为了防止家里公网 IP 被乱扫,我做了个黑名单 IP 表

141 天前
 pplive
新人第一次发帖
最近发现有很多奇怪的 IP 会扫描家里和 VPS 的端口
统计了下,一个小时就有 500+IP 扫我的机器,强迫症心里有点过不去
我想拦截这些 IP ,但是我不会写代码,于是我用 GPT 写了个脚本自动统计这些互联网上扫全网的 IP ,并更新到 github 上

原理:
监测到有 IP 连我 VPS 未开放的端口 -> 封禁 IP -> 每 5 分钟提交一次到 github 上
(一般谁访问我的 VPS 会先连未开放的端口呢?一定是恶意 IP )
使用方法:
定期执行防火墙脚本,封禁我这边扫到的 iplist.txt
放在 github 上面了,5 分钟更新一次: https://github.com/Narizgnaw/needtobebanned
8354 次点击
所在节点    宽带症候群
79 条回复
x86
141 天前
入口白名单+高位密码
pplive
141 天前
ps: 感觉应该可以一定程度上防止运营商扫你家端口找你这种情况
tool2d
141 天前
和我差不多,我统计的黑名单是 ssh 端口乱猜密码的,从登录失败日志里提取的。

并不会永封,一般就封 24 小时。

但是也还是远比想象中的要多。
pplive
141 天前
@x86 合理,但是 [手机使用流量访问家里 NAS] 这种场景,白名单可能不太容易配置。
pplive
141 天前
@tool2d 我想的是:在攻击者还没扫到你 ssh 端口的时候,就把攻击者的 IP 封禁掉会更安全。比如扫 1-1000 端口,扫到 TCP 3 的时候,就把 IP 加到 DROP 列表里面。同时也能防止运营商查看你开了哪些端口。家里就是这样做的,GPT 写的防火墙。
mohumohu
141 天前
防火墙就能解决。
关键字 knockd
xipuxiaoyehua
141 天前
只开放一个端口 远程 wireguard 回家,随他扫就这一个端口
pplive
141 天前
@mohumohu 好复杂,我下班学习一下,谢谢!
pplive
141 天前
@xipuxiaoyehua iPhone+群晖用户表示:有点麻烦
Qetesh
141 天前
有些是针对服务扫描的,全球扫描一遍很快
其实可以装个蜜罐,把常用端口都给蜜罐
还可以用 fail2ban 、证书登陆、waf 保障安全
mantouboji
141 天前
Linux 机器了解一下著名的 fail2ban , 只要是暴露在互联网上的机器都应该安装。

哥甚至丧心病狂到写了 fail2ban 的配置文件,监视 RouterOS 的 log 记录,操作 RouterOS 屏蔽这些地址。
pplive
141 天前
@Qetesh 嗯,家里 web 端口都过雷池 WAF ,ssh 走 L2TP ,蜜罐现在不太敢用,会被微步记录。
xipuxiaoyehua
141 天前
@pplive #9 麻烦在何处,开了 vpn 以后所有局域网内容直接输 ip 就好了,photos drive 那些都没影响
hefish
141 天前
你就让他扫扫嘛,反正也扫不进来啥。
pplive
141 天前
@xipuxiaoyehua 手机全局开 VPN 费电
pplive
141 天前
@hefish VPS 上有一些诸如 Wordpress ,Nextcloud ,Kodbox 之类的东西,如果有一天出了 0day 但是没来得及处理就会被人扫出来炸掉。
killva4624
141 天前
fail2ban 请
vcn8yjOogEL
141 天前
@pplive #15 官方 WG 耗电非常低
pplive
141 天前
@vcn8yjOogEL 谢谢,我抽空找个外区苹果账号试一下。
old9
141 天前

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1001645

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX