うざい国からのアクセスを全て遮断 2国目
世界の国別 IPv4 アドレス割り当てリスト ttp://nami.jp/ipv4bycc/ krfilter アジア地域のフィルタリング ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/ 日本国外からのアクセス制限 ttp://www.cgis.biz/tools/access.php 前スレ ttp://pc8.2ch.net/test/read.cgi/mysv/1118726898/ 遮断スクリプト ttp://www.42ch.net/~shutoff/ fail2ban ttp://www.fail2ban.org/ んで最善の策は、日本とアメリカ以外を遮断するって事か? 日本海に敷設してあるケーブルをブッタ斬ったらええんとちゃうん , ノ) ノ)ノ,(ノi ( (ノし ┐) ∧,∧ ノ いまだ!8GETいける! ..|( ( ....:::::::) (  ̄⊂/ ̄ ̄7 ) ヽ lヽ,,lヽ (/ 川口 /ノ ( ) やめて!  ̄TT ̄ と、 ゙i >>9 ntt america って何してる十個? ntt americaを使っているスパマー居るね。かなり前から。 スパマーっていったんとったアドレス手放さないんだよね。 不思議と。 AUって、かなり穴があるようで、全遮断って自分には難しい・・・。 警視庁のHPにもっともアタックしてくる上位三ヶ国は 中国、韓国、台湾だそうだ。 差し支えなかったらこの三ヶ国からの接続は無条件 カットすべきだな。 >>13 とりあえず中国をカットすれば80%くらいは減るんじゃないか? ほんとチョンはアホだな。 日本のみ許可ってアホだろ・・・検索エンジンとかどうする やっぱり特定アジア遮断だよな ttp://www.42ch.net/~shutoff/ のスクリプトなんだけど、 # Notice: 24.72.0.0/#36864 (1001000000000000) is not CIDR-ready number; splitted. が出るんだけどどこ直せばいい? >>18 中国国内の自由主義者には悪いが、中国国外へのパケットは完全にシャットアウトしてほしいよ。 >>19 それは単にNICの表記形式とiptablesなどの表記形式で異なるところがあるから 分割して書いておくよ、って意味なので無視して良い。 ttp://www.orz2ch.net/niji/img/img20080318103021.jpg >>21 ミ★(*^-゜)v Thanks!!★彡 FreeBSDのipfilterでフィルタリングしてみたんですが、 ちゃんとブロックできてるか簡単に調べられる方法はないですか? 中韓のWeb Proxyみたいなのがあれば教えてください。 >>25 残念ながらそのリストの中には希望のものはないようです。 ありがとうございました。 中国の検閲システム金盾は2ch.netへのアクセスを遮断している ttp://www.greatfirewallofchina.org/test/index.php?id=18911 2ちゃんねるのアクセス状況 ttp://alexa.com/data/details/traffic_details/2ch.net 1. 日本 866/1000 2. 中国 63/1000 <<ネット規制のある国でアメリカの6倍以上? 3. 米国 10/1000 4. 韓国 1/1000 中国から金盾を介さないで2chにアクセスしている輩は何者か? おそらく賃金を貰いながら活動している本物の工作員の可能性が高い。 情報戦争は既に始まっている。 【中国】サウンドハウス 個人情報の流出について【音家】 http://namidame.2ch.net/test/read.cgi/news/1207222837/l50 21 :名無しさん@ご利用は計画的に:2008/04/03(木) 14:41:38 音家電話した。 中国からのハッキングの可能性が高いってさ。 詳しい事は来週以降になるようなこといってた。 【国際】中国はスパイウェアの最大の被害国。中国への攻撃が多い国は米国40%、日本11%、台湾10%など[4/3] http://mamono.2ch.net/test/read.cgi/newsplus/1207217903/l50 犯人は中国から?日本へのサイト集中攻撃 http://www.yomiuri.co.jp/net/security/goshinjyutsu/20080328nt07.htm <1>中国のIPアドレスからアクセス 今回の攻撃は「125.46.xxx.224」と「60.172.xxx.4」という2つの固定IPアドレスから行われている。 