服務器iptables規則記錄

不少時候,我在我本身的VPS上面部署了Cobalt Strike,但是網上不少叼毛就會掃描咱們的VPS,而後發現咱們的Cobalt Strike,若是你還建有web delivery,還會被人家下載上線,你想一想,你的客戶端忽然上線一個莫斯科的IP,你怕不怕是卡巴斯基的呢?怕不怕APT報告的主角就是你呢?哈哈!還有一些爬蟲,咱們能夠也ben掉。web

  • BANd掉來自163.172.160.182的全部請求
    iptables -I INPUT -s 163.172.160.182 -j DROPrest

  • 保存當前使用的規則到當前目錄下的iptables.rules
    iptables-save >iptables.rulescode

  • 從當前目錄下的iptables.rules文件恢復到iptables規則
    iptables-restore <iptables.rulesip

這是我截取下來的rules,你們能夠本身保存。部署

-A INPUT -s 23.129.64.180/32 -j DROP
-A INPUT -s 118.122.168.209/32 -j DROP
-A INPUT -s 185.165.168.229/32 -j DROP
-A INPUT -s 171.25.193.77/32 -j DROP
-A INPUT -s 118.24.174.51/32 -j DROP
-A INPUT -s 114.35.218.98/32 -j DROP
-A INPUT -s 118.24.174.51/32 -j DROP
-A INPUT -s 118.24.174.51/32 -j DROP
-A INPUT -s 134.175.172.104/32 -j DROP
-A INPUT -s 187.188.210.71/32 -j DROP
-A INPUT -s 193.112.53.78/32 -j DROP
-A INPUT -s 47.104.24.4/32 -j DROP
-A INPUT -s 47.88.32.214/32 -j DROP
-A INPUT -s 51.15.235.0/24 -j DROP
-A INPUT -s 51.15.72.211/32 -j DROP
-A INPUT -s 94.102.57.141/32 -j DROP
-A INPUT -s 95.25.6.140/32 -j DROP
相關文章
相關標籤/搜索