Dies ist das Archiv zu der Kategorie 'blacklists'.

destek@servers.com.tr scheint wohl nicht besetzt zu sein…

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 28.12.2015

Das Netzwerk-Team vom AS29262 reagiert weder auf Abuse-Nachrichten, noch ändert sich was am Spam-Verhalten.
Und so wichtig sind mir und meinen Kunden jetzt türkischer Sinnlos-Traffic auch nicht.

Wer das komplette AS sperren will:
iptables -N AS_DENY; iptables -I INPUT -j AS_DENY; whois -T route -i origin AS29262 | grep '^route:' | awk '{print $2}' | aggregate -q | xargs -n1 -I% iptables -A AS_DENY -s % -j DROP

Und wer selektiv die einzelnen Subnetze sperren will:
iptables -A INPUT -s 185.85.189.0/24 -j DROP &&
iptables -A INPUT -s 185.85.190.0/24 -j DROP &&
iptables -A INPUT -s 185.85.191.0/24 -j DROP &&
iptables -A INPUT -s 185.85.237.0/24 -j DROP &&
iptables -A INPUT -s 185.85.238.0/24 -j DROP &&
iptables -A INPUT -s 185.85.239.0/24 -j DROP &&
iptables -A INPUT -s 185.86.5.0/24 -j DROP &&
iptables -A INPUT -s 185.86.81.0/24 -j DROP &&
iptables -A INPUT -s 185.86.82.0/24 -j DROP &&
iptables -A INPUT -s 185.86.83.0/24 -j DROP &&
iptables -A INPUT -s 185.86.153.0/24 -j DROP &&
iptables -A INPUT -s 185.86.154.0/24 -j DROP &&
iptables -A INPUT -s 185.86.164.0/24 -j DROP &&
iptables -A INPUT -s 185.86.165.0/24 -j DROP &&
iptables -A INPUT -s 185.86.166.0/24 -j DROP &&
iptables -A INPUT -s 185.86.167.0/24 -j DROP &&
iptables -A INPUT -s 185.87.26.0/24 -j DROP &&
iptables -A INPUT -s 185.87.27.0/24 -j DROP &&
iptables -A INPUT -s 185.87.121.0/24 -j DROP &&
iptables -A INPUT -s 185.87.122.0/24 -j DROP &&
iptables -A INPUT -s 185.87.123.0/24 -j DROP &&
iptables -A INPUT -s 185.98.60.0/24 -j DROP &&
iptables -A INPUT -s 185.119.80.0/24 -j DROP &&
iptables -A INPUT -s 185.119.81.0/24 -j DROP &&
iptables -A INPUT -s 185.119.82.0/24 -j DROP &&
iptables -A INPUT -s 213.238.178.0/24 -j DROP &&
iptables -A INPUT -s 213.238.179.0/24 -j DROP


Mailchimp will leider auch auf eine Blacklist

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 18.08.2015

Wenn man sich so ansieht, wie viel Spam in letzter Zeit über Mailchimp reintrudelt:

Received: from mail128-5.atl41.mandrillapp.com (mail128-5.atl41.mandrillapp.com [198.2.128.5])

Klar läßt sich da immer argumentieren: großer Service-Anbieter, mehr Spam aber prozentual immer noch unteres Ende.
Leider nein.
Auch reagiert das Abuse-Team nicht. Nicht mal Spamcop-Meldungen werden angenommen.

Gut, hier die Antwort…

iptables -A INPUT -s 198.2.128.0/18 -j DROP

Mandrillapp wird von vielen App-Entwicklern genutzt, die darüber ihren Mailversand abwickeln lassen.
Tut mir zwar wirklich irgendwo leid für die, andererseits hat man ja auch Kunden, die sich beschwert haben.

Bye bye, Mailchimp.


Komplette AS per iptables sperren

Abgelegt unter blacklists, EDV, IT, Sicherheit am 22.01.2015

Dank Hades aus dem Hetzner-Forum blockt es sich jetzt nicht nur leichter nach Ländern, sondern auch effizient nach Providern.

So wie meinen Lieblings-Kakerlaken-Hoster OVH.

Also, mal sehen, was OVH für ein AS hat…

http://bgp.he.net -> TADA AS16276

Unser Bash-Oneliner lautet:
iptables -N AS_DENY; iptables -I INPUT -j AS_DENY; whois -T route -i origin ASXXX | grep '^route:' | awk '{print $2}' | aggregate -q | xargs -n1 -I% iptables -A AS_DENY -s % -j DROP
oder
ip6tables -N AS_DENY; ip6tables -I INPUT -j AS_DENY; whois -T route6 -i origin ASXXX | grep '^route:' | awk '{print $2}' | aggregate -q | xargs -n1 -I% ip6tables -A AS_DENY -s % -j DROP

Und anstelle ASXXX halt dann AS16276.

Zugegeben, harter Tobak.
Aber manchmal erfordert es einfach einen Cut, um sich Performance zu sparen…



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich