL : 220.120.0.0/13 : deny
ALL : 221.0.0.0/13 : deny
ALL : 221.144.0.0/12 : deny
ALL : 221.160.0.0/13 : deny
ALL : 221.192.0.0/13 : deny
ALL : 221.216.0.0/13 : deny
ALL : 222.32.0.0/12 : deny
ALL : 222.96.0.0/12 : deny
ALL : 222.112.0.0/13 : deny
ALL : 222.136.0.0/13 : deny
ALL : 222.208.0.0/12 : deny
ALL : 213.195.64.0/19 : deny
あ 最後に/19が混じってた。。。orz
220.72.0.0/12は220.72.0.0/13かな? (最適化すれば220.64.0.0/11)
それと、60.208.0.0/13と60.216.0.0/13はまとまるぉ
つか、CN, KRで/13より大きなアドレスブロックを合計すると146個。
最適化しても141個なので、結構抜けがあるよ。
誰か、連番になってるアドレスを自動でまとめて繰り上げてくれる変換ソフトを
作ってくれないかと、かれこれ数年待ち続けてる………
えー加減iptable永杉orz
ついでにぐぐるまっぷ上にマッピングして視覚化してくれるのもキボンヌ。
はじいたログから自動的に地図にピンを挿すとか、そういうギミックも欲しいorz
ドキュメントなしでいいならあげるよ。
http://www.magical-technology.com/hiroya/softwares/ccdb/ccdb-0.1.tar.gz こんなカンジで使う。
# アドレスブロックをまとめる
$ cat z
10.0.0.0/10
10.64.0.0/10
10.128.0.0/9
$ ccbuild z
10.0.0.0/8
# IPアドレスからアドレスブロック/国コードを求める
$ ccfind -o '%c %v' 123.123.123.123
123.112.0.0/12 CN
# 国コードからアドレスブロックを求める
$ ccrfind kr | head -3
122.0.8.0/21 KR
122.128.128.0/17 KR
124.48.0.0/12 KR
# ちょっとだけwhoisにも対応
$ ccfind -o '%c %v' -w 123.123.123.123
123.112.0.0/12 CNCGROUP Beijing province network
$ ccrfind -w baidu | head -3
122.152.140.0/23 Baidu Kabushiki Gaisha #2
60.28.17.0/24 BaiDu Co., LTD
60.210.105.44/30 ZiBo-BaiDuWanJiaWenHuaInternet Bar
163.com UZEEEEEEEEE!
Windowsのウイルス対策ソフト(もちろんFW付きで・・・)IPまとめて
インポートできるやつって知らない?
みんな個別に登録でなんのためについてるのかわからん・・・。
ピアガァデアンでも使ってろ。
メーカーに要望出すのが一番だな
ルーターではじいてるからあまり気にならんけど
70 :
DNS未登録さん:2008/06/28(土) 13:46:24 ID:4eIRlxcX
baiduの新しいIPって情報出てたのかな?
119.63.192.0/21
73 :
DNS未登録さん:2008/07/02(水) 00:06:33 ID:fqMMZ90l
59.56.0.0 - 59.61.255.255
上記の範囲のアドレスを遮断するには、
59.56.0.0/255.250.0.0 これでいいのでしょうか?
>>73 途中のビットがゼロになっているサブネットマスクを受け入れることができる
機器であれば、だが。
>>73 59.56.0.0/14
59.60.0.0/15
76 :
DNS未登録さん:2008/07/04(金) 18:45:21 ID:ilhRFKgl
新手。HKだが日本の鯖使ってやがる。串っぽい。
203.222.184.0/24
77 :
DNS未登録さん:2008/07/04(金) 23:19:42 ID:aTMBeDGi
申し訳ないですが教えてください
ipnutsで国別フィルタを作るにはどうすればいいでしょうか
不正パケットフィルタとかiptablesとかさっぱりです・・・
DNSなんて元々今の規模で動いているほうが不思議なくらいなのに
何を今更
OpenDNSみたいな第三者のDNS使うほうがよほど危険だろがw
あ、俺釣られた?イエーイ!見てる?
>>81 こういう中途半端な知ったかが一番たちが悪いよなあ。
ウイルスソフトいれなくてもオッケーみたいな俺理論振り回して、
周りに迷惑かけるタイプ。やれやれだ。
ウイルスソフト()笑
入れたら大変だな
まぁ
>>82みたいな奴が一番中途半端な知ったかなんですけどね()笑
まぁまぁきっと語弊だよ()笑
あっちこっちでウィルスソフトが大賑わいだな
同一人物かもしれないがw
3行にまとめてくれ
1行にまとめると石原さとみの唇はエロイって事だな
93 :
DNS未登録さん:2008/09/01(月) 23:10:38 ID:9V602trQ
おまえのまとめる能力の無さに失望した。
で?
いつも思うんだけど、前スレの1の
>特に中国からのアクセスを遮断したいのです。個人的に国交断絶でいいです。
これ、秀逸だよなぁ
chkrfilter.sh
#!/bin/sh
if [ -r filter.sh ]
then
rm -f ./filter.sh
fi
if [ -r delegated-apnic-latest ]
then
rm -f ./delegated-apnic-latest
fi
wget
ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest if [ -r delegated-apnic-latest ]
then
perl countryfilter.pl iptables KR,CN,KP < delegated-apnic-latest > filter.sh
をcronで実行すると
Can't open perl script "countryfilter.pl": No such file or directory.
Use -S to search $PATH for it.
と出るんですが・・・
http://hexitaka.exblog.jp/5188022/ この通りに実行すると正常に動作します。
ご教授お願いします。
>>98 countryfiler.plはどこに置いてるんだよ。
cronから実行するときはcountryfilter.plをフルパスで指定するか、
もしくはそのディレクトリにcdしておく必要がある。
>>99 ありがとう、やっとcronに登録できたよ
本当にありがとう。
114.111.36.26 NaverBot
IPとUAを一新してまーたうざい連中が来た。
ブロックで蹴る時は、114.111.32.0/20
102 :
DNS未登録さん:2008/12/14(日) 20:26:57 ID:4J37tuNj
103 :
DNS未登録さん:2008/12/17(水) 19:51:52 ID:XGFL5wcH
2008年12月15日より断続的に続いている、韓国のIPアドレスから2ちゃんねる
への攻撃で、弊社製Webサーバは、ここまで一度もサーバーダウンを起こさずに
稼働を続けています。
報道にもありますように、12月15日夜より2ちゃんねるの掲示板サーバーが
韓国から攻撃され、接続しづらい状態となりました。
2ちゃんねるのサーバー管理者の発表によると、韓国のIPアドレスから極めて
高頻度のアクセスによる攻撃を受けているということです。
2ちゃんねる様でご利用いただいている弊社製T-Bananaサーバーおよび
A-Tigerサーバーは、この間、常に激しい攻撃にさらされていましたが、
一度もサーバーダウンを喫することなく、12月17日現在、uptime(連続稼働時間)は
最も短いものでも15日(
http://atlanta.2ch.net/ 12月2日納品)となっております。
・2ちゃんねるサーバーのuptime(ut欄)
http://ch2.ath.cx/ 弊社ではIT先進国である韓国からの組織的な攻撃に耐えたことで、
A-Tigerサーバー、T-Bananaサーバーの両システムが世界最強のサーバーと
証明されたと自負しております。
http://www.maido3.com/server/news/release/2008/20081217.html
うちのサーバは韓国から繋がらないので安心。
おかしいな
>>1の遮断スクリプト適用してるのに中国からのアクセスがあったようだ
>>108 いや・・・Webalizer見てたら国ごとのアクセスにChinaって出てた
apacheログ大量にあるから調べる気にもならんし・・・。
ちなみにスクリプト適用は9月頃で11月までは一切アクセスなかった。
>>109 WebalizerはDNSの逆引きで国を判断するはずなので、
逆引きが.cnであれば中国と判断される。
>>1のスクリプトはIPアドレスの所有国から拒否する仕組みなので、
逆引きがなんであろうとAPNICから中国に配布されていれば
中国と判断される。
たとえば中国の企業などのサイトが海外にホスティングされていれば
.cnの逆引きなのに中国と扱われないなどのことが起こりうる。
>>110 面倒だなぁ
JPドメインと米国以外全て弾く設定にした方が速いかも…。
米国も向こうから来るアクセスはロクなものが無い。
>>112 グーグルだけ弾きたくない
グーグルも日本ドメインでロボット検索してくるなら全て弾くよ。
公開Webサイト持って無い人間には無用の悩みだな。googleは。
人口比で見ると90%以上が韓国か
中国が大人しいのが意外
韓国以上に貧困層が占めてんのかな
つーか韓国はアタックばかりしてるようだがそれが仕事なのか?
楽な仕事だな。
韓国からのネット接続を根本的に遮断しちまえば平和なのにねw
K-POP のサイトもやってるので遮断できませんw
kr と tw は許可してるけど、cn は問答無用で切ってる
>>117 中国は貧富の差が激しい。
スパマーはPCを持てる生活には困っていない貧困層に近い連中がやる。
中国は貧困層はPCすら持てないからね。
121 :
DNS未登録さん:2009/02/01(日) 23:39:47 ID:fLaeXCD7
>>120 貧民街のネカフェ知ってますか?w
ああいうところのカスPCが全てアタックに回ってると思うんだw
それは酷いな。
厨獄とインドからのブルートフォースアタックが酷いね。
ジェットストリームアタック仕掛けようぜ
弱いじゃん>ジェットストリーム
かえって踏み台にされるわけだな
たった三人だしな
れ…練習したのにー!
そっちかw
test test
131 :
DNS未登録さん:2009/03/29(日) 11:41:17 ID:zkyB7xTg
>>120 や2ch内の過去記事みると
やはり、ストーカー系のスパム野郎がいる。
だいたいスパマー野郎は、こちらが行政機関への情報提供用に
記事にしてあるblogへもアクセスするんで
今回はportの誘導を行い記録した。
以前、遮断用アプリやらIPDataBaseをうpしていただいた事もあって、
要望は「S.バンクからのアクセスを遮断」でしたな。
そのスレのやりとりはGoogle検索にも掲載されて、
そのスレはいくつかある『うざい国からのアクセスを遮断』のひとつ。
ひさしぶりの2chではあるが、
今回は「不正なTCP/UDPは行政機関に情報提供してますよ。」
ということをwhoisを記事にし、下記に記しておく。
IP-Adresse: 222.216.28.125
Region: Nanning
IP-Adresse: 218.75.199.50
Region: Zhuzhou
IP-Adresse: 221.231.139.17
Region: Beijing
IP-Adresse: 222.187.220.73
Region: Beijing
IP-Adresse: 210.51.171.74
Region: Beijing
IP-Adresse: 222.216.28.101
Region: Nanning
IP-Adresse: 222.218.223.101
Region: Nanning
IP-Adresse: 222.240.149.178
Region: Changsha
IP-Adresse: 219.138.39.22
Region: Wuhan
IP-Adresse: 219.153.53.155
Region: Shanghai
IP-Adresse: 222.216.28.168
Region: Nanning
IP-Adresse: 219.146.12.135
Region: Jinan
IP-Adresse: 218.89.65.7
Region: Chengdu
IP-Adresse: 222.181.10.211
Region: Chongqing
IP-Adresse: 222.216.28.125
Region: Nanning
IP-Adresse: 222.73.204.211
Region: Shanghai
IP-Adresse: 218.85.137.179
Region: Shanghai
-edu-
IP-Adresse: 219.232.243.15
Region: Beijing
IP-Adresse: 219.232.241.133
Region: Beijing
YBB.listくれない?
