不少時候,我在我本身的VPS上面部署了Cobalt Strike,但是網上不少叼毛就會掃描咱們的VPS,而後發現咱們的Cobalt Strike,若是你還建有web delivery,還會被人家下載上線,你想一想,你的客戶端忽然上線一個莫斯科的IP,你怕不怕是卡巴斯基的呢?怕不怕APT報告的主角就是你呢?哈哈!還有一些爬蟲,咱們能夠也ben掉。web
BANd掉來自163.172.160.182的全部請求
iptables -I INPUT -s 163.172.160.182 -j DROP
rest
保存當前使用的規則到當前目錄下的iptables.rules
iptables-save >iptables.rules
code
從當前目錄下的iptables.rules文件恢復到iptables規則
iptables-restore <iptables.rules
ip
這是我截取下來的rules,你們能夠本身保存。部署
-A INPUT -s 23.129.64.180/32 -j DROP -A INPUT -s 118.122.168.209/32 -j DROP -A INPUT -s 185.165.168.229/32 -j DROP -A INPUT -s 171.25.193.77/32 -j DROP -A INPUT -s 118.24.174.51/32 -j DROP -A INPUT -s 114.35.218.98/32 -j DROP -A INPUT -s 118.24.174.51/32 -j DROP -A INPUT -s 118.24.174.51/32 -j DROP -A INPUT -s 134.175.172.104/32 -j DROP -A INPUT -s 187.188.210.71/32 -j DROP -A INPUT -s 193.112.53.78/32 -j DROP -A INPUT -s 47.104.24.4/32 -j DROP -A INPUT -s 47.88.32.214/32 -j DROP -A INPUT -s 51.15.235.0/24 -j DROP -A INPUT -s 51.15.72.211/32 -j DROP -A INPUT -s 94.102.57.141/32 -j DROP -A INPUT -s 95.25.6.140/32 -j DROP