[linux] Re: KORNET en SSH scans

Cecil Westerhof CecilWesterhof op xs4all.nl
Wo mei 4 12:00:17 CEST 2005


Op wo, 04-05-2005 te 09:49 +0200, schreef Hugo van der Kooij:
> Onderstaande antwoord is van toepassing op APNIC netwerk:
> 
> inetnum:      220.88.0.0 - 220.95.255.255
> netname:      KORNET
> descr:        KOREA TELECOM
> 
> Trek zelf je conclusie of je verkeer van dit netwerk nog wenst te
> ontvangen.

Ik heb nu in hosts.deny toegevoegd:
        ALL:    220.88.0.0/255.248.0.0: spawn echo `/bin/date +"%%T"`"\: %c (%a) tried to illegally contact %s (KORNET)" 2>&1>>/var/log/ALL_`/bin/date +%%F`.log
        ALL:    ALL:    spawn echo `/bin/date +"%%T"`"\: %c (%a) tried to illegally contact %s (UNKNOWN)" 2>&1>>/var/log/ALL_`/bin/date +%%F`.log

Met de eerste zie ik dus alle KORNET pogingen. Met de tweede alle
andere. Die kan ik dan ook eventueel in gaan delen.
Is er een lijst met welke ip-adressen je het beste kan weigeren?

Het idee van de drop van Paul Slootman is ook wel een aardige.

-- 
Cecil Westerhof <CecilWesterhof op xs4all.nl>



More information about the Linux mailing list