[fli4l] blocken von IP Adressen
Ulrich Hupe
Ulrich.Hupe at t-online.de
Di Feb 21 20:11:38 CET 2012
Ich habe das mit meiner Version 3.02 probiert
INPUT_1='150.70.0.0/16 DROP'
leider nicht mit dem gewünschten Erfolg.
Kann das die Version 3.02 noch nicht?
Gruß,
Ulrich
Am 03.01.2012 18:57, schrieb Ulrich Hupe:
> super,
> Ich habe eigentlich kein Problem damit, nur ich wollte damit die
> nervigen Verbindungsversuche der Firma Trend Micro abwehren, etc
> (150.70.x.x), die ein Bekannter mir beschehrt hat, weil der den
> Vierenscanner dieser "Firma" verwendet.
> info:
> http://compxnonsense.blogspot.com/2011/04/trendmicro-is-recording-your-every.html
>
>
> Ulrich
>
> Am 03.01.2012 18:10, schrieb Gotthard Anger:
>> Hallo, Ulrich,
>>
>> bei mir steht ganz oben in den Firewalleinstellungen
>>
>> PF_INPUT_1='210.41.224.0/20 DROP'
>> PF_INPUT_2='60.30.32.0/24 DROP'
>> PF_INPUT_3='125.64.16.0/24 DROP'
>>
>> Diese Eintraege wehren Verbindungsversuche von aussen ab - egal welcher
>> Dienst. Weil sie an erster Stelle stehen, greifen etwaige Ausnahmeregeln
>> (PF_INPUT_4='210.41.224.56 21 ACCEPT') nicht mehr.
>>
>> Der erste Eintrag soll Ostasien erden. Die anderen sind durch
>> Beobachtung hinzugekommen.
>>
>> Seitdem kommt bei mir nur noch selten ein Brute Force Angriff an, der
>> aber dann von Hand mit
>>
>> iptables -INPUT -s xxx.xxx.xxx.xxx -j DROP
>>
>> abgewuergt wird.
>>
>> mfg
>> Gotthard
>>
Mehr Informationen über die Mailingliste Fli4L