IPアドレスはインターネット上の住所に当たるもの。2つのIPアドレスを調べたところ、前者は 「CNCグループ」というチャイナテレコム系のプロバイダー、後者はチャイナテレコムの プロバイダー「チャイナネット」だとわかった。 いずれも北京に本社のあるプロバイダーで、前者は「hn.xx.xx.adsl」というホスト名からADSL 接続だと推定できる。ただしこれだけでは、犯人が中国だとする証拠にはならない。 踏み台として利用されている可能性が高いからだ。 <2>日本を中傷するスクリプト名 閲覧ユーザーにマルウエアを仕込むには、Javaスクリプトという言語が使われている。 今回の攻撃では、このスクリプト(簡易プログラム)の名前が「fuckjp.js」「fuckjp0.js」になっていた。 「fuckjp」という名前からもわかる通り、明らかに日本を中傷するもの。 犯人は反日の立場をとる人物だと考えられる。 <3>中国向けソフトの脆弱性利用 ●日本でも使われているソフト:「RealPlayer」「マイクロソフト関連の4つの脆弱性」「Yahoo! Messenger」 ==緊急速報== 現在2chが重いのは中国よりDos攻撃にあっている模様です。 http://news24.2ch.net/test/read.cgi/liveplus/1207680369/ 今確実に工作されています 中国チベット関連コピペ推奨 百度アク禁完了。 なんなのあのF5アタックみたいなクローラー 遅いな 俺は百度日本が出来る前、 準備段階の糞クローラーが来た時点で弾いた baidu.com に加えて、最近は naver.com も大量に来る。 百度クローラーのIPキボン 来てるかわからんが弾いておきたい >>38 deny from 60.24.0.0/13 deny from 220.181.0.0/16 deny from 61.135.0.0/16 deny from 122.152.128.0/17 baiduとかnaver蹴ったらMasagoolが似たような振る舞いしたことない? 高速性に目をつけられて踏み台にされているぽいんだが。 もう面倒なのでJPだけALLOWにしたら神奈川のCATV使ってる友達がDENY扱いにw 素直にCN/KP/KRを省けばいいのかな・・・ 2月に起きた中東での大規模通信接続障害、韓国籍の船舶が事情聴取 【Technobahn 2008/4/15 19:36】2月に起きたヨーロッパと中東間に張り巡らされている 海底ケーブルの連続切断事件に関連して韓国籍の船舶の責任者がドバイ捜査当局によって 事情聴取を受けていたことが12日、英フィナンシャルタイムズ紙の報道により明らかとなった。 この韓国籍の船舶は、海底ケーブルの切断された前後に撮影された衛星写真を使った捜査活動に末、 ケーブル切断の「容疑者」として浮かび上がったもので、報道によると船舶の責任者は当局による 事情聴取で容疑を認め、賠償金の支払いを確約したことから現在は、拘束は解かれたとしている。 報道によるとドバイ捜査当局はこの韓国籍の船舶の他にイラク籍の船舶の責任者も身柄を拘束。 イラク籍の船舶の責任者は現時点ではまだ、事情聴取が継続している模様だ。 ドバイ捜査当局は近くこの韓国籍の船舶の責任者とイラク籍の船舶の責任者の2名に関して 正式に起訴を行うとしている。 http://www.technobahn.com/news/2008/200804151936.html 2ちゃんねる韓国からのDDoSアタックで陥落 2008年4月16日夜〜17日深夜にかけ、2ちゃんねるが韓国よりDDoS攻撃を受け、 サービスが一時停止しました。 この攻撃に伴い、PIEデータセンター(http://pie.us/ )のネットワークも障害 を受け、約8時間にわたってPIEデータセンターに設置されているサーバに接続 しづらい状態となりました。 攻撃元につきましては、最終的な攻撃元IPアドレスが韓国国内のもので ありましたが、中国国内からの攻撃である可能性もあります。 弊社では今回のDDoS攻撃についての経緯等、正式な報告と見解を、 2008年4月18日16:00に発表します。 http://www.maido3.com/server/news/release/2008/20080417_3.html アメリカは、あちらのメジャーなISPを逆引き名で弾くとそこそこ効果ある。 CNN「ハッカーが攻撃」−アジアで一時接続不能も 4月21日12時16分配信 サーチナ・中国情報局 21日付の南方都市報によると、米CNNは同社サイトが17日正午ごろにハッカーの攻撃に 遭ったと発表した。このためアジアの一部ユーザーが同社サイトを閲覧できなくなったり、 接続にかかる時間が長くなったりする影響が出た。