Где найти и как заблокировать помещенного в черный список дюйм/с и прокси?

Необходимо удалить обратные галочки вокруг Вашего tar команда. Вы также могли бы хотеть передать по каналу ls через xargs для проверки удар забирает все каталоги правильно:

for f in `ls -d */ | xargs`; do tar -cvzf ${f%/}.tar.gz $f; done

Обратные галочки получают ouput tar и попытка выполнить это как команду в каждом повторении цикла. Первая вещь tar печать при использовании-v опции, является полномочиями на каждом файле (например, drwxrwxr-x). В этом случае Вы хотите, чтобы удар выполнил команду tar, не получил вывод.

2
задан 13 July 2011 в 11:25
4 ответа

Существует превосходное практическое руководство для установки MoBlock на Вашем сервере; это записано для Ubuntu, но направления могут быть адаптированы к любому распределению. Это - инструмент, который позволяет Вам загрузить произвольные черные списки и переводит их в правила брандмауэра, таким образом, Ваш сервер может отбросить трафик быстро и эффективно задолго до того, как Apache должен обеспокоиться им.

Что касается самих черных списков, существуют Списки заблокированных IP BISS; они главным образом приспособлены к блокирующимся объектам, которые пытаются контролировать пиринговый трафик, который они вполне успевают. У них действительно однако есть "Скалистая вершина /" список прокси, который подразумевает блокировать открытые прокси и маршрутизаторы Скалистой вершины, но я не могу предъявить никакую конкретную претензию относительно ее точности или эффективности.

Я также нашел, что программа под названием DDoS-выкачивает, какими смыслами автоматически добавить брандмауэр управляет для блокирования высоких источников соединения, но снова, я никогда не использовал его сам, таким образом, я не могу сказать Вам, как хорошо это работает.

Наконец, по-видимому, iptables имеет hitcount, управляют что автоматически входящие соединения ограничений скорости:

sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP

Это ограничило бы входящие соединения SSH 8 в 60 секунд и уже встроено.

1
ответ дан 3 December 2019 в 13:17

Попытка ModSecurity: http://www.modsecurity.org/, объединенный с SSHBlack: http://www.sshblack.com/

0
ответ дан 3 December 2019 в 13:17

Существует много сайтов, которые подразумевают перечислять "оскорбительного" дюйм/с. Мне нравится Ловушка Проекта, поскольку это свободно (если Вы участвуете в сети), и имеет довольно открытые критерии того, что получает Вас в списке. Иначе поиск Google "черного списка открытого прокси", кажется, обеспечивает длинный набор результатов; я не могу дать определенные рекомендации, но лучше при анализе опций для собственных потребностей.

0
ответ дан 3 December 2019 в 13:17

Я использую http://feeds.dshield.org/block.txt

и иногда, если я хочу быть более агрессивным, я использую списки, доступные на http : //www.wizcrafts.net/blocklists.html

0
ответ дан 3 December 2019 в 13:17

Теги

Похожие вопросы