不少时候,我在我本身的VPS上面部署了Cobalt Strike,但是网上不少叼毛就会扫描咱们的VPS,而后发现咱们的Cobalt Strike,若是你还建有web delivery,还会被人家下载上线,你想一想,你的客户端忽然上线一个莫斯科的IP,你怕不怕是卡巴斯基的呢?怕不怕APT报告的主角就是你呢?哈哈!还有一些爬虫,咱们能够也ben掉。web
BANd掉来自163.172.160.182的全部请求
iptables -I INPUT -s 163.172.160.182 -j DROP
rest
保存当前使用的规则到当前目录下的iptables.rules
iptables-save >iptables.rules
code
从当前目录下的iptables.rules文件恢复到iptables规则
iptables-restore <iptables.rules
ip
这是我截取下来的rules,你们能够本身保存。部署
-A INPUT -s 23.129.64.180/32 -j DROP -A INPUT -s 118.122.168.209/32 -j DROP -A INPUT -s 185.165.168.229/32 -j DROP -A INPUT -s 171.25.193.77/32 -j DROP -A INPUT -s 118.24.174.51/32 -j DROP -A INPUT -s 114.35.218.98/32 -j DROP -A INPUT -s 118.24.174.51/32 -j DROP -A INPUT -s 118.24.174.51/32 -j DROP -A INPUT -s 134.175.172.104/32 -j DROP -A INPUT -s 187.188.210.71/32 -j DROP -A INPUT -s 193.112.53.78/32 -j DROP -A INPUT -s 47.104.24.4/32 -j DROP -A INPUT -s 47.88.32.214/32 -j DROP -A INPUT -s 51.15.235.0/24 -j DROP -A INPUT -s 51.15.72.211/32 -j DROP -A INPUT -s 94.102.57.141/32 -j DROP -A INPUT -s 95.25.6.140/32 -j DROP