分享下最近1年的爆破别人IP的IP段,大家建议加下黑名单

弃笔从戎 弃笔从戎

发表文章数:163

热门标签

首页 » HOSTLOC » 正文
92.53.90.0-92.53.90.255,80.93.187.0-80.93.187.255,195.181.166.0-195.181.166.255,95.213.143.0-95.213.143.255,91.206.14.0-91.206.14.255,92.53.65.0-92.53.65.255,79.142.76.0-79.142.76.255,91.206.15.0-91.206.15.255,194.61.24.0-194.61.24.255,92.119.160.0-92.119.160.255,69.161.195.0-69.161.195.255,212.92.101.0-212.92.101.255,195.19.10.0-195.19.10.255,193.188.22.0-193.188.22.255,185.137.234.0-185.137.234.255,5.178.87.0-5.178.87.255,31.131.251.0-31.131.251.255,188.92.77.0-188.92.77.255,23.107.55.0-23.107.55.255,45.141.86.0-45.141.86.255,172.246.205.0-172.246.205.255,176.113.115.0-176.113.115.255,185.202.1.0-185.202.1.255,185.202.2.0-185.202.2.255,134.249.127.0-134.249.127.255,193.93.62.0-193.93.62.255,194.61.54.0-194.61.54.255,194.61.55.0-194.61.55.255,87.251.66.0-87.251.66.255,5.188.206.0-5.188.206.255,87.251.75.0-87.251.75.255,92.53.64.*

这些全是国外,总爱爆破我的小鸡,大部分都是俄罗斯和什么罗马尼亚,没有一个国内IP,全是扫别人的,做站的大家建议加下,再次说明,一个国内IP都没有。之前我的吃灰机发现闲置竟然CPU跑30%,查看端口,发现一群这种IP在扫。国内和国外自己的几台机子1年多下来,总结了这些爆破的IP段,每个段后都是逗号隔开,可以自己修改下需要的名单格式,每个IP发现后,都会去搜索来路,没有国内的,放心食用。

网友回复:

注册 其实更应该加的是头条,一到夜里就飞起,不过,还是向流量低头吧

squalll

squalll 感谢分享,我做博客的小鸡已经在安全组里关了22端口,用的时候再开一下

jqbaobao 对,这种特别多,俄罗斯,罗马尼亚,法国,乌克兰,荷兰,这些最多了

remarkable 切换默认端口他不香吗

squalll 感谢分享

fly97 为什么爆破我的很多是镇江徐州的

b67 我国内腾讯云的还被别人爆破过,最后关机半个月

dabiaoge 22端口平时关掉,或者换个端口,一劳永逸

注册 要什么黑名单,我都是白名单。。。

注册 就这? 还不如写好了让mjj抄 #Ali firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.201.0/28′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.201.16/29′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.201.32/28′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.192/29′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.200/30′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.184/29′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.183/32′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.206/32′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.205/32′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.195/32′ drop” firewall-cmd –permanent –add-rich-rule=”rule family=’ipv4′ source address=’140.205.225.204/32′ drop” #Default

睿数据:www.ruidata.net 论坛赞助商 海内外十五国云服务器欢迎使用

注意:本站只对HOSTLOC帖子进行收集和归纳,并不审核其内容,若其中内容侵犯到您的权益,请联系长站删除!!本文由IP索引采集整理发布!!ipipn.com欢迎友情链接!!!

标签:

未经允许不得转载:作者:弃笔从戎, 转载或复制请以 超链接形式 并注明出处 IP索引
原文地址:《分享下最近1年的爆破别人IP的IP段,大家建议加下黑名单》 发布于2020-07-23

分享到:
赞(0)

评论 抢沙发

2 + 8 =


长按图片转发给朋友

Vieu4.0主题
专业打造轻量级个人企业风格博客主题!专注于前端开发,全站响应式布局自适应模板。
切换注册

登录

忘记密码 ?

切换登录

注册