VIDEOCHAT  ::   FAQ  ::   Поиск  ::   Регистрация  ::   Вход

Блокировка iptables по списку из интернета

Проблемы Asterisk без вэб-оболочек и их решения

Модераторы: april22, Zavr2008

Ответить
awsswa
Сообщения: 2390
Зарегистрирован: 09 июн 2012, 10:52
Откуда: Россия, Пермь skype: yarick_perm

Блокировка iptables по списку из интернета

Сообщение awsswa »

Злобные хакеры не дают спокойной жизни а порт 5060 закрыть нельзя ?
Fail2ban не справляется из редких попыток и распределенных атак ?
Давно для жаждущих придумали списки в интернете для блокировки переборщиков паролей
Вот на пример: https://github.com/firehol/blocklist-ip ... _sip.ipset
Будем применять на практике:
Файл создаем в /root/block/block_sip.sh
Даем права 755
Содержание:

Код: Выделить всё

#!/bin/bash

# Check if chain exists and create one if required
if [ `iptables -L -n | grep -c "Chain BLACKLIST-INPUT"` -lt 1 ]; then
  /sbin/iptables -N BLACKLIST-INPUT
  /sbin/iptables -I INPUT 1 -j BLACKLIST-INPUT
fi

# Empty the chain
/sbin/iptables -F BLACKLIST-INPUT
wget -qO - http://lists.blocklist.de/lists/sip.txt |\
  awk '{print "if [ ! -z \""$1"\" -a \""$1"\" !=  \"#\" ]; then /sbin/iptables -A BLACKLIST-INPUT -s \""$1"\" -j DROP;fi;"}' | sh
Теперь закидываем правило в /etc/crontab в самый низ.

Код: Выделить всё

# update blacklist each 4 hours
0 */4 * * * * root /root/block/block_sip.sh
Теперь осталось убедится что работает.
iptables -L -n -v
А вот и циферки срабатывания:

Код: Выделить всё

    0     0 DROP       all  --  *      *       66.206.39.125        0.0.0.0/0
   24 19648 DROP       all  --  *      *       185.212.202.146      0.0.0.0/0
    2  1462 DROP       all  --  *      *       185.107.83.3         0.0.0.0/0
    0     0 DROP       all  --  *      *       46.166.139.48        0.0.0.0/0
платный суппорт по мере возможностей
awsswa
Сообщения: 2390
Зарегистрирован: 09 июн 2012, 10:52
Откуда: Россия, Пермь skype: yarick_perm

Re: Блокировка iptables по списку из интернета

Сообщение awsswa »

Не хватает одного списка ? У нас их море !
Содержание block_sip2.sh

Код: Выделить всё

#!/bin/bash

# Check if chain exists and create one if required
if [ `iptables -L -n | grep -c "Chain BLACKLIST2-INPUT"` -lt 1 ]; then
  /sbin/iptables -N BLACKLIST2-INPUT
    /sbin/iptables -I INPUT 1 -j BLACKLIST2-INPUT
fi


# Empty the chain
/sbin/iptables -F BLACKLIST2-INPUT
wget -qO - https://dataplane.org/sipquery.txt |\
  sed '/^#/d' | cut -d'|' -f3 | awk '{print "if [ ! -z \""$1"\" -a \""$1"\" !=  \"#\" ]; then /sbin/iptables -A BLACKLIST2-INPUT -s \""$1"\" -j DROP;fi;"}' | sh
Подсказывать как это завернуть в cron ведь уже не нужно ?
И оно работает

Код: Выделить всё

    0     0 DROP       all  --  *      *       195.154.63.172       0.0.0.0/0
    2   872 DROP       all  --  *      *       62.210.252.117       0.0.0.0/0
    0     0 DROP       all  --  *      *       212.129.51.22        0.0.0.0/0
    0     0 DROP       all  --  *      *       163.172.7.171        0.0.0.0/0
платный суппорт по мере возможностей
whoim
Сообщения: 766
Зарегистрирован: 26 ноя 2013, 23:25
Откуда: Краснодар
Контактная информация:

