[linux] Re: KORNET en SSH scans
Cecil Westerhof
CecilWesterhof op xs4all.nl
Wo mei 4 12:00:17 CEST 2005
Op wo, 04-05-2005 te 09:49 +0200, schreef Hugo van der Kooij:
> Onderstaande antwoord is van toepassing op APNIC netwerk:
>
> inetnum: 220.88.0.0 - 220.95.255.255
> netname: KORNET
> descr: KOREA TELECOM
>
> Trek zelf je conclusie of je verkeer van dit netwerk nog wenst te
> ontvangen.
Ik heb nu in hosts.deny toegevoegd:
ALL: 220.88.0.0/255.248.0.0: spawn echo `/bin/date +"%%T"`"\: %c (%a) tried to illegally contact %s (KORNET)" 2>&1>>/var/log/ALL_`/bin/date +%%F`.log
ALL: ALL: spawn echo `/bin/date +"%%T"`"\: %c (%a) tried to illegally contact %s (UNKNOWN)" 2>&1>>/var/log/ALL_`/bin/date +%%F`.log
Met de eerste zie ik dus alle KORNET pogingen. Met de tweede alle
andere. Die kan ik dan ook eventueel in gaan delen.
Is er een lijst met welke ip-adressen je het beste kan weigeren?
Het idee van de drop van Paul Slootman is ook wel een aardige.
--
Cecil Westerhof <CecilWesterhof op xs4all.nl>
More information about the Linux
mailing list