+
+
  • 简体中文
  •     中国科学技术大学是中国科学院所属的一所以前沿科学和高新技术为主,兼有医学、特色管理和人文学科的综合性全国重点大学。

    在线IP黑名单地址列表  ip bgp internet iptables route 黑名单 第1张

    #http://blackip.ustc.edu.cn/
    2015.07.14 集成东北大学黑名单(http://antivirus.neu.edu.cn/scan/ssh.php)
    2018.03.10 集成上海交大freeproxy (https://ipbl.sec.edu-info.edu.cn/proxy/)
    2018.07.11 集成 https://www.spamhaus.org/drop/drop.txt https://www.spamhaus.org/drop/edrop.txt
    2018.11.18 集成 https://iplists.firehol.org/files/firehol_level1.netset
    2019.02.06 集成 https://talosintelligence.com/documents/ip-blacklist
    2019.02.06 集成 https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt

        Cisco设备的配置步骤

    1. 在交换机或路由器上增加如下配置
    router bgp 65500
    no synchronization
    bgp log-neighbor-changes
    neighbor 202.38.64.17 remote-as 24362
    neighbor 202.38.64.17 ebgp-multihop 255
    neighbor 202.38.95.241 remote-as 24362
    neighbor 202.38.95.241 ebgp-multihop 255
    no auto-summary
    ip route 202.38.64.17 255.255.255.255 x.x.x.x
    ip route 202.38.95.241 255.255.255.255 x.x.x.x
    ip route 192.0.2.1 255.255.255.255 Null0
    上面的202.38.64.17和202.38.95.241是2个中科大的BGP设备,设置2个是为了冗余。
    其中x.x.x.x是到教育网的网关IP,一般应该是默认路由,不确定的话,可以在交换机或路由器上执行show ip route 202.38.64.17来查看显示的next-hop地址。
    
    2. 确保交换机或路由器能连接202.38.64.17 与 202.38.95.241 的179端口,这是BGP协议使用的端口。
    可以在交换机或路由器上执行 telnet 202.38.64.17 179来测试。
    
    3. 配置正确后,在交换机或路由器上执行
    #show ip bgp neighbors 202.38.64.17
    BGP neighbor is 202.38.64.17, remote AS 24362, external link
    BGP version 4, remote router ID 202.38.64.17
    BGP state = Established, up for 05:52:00
    执行show ip bgp 能看到路由表,里面全部是黑名单IP。

        华为设备(VRP 3.4)配置

    bgp 65500
    log-peer-change
    undo synchronization
    group blackip external
    peer blackip as-number 24362
    peer blackip ebgp-max-hop 255
    peer 202.38.64.17 group blackip
    peer 202.38.95.241 group blackip
    ip route-static 192.0.2.1 255.255.255.255 NULL 0

        DNS黑名单封锁步骤

    1. 在DNS服务器上增加如下iptables 规则
    iptables -N dns 
    iptables -I INPUT -j dns -p udp --dport 53
    
    2. 执行如下命令更新黑名单
    #!/bin/bash
    iptables -F dns
    curl http://blackip.ustc.edu.cn/dnsblackip.php?txt > dnsblackip.txt
    for ip in `cat dnsblackip.txt`; 
    do echo iptables -A dns -j DROP -s $ip; 
    iptables -A dns -j DROP -s $ip;
    done

        Mail黑名单封锁步骤

    mail客户黑名单封锁步骤
    1. 在mail服务器上增加如下iptables 规则
    iptables -N BANIP
    #smtp/imap/pop auto block
    iptables -A INPUT -j BANIP -p tcp --dport 25 
    iptables -A INPUT -j BANIP -p tcp --dport 110
    iptables -A INPUT -j BANIP -p tcp --dport 143
    iptables -A INPUT -j BANIP -p tcp --dport 465
    iptables -A INPUT -j BANIP -p tcp --dport 993
    iptables -A INPUT -j BANIP -p tcp --dport 995
    
    2. 执行如下命令更新黑名单
    iptables -F BANIP
    wget http://blackip.ustc.edu.cn/mailblackip.php?txt -O old.blackip.txt 2>/dev/null
    for i in `cat old.blackip.txt`; do
    iptables -A BANIP -j DROP -s $i;
    done
    
    while true; do
     date
     wget http://blackip.ustc.edu.cn/mailblackip.php?txt -O new.blackip.txt 2>/dev/null
     diff -u old.blackip.txt new.blackip.txt |grep "^-[0-9]"|cut -c2-| while read ip; do
      echo del $ip
      iptables -D BANIP -j DROP -s $ip;
     done
     diff -u old.blackip.txt new.blackip.txt |grep "^+[0-9]"|cut -c2-| while read ip; do
      echo add $ip
      iptables -A BANIP -j DROP -s $ip;
     done
     mv -f new.blackip.txt old.blackip.txt
     sleep 5
    done

        Internet上有很多恶意IP,这些IP发起了了大量扫描和密码尝试活动。在网络设备上封锁客户机对这些IP的通信后,能有效减少被入侵的可能。如果您也希望在网络设备上封锁这些IP,最简单的就是配置BGP协议,利用BGP协议自动封锁这些IP。

    版权声明 : 本文未使用任何知识共享协议授权,您可以任何形式自由转载或使用 / Article Is Not Licensed Under Any Creative Commons License, And You May Freely Reprint Or Use It In Any Form
    上一篇
    2255浏览
    2评论
    分享一些无特征PHP一句话命令
    • 2020-06-26
    中国科学技术大学是中国科学院所属的一所以前沿科学和高新技术为主,兼有医学、特色管理和人文学科的综合性全国重点大学。
    下一篇
    2883浏览
    0评论
    CSS获取相对路径上下级文件
    • 2020-06-26
    中国科学技术大学是中国科学院所属的一所以前沿科学和高新技术为主,兼有医学、特色管理和人文学科的综合性全国重点大学。
    发布评论 / 取消回复

    二维码

    感谢您的赞助