Блокиране на TOR Client с IPTABLES

Ticketa

Registered
Привет,
имам няколко дидикейта към тях имам няколко VPS и искам да "отрежа" трафика, който се създава към VPS-те , който се генерира от клиенти ползващи ТОР прокси.

В момента ползвам следното решение, но ако има по-добър вариант, моля да споделите:

Код:
#!/bin/bash
# Block Tor Exit nodes
IPTABLES_TARGET="DROP"
IPTABLES_CHAINNAME="TOR”
if ! iptables -L TOR -n >/dev/null 2>&1 ; then
  iptables -N TOR >/dev/null 2>&1
  iptables -A INPUT -p tcp -j TOR 2>&1
fi
cd /tmp/
echo -e "\n\tGetting TOR node list from dan.me.uk\n"
wget -q -O - "https://www.dan.me.uk/torlist/" -U SXTorBlocker/1.0 > /tmp/full.tor
sed -i 's|^#.*$||g' /tmp/full.tor
iptables -F TOR CMD=$(cat /tmp/full.tor | uniq | sort)
for IP in $CMD; do
  let COUNT=COUNT+1
  iptables -A TOR -s $IP -j DROP
done

iptables -A TOR -j RETURN echo -e "\n\tiptables is now blocking TOR connections\n”
 
Към цялата.

Дори търся начин, ако някой сканира някой от сайтовете със скенер за уязвимости директно Dedicated сървъра да го блокира т.е. (не е перфектната диаграма на бързо скалъпена..)

Х Лицето сканира уеб сайт намиращ се на VPS 2 (средния) .. VPS блокира Х лицето и изпраща "рапорт" към дедикейта и дедикейта от своя страна блокира лицето в останалите VPS. Не съм сигурен дали направо, ако се добави правило във Firewall-a на дедикейта няма да отреже Х лицето от всичките VPS (струва ми се най-удачно хмм)

АКо някой има някакъв опит да хвърля мнение.

Предполагам, че ако mod_security следи за нарушители (някакви правила за скенери) и докладва към дедикейта може да се случат нещата. Как мислите?

Untitled-2.png
 
Да, mod_security е добро решение за целта. Има дефолтни настройки, които при няколко нерегламентирани опита блоква за 24 часа, обикновено 3 е като стандарт. Дори и на админа на някои CMS-и засича. Реално е достатъчно да спре някой сканираш бот, който прави заявки към машината. Но трябва и добре да се настрои, защото се случва и да блоква някакви процеси от системите, при WP някакъв вътрешен Ajax блокираше, хвърлящ 503 грешка. Така, че и там трябва малко да се види какво да му се позволи да не индикира като тред.
 





Сложи им една капча на гугъл, и приключват. Последния път с torphantom-- 30 минути решавам капчи и не ме пуска. - това в рамките на шегата. В третия линк има инфо а в първия са ти екзитноудовете дето може да разкараш

едит: nvm , ти това и ползваш в поста....зачетох се в скрипта чак сега.
 
Последно редактирано:
CSF - Config Server Firewall - https://configserver.com/cp/csf.html


1. Има блок листи с IP та които може да се активират, има и листа с Tor Exit Nodes.

2. Скенери за уязвимости: CSF пак може да го конфигурираш да блокира порт скенери или mod_securithy заявки, а самите правила за мод секюрити имат такива опции да блокират скенери за уязвимости. Добри безплатни правила бяха - на комодо, но май зарязаха проекта и https://owasp.org/ - те са една идея прекалено стриктни, но ако си поиграеш да изчистиш фалшивите положителни се получава доста добре.

3. CSF може да го настроиш в клъстър от няколко и като едно IP се блокира на един да бъде блокирано на всички в клъстъра.

CSF е безплатен не ми плащат да ги рекламирам. Как се настройва пише в readme файла. Ако не ти поддържа панела може да се конфигурира директно през конфиг файловете.
 

Back
Горе