【国内】国交省HP改ざん、中国国旗と「歴史を思い出せ。さもなくば廃虚になるだろう」[04/13]
http://takeshima.2ch.net/test/read.cgi/news4plus/1239628074/ 国交省HP改ざん=中国国旗と「廃虚になるぞ」
国土交通省は13日、同省ホームページ(HP)の調達情報を公開するページが
改ざんされ、現在この部分が閲覧できない状態になっていると発表した。
同省によると、改ざんされたのは、同省が今後入札を行う予定の物品や委託調査
などを公示するページ。政府の情報セキュリティーセンターから11日、改ざんを
指摘する連絡があり、同省が調べたところ、該当ページに中国国旗と
「歴史を思い出せ。さもなくば廃虚になるだろう」という内容の英語が書かれていた。
第二次世界大戦時に抗日活動を行った中国の「八路軍」を示すとみられる
「The NO.8 army」の署名もあったという。
11日午前10時ごろから午後零時半ごろまでの間に改ざんされたとみられる。
現在のところウイルスへの感染などはないといい、同省が復旧を急いでいる。
ソース:時事通信 (2009/04/13-21:31)
http://www.jiji.com/jc/c?g=soc_30&k=2009041300728
139 :
DNS未登録さん:2009/05/17(日) 20:09:40 ID:n+fFvwSW
ここ数日、InetURLって奴が、
15分くらいで5000アクセスしてくるのだが
なにもんだ?
delegated-apnic-latestが更新されてないな。
何かあった?apic
???
今は正常だろ
少し前から,
>>1 にあるkrfilterさんところのリストがDL出来ないんだけども
みんなできる?
>>143 今月に入ってからリストの中身が全部カラになってるみたいだ。
頻繁にアクセスしたせいでapnicにブロックされてるんじゃね?
150 :
umm:2009/10/09(金) 22:53:53 ID:???
>>147 ウザイ国をシャットアウトするためのフィルタの行数って数えたみたことある?
うちは自作フィルターで4カ国ほどはじいているが、wc -l で行数を数えてみたら、該当国をはじく部分だけで700行くらいあった。
そんなのをルータに入力する気になれないだろ。
どのみち、IP割り当てデータって、頻繁に変更があるみたいだし、perlスクリプトでフィルター設定ファイルを作れるUNIX系マシンに限る。
ルータを販売する会社が、ルータ自身に外部のデータベースリストから適宜取得する
スクリプトを組み込んでくれればイイと思う。もしくは、ユーザ側が作成したリスト
をルータへアップロードできるようにするとか…。
さらにユーザ側がホワイトリストとして追加できる仕様になれば、ベターだと思うな。
152 :
umm:2009/10/10(土) 08:52:37 ID:???
>>151 君が作って2〜3万円くらいで売れば、けっこう売れるかもしれないぞ。(^^)
穴掘ってどうする
マッチポンプ・ビジネスでも展開するつもりなんだろう
最近は意欲的な開発をしてないから競争がないのか売る気がないか
定期的に更新なんていうと有料になるのが通例
そりゃあっても売れないか使わない機能ってことになるね
それなりの会社ならデータセンターに置くことになるから維持費で大赤字と
ついでにサポート考えたら運営はいらないって判断に
YAMAHAはネットボランチとか提供してるんだけどな。
掲示板を運営してるんだけど、海外からのスパム投稿がうざい。
完全に弾こうと思うと画像認証しか無いんだけど、
ユーザからしてみればいちいち画像認証なんてメンドクサクテやってられないし。
参りました。
皆さんは、この様な場合はどうしてますか?
そのIPをブロック毎弾いてる
>>158 自分もそうしてるんだけTorか何かを使ってる様で
IPを変えながら妨害をしてくるんだよね。
マジでかなり迷惑。
日本のブロックから以外弾けば?