Re: Блокировка iptables по списку из интернета

Сообщение whoim »

Если интересно, могу расшарить свой динамический список. Инфа собирается с нескольких десятков серверов в разных странах.
Обновляется раз в час.
Брутят один - блочится на всех.
облачные и локальные сервера asterisk/freepbx/a2billing/crm с полной техподдержкой. skype: whoim2, sipuri: whoim@asterisk.ru
virus_net
Сообщения: 2337
Зарегистрирован: 05 июн 2013, 08:12
Откуда: Москва

Re: Блокировка iptables по списку из интернета

Сообщение virus_net »

http://frod.subnets.ru/ можешь и оттуда ипы цеплять, там тоже куча "хороших парней".
мой SIP URI sip:virus_net@asterisk.ru
bitname.ru - Домены .bit (namecoin) .emc .coin .lib .bazar (emercoin)

ENUMER - звони бесплатно и напрямую.
sergio
Сообщения: 58
Зарегистрирован: 09 сен 2014, 12:13

Re: Блокировка iptables по списку из интернета

Сообщение sergio »

awsswa, спасибо, хорошая тема. Может имеет смысл закрепить тему где-нибудь на видном месте чтоб не потерялась?

Кто-нибудь замерял как изменится загрузка ЦП при добавлении 1тыс. правил на проверку src ? и как уменьшится общая пропускная способность? ведь правило обработки черного списка помещается в самый верх ( -I INPUT 1 ) , что заставляет уже установленные соединения идти по цепочке проверки черного листа. Может имеет смысл запускать проверку только на новые соединения? все равно ведь при переборе пароля каждая попытка прилетает новым соединением. Иль я не прав?
Vlad1983
Сообщения: 4251
Зарегистрирован: 09 авг 2011, 11:51

Re: Блокировка iptables по списку из интернета

Сообщение Vlad1983 »

ipset будет быстрей работать
эти списки и формируются для ipset
ЛС: @rostel
whoim
Сообщения: 766
Зарегистрирован: 26 ноя 2013, 23:25
Откуда: Краснодар
Контактная информация:

Re: Блокировка iptables по списку из интернета

Сообщение whoim »

Тысячи записей???
Фигасе, у меня 2-3 десятка максимум в одно время. Всего уникальных более 10 тыщ засветилось.. Срок блока - двое суток, повторно редко попадаются.
облачные и локальные сервера asterisk/freepbx/a2billing/crm с полной техподдержкой. skype: whoim2, sipuri: whoim@asterisk.ru
sergio
Сообщения: 58
Зарегистрирован: 09 сен 2014, 12:13

Re: Блокировка iptables по списку из интернета

Сообщение sergio »

whoim, если старые очищаются то эт хорошо.
А что если один из сервисов выдающих адреса хакнут или подвергнут массовой целевой атаке и он начнет генерировать хрень? ну так в гипотетическом порядке пофантазируем :roll:
В любом случае, правило проверки src в цепочке INPUT и FORWARD(если Ast за NAT) следует ставить после правила пропускающего уже установленные соединения --state ESTABLISHED,RELATED -j ACCEPT.
whoim
Сообщения: 766
Зарегистрирован: 26 ноя 2013, 23:25
Откуда: Краснодар
Контактная информация:

Re: Блокировка iptables по списку из интернета

Сообщение whoim »

В телефонии регулярно и постоянно создаются и завершаются соединения, это нормальный процесс.
облачные и локальные сервера asterisk/freepbx/a2billing/crm с полной техподдержкой. skype: whoim2, sipuri: whoim@asterisk.ru
Ответить
© 2008 — 2024 Asterisk.ru
Digium, Asterisk and AsteriskNOW are registered trademarks of Digium, Inc.
Design and development by PostMet-Netzwerk GmbH