服务器iptables规则记录

不少时候,我在我本身的VPS上面部署了Cobalt Strike,但是网上不少叼毛就会扫描咱们的VPS,而后发现咱们的Cobalt Strike,若是你还建有web delivery,还会被人家下载上线,你想一想,你的客户端忽然上线一个莫斯科的IP,你怕不怕是卡巴斯基的呢?怕不怕APT报告的主角就是你呢?哈哈!还有一些爬虫,咱们能够也ben掉。web

  • BANd掉来自163.172.160.182的全部请求
    iptables -I INPUT -s 163.172.160.182 -j DROPrest

  • 保存当前使用的规则到当前目录下的iptables.rules
    iptables-save >iptables.rulescode

  • 从当前目录下的iptables.rules文件恢复到iptables规则
    iptables-restore <iptables.rulesip

这是我截取下来的rules,你们能够本身保存。部署

-A INPUT -s 23.129.64.180/32 -j DROP
-A INPUT -s 118.122.168.209/32 -j DROP
-A INPUT -s 185.165.168.229/32 -j DROP
-A INPUT -s 171.25.193.77/32 -j DROP
-A INPUT -s 118.24.174.51/32 -j DROP
-A INPUT -s 114.35.218.98/32 -j DROP
-A INPUT -s 118.24.174.51/32 -j DROP
-A INPUT -s 118.24.174.51/32 -j DROP
-A INPUT -s 134.175.172.104/32 -j DROP
-A INPUT -s 187.188.210.71/32 -j DROP
-A INPUT -s 193.112.53.78/32 -j DROP
-A INPUT -s 47.104.24.4/32 -j DROP
-A INPUT -s 47.88.32.214/32 -j DROP
-A INPUT -s 51.15.235.0/24 -j DROP
-A INPUT -s 51.15.72.211/32 -j DROP
-A INPUT -s 94.102.57.141/32 -j DROP
-A INPUT -s 95.25.6.140/32 -j DROP
相关文章
相关标签/搜索