世界の国別 IPv4 アドレス割り当てリスト
ttp://nami.jp/ipv4bycc/
krfilter アジア地域のフィルタリング
ttp://www.hakusan.tsg.ne.jp/tjkawa/lib/krfilter/
日本国外からのアクセス制限
ttp://www.cgis.biz/tools/access.php
前スレ
ttp://pc8.2ch.net/test/read.cgi/mysv/1118726898/ 遮断スクリプト
ttp://www.42ch.net/~shutoff/
fail2ban
ttp://www.fail2ban.org/ んで最善の策は、日本とアメリカ以外を遮断するって事か? 日本海に敷設してあるケーブルをブッタ斬ったらええんとちゃうん , ノ)
ノ)ノ,(ノi
( (ノし
┐) ∧,∧ ノ いまだ!8GETいける!
..|( ( ....:::::::) (
 ̄⊂/ ̄ ̄7 ) ヽ lヽ,,lヽ
(/ 川口 /ノ ( ) やめて!
 ̄TT ̄ と、 ゙i >>9
ntt america って何してる十個? ntt americaを使っているスパマー居るね。かなり前から。
スパマーっていったんとったアドレス手放さないんだよね。
不思議と。 AUって、かなり穴があるようで、全遮断って自分には難しい・・・。 警視庁のHPにもっともアタックしてくる上位三ヶ国は
中国、韓国、台湾だそうだ。
差し支えなかったらこの三ヶ国からの接続は無条件
カットすべきだな。 >>13
とりあえず中国をカットすれば80%くらいは減るんじゃないか?
ほんとチョンはアホだな。 日本のみ許可ってアホだろ・・・検索エンジンとかどうする
やっぱり特定アジア遮断だよな ttp://www.42ch.net/~shutoff/ のスクリプトなんだけど、
# Notice: 24.72.0.0/#36864 (1001000000000000) is not CIDR-ready number; splitted.
が出るんだけどどこ直せばいい? >>18
中国国内の自由主義者には悪いが、中国国外へのパケットは完全にシャットアウトしてほしいよ。 >>19
それは単にNICの表記形式とiptablesなどの表記形式で異なるところがあるから
分割して書いておくよ、って意味なので無視して良い。 ttp://www.orz2ch.net/niji/img/img20080318103021.jpg >>21
ミ★(*^-゜)v Thanks!!★彡 FreeBSDのipfilterでフィルタリングしてみたんですが、
ちゃんとブロックできてるか簡単に調べられる方法はないですか?
中韓のWeb Proxyみたいなのがあれば教えてください。 >>25
残念ながらそのリストの中には希望のものはないようです。
ありがとうございました。 中国の検閲システム金盾は2ch.netへのアクセスを遮断している
ttp://www.greatfirewallofchina.org/test/index.php?id=18911
2ちゃんねるのアクセス状況
ttp://alexa.com/data/details/traffic_details/2ch.net
1. 日本 866/1000
2. 中国 63/1000 <<ネット規制のある国でアメリカの6倍以上?
3. 米国 10/1000
4. 韓国 1/1000
中国から金盾を介さないで2chにアクセスしている輩は何者か?