その程度普通にやってるのが前提じゃね?
>>157 作った。わりと簡単だった。
www18.big.or.jp/~fujiwara/ikki/stuff/php/uptree2/
なんかサンプルではよくCN,KR,KPの3国になってるけどKPからのアクセス来たことある人なんている?
CNはダントツだけど、最近はKRよりBR,RU,TR,INあたりが酷い。特にBRが酷すぎる
うちはほっとくと秒速1回くらいで変な接続が来るけど
CN>BR>RU>TR>HK>IN>KR>PL>UA
くらいの順になってる
.kpはまだ殆ど割り当てられてないんじゃなかったか
まあ最初から弾いておくに越したことはないなw
>>164 いや別に弾いてもいいんだけど、技術より政治の匂いがプンプンして感じ悪いなと
それにしてもアメリカとイギリスが弾いてもいいのか微妙でそれぞれ韓国より多くて困る
今日も工作御苦労様です
>>163 今のところKPが持ってるアドレスは1つもなかったはず。
北朝鮮にあるインターネットは中国のプロバイダ経由(つまり中国のアドレスになる)。
>>165 不要と思うなら、アメリカもイギリスも全断にしてしまえばいい。
自分の場合は、AmazonのメールやGoogleのクローラがこないと困るので、
アメリカは主要ISPとホスティング業者のドメインで弾いてる。
イギリスはspamメール/書き込みしかこないので全断してる。
はじかない理由のほうがないなw
データを見るとむだにRUがかさばる感じ
中国のサイバー攻撃を警告 日本が巻き込まれる可能性も 米報告書
http://sankei.jp.msn.com/world/america/091023/amr0910231009001-n1.htm 2009.10.23 10:06
米議会の諮問機関「米中経済安保見直し委員会」は22日、中国が米国など他国の
コンピューター網に侵入してスパイ活動を行っている可能性が高く、有事の際には
米軍の戦闘能力を低下させるため、国防総省などにサイバー攻撃を仕掛けると警告
する報告書を発表した。
米国との軍事紛争が発生すれば「アジア太平洋地域の同盟諸国」のコンピューター網も
標的になると指摘し、日本が巻き込まれる可能性を示している。
報告書によると、中国人民解放軍は情報を制することが紛争に勝利する鍵だとの見方を
強めており、軍部隊のサイバー攻撃能力拡充だけでなく、民間のハッカー集団とも接触している。
また報告書は、米国の軍事情報や中国関連政策の情報を狙ったハッカー活動は
「国家の支援がなければ困難だ」として中国当局の関与を強く示唆している。(共同)
中国はインターネッツから隔離したらいいんだよな
お互いタメに
3ヶ月ぶりにスレが動いたと思ったら、書き込みが中途半端とか
お前の人生そのものだな
174 :
DNS未登録さん:2010/01/27(水) 16:37:20 ID:M7PQRJgF
>>172 繋がらなければ、それはそれでギャーギャー騒ぐぞ。
そういう奴らだ。
175 :
DNS未登録さん:2010/02/23(火) 15:14:15 ID:c3MXA9/s
ぼくの鯖は、Allow fromで日本のプロバイダだけを許可してる。
最初は面倒くさかったけど、できおわったら楽だお。
>>175 日本のプロバイダって jp だけじゃないよ。逆引き設定ない所もある。
allow で許可すると2000項目ぐらいにはなるよ。
今月に入って逆引きができないところが増えた気がする・・・
そういや Allow のリスト、1年以上更新してないや
他の人達はどれぐらいで更新してるんだろ・・・
>>178 今は最低でも月1回はやらんと。
delegated-apnic-latest だけでなく delegated-arin-latest もチェックしないとだめですよ。
V4のJPは今4077行有りますね。1ヶ月程度で30ぐらい増えている。
>>178 自動でやっている。
apacheのログを5分間隔で、読み、
尋常でない間隔のアクセス元を
denyに追加している。
181 :
DNS未登録さん:2010/02/24(水) 19:50:44 ID:3iiBeQKb
182 :
DNS未登録さん:2010/02/24(水) 19:55:43 ID:3iiBeQKb
毎日リストは更新してるけど、pfのルールを再読み込みするのは半年に一回ぐらい。
pirstってagent、何者だ???
