На Geektimes появилась статья, описывающая новые методы борьбы с обходом блокировок Telegram.
Там всё просто. Из некоторой подсети, принадлежащей Mail.ru, ведётся сканирование интернета на предмет наличия VPN и proxy, предоставляющих доступ в Telegram.
Исключительно глупая и смешная затея. Но шутки в сторону. Будем преодолевать.
- Для тех, кто настраивал сервера по моим статьям.
В файл /root/ipt-set, в раздел
# INPUT chain # #########################################
добавить раздел
#RKN $IPT -A INPUT -s 5.61.16.0/21 -j DROP $IPT -A INPUT -s 5.61.232.0/21 -j DROP $IPT -A INPUT -s 79.137.157.0/24 -j DROP $IPT -A INPUT -s 79.137.174.0/23 -j DROP $IPT -A INPUT -s 79.137.183.0/24 -j DROP $IPT -A INPUT -s 94.100.176.0/20 -j DROP $IPT -A INPUT -s 95.163.32.0/19 -j DROP $IPT -A INPUT -s 95.163.212.0/22 -j DROP $IPT -A INPUT -s 95.163.216.0/22 -j DROP $IPT -A INPUT -s 95.163.248.0/21 -j DROP $IPT -A INPUT -s 128.140.168.0/21 -j DROP $IPT -A INPUT -s 178.22.88.0/21 -j DROP $IPT -A INPUT -s 178.237.16.0/20 -j DROP $IPT -A INPUT -s 178.237.29.0/24 -j DROP $IPT -A INPUT -s 185.5.136.0/22 -j DROP $IPT -A INPUT -s 185.16.148.0/22 -j DROP $IPT -A INPUT -s 185.16.244.0/23 -j DROP $IPT -A INPUT -s 185.16.246.0/24 -j DROP $IPT -A INPUT -s 185.16.247.0/24 -j DROP $IPT -A INPUT -s 188.93.56.0/21 -j DROP $IPT -A INPUT -s 194.186.63.0/24 -j DROP $IPT -A INPUT -s 195.211.20.0/22 -j DROP $IPT -A INPUT -s 195.218.168.0/24 -j DROP $IPT -A INPUT -s 217.20.144.0/20 -j DROP $IPT -A INPUT -s 217.69.128.0/20 -j DROP
Применить настройки командой
bash /root/ipt-set
или просто перезагрузить сервер.
- Для всех остальных.
Добавить правила в iptables командами:
sudo iptables -A INPUT -s 5.61.16.0/21 -j DROP sudo iptables -A INPUT -s 5.61.232.0/21 -j DROP sudo iptables -A INPUT -s 79.137.157.0/24 -j DROP sudo iptables -A INPUT -s 79.137.174.0/23 -j DROP sudo iptables -A INPUT -s 79.137.183.0/24 -j DROP sudo iptables -A INPUT -s 94.100.176.0/20 -j DROP sudo iptables -A INPUT -s 95.163.32.0/19 -j DROP sudo iptables -A INPUT -s 95.163.212.0/22 -j DROP sudo iptables -A INPUT -s 95.163.216.0/22 -j DROP sudo iptables -A INPUT -s 95.163.248.0/21 -j DROP sudo iptables -A INPUT -s 128.140.168.0/21 -j DROP sudo iptables -A INPUT -s 178.22.88.0/21 -j DROP sudo iptables -A INPUT -s 178.237.16.0/20 -j DROP sudo iptables -A INPUT -s 178.237.29.0/24 -j DROP sudo iptables -A INPUT -s 185.5.136.0/22 -j DROP sudo iptables -A INPUT -s 185.16.148.0/22 -j DROP sudo iptables -A INPUT -s 185.16.244.0/23 -j DROP sudo iptables -A INPUT -s 185.16.246.0/24 -j DROP sudo iptables -A INPUT -s 185.16.247.0/24 -j DROP sudo iptables -A INPUT -s 188.93.56.0/21 -j DROP sudo iptables -A INPUT -s 194.186.63.0/24 -j DROP sudo iptables -A INPUT -s 195.211.20.0/22 -j DROP sudo iptables -A INPUT -s 195.218.168.0/24 -j DROP sudo iptables -A INPUT -s 217.20.144.0/20 -j DROP sudo iptables -A INPUT -s 217.69.128.0/20 -j DROP
P.S.
Подсети и кусок файла ipt-set с ними размещены на GitHub. Там я их буду пополнять по мере необходимости. Следите за новостями в Telegram на моём канале @secfall