おそらく賃金を貰いながら活動している本物の工作員の可能性が高い。
情報戦争は既に始まっている。 【中国】サウンドハウス 個人情報の流出について【音家】
http://namidame.2ch.net/test/read.cgi/news/1207222837/l50
21 :名無しさん@ご利用は計画的に:2008/04/03(木) 14:41:38
音家電話した。
中国からのハッキングの可能性が高いってさ。
詳しい事は来週以降になるようなこといってた。
【国際】中国はスパイウェアの最大の被害国。中国への攻撃が多い国は米国40%、日本11%、台湾10%など[4/3]
http://mamono.2ch.net/test/read.cgi/newsplus/1207217903/l50 犯人は中国から?日本へのサイト集中攻撃
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20080328nt07.htm
<1>中国のIPアドレスからアクセス
今回の攻撃は「125.46.xxx.224」と「60.172.xxx.4」という2つの固定IPアドレスから行われている。
IPアドレスはインターネット上の住所に当たるもの。2つのIPアドレスを調べたところ、前者は
「CNCグループ」というチャイナテレコム系のプロバイダー、後者はチャイナテレコムの
プロバイダー「チャイナネット」だとわかった。
いずれも北京に本社のあるプロバイダーで、前者は「hn.xx.xx.adsl」というホスト名からADSL
接続だと推定できる。ただしこれだけでは、犯人が中国だとする証拠にはならない。
踏み台として利用されている可能性が高いからだ。
<2>日本を中傷するスクリプト名
閲覧ユーザーにマルウエアを仕込むには、Javaスクリプトという言語が使われている。
今回の攻撃では、このスクリプト(簡易プログラム)の名前が「fuckjp.js」「fuckjp0.js」になっていた。
「fuckjp」という名前からもわかる通り、明らかに日本を中傷するもの。
犯人は反日の立場をとる人物だと考えられる。
<3>中国向けソフトの脆弱性利用
●日本でも使われているソフト:「RealPlayer」「マイクロソフト関連の4つの脆弱性」「Yahoo! Messenger」 ==緊急速報==
現在2chが重いのは中国よりDos攻撃にあっている模様です。
http://news24.2ch.net/test/read.cgi/liveplus/1207680369/
今確実に工作されています
中国チベット関連コピペ推奨 百度アク禁完了。
なんなのあのF5アタックみたいなクローラー 遅いな
俺は百度日本が出来る前、
準備段階の糞クローラーが来た時点で弾いた baidu.com に加えて、最近は naver.com も大量に来る。 百度クローラーのIPキボン
来てるかわからんが弾いておきたい >>38
deny from 60.24.0.0/13
deny from 220.181.0.0/16
deny from 61.135.0.0/16
deny from 122.152.128.0/17 baiduとかnaver蹴ったらMasagoolが似たような振る舞いしたことない?
高速性に目をつけられて踏み台にされているぽいんだが。 もう面倒なのでJPだけALLOWにしたら神奈川のCATV使ってる友達がDENY扱いにw
素直にCN/KP/KRを省けばいいのかな・・・ 2月に起きた中東での大規模通信接続障害、韓国籍の船舶が事情聴取
【Technobahn 2008/4/15 19:36】2月に起きたヨーロッパと中東間に張り巡らされている
海底ケーブルの連続切断事件に関連して韓国籍の船舶の責任者がドバイ捜査当局によって
事情聴取を受けていたことが12日、英フィナンシャルタイムズ紙の報道により明らかとなった。
この韓国籍の船舶は、海底ケーブルの切断された前後に撮影された衛星写真を使った捜査活動に末、
ケーブル切断の「容疑者」として浮かび上がったもので、報道によると船舶の責任者は当局による
事情聴取で容疑を認め、賠償金の支払いを確約したことから現在は、拘束は解かれたとしている。
報道によるとドバイ捜査当局はこの韓国籍の船舶の他にイラク籍の船舶の責任者も身柄を拘束。
イラク籍の船舶の責任者は現時点ではまだ、事情聴取が継続している模様だ。
ドバイ捜査当局は近くこの韓国籍の船舶の責任者とイラク籍の船舶の責任者の2名に関して
正式に起訴を行うとしている。
http://www.technobahn.com/news/2008/200804151936.html 2ちゃんねる韓国からのDDoSアタックで陥落
2008年4月16日夜〜17日深夜にかけ、2ちゃんねるが韓国よりDDoS攻撃を受け、
サービスが一時停止しました。
この攻撃に伴い、PIEデータセンター(
http://pie.us/
)のネットワークも障害
を受け、約8時間にわたってPIEデータセンターに設置されているサーバに接続
しづらい状態となりました。
攻撃元につきましては、最終的な攻撃元IPアドレスが韓国国内のもので
ありましたが、中国国内からの攻撃である可能性もあります。
弊社では今回のDDoS攻撃についての経緯等、正式な報告と見解を、
2008年4月18日16:00に発表します。
http://www.maido3.com/server/news/release/2008/20080417_3.html アメリカは、あちらのメジャーなISPを逆引き名で弾くとそこそこ効果ある。 CNN「ハッカーが攻撃」−アジアで一時接続不能も