186 :
DNS未登録さん:2010/02/25(木) 12:00:34 ID:JubTTjV8
それは黄金バットだ。
ワハハハハハハハハハハハハハ!!
187 :
DNS未登録さん:2010/03/08(月) 10:46:59 ID:NJwwD6N1
krfilterを80ポートにだけ使いたいときは、
iptables -A INPUT -p tcp -m state --state NEW -j KRFILTER
↓
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j KRFILTER
に変更するだけで大丈夫でしょうか?
ここのスレの人たちはmod_geoipの存在を知らんのか?
それでsmtpやsshもはじけるの?
だれがapacheの話してんだ?
ssh geoip
postfix geoip
で検索くらいしてみろ
バカはどっちだ情弱ども
なんでmod_geoipの話がgeoipの話に代わってんの?
素直じゃないねぇ
mod_geoip使うにはgeoipが実装されてるのが前提だろうが
アホか
OSのカーネルを越えられたら負けだからw
mod_geoip覚えてうれしかったのか知らんが
レベルが違うやろ
>>188を書き込んだ時点ではばかにされても仕方ないな^^;
このスレに人居たんだねw
最近、カキコが無いもんで。
>>188を書き込んだ時点ではばかにされても仕方ないな^^;
ぷぷぷ
レベルが違うらしい
どのあたりのレベル?
>>188を書き込んだ時点ではばかにされても仕方ないな^^;
後出しじゃんけんで負けた人間の言い訳が続く雰囲気w
過疎スレが盛り上がっていい感じだな
ふーん
>>202 それでsmtpやsshもはじけるの?
ってあたりでバカにされても仕方ないと思わない?
国どころかこんなフレームすらdenyできないんあんたは生涯ノイローゼ
はたから見ると目くそ鼻くそ耳クソ
>>187 なんか放置されてるっぽいのでレス。
それで問題ない。
krfilter復活してるね
ipの逆引きでlocalhostを名乗る奴がいるんだな。
apacheのログを定期的に監視して、
変なアクセスした奴をdenyに加えている。
そのときに、自分の携帯に、その内容を
メールしているんだが、
外出先で、localhostからのアクセス???
って焦った。
外から来るプライベートIPはルーターで落とせばいいのに・・・
「localhost」だけじゃなくて「.」なんてのもあるんだぜ
うちに来たのだと
208.53.130.221は「.」
113.161.176.15は「localhost」
113.161.176.15 が localhost にホントになってるw
208.53.130.221 は . で出てこなかった (空白だけっぽい?)
ちなみに so-net
219 :
212:2010/04/20(火) 06:17:22 ID:???
IPひろばで208.53.130.221を検索すると
確かに . になっているね。
. ってホスト名もあるのね、知らんかった。
しかし、localhostといい . も怪し過ぎる。
/_vti_bin/owssvr.dllとかにアクセスする輩っているじゃない?
適当なdllを/_vti_bin/owssvr.dllに置いたら、
相手側のシステムは、どんな感じになるんだろうね。
相手側のシステムがクラッシュする偽装dllって作れないかな?
普通にウイルスをリネームして置いとく
>>220 それってMSOfficeのなんとかツールバーの挙動が悪いのであって、アクセス元の人は悪くないよ
223 :
DNS未登録さん:2010/08/16(月) 13:40:19 ID:iVyVuY9b
contact.phpに、いろんなとこから、ガンガン来る。
そんな、コンテンツ無いのに。
だから、eicarを返すことにした。
224 :
DNS未登録さん:2011/01/17(月) 22:41:38 ID:IwoJ3P2V
よし、おじさんがこのスレをあげる事にしたっ!
