¿Debo denunciar el abuso de @ sobre escaneos de red?

0

En uno de mis servidores ejecuto ssh en un puerto no estándar, pero aún así fue descubierto por una botnet que ahora está intentando conectarse a mi servidor (y, creo, escanea Internet buscando servidores habilitados para ssh) . Utilizo DenyHost, por lo que sus IPs están prohibidas con netfilter y también uso claves en lugar de contraseñas, por lo que probablemente no tengan oportunidad, pero mi informe diario está lleno de:

Failed logins from:
5.2.182.5 (static-5-2-182-5.rdsnet.ro): 1 time
5.135.140.175 (ns2312134.ovh.net): 1 time
31.131.250.186 (rg1.rivegauche.ru): 1 time
34.232.136.66 (ec2-34-232-136-66.compute-1.amazonaws.com): 1 time
...

Tengo 44 registros hoy.

Como un "buen chico", ¿qué debo hacer al respecto? Puedo obtener correos electrónicos de abuso y escribirlos, es decir:

$ whois 31.131.250.186
...
% Abuse contact for '31.131.248.0 - 31.131.255.255' is '[email protected]'

pero vale la pena hacerlo? ¿Ayudará?

    
pregunta user996142 26.04.2018 - 23:09
fuente

1 respuesta

1

Puedes intentar usar ipset y simplemente dejarlo todo:

ipset create BlockTheRussians hash:ip

Siguiente

ipset add BlockTheRussians <IP Address>  <-- Repeat for each IP

Finalmente

iptables -I INPUT -m set --match-set BlockTheRussians src -j DROP

Otra cosa que vale la pena instalar es Fail2Ban .

    
respondido por el Shane Andrie 26.04.2018 - 23:59
fuente

Lea otras preguntas en las etiquetas