Боремся с борцами. Как спрятать свой сервер от сканеров РКН.

На Geektimes появилась статья, описывающая новые методы борьбы с обходом блокировок Telegram.

Там всё просто. Из некоторой подсети, принадлежащей Mail.ru, ведётся сканирование интернета на предмет наличия VPN и proxy, предоставляющих доступ в Telegram.

Исключительно глупая и смешная затея. Но шутки в сторону. Будем преодолевать.

  1. Для тех, кто настраивал сервера по моим статьям.

В файл /root/ipt-set, в раздел 

# INPUT chain
# #########################################

добавить раздел

#RKN
$IPT -A INPUT -s 5.61.16.0/21 -j DROP
$IPT -A INPUT -s 5.61.232.0/21 -j DROP
$IPT -A INPUT -s 79.137.157.0/24 -j DROP
$IPT -A INPUT -s 79.137.174.0/23 -j DROP
$IPT -A INPUT -s 79.137.183.0/24 -j DROP
$IPT -A INPUT -s 94.100.176.0/20 -j DROP
$IPT -A INPUT -s 95.163.32.0/19 -j DROP
$IPT -A INPUT -s 95.163.212.0/22 -j DROP
$IPT -A INPUT -s 95.163.216.0/22 -j DROP
$IPT -A INPUT -s 95.163.248.0/21 -j DROP
$IPT -A INPUT -s 128.140.168.0/21 -j DROP
$IPT -A INPUT -s 178.22.88.0/21 -j DROP
$IPT -A INPUT -s 178.237.16.0/20 -j DROP
$IPT -A INPUT -s 178.237.29.0/24 -j DROP
$IPT -A INPUT -s 185.5.136.0/22 -j DROP
$IPT -A INPUT -s 185.16.148.0/22 -j DROP
$IPT -A INPUT -s 185.16.244.0/23 -j DROP
$IPT -A INPUT -s 185.16.246.0/24 -j DROP
$IPT -A INPUT -s 185.16.247.0/24 -j DROP
$IPT -A INPUT -s 188.93.56.0/21 -j DROP
$IPT -A INPUT -s 194.186.63.0/24 -j DROP
$IPT -A INPUT -s 195.211.20.0/22 -j DROP
$IPT -A INPUT -s 195.218.168.0/24 -j DROP
$IPT -A INPUT -s 217.20.144.0/20 -j DROP
$IPT -A INPUT -s 217.69.128.0/20 -j DROP

Применить настройки командой

bash /root/ipt-set

или просто перезагрузить сервер.

  1. Для всех остальных.

Добавить правила в iptables командами:

sudo iptables -A INPUT -s 5.61.16.0/21 -j DROP
sudo iptables -A INPUT -s 5.61.232.0/21 -j DROP
sudo iptables -A INPUT -s 79.137.157.0/24 -j DROP
sudo iptables -A INPUT -s 79.137.174.0/23 -j DROP
sudo iptables -A INPUT -s 79.137.183.0/24 -j DROP
sudo iptables -A INPUT -s 94.100.176.0/20 -j DROP
sudo iptables -A INPUT -s 95.163.32.0/19 -j DROP
sudo iptables -A INPUT -s 95.163.212.0/22 -j DROP
sudo iptables -A INPUT -s 95.163.216.0/22 -j DROP
sudo iptables -A INPUT -s 95.163.248.0/21 -j DROP
sudo iptables -A INPUT -s 128.140.168.0/21 -j DROP
sudo iptables -A INPUT -s 178.22.88.0/21 -j DROP
sudo iptables -A INPUT -s 178.237.16.0/20 -j DROP
sudo iptables -A INPUT -s 178.237.29.0/24 -j DROP
sudo iptables -A INPUT -s 185.5.136.0/22 -j DROP
sudo iptables -A INPUT -s 185.16.148.0/22 -j DROP
sudo iptables -A INPUT -s 185.16.244.0/23 -j DROP
sudo iptables -A INPUT -s 185.16.246.0/24 -j DROP
sudo iptables -A INPUT -s 185.16.247.0/24 -j DROP
sudo iptables -A INPUT -s 188.93.56.0/21 -j DROP
sudo iptables -A INPUT -s 194.186.63.0/24 -j DROP
sudo iptables -A INPUT -s 195.211.20.0/22 -j DROP
sudo iptables -A INPUT -s 195.218.168.0/24 -j DROP
sudo iptables -A INPUT -s 217.20.144.0/20 -j DROP
sudo iptables -A INPUT -s 217.69.128.0/20 -j DROP

P.S.

Подсети и кусок файла ipt-set с ними размещены на GitHub. Там я их буду пополнять по мере необходимости. Следите за новостями в Telegram на моём канале @secfall

Вы можите оставить комментарий, или поставить трэкбек со своего сайта.

Написать комментарий

XHTML: Вы можете использовать эти теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>