PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آموزش جلوگیری از ابیوز های NetScan هتزنر در CentOS7



NetworkFA
September 12th, 2018, 17:15
باسلام اخیرا hetnzer ابیوز های برای همکاران میفرسته که آیپی مقصد آیپی های private هستند برای این کار کافیست رول های زیر را وارد کنید.
(توجه داشته باشید Firewalld باید نصب و فعال باشد)




firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 10.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.168.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 172.16.0.0/12 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 100.64.0.0/10 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 127.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 0.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.0.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.2.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.18.0.0/15 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.51.100.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 203.0.113.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 224.0.0.0/3 -j DROP





firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=445 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=445 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=3389 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=3389 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=25 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=25 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=5222 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=5222 -j DROP

درصورتی که سرور مجازی *** سرور میباشد باید در Forward Chain این رول ها اعمال شود
و در صورتی که *** سرور نمیباشد (به این معنا که فوراد کننده نمیباشد ) باید ر Output chain اعمال شود

Cr0w
September 14th, 2018, 16:05
درود، ما ایبوز NetScan رو برای سرور مجازیمون در OVH هم دریافت کردیم مجبور شدیم ای پی هم عوض کنیم Black List شده بود.

چطور میشه این کار رو برای ovh کرد؟

NetworkFA
September 14th, 2018, 16:17
درود، ما ایبوز NetScan رو برای سرور مجازیمون در OVH هم دریافت کردیم مجبور شدیم ای پی هم عوض کنیم Black List شده بود.

چطور میشه این کار رو برای ovh کرد؟

چه ابیوزی