うざい国からのアクセスを全て遮断 2国目
世界の国別 IPv4 アドレス割り当てリスト ttp://nami.jp/ipv4bycc/ krfilter アジア地域のフィルタリング ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/ 日本国外からのアクセス制限 ttp://www.cgis.biz/tools/access.php 前スレ ttp://pc8.2ch.net/test/read.cgi/mysv/1118726898/ >>38 deny from 60.24.0.0/13 deny from 220.181.0.0/16 deny from 61.135.0.0/16 deny from 122.152.128.0/17 baiduとかnaver蹴ったらMasagoolが似たような振る舞いしたことない? 高速性に目をつけられて踏み台にされているぽいんだが。 もう面倒なのでJPだけALLOWにしたら神奈川のCATV使ってる友達がDENY扱いにw 素直にCN/KP/KRを省けばいいのかな・・・ 2月に起きた中東での大規模通信接続障害、韓国籍の船舶が事情聴取 【Technobahn 2008/4/15 19:36】2月に起きたヨーロッパと中東間に張り巡らされている 海底ケーブルの連続切断事件に関連して韓国籍の船舶の責任者がドバイ捜査当局によって 事情聴取を受けていたことが12日、英フィナンシャルタイムズ紙の報道により明らかとなった。 この韓国籍の船舶は、海底ケーブルの切断された前後に撮影された衛星写真を使った捜査活動に末、 ケーブル切断の「容疑者」として浮かび上がったもので、報道によると船舶の責任者は当局による 事情聴取で容疑を認め、賠償金の支払いを確約したことから現在は、拘束は解かれたとしている。 報道によるとドバイ捜査当局はこの韓国籍の船舶の他にイラク籍の船舶の責任者も身柄を拘束。 イラク籍の船舶の責任者は現時点ではまだ、事情聴取が継続している模様だ。 ドバイ捜査当局は近くこの韓国籍の船舶の責任者とイラク籍の船舶の責任者の2名に関して 正式に起訴を行うとしている。 http://www.technobahn.com/news/2008/200804151936.html 2ちゃんねる韓国からのDDoSアタックで陥落 2008年4月16日夜〜17日深夜にかけ、2ちゃんねるが韓国よりDDoS攻撃を受け、 サービスが一時停止しました。 この攻撃に伴い、PIEデータセンター(http://pie.us/ )のネットワークも障害 を受け、約8時間にわたってPIEデータセンターに設置されているサーバに接続 しづらい状態となりました。 攻撃元につきましては、最終的な攻撃元IPアドレスが韓国国内のもので ありましたが、中国国内からの攻撃である可能性もあります。 弊社では今回のDDoS攻撃についての経緯等、正式な報告と見解を、 2008年4月18日16:00に発表します。 http://www.maido3.com/server/news/release/2008/20080417_3.html アメリカは、あちらのメジャーなISPを逆引き名で弾くとそこそこ効果ある。 CNN「ハッカーが攻撃」−アジアで一時接続不能も 4月21日12時16分配信 サーチナ・中国情報局 21日付の南方都市報によると、米CNNは同社サイトが17日正午ごろにハッカーの攻撃に 遭ったと発表した。このためアジアの一部ユーザーが同社サイトを閲覧できなくなったり、 接続にかかる時間が長くなったりする影響が出た。18日午前には復旧したという。CNNを めぐってはコメンテーターの発言が中国で反発を受けているが、同社は「誰がハッカーなのか 分からない」としている。 ttp://headlines.yahoo.co.jp/hl?a=20080421-00000019-scn-cn CNN攻撃のハッカー:誤って無関係のサイトのっとる 4月21日15時30分配信 サーチナ・中国情報局 米CNNのコメンテーターの発言をめぐって中国で反発が強まっていることに絡み、21日付の 新京報は同社と類似したアドレスを持つ無関係のサイトが誤ってハッカーにのっとられたと伝えた。 勘違いでのっとられたサイトのアドレスはsports.si.cnn.com。連絡先は米ペンシルベニア州と なっているが、CNNとは無関係だという。20日午後2時ごろにハッカーとみられる人物のサイトに のっとったとの発表があった。その後は正規の管理者とハッカーの間で攻防戦が展開し、 サイトは正常に戻ったり、書き換えられたりの繰り返しだった。 そして午後5時前に「チベットは中国のものである。CNNに抗議する」との文字が掲載された。 だが数分後に管理者がパスワードを設定し、両者の攻防は終了した。21日午後3時現在で 同サイトには「中国の政治集団によって当サイトが一時のっとられた。出来るだけ早く復旧 させたい」とのコメントが掲載されている。 ttp://headlines.yahoo.co.jp/hl?a=20080421-00000032-scn-cn マイクロソフト osな時点であれだな・・・ セキュロティに無豚茶な個人や企業が多いんなだな 日本政府しかりだが 簡単にできるし良いんだけど、大規模サイトにくまれているのが多くて目立ちすぎるんだよね 姦国とシナからのアクセスがうざいので漏れは自分で調べたレンジで フィルタ書いてる。 数多過ぎになるんで/13以上の範囲だけだけどこれでもかなり絞れるぉ ALL : 58.16.0.0/13 : deny ALL : 58.128.0.0/13 : deny ALL : 58.208.0.0/12 : deny ALL : 58.240.0.0/12 : deny ALL : 59.0.0.0/10 : deny ALL : 59.64.0.0/12 : deny ALL : 59.192.0.0/10 : deny ALL : 60.0.0.0/11 : deny ALL : 60.208.0.0/13 : deny ALL : 60.216.0.0/13 : deny 続き ALL : 61.48.0.0/13 : deny ALL : 61.72.0.0/13 : deny ALL : 61.128.0.0/10 : deny ALL : 116.16.0.0/12 : deny ALL : 117.8.0.0/13 : deny ALL : 117.80.0.0/12 : deny ALL : 117.112.0.0/13 : deny ALL : 118.32.0.0/11 : deny ALL : 118.72.0.0/13 : deny ALL : 119.48.0.0/13 : deny ALL : 119.112.0.0/13 : deny ALL : 119.128.0.0/12 : deny ALL : 119.192.0.0/11 : deny ALL : 120.80.0.0/13 : deny ALL : 121.16.0.0/12 : deny ALL : 121.128.0.0/10 : deny ALL : 121.224.0.0/12 : deny ALL : 122.136.0.0/13 : deny ALL : 122.224.0.0/12 : deny ALL : 123.8.0.0/13 : deny ALL : 123.112.0.0/12 : deny ALL : 123.128.0.0/13 : deny ALL : 123.152.0.0/13 : deny ALL : 124.128.0.0/13 : deny ALL : 124.160.0.0/13 : deny ALL : 125.40.0.0/13 : deny ALL : 125.64.0.0/13 : deny ALL : 125.80.0.0/12 : deny ALL : 125.112.0.0/12 : deny ALL : 125.128.0.0/11 : deny ALL : 202.104.0.0/13 : deny ALL : 203.224.0.0/11 : deny ALL : 210.96.0.0/11 : deny ALL : 211.112.0.0/13 : deny ALL : 211.192.0.0/13 : deny ALL : 211.216.0.0/13 : deny ALL : 211.224.0.0/13 : deny ALL : 218.0.0.0/12 : deny ALL : 218.24.0.0/13 : deny ALL : 218.56.0.0/13 : deny ALL : 218.144.0.0/12 : deny ALL : 219.152.0.0/13 : deny ALL : 220.72.0.0/12 : deny ALL : 220.120.0.0/13 : deny ALL : 221.0.0.0/13 : deny ALL : 221.144.0.0/12 : deny ALL : 221.160.0.0/13 : deny ALL : 221.192.0.0/13 : deny ALL : 221.216.0.0/13 : deny ALL : 222.32.0.0/12 : deny ALL : 222.96.0.0/12 : deny ALL : 222.112.0.0/13 : deny ALL : 222.136.0.0/13 : deny ALL : 222.208.0.0/12 : deny ALL : 213.195.64.0/19 : deny 220.72.0.0/12は220.72.0.0/13かな? (最適化すれば220.64.0.0/11) それと、60.208.0.0/13と60.216.0.0/13はまとまるぉ つか、CN, KRで/13より大きなアドレスブロックを合計すると146個。 最適化しても141個なので、結構抜けがあるよ。 誰か、連番になってるアドレスを自動でまとめて繰り上げてくれる変換ソフトを 作ってくれないかと、かれこれ数年待ち続けてる……… えー加減iptable永杉orz ついでにぐぐるまっぷ上にマッピングして視覚化してくれるのもキボンヌ。 はじいたログから自動的に地図にピンを挿すとか、そういうギミックも欲しいorz ドキュメントなしでいいならあげるよ。 http://www.magical-technology.com/hiroya/softwares/ccdb/ccdb-0.1.tar.gz こんなカンジで使う。 # アドレスブロックをまとめる $ cat z 10.0.0.0/10 10.64.0.0/10 10.128.0.0/9 $ ccbuild z 10.0.0.0/8 # IPアドレスからアドレスブロック/国コードを求める $ ccfind -o '%c %v' 123.123.123.123 123.112.0.0/12 CN # 国コードからアドレスブロックを求める $ ccrfind kr | head -3 122.0.8.0/21 KR 122.128.128.0/17 KR 124.48.0.0/12 KR # ちょっとだけwhoisにも対応 $ ccfind -o '%c %v' -w 123.123.123.123 123.112.0.0/12 CNCGROUP Beijing province network $ ccrfind -w baidu | head -3 122.152.140.0/23 Baidu Kabushiki Gaisha #2 60.28.17.0/24 BaiDu Co., LTD 60.210.105.44/30 ZiBo-BaiDuWanJiaWenHuaInternet Bar Windowsのウイルス対策ソフト(もちろんFW付きで・・・)IPまとめて インポートできるやつって知らない? みんな個別に登録でなんのためについてるのかわからん・・・。 メーカーに要望出すのが一番だな ルーターではじいてるからあまり気にならんけど baiduの新しいIPって情報出てたのかな? 119.63.192.0/21 59.56.0.0 - 59.61.255.255 上記の範囲のアドレスを遮断するには、 59.56.0.0/255.250.0.0 これでいいのでしょうか? >>73 途中のビットがゼロになっているサブネットマスクを受け入れることができる 機器であれば、だが。 >>73 59.56.0.0/14 59.60.0.0/15 新手。HKだが日本の鯖使ってやがる。串っぽい。 203.222.184.0/24 申し訳ないですが教えてください ipnutsで国別フィルタを作るにはどうすればいいでしょうか 不正パケットフィルタとかiptablesとかさっぱりです・・・ インターネット終了のお知らせ。DNSの脆弱性の実証コードがリリースされる。僅か数分で汚染可能 http://namidame.2ch.net/test/read.cgi/news/1216952955/ 896 名前:root▲▲ ★[] 投稿日:2008/07/24(木) 18:16:29 ID:???0 ?DIA(100513) >>895 ということで自分のプロバイダで、 Web-based DNS Randomness Test | DNS-OARC https://www.dns-oarc.net/oarc/services/dnsentropy を踏んでみて、もし万一「POOR」って表示されたら、 そのプロバイダのDNSはセキュリティ的に「もうだめぽ」ということで、 すぐにパッチを当てろモルァって、メールとか連絡とかしたほうがよさげ。 35 名前: 嘉緑仙(未対応ISP)[] 投稿日:2008/07/25(金) 11:49:54.26 ID:QaiRoGMf0 opendnsはgreatだったぞ。こっちに変えとけ。 安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE http://gigazine.net/index.php?/news/comments/20060720_opendns/ DNSなんて元々今の規模で動いているほうが不思議なくらいなのに 何を今更 OpenDNSみたいな第三者のDNS使うほうがよほど危険だろがw あ、俺釣られた?イエーイ!見てる? >>81 こういう中途半端な知ったかが一番たちが悪いよなあ。 ウイルスソフトいれなくてもオッケーみたいな俺理論振り回して、 周りに迷惑かけるタイプ。やれやれだ。 まぁ>>82 みたいな奴が一番中途半端な知ったかなんですけどね()笑 あっちこっちでウィルスソフトが大賑わいだな 同一人物かもしれないがw Yeti/1.0 (+http://help.naver.com/robots/ の新アド来た。 61.247.221.45 知っておきたい ttp://www.asyura2.com/0510/senkyo15/msg/101.html ttp://mchd7w4hh.hp.infoseek.co.jp/html/souka_taboo.txt.htm ttp://toride.org/enzai/ ttp://page.freett.com/sokagakkai_komei/katsudou/ >>90 知っておきたいttp://www.asyura2.com/0510/senkyo15/msg/101.htmltt p://mchd7w4hh.hp.infoseek.co.jp/html/souka_taboo.txt.htmttp://to ride.org/enzai/ttp://page.freett.com/sokagakkai_komei/katsudou/ セキュリティー攻撃、韓国での発生が最多 ttp://japanese.yonhapnews.co.kr/headline/2008/09/11/0200000000AJP20080911001300882.HTML いつも思うんだけど、前スレの1の >特に中国からのアクセスを遮断したいのです。個人的に国交断絶でいいです。 これ、秀逸だよなぁ chkrfilter.sh #!/bin/sh if [ -r filter.sh ] then rm -f ./filter.sh fi if [ -r delegated-apnic-latest ] then rm -f ./delegated-apnic-latest fi wget ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest if [ -r delegated-apnic-latest ] then perl countryfilter.pl iptables KR,CN,KP < delegated-apnic-latest > filter.sh をcronで実行すると Can't open perl script "countryfilter.pl": No such file or directory. Use -S to search $PATH for it. と出るんですが・・・ http://hexitaka.exblog.jp/5188022/ この通りに実行すると正常に動作します。 ご教授お願いします。 >>98 countryfiler.plはどこに置いてるんだよ。 cronから実行するときはcountryfilter.plをフルパスで指定するか、 もしくはそのディレクトリにcdしておく必要がある。 >>99 ありがとう、やっとcronに登録できたよ 本当にありがとう。 114.111.36.26 NaverBot IPとUAを一新してまーたうざい連中が来た。 ブロックで蹴る時は、114.111.32.0/20 2008年12月15日より断続的に続いている、韓国のIPアドレスから2ちゃんねる への攻撃で、弊社製Webサーバは、ここまで一度もサーバーダウンを起こさずに 稼働を続けています。 報道にもありますように、12月15日夜より2ちゃんねるの掲示板サーバーが 韓国から攻撃され、接続しづらい状態となりました。 2ちゃんねるのサーバー管理者の発表によると、韓国のIPアドレスから極めて 高頻度のアクセスによる攻撃を受けているということです。 2ちゃんねる様でご利用いただいている弊社製T-Bananaサーバーおよび A-Tigerサーバーは、この間、常に激しい攻撃にさらされていましたが、 一度もサーバーダウンを喫することなく、12月17日現在、uptime(連続稼働時間)は 最も短いものでも15日(http://atlanta.2ch.net/ 12月2日納品)となっております。 ・2ちゃんねるサーバーのuptime(ut欄) http://ch2.ath.cx/ 弊社ではIT先進国である韓国からの組織的な攻撃に耐えたことで、 A-Tigerサーバー、T-Bananaサーバーの両システムが世界最強のサーバーと 証明されたと自負しております。 http://www.maido3.com/server/news/release/2008/20081217.html 【国内】靖国神社HPに不正アクセス 中国旗も表示[12/25] http://gimpo.2ch.net/test/read.cgi/news4plus/1230133814/ 靖国神社HPに不正アクセス 中国旗も表示 2008.12.25 00:30 不正に侵入され書き換えられた靖国神社のホームページ=25日午前0時2分、産経新聞大阪本社(甘利慈撮影) 24日午後、靖国神社(東京都千代田区)のホームページ(HP)に何者かが不正にアクセスし、 内容が書き換えられた。一時は中国国旗も表示されており、国外からの不正アクセスの可能性もある。 靖国神社によると、24日午後11時半ごろ、HPを見た人から「HPがハッキングされている。 「対応した方がよい」と電話があったという。トップページが書き換えられており、 「Hacked By 小飯,Beach,RichMan,s4t4n」という表記と、「2008年12月 24日」という日付が記載された。 同神社で経緯を調べている。 http://sankei.jp.msn.com/affairs/crime/081225/crm0812250032002-n1.htm 画像 http://sankei.jp.msn.com/photos/affairs/crime/081225/crm0812250032002-p2.jpg http://sankei.jp.msn.com/affairs/crime/081225/crm0812250032002-n1.htm おかしいな >>1 の遮断スクリプト適用してるのに中国からのアクセスがあったようだ >>108 いや・・・Webalizer見てたら国ごとのアクセスにChinaって出てた apacheログ大量にあるから調べる気にもならんし・・・。 ちなみにスクリプト適用は9月頃で11月までは一切アクセスなかった。 >>109 WebalizerはDNSの逆引きで国を判断するはずなので、 逆引きが.cnであれば中国と判断される。 >>1 のスクリプトはIPアドレスの所有国から拒否する仕組みなので、 逆引きがなんであろうとAPNICから中国に配布されていれば 中国と判断される。 たとえば中国の企業などのサイトが海外にホスティングされていれば .cnの逆引きなのに中国と扱われないなどのことが起こりうる。 >>110 面倒だなぁ JPドメインと米国以外全て弾く設定にした方が速いかも…。 >>112 グーグルだけ弾きたくない グーグルも日本ドメインでロボット検索してくるなら全て弾くよ。 公開Webサイト持って無い人間には無用の悩みだな。googleは。 2008年12月 攻撃元国別ランキング 《1位》韓国(78.1%) 《2位》アメリカ(5.4%) 《3位》中国(2.5%) 《4位》サウジアラビア(2.1%) 《5位》台湾(中華民国)(1.5%) http://www.security.ocn.ne.jp/information/news/nf20090108_01.html 中国が大人しいのが意外 韓国以上に貧困層が占めてんのかな つーか韓国はアタックばかりしてるようだがそれが仕事なのか? 楽な仕事だな。 韓国からのネット接続を根本的に遮断しちまえば平和なのにねw K-POP のサイトもやってるので遮断できませんw kr と tw は許可してるけど、cn は問答無用で切ってる >>117 中国は貧富の差が激しい。 スパマーはPCを持てる生活には困っていない貧困層に近い連中がやる。 中国は貧困層はPCすら持てないからね。 >>120 貧民街のネカフェ知ってますか?w ああいうところのカスPCが全てアタックに回ってると思うんだw 厨獄とインドからのブルートフォースアタックが酷いね。 >>120 や2ch内の過去記事みると やはり、ストーカー系のスパム野郎がいる。 だいたいスパマー野郎は、こちらが行政機関への情報提供用に 記事にしてあるblogへもアクセスするんで 今回はportの誘導を行い記録した。 以前、遮断用アプリやらIPDataBaseをうpしていただいた事もあって、 要望は「S.バンクからのアクセスを遮断」でしたな。 そのスレのやりとりはGoogle検索にも掲載されて、 そのスレはいくつかある『うざい国からのアクセスを遮断』のひとつ。 ひさしぶりの2chではあるが、 今回は「不正なTCP/UDPは行政機関に情報提供してますよ。」 ということをwhoisを記事にし、下記に記しておく。 IP-Adresse: 222.216.28.125 Region: Nanning IP-Adresse: 218.75.199.50 Region: Zhuzhou IP-Adresse: 221.231.139.17 Region: Beijing IP-Adresse: 222.187.220.73 Region: Beijing IP-Adresse: 210.51.171.74 Region: Beijing IP-Adresse: 222.216.28.101 Region: Nanning IP-Adresse: 222.218.223.101 Region: Nanning IP-Adresse: 222.240.149.178 Region: Changsha IP-Adresse: 219.138.39.22 Region: Wuhan IP-Adresse: 219.153.53.155 Region: Shanghai IP-Adresse: 222.216.28.168 Region: Nanning IP-Adresse: 219.146.12.135 Region: Jinan IP-Adresse: 218.89.65.7 Region: Chengdu IP-Adresse: 222.181.10.211 Region: Chongqing IP-Adresse: 222.216.28.125 Region: Nanning IP-Adresse: 222.73.204.211 Region: Shanghai IP-Adresse: 218.85.137.179 Region: Shanghai -edu- IP-Adresse: 219.232.243.15 Region: Beijing IP-Adresse: 219.232.241.133 Region: Beijing 【国内】国交省HP改ざん、中国国旗と「歴史を思い出せ。さもなくば廃虚になるだろう」[04/13] http://takeshima.2ch.net/test/read.cgi/news4plus/1239628074/ 国交省HP改ざん=中国国旗と「廃虚になるぞ」 国土交通省は13日、同省ホームページ(HP)の調達情報を公開するページが 改ざんされ、現在この部分が閲覧できない状態になっていると発表した。 同省によると、改ざんされたのは、同省が今後入札を行う予定の物品や委託調査 などを公示するページ。政府の情報セキュリティーセンターから11日、改ざんを 指摘する連絡があり、同省が調べたところ、該当ページに中国国旗と 「歴史を思い出せ。さもなくば廃虚になるだろう」という内容の英語が書かれていた。 第二次世界大戦時に抗日活動を行った中国の「八路軍」を示すとみられる 「The NO.8 army」の署名もあったという。 11日午前10時ごろから午後零時半ごろまでの間に改ざんされたとみられる。 現在のところウイルスへの感染などはないといい、同省が復旧を急いでいる。 ソース:時事通信 (2009/04/13-21:31) http://www.jiji.com/jc/c?g=soc_30&k=2009041300728 read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる