見つけ次第一つずつつぶしていくことにしましょう。
で、今度の163data.com.cnのターゲットは、以下のアドレス。
12.211.77.222.broad.pt.fj.dynamic.163data.com.cn
これも同じようにwhoisでinetnumを確認します。すると
inetnum: 222.76.0.0 – 222.79.255.255
だそうなので、同じように二進数表記に直し、サブネットマスクを抽出します。
110111110.01001100.00000000.00000000
110111110.01001111.11111111.11111111
となるので、
110111110.010011xx.xxxxxxxx.xxxxxxxx
がネットワークアドレスとサブネットマスクの分け目となります。コイツを十進数表記で取り出せば、
222.76.0.0/14
ということですね(一応確認したら間違いなし!)。
これをiptablesに加筆するわけですが、ここでせっかくなので今度はiptablesでTCP80番ポートへのアクセスではなく、一切のアクセスを拒否するようにセクションを作ってしまうことにしました。
iptables -A INPUT -p all -s 222.76.0.0/14 -j DROP
というように、デスティネーションを設定せずにソースだけを指定するわけです(プロトコルは一応明示的にallを指定)。
target prot opt source destination
DROP all — 0.0.174.59.broad.wh.hb.dynamic.163data.com.cn/15 anywhere
DROP all — 0.0.48.58.broad.wh.hb.dynamic.163data.com.cn/13 anywhere
DROP all — 0.0.76.222.broad.fz.fj.dynamic.163data.com.cn/14 anywhere
# iptables -L
して、こんな風に表示されれば多分OK。もちろん、あらゆるACCEPTに先だってDROPが表示されていることも確認します。
さぁ、これでますますスパムアクセスをはじくことができる・・・ようになったかな?
見かけるたびに一つずつつぶしていくことになるので、ある意味ライフワークになってしまうのかもしれない・・・(~_~;;
※もうアクセス制限するIPアドレス関連の話題は投稿しません。スパムアクセスを見つけ次第制限リストに入れていきますが、そのいちいちをここで報告したりすることはしません。