次の163data.com.cnターゲット

見つけ次第一つずつつぶしていくことにしましょう。
で、今度の163data.com.cnのターゲットは、以下のアドレス。

12.211.77.222.broad.pt.fj.dynamic.163data.com.cn

これも同じようにwhoisでinetnumを確認します。すると
inetnum:        222.76.0.0 – 222.79.255.255
だそうなので、同じように二進数表記に直し、サブネットマスクを抽出します。
110111110.01001100.00000000.00000000
110111110.01001111.11111111.11111111
となるので、
110111110.010011xx.xxxxxxxx.xxxxxxxx
がネットワークアドレスとサブネットマスクの分け目となります。コイツを十進数表記で取り出せば、
222.76.0.0/14
ということですね(一応確認したら間違いなし!)。

これをiptablesに加筆するわけですが、ここでせっかくなので今度はiptablesでTCP80番ポートへのアクセスではなく、一切のアクセスを拒否するようにセクションを作ってしまうことにしました。

iptables -A INPUT -p all -s 222.76.0.0/14 -j DROP

というように、デスティネーションを設定せずにソースだけを指定するわけです(プロトコルは一応明示的にallを指定)。

target     prot opt source               destination
DROP       all  —  0.0.174.59.broad.wh.hb.dynamic.163data.com.cn/15  anywhere
DROP       all  —  0.0.48.58.broad.wh.hb.dynamic.163data.com.cn/13  anywhere
DROP       all  —  0.0.76.222.broad.fz.fj.dynamic.163data.com.cn/14  anywhere

# iptables -L

して、こんな風に表示されれば多分OK。もちろん、あらゆるACCEPTに先だってDROPが表示されていることも確認します。

さぁ、これでますますスパムアクセスをはじくことができる・・・ようになったかな?
見かけるたびに一つずつつぶしていくことになるので、ある意味ライフワークになってしまうのかもしれない・・・(~_~;;

※もうアクセス制限するIPアドレス関連の話題は投稿しません。スパムアクセスを見つけ次第制限リストに入れていきますが、そのいちいちをここで報告したりすることはしません。

boota

いろんなモノに、いろんな意味で、ヲタ。なのかも?

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)