4月21日12時16分配信 サーチナ・中国情報局
21日付の南方都市報によると、米CNNは同社サイトが17日正午ごろにハッカーの攻撃に
遭ったと発表した。このためアジアの一部ユーザーが同社サイトを閲覧できなくなったり、
接続にかかる時間が長くなったりする影響が出た。18日午前には復旧したという。CNNを
めぐってはコメンテーターの発言が中国で反発を受けているが、同社は「誰がハッカーなのか
分からない」としている。
ttp://headlines.yahoo.co.jp/hl?a=20080421-00000019-scn-cn
CNN攻撃のハッカー:誤って無関係のサイトのっとる
4月21日15時30分配信 サーチナ・中国情報局
米CNNのコメンテーターの発言をめぐって中国で反発が強まっていることに絡み、21日付の
新京報は同社と類似したアドレスを持つ無関係のサイトが誤ってハッカーにのっとられたと伝えた。
勘違いでのっとられたサイトのアドレスはsports.si.cnn.com。連絡先は米ペンシルベニア州と
なっているが、CNNとは無関係だという。20日午後2時ごろにハッカーとみられる人物のサイトに
のっとったとの発表があった。その後は正規の管理者とハッカーの間で攻防戦が展開し、
サイトは正常に戻ったり、書き換えられたりの繰り返しだった。
そして午後5時前に「チベットは中国のものである。CNNに抗議する」との文字が掲載された。
だが数分後に管理者がパスワードを設定し、両者の攻防は終了した。21日午後3時現在で
同サイトには「中国の政治集団によって当サイトが一時のっとられた。出来るだけ早く復旧
させたい」とのコメントが掲載されている。
ttp://headlines.yahoo.co.jp/hl?a=20080421-00000032-scn-cn マイクロソフト osな時点であれだな・・・
セキュロティに無豚茶な個人や企業が多いんなだな
日本政府しかりだが 簡単にできるし良いんだけど、大規模サイトにくまれているのが多くて目立ちすぎるんだよね 姦国とシナからのアクセスがうざいので漏れは自分で調べたレンジで
フィルタ書いてる。
数多過ぎになるんで/13以上の範囲だけだけどこれでもかなり絞れるぉ
ALL : 58.16.0.0/13 : deny
ALL : 58.128.0.0/13 : deny
ALL : 58.208.0.0/12 : deny
ALL : 58.240.0.0/12 : deny
ALL : 59.0.0.0/10 : deny
ALL : 59.64.0.0/12 : deny
ALL : 59.192.0.0/10 : deny
ALL : 60.0.0.0/11 : deny
ALL : 60.208.0.0/13 : deny
ALL : 60.216.0.0/13 : deny 続き
ALL : 61.48.0.0/13 : deny
ALL : 61.72.0.0/13 : deny
ALL : 61.128.0.0/10 : deny
ALL : 116.16.0.0/12 : deny
ALL : 117.8.0.0/13 : deny
ALL : 117.80.0.0/12 : deny
ALL : 117.112.0.0/13 : deny
ALL : 118.32.0.0/11 : deny
ALL : 118.72.0.0/13 : deny
ALL : 119.48.0.0/13 : deny
ALL : 119.112.0.0/13 : deny
ALL : 119.128.0.0/12 : deny
ALL : 119.192.0.0/11 : deny
ALL : 120.80.0.0/13 : deny
ALL : 121.16.0.0/12 : deny
ALL : 121.128.0.0/10 : deny
ALL : 121.224.0.0/12 : deny
ALL : 122.136.0.0/13 : deny
ALL : 122.224.0.0/12 : deny
ALL : 123.8.0.0/13 : deny
ALL : 123.112.0.0/12 : deny
ALL : 123.128.0.0/13 : deny
ALL : 123.152.0.0/13 : deny
ALL : 124.128.0.0/13 : deny
ALL : 124.160.0.0/13 : deny ALL : 125.40.0.0/13 : deny
ALL : 125.64.0.0/13 : deny
ALL : 125.80.0.0/12 : deny
ALL : 125.112.0.0/12 : deny
ALL : 125.128.0.0/11 : deny
ALL : 202.104.0.0/13 : deny
ALL : 203.224.0.0/11 : deny
ALL : 210.96.0.0/11 : deny
ALL : 211.112.0.0/13 : deny
ALL : 211.192.0.0/13 : deny
ALL : 211.216.0.0/13 : deny
ALL : 211.224.0.0/13 : deny
ALL : 218.0.0.0/12 : deny
ALL : 218.24.0.0/13 : deny
ALL : 218.56.0.0/13 : deny
ALL : 218.144.0.0/12 : deny
ALL : 219.152.