18日午前には復旧したという。CNNを めぐってはコメンテーターの発言が中国で反発を受けているが、同社は「誰がハッカーなのか 分からない」としている。 ttp://headlines.yahoo.co.jp/hl?a=20080421-00000019-scn-cn CNN攻撃のハッカー:誤って無関係のサイトのっとる 4月21日15時30分配信 サーチナ・中国情報局 米CNNのコメンテーターの発言をめぐって中国で反発が強まっていることに絡み、21日付の 新京報は同社と類似したアドレスを持つ無関係のサイトが誤ってハッカーにのっとられたと伝えた。 勘違いでのっとられたサイトのアドレスはsports.si.cnn.com。連絡先は米ペンシルベニア州と なっているが、CNNとは無関係だという。20日午後2時ごろにハッカーとみられる人物のサイトに のっとったとの発表があった。その後は正規の管理者とハッカーの間で攻防戦が展開し、 サイトは正常に戻ったり、書き換えられたりの繰り返しだった。 そして午後5時前に「チベットは中国のものである。CNNに抗議する」との文字が掲載された。 だが数分後に管理者がパスワードを設定し、両者の攻防は終了した。21日午後3時現在で 同サイトには「中国の政治集団によって当サイトが一時のっとられた。出来るだけ早く復旧 させたい」とのコメントが掲載されている。 ttp://headlines.yahoo.co.jp/hl?a=20080421-00000032-scn-cn マイクロソフト osな時点であれだな・・・ セキュロティに無豚茶な個人や企業が多いんなだな 日本政府しかりだが 簡単にできるし良いんだけど、大規模サイトにくまれているのが多くて目立ちすぎるんだよね 姦国とシナからのアクセスがうざいので漏れは自分で調べたレンジで フィルタ書いてる。 数多過ぎになるんで/13以上の範囲だけだけどこれでもかなり絞れるぉ ALL : 58.16.0.0/13 : deny ALL : 58.128.0.0/13 : deny ALL : 58.208.0.0/12 : deny ALL : 58.240.0.0/12 : deny ALL : 59.0.0.0/10 : deny ALL : 59.64.0.0/12 : deny ALL : 59.192.0.0/10 : deny ALL : 60.0.0.0/11 : deny ALL : 60.208.0.0/13 : deny ALL : 60.216.0.0/13 : deny 続き ALL : 61.48.0.0/13 : deny ALL : 61.72.0.0/13 : deny ALL : 61.128.0.0/10 : deny ALL : 116.16.0.0/12 : deny ALL : 117.8.0.0/13 : deny ALL : 117.80.0.0/12 : deny ALL : 117.112.0.0/13 : deny ALL : 118.32.0.0/11 : deny ALL : 118.72.0.0/13 : deny ALL : 119.48.0.0/13 : deny ALL : 119.112.0.0/13 : deny ALL : 119.128.0.0/12 : deny ALL : 119.192.0.0/11 : deny ALL : 120.80.0.0/13 : deny ALL : 121.16.0.0/12 : deny ALL : 121.128.0.0/10 : deny ALL : 121.224.0.0/12 : deny ALL : 122.136.0.0/13 : deny ALL : 122.224.0.0/12 : deny ALL : 123.8.0.0/13 : deny ALL : 123.112.0.0/12 : deny ALL : 123.128.0.0/13 : deny ALL : 123.152.0.0/13 : deny ALL : 124.128.0.0/13 : deny ALL : 124.160.0.0/13 : deny ALL : 125.40.0.0/13 : deny ALL : 125.64.0.0/13 : deny ALL : 125.80.0.0/12 : deny ALL : 125.112.0.0/12 : deny ALL : 125.128.0.0/11 : deny ALL : 202.104.0.0/13 : deny ALL : 203.224.0.0/11 : deny ALL : 210.96.0.0/11 : deny ALL : 211.112.0.0/13 : deny ALL : 211.192.0.0/13 : deny