Listes adresses IP agressives

Listes adresses IP agressives jpp

Pour protéger l'accès à mes machines j'utilise plusieurs listes d'adresses IP réputées "BLACK", par exemple :

Il en existe pas mal d'autres mais celles-ci fournissent déjà une bonne protection et donnent chez moi plus de 2000 hits par jour. 
Une fois bien triées :

  • Les ip simples on élimine les doubles
  • Les sous-réseaux on les passe dans Ipcalc là aussi pour éliminer les doublons.

Ensuite les deux "paquets" sont chargés dans deux "sets" (un set IP et un set NET) et le tour est joué en utilisant ces sets pour filtrer INPUT,FORWARD et même OUTPUT.

Une autre méthode consiste à éliminer les réseaux en provenance de pays très laxistes sur la surveillance ou dont le piratage est un des piliers de l'économie. On trouve ces renseignements par exemple sur le site http://www.ipdeny.com/ipblocks/data/countries/INITIALES_PAYS.zone 
Soit par exemple "http://www.ipdeny.com/ipblocks/data/countries/cn.zone" pour éliminer tous les chinois d'un coup ! 
Aujourd'hui j'utilise les données fournies par IP2location pour gérer cette partie "PAYS". La liste des pays actuellement "bloques" :

BAD_LAND_LIST = "ar br cl cn co eg ge hk id in ir kz lv mn mx ng ph pk ps ru sc th tr ve vn"

Toutes ces adresses ou réseaux chargés dans des sets assurent une meilleure tranquillité !

Blocage intempestif

Blocage intempestif jpp

Petite mésaventure avec une de ces listes d'adresses, une de celles que j'utilise a eu l'idée saugrenue de mettre dans cette liste une adresse non routable dans une plage réservée aux réseaux privés (192.168.1.x). 
Lors de la dernière mise à jour cette adresse a donc été intégrée au pare-feu dans un "ipset" me causant quelques désagréments. 
Le premier à se rendre compte d'une anomalie a été Shinken qui m'a signalé que mon site Web (accédé en local) était devenu inaccessible. 
Après quelque recherche je me suis aperçu que les contrôles de Shinken étaient bloqués par le pare-feu (tous les refus sont enregistrés), la page des services était presque entièrement passée au "rouge". 
J'ai repéré assez rapidement l'adresse fautive et l'ai supprimée du "set" et Shinken s'est trouvé libéré. 
Il m'a fallu un peu plus de temps pour trouver l'origine du phénomène et ajouter un petit bout de code dans ma procédure ( tester range 192.168.1.0 à 192.168.3.255 dans mon cas) pour éviter ce type d'ennui à l'avenir. 
OUF !