Fail2ban не справляется из редких попыток и распределенных атак ?
Давно для жаждущих придумали списки в интернете для блокировки переборщиков паролей
Вот на пример: https://github.com/firehol/blocklist-ip ... _sip.ipset
Будем применять на практике:
Файл создаем в /root/block/block_sip.sh
Даем права 755
Содержание:
Код: Выделить всё
#!/bin/bash
# Check if chain exists and create one if required
if [ `iptables -L -n | grep -c "Chain BLACKLIST-INPUT"` -lt 1 ]; then
/sbin/iptables -N BLACKLIST-INPUT
/sbin/iptables -I INPUT 1 -j BLACKLIST-INPUT
fi
# Empty the chain
/sbin/iptables -F BLACKLIST-INPUT
wget -qO - http://lists.blocklist.de/lists/sip.txt |\
awk '{print "if [ ! -z \""$1"\" -a \""$1"\" != \"#\" ]; then /sbin/iptables -A BLACKLIST-INPUT -s \""$1"\" -j DROP;fi;"}' | sh
Код: Выделить всё
# update blacklist each 4 hours
0 */4 * * * * root /root/block/block_sip.sh
iptables -L -n -v
А вот и циферки срабатывания:
Код: Выделить всё
0 0 DROP all -- * * 66.206.39.125 0.0.0.0/0
24 19648 DROP all -- * * 185.212.202.146 0.0.0.0/0
2 1462 DROP all -- * * 185.107.83.3 0.0.0.0/0
0 0 DROP all -- * * 46.166.139.48 0.0.0.0/0