225 :
DNS未登録さん:2011/01/19(水) 19:11:52 ID:Y8X+pcO8
htmlのコメントで、天安門って書いとけば、偉大なファイアウォールが守ってくれるらしいよ。
金盾すらアクセスして欲しくないです。
>>226 すげーマジで減ったwww
ぐぐって出てきた記事をコメントでhtmlに入れただけだけど
1時間に数十件のアクセスがあったのが、1桁まで減ったヽ(*^。^*)ノ
229 :
DNS未登録さん:2011/02/22(火) 14:02:00.93 ID:JMKvYjMz
今だったら茉莉花茶(ジャスミン茶)がすごいかも?
じゃぁアレだ、まりあ†ほりっくのファンサイトでも作ればOKだなw
Country IP Blocks のDBを使った
pfsense の Country Block
__
___/,.ニ´,.--、\____ ___ __
/-‐──‐{ }{ } , ---,ヽ /,. --、ヽ /,.-‐┐}
/ / 厂⌒ー‐'´/ / 〈___,// // _,.-─v‐'′/ //
{└──┐ l / ̄l / / ,.-──┐/ //ノ,.ニニ,ニ、/ ̄/ ̄// ヽニニニヽ
` ̄ ̄7 ,′ l | l l l 〈____ // / ' / / / /' // //
/ / / ,' j l |_ノ ̄/ r‐, / /_,/ /L./ー/ // ト、___//
__,// / / // , ' , ' // , ' _ノ / // / r─−'′
/rー‐' // /,/ // l l / ,ニニ-'′ // / /
{ l___/ {___,/ 〈__// { l___,/ /l {____/ {__/ /
`ー─−'⌒ー─‐'⌒ー‐─‐'′ `ー──‐'´ `ー──‐'⌒ー─‐′
_/`7_ ,.-‐┐_厂{__r┬、 ,.‐┐ r‐┐
/ 厂l / // └;‐'’/ /‐┘ └┐
`フ '=ニ{ |,/ / `7 /,ニニニ、/ /ー┐ r‐′
/ _ ,-、 ヽ‐ヘ. \ ノ / 'ー‐一'/ / / /
{ (ノ / 丿 丿 ヽ l/ /厂l__l 7r‐'′/
ヽ_/厂_/ |_」l__,/〈_____/`ー'〈_/
234 :
DNS未登録さん:2011/08/27(土) 02:22:40.24 ID:ox4gmhCj
age
百度180.76.0.0/16を追加で
IPv6のアドレスは誰もブロックしてないのか。
むしろv6はウェルカム
>>236 ブロックするほどアクセスがない。
IPv4だと100万アクセス/日くらいだが、IPv6だと100アクセスあればいいほう。
しかもそこからgoogleを除くとほぼゼロだし。
239 :
DNS未登録さん:2011/09/27(火) 19:07:26.75 ID:qFzvy7zo
IPv6からのアクセスって、なんでわかるの?
240 :
DNS未登録さん:2011/09/27(火) 20:11:29.69 ID:8R4T2JaT
あ
ログ見りゃ判るっしょ
242 :
DNS未登録さん:2011/09/28(水) 17:58:21.42 ID:tvhJaOva
なんのログ?
┐(´∀`)┌
cronolog
おれが聞いた情報によると、もうじき中国はバブルがはじけて昔の貧乏な中国に戻るらしい
もう経済は破綻してて、取り戻すのは無理なんだそうだ
その世界では有名な政府関係者筋から聞いた確かな情報だよ
まあお前ら頭の良い連中には、今さらなくらいのネタだね、
お前らからすればもう常識的なくらいの知識だろ?
最近フィリピンの 180.232.104.xxx からものすごくスパムが来る。
jpはちょっと前に侵略した敵対国家だからなぁ
未だに金で労働者を買い集めて強制労働という認識
金出してるなら強制じゃねーだろw
池沼か
249 :
DNS未登録さん:2013/05/11(土) 11:21:44.07 ID:mCleboOR
.cnは現在でもチベットやモンゴルの一部を侵略している国家だからな。
最近は沖縄やサンクトペテルブルグも元々はオレのモノといいだしたし。
昔どうだったかなんてどうでもいい。最も新しい条約、国際法で決まる。
中国の国土のほとんどはモンゴル帝国のものか? アメリカやカナダは?
250 :
DNS未登録さん:2013/07/06(土) NY:AN:NY.AN ID:LKJp5jWC
初心者のため、教えて頂きたいのですが、遮断はどうやってするのですか?
手順を教えてください
delegated-arin-latest って使われなくなったの?
とりあえず delegated-arin-extended-latest にしてお茶を濁しているが
まな板スタンドアローン版が下記エラー出すようになっちゃったのですが
どう修正すればまたリストを作れるようになるのでしょうか?
情報: ファイル delegated-lacnic-latest が更新されています
情報: ファイル delegated-lacnic-latest の更新完了
情報: ファイル delegated-ripencc-latest が更新されています
情報: ファイル delegated-ripencc-latest の更新完了
情報: ファイル delegated-apnic-latest が更新されています
情報: ファイル delegated-apnic-latest の更新完了
情報: ファイル delegated-afrinic-latest が更新されています
情報: ファイル delegated-afrinic-latest の更新完了
Traceback (most recent call last):
File "ipcut.py", line 385, in <module>
File "ipcut.py", line 254, in ChkChange
AttributeError: 'NoneType' object has no attribute 'group'
続行するには何かキーを押してください . . .
こお?と思って修正したのですがやっぱりエラー出ちゃうんです。(ここに書けなかったのでテキトー改行)
@echo off
echo 反日ブロックリストを作成
ipcut -o hannichi_block.txt -t PG -l CN,KR,HK,KP,AU -c "China IP","Korea IP","Hong Kong IP","North Korea IP","Australia IP"
"-f delegated-arin-extended-latest,delegated-apnic-extended-latest,delegated-ripencc-extended-latest,delegated-lacnic-extended-
latest,delegated-afrinic-extended-latest" -O 2 -g 1
pause
@echo on
-f delegated-arin-extended-latest,(略
↑のオプション無くして(有っても無くても結果的に駄目だけど)、
-g 1
↑のオプションを消したらエラー出なくなりました。
ちゃんとしたリストが出来てるのか判らないけど↓でエラー出なくなった
@echo off
echo 反日ブロックリストを作成
ipcut -o hannichi_block.txt -t PG -l CN,KR,HK,KP,AU -c "China IP","Korea IP","Hong Kong IP","North Korea IP","Australia IP" -O 2
pause
@echo on
20131026 付けの delegated-arin-extended-latest おかしくね?
-rw-rw-r-- 1 ftp1 ftp1 7227138 Oct 25 06:00 delegated-arin-extended-20131025
-rw-rw-r-- 1 ftp1 ftp1 3756702 Oct 26 06:00 delegated-arin-extended-20131026
割り当てアドレスがかなり削除されてるが、実際は削除されたアドレスの殆どがまだ生きてる。
>>256 27 日のもおかしかったが、今見たら 25 日まで巻き戻ってるなw
AFRINIC のリストに ZZ なんてのが大量にできてるんだが、これどこの国?
おまんこ、お休み
263 :
DNS未登録さん:2014/11/30(日) 21:26:08.13 ID:S04BY3Yk
さくらのレンタルサーバで49.212.65.16使ってる奴、支那のスパマーに踏み台にされてるぞ。
無から有が生まれた
これが全ての真理
>>262 その写真が撮られた時に自動車は既にあったよ。
だからそっちがパクリ。