Совместное использование черных списков IP-адресов

Существуют ли какие-либо инструменты, похожие на fail2ban, которые позволили бы совместное использование черных списков IP-адресов? Я ищу что-то похожее на список черных дыр на основе DNS или список черных дыр в реальном времени, которые используются для остановки распространения спама. Однако меня интересует не столько СПАМ, сколько злоумышленники, выполняющие такие действия, как сканирование портов, угадывание паролей и т. Д. Мои серверы подвергаются атакам сотни раз в день, и злоумышленники могли бы быть отключены намного быстрее, если бы был список известных ( подозреваются?) злоумышленники.

0
задан 19 February 2020 в 17:55
3 ответа

Такие списки существуют. Или довольно близко. Пример: https://www.spamhaus.org/sbl/

Но я бы посоветовал не полагаться на эти списки.

Прежде всего установите такой инструмент, как fail2ban или CSF + LFD на ваших серверах - если вы еще этого не сделали. Тогда оскорбительные IP-адреса будут быстро заблокированы на уровне брандмауэра.

Когда у вас есть машина, открытая в Интернете, сканирование - это реальность. Проблема в том, что некоторые действия по сканированию являются законными, а некоторые - вредоносными. Не у всех одинаковые критерии того, что составляет вредоносную деятельность.

Например, поисковые системы будут регулярно сканировать Интернет на порты 80/443, чтобы обнаружить новые хосты и веб-сайты для индексации и т. Д. Это совершенно законно. Некоторые хосты проверяют серверы FTP / SSH / telnet / Mysql / SQL и т. Д. Или сканируют все порты TCP / IP. Многим системным администраторам такое зондирование не понравится. Но это все еще может быть законным для статистических целей.

Всегда интересно знать, насколько распространены FTP-серверы, Gopher или что-то еще. Или соответствующая рыночная доля поставщиков программного обеспечения для веб-серверов. Чтобы собрать эти данные, вам необходимо сканировать.

Таким же образом обнаруживаются некоторые плохо защищенные серверы, на которых размещены базы данных или конфиденциальные файлы, и сообщается о них посредством ответственного раскрытия .

Так что мои критерии будут Проявлять некоторую снисходительность, когда дело касается сканирования, но сдерживать запросы. С другой стороны, атакам грубой силы необходимо безжалостно пресекать. По умолчанию CSF + LFD заблокирует IP-адрес на один час после 5 неудачных попыток SSH, как мне кажется. Он также может автоматически блокировать попытки сканирования портов.

Вы можете настроить ограничения, а также создать свои собственные правила.

Короче говоря, я бы предпочел блокировать IP-адреса, фактически атакующие мои серверы, чем базовые процесс принятия решения в списке подержанных товаров, который может быть неточным или уместным. Нет списка, который охватил бы всех возможных злоумышленников.

0
ответ дан 26 February 2020 в 00:41

Да, такие инструменты есть, но на самом деле вы можете использовать fail2ban. См. https://www.blocklist.de/en/ . У них есть конфигурация для fail2ban, которая также включает использование badips.com

https://docs.danami.com/juggernaut/user-guide/ip-block-lists имеет ссылки на другие списки, которые могут разрешать пользователю вклад.

Я бы не стал их использовать, потому что ими легко злоупотребить.

0
ответ дан 26 February 2020 в 00:41

AbuseIPDB предлагает API для проверки IP-адреса по нескольким категориям злоупотреблений. Он может интегрироваться с CSF в обоих направлениях (запрос и отчет) и с fail2ban только для сообщения о злоупотреблениях.

Я бы не стал использовать IP-адреса в этой базе данных, чтобы отрицать доступ с IP-адреса, но это может быть намек на установку более низких пределов fail2ban .

Однако, как и все другие ответы, эта база данных может быть легко переполнена поддельными отчетами от спамеров всякий раз, когда это становится проблемой.

0
ответ дан 26 February 2020 в 00:41

Теги

Похожие вопросы