Skocz do zawartości


Hej! Zauważyliśmy, że korzystasz z "adblocka".
Chcesz pozbyć się komunikatu? Wystarczy wyłączyć wtyczkę!
Jeśli chcesz swobodnie poruszać się po forum bez reklam możesz zakupić rangę "Premium".
Więcej informacji!
Gość

[Poradnik] HosTeam Firewall FIX - jak zablokować?

Rekomendowane odpowiedzi

Gość

Cześć!

Z powodu ostatnich incydentów dotyczących ataków na VPS pochodzących z firmy HosTeam pokażę Ci, jak zablokować typ tego ataku, o ile możemy to tak nazwać.
 

Jak działa ten FIX?

Atakujący wykorzystywali błąd, dotyczący ochrony lokalnej pomiędzy serwerami VPS. Niestety, HosTeam sam strzelił sobie w kolano, nie posiadając żadnych filtrów na wyjściu, przez co wystarczyło zakupić serwer VPS z owej firmy oraz wykonać atak wobec dowolnego serwera VPS (o ile takowy, nie posiadał wcześniej zablokowanych klas adresowych HosTeam'u) bez konsekwencji zablokowania serwera VPS, a ochrona dla tych adresów była ignorowana. Oto kilka prostych komend, jak całkowicie zablokować ruch z wszystkich klas adresowych HosTeam'u, dzięki czemu unikniesz jakichkolwiek ataków wykorzystujących dany proceder. 

 

Na sam początek, tworzymy chain'a, w którym będą schowane wszystkie ignorancje dla wymienionych adresów:

iptables -N ht_drop

oraz następnie odwołując się do stworzonego chain'a, całkowicie zablokujemy ruch z klas adresowych należących do firmy HosTeam:

iptables -A ht_drop -s 31.133.0.0/24 -j DROP
iptables -A ht_drop -s 31.133.1.0/24 -j DROP
iptables -A ht_drop -s 31.133.2.0/24 -j DROP
iptables -A ht_drop -s 31.133.3.0/24 -j DROP
iptables -A ht_drop -s 31.133.4.0/24 -j DROP
iptables -A ht_drop -s 31.133.5.0/24 -j DROP
iptables -A ht_drop -s 31.133.6.0/24 -j DROP
iptables -A ht_drop -s 31.133.7.0/24 -j DROP
iptables -A ht_drop -s 91.207.168.0/24 -j DROP
iptables -A ht_drop -s 91.207.169.0/24 -j DROP
iptables -A ht_drop -s 178.217.184.0/24 -j DROP
iptables -A ht_drop -s 178.217.185.0/24 -j DROP
iptables -A ht_drop -s 178.217.186.0/24 -j DROP
iptables -A ht_drop -s 178.217.187.0/24 -j DROP
iptables -A ht_drop -s 178.217.188.0/24 -j DROP
iptables -A ht_drop -s 178.217.189.0/24 -j DROP
iptables -A ht_drop -s 178.217.190.0/24 -j DROP
iptables -A ht_drop -s 178.217.191.0/24 -j DROP
iptables -A ht_drop -s 91.206.26.0/24 -j DROP
iptables -A ht_drop -s 91.206.27.0/24 -j DROP
iptables -A ht_drop -s 91.224.220.0/24 -j DROP
iptables -A ht_drop -s 91.224.221.0/24 -j DROP
iptables -A ht_drop -s 91.216.191.0/24 -j DROP

Jeśli natomiast będziesz chciał odblokować daną klasę adresową zamień literkę A (która służy, za wprowadzenie reguły) na literkę D (czyli tą, która odpowiada za usunięcie reguły), na przykład:

iptables -D ht_drop -s 31.133.0.0/24 -j DROP

oraz tym sposobem usunąłem klasę adresową 31.133.0.0 z listy zablokowanych klas.
 

Mam nadzieję, że w pewnym stopniu wam pomogłem oraz nikt, nie wykorzysta tego FIX'a podczas wykonywanego ataku na wasz serwer.
W razie jakichkolwiek pytań, zapraszam do zadawania ich w tym wątku.

Edytowane przez Fluezd
Usunięcie znacznika hide.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
MichUŚŚŚ

Polecam ? 


MichUŚŚŚ 🔥

~Be yourself, there is no one better!~🖤
 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Murawa

Dzięki przydatny poradnik.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.


  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.


×

Powiadomienie o plikach cookie