В интернете много ботов и прочих хакеров, которые только и хотят, что подобрать пароль к вашему компьютеру/серверу. Самым правильным вариантом будет, конечно, перекрытие всего снаружи полностью и открывание портов только для конкретных адресов, но иногда это невозможно в силу динамичности этих самых адресов или по еще каким-то причинам.
Чтобы не ловить мошенников в одиночку, предлагаю использовать новый сервис, пополняя базу данных мошенников совместными усилиями.
Итак, здесь, собственно, черный список IP-адресов с информацией по каждому адресу.
Можете посмотреть информацию по любому IP-адресу, в том числе узнать город по IP-адресу.
Информация по местоположению по России и Украине предоставлена , по остальному миру - MaxMind, за что им выражается особая благодарность. Базы обновляются еженедельно.
Можете скачать базу черных IP в текстовом формате для : Windows и Linux.
Чтобы четко соответствовать правилам наполнения, база была обнулена сразу после написания этого сообщения.
Можно не только пользоваться готовыми данными, но и добавлять их в базу, например, я, при бане адреса выполняю следующую строку.
но для того, чтобы это работало, необходимо зайти сюда и заполнить поле "Проверочный код сервисов OlegON". Это и есть ключ. Вбивайте что угодно, длиной не более 32 символов и состоящее только из латинских букв разного регистра и цифр, например "YaNeYojik1900" вполне подходит. Суть - добавленный IP привязан к профилю пользователя форума. И, во избежание спама, этот профиль должен быть подтвержденный и незабаненый.
Обращаю внимание, что в базу вносятся исключительно адреса хостов, уличенных в попытках взлома и других действиях, нацеленных на прямое вредительство, таких как: а) перебор паролей б) DDoS в) попытки подключения к закрытым сервисам
Не следует вносить в базу адрес, если он рассылает спам, принадлежит враждебному Вам лицу и т.п.
При попытках компрометировать базу адресов, учетная запись блокируется, а все внесенные от ее имени данные удаляются.
Все вопросы, замечания, предложения по сервису - тут, в этой теме.
Буду участвовать! Сейчас занимаюсь переездом на новый шлюз. В рамках его запуска и буду проводить интеграцию по "Черному списку".
Мои критерии блокировки соответствуют критериям Олега. А именно подбор пароля, DDOS.
Предложение по получению списка следующее: в параметрах запроса организовать передачу предпочтений по разделителю IP адресов, а так-же потребность в IPv4, IPv6 адресах.
Правильная (natural) сортировка поест сильно ресурсы, мне придется преобразовать IP в число, как я это делаю при поиске принадлежности к подсети или загонять весь список в массив PHP для natsort, а список обещает быть большим.
Сейчас сортировка алфавитная, все же проще найти IP, если это знать, хоть не весь список перебирать глазами.
Далее эти адреса подлежат отправке в общий список. У меня, чаще всего, не возникает никакого события при блокирове IP. Есть правила для PF по которым он сам блочит адреса. Если интересно могу подробнее.
Да теоретически правил-то можно написать ведро :) У меня, помимо ловушек на стандартных портах (например, подключение на 22 порт автоматом ставит хост в бан), еще и журнал анализируется. Тот же iptables может в лог писать при каких-то событиях, анализатор эти записи смотрит и банит. Обсудить бы можно, но публично описывать эти ловушки... Небезопасно. :)