ALL : 211.216.0.0/13 : deny ALL : 211.224.0.0/13 : deny ALL : 218.0.0.0/12 : deny ALL : 218.24.0.0/13 : deny ALL : 218.56.0.0/13 : deny ALL : 218.144.0.0/12 : deny ALL : 219.152.0.0/13 : deny ALL : 220.72.0.0/12 : deny ALL : 220.120.0.0/13 : deny ALL : 221.0.0.0/13 : deny ALL : 221.144.0.0/12 : deny ALL : 221.160.0.0/13 : deny ALL : 221.192.0.0/13 : deny ALL : 221.216.0.0/13 : deny ALL : 222.32.0.0/12 : deny ALL : 222.96.0.0/12 : deny ALL : 222.112.0.0/13 : deny ALL : 222.136.0.0/13 : deny ALL : 222.208.0.0/12 : deny ALL : 213.195.64.0/19 : deny 220.72.0.0/12は220.72.0.0/13かな? (最適化すれば220.64.0.0/11) それと、60.208.0.0/13と60.216.0.0/13はまとまるぉ つか、CN, KRで/13より大きなアドレスブロックを合計すると146個。 最適化しても141個なので、結構抜けがあるよ。 誰か、連番になってるアドレスを自動でまとめて繰り上げてくれる変換ソフトを 作ってくれないかと、かれこれ数年待ち続けてる……… えー加減iptable永杉orz ついでにぐぐるまっぷ上にマッピングして視覚化してくれるのもキボンヌ。 はじいたログから自動的に地図にピンを挿すとか、そういうギミックも欲しいorz ドキュメントなしでいいならあげるよ。 http://www.magical-technology.com/hiroya/softwares/ccdb/ccdb-0.1.tar.gz こんなカンジで使う。 # アドレスブロックをまとめる $ cat z 10.0.0.0/10 10.64.0.0/10 10.128.0.0/9 $ ccbuild z 10.0.0.0/8 # IPアドレスからアドレスブロック/国コードを求める $ ccfind -o '%c %v' 123.123.123.123 123.112.0.0/12 CN # 国コードからアドレスブロックを求める $ ccrfind kr | head -3 122.0.8.0/21 KR 122.128.128.0/17 KR 124.48.0.0/12 KR # ちょっとだけwhoisにも対応 $ ccfind -o '%c %v' -w 123.123.123.123 123.112.0.0/12 CNCGROUP Beijing province network $ ccrfind -w baidu | head -3 122.152.140.0/23 Baidu Kabushiki Gaisha #2 60.28.17.0/24 BaiDu Co., LTD 60.210.105.44/30 ZiBo-BaiDuWanJiaWenHuaInternet Bar Windowsのウイルス対策ソフト(もちろんFW付きで・・・)IPまとめて インポートできるやつって知らない? みんな個別に登録でなんのためについてるのかわからん・・・。 メーカーに要望出すのが一番だな ルーターではじいてるからあまり気にならんけど baiduの新しいIPって情報出てたのかな? 119.63.192.0/21 59.56.0.0 - 59.61.255.255 上記の範囲のアドレスを遮断するには、 59.56.0.0/255.250.0.0 これでいいのでしょうか? >>73 途中のビットがゼロになっているサブネットマスクを受け入れることができる 機器であれば、だが。 >>73 59.56.0.0/14 59.60.0.0/15 新手。HKだが日本の鯖使ってやがる。串っぽい。 203.222.184.0/24 申し訳ないですが教えてください ipnutsで国別フィルタを作るにはどうすればいいでしょうか 不正パケットフィルタとかiptablesとかさっぱりです・・・ インターネット終了のお知らせ。DNSの脆弱性の実証コードがリリースされる。僅か数分で汚染可能 http://namidame.2ch.net/test/read.cgi/news/1216952955/ 896 名前:root▲▲ ★[] 投稿日:2008/07/24(木) 18:16:29 ID:???0 ?DIA(100513) >>895 ということで自分のプロバイダで、 Web-based DNS Randomness Test | DNS-OARC https://www.dns-oarc.net/oarc/services/dnsentropy を踏んでみて、もし万一「POOR」って表示されたら、 そのプロバイダのDNSはセキュリティ的に「もうだめぽ」ということで、 すぐにパッチを当てろモルァって、メールとか連絡とかしたほうがよさげ。 35 名前: 嘉緑仙(未対応ISP)[] 投稿日:2008/07/25(金) 11:49:54.26 ID:QaiRoGMf0 opendnsはgreatだったぞ。こっちに変えとけ。 安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE http://gigazine.net/index.php?/news/comments/20060720_opendns/ DNSなんて元々今の規模で動いているほうが不思議なくらいなのに 何を今更 OpenDNSみたいな第三者のDNS使うほうがよほど危険だろがw あ、俺釣られた?イエーイ!見てる? >>81 こういう中途半端な知ったかが一番たちが悪いよなあ。 ウイルスソフトいれなくてもオッケーみたいな俺理論振り回して、 周りに迷惑かけるタイプ。やれやれだ。 まぁ>>82 みたいな奴が一番中途半端な知ったかなんですけどね()笑 あっちこっちでウィルスソフトが大賑わいだな 同一人物かもしれないがw Yeti/1.0 (+http://help.naver.com/robots/ の新アド来た。 61.247.221.45 知っておきたい ttp://www.asyura2.com/0510/senkyo15/msg/101.html ttp://mchd7w4hh.hp.infoseek.co.jp/html/souka_taboo.txt.htm ttp://toride.org/enzai/ ttp://page.freett.com/sokagakkai_komei/katsudou/ >>90 知っておきたいttp://www.asyura2.com/0510/senkyo15/msg/101.htmltt p://mchd7w4hh.hp.infoseek.co.jp/html/souka_taboo.txt.htmttp://to ride.org/enzai/ttp://page.freett.com/sokagakkai_komei/katsudou/ セキュリティー攻撃、韓国での発生が最多 ttp://japanese.yonhapnews.co.kr/headline/2008/09/11/0200000000AJP20080911001300882.HTML いつも思うんだけど、前スレの1の >特に中国からのアクセスを遮断したいのです。個人的に国交断絶でいいです。 これ、秀逸だよなぁ chkrfilter.sh #!/bin/sh if [ -r filter.sh ] then rm -f ./filter.sh fi if [ -r delegated-apnic-latest ] then rm -f ./delegated-apnic-latest fi wget ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest if [ -r delegated-apnic-latest ] then perl countryfilter.pl iptables KR,CN,KP < delegated-apnic-latest > filter.sh をcronで実行すると Can't open perl script "countryfilter.pl": No such file or directory. Use -S to search $PATH for it. と出るんですが・・・ http://hexitaka.exblog.jp/5188022/ この通りに実行すると正常に動作します。 ご教授お願いします。 >>98 countryfiler.plはどこに置いてるんだよ。 cronから実行するときはcountryfilter.plをフルパスで指定するか、 もしくはそのディレクトリにcdしておく必要がある。 >>99 ありがとう、やっとcronに登録できたよ 本当にありがとう。 read.cgi ver 07.5.4 2024/05/19 Walang Kapalit ★ | Donguri System Team 5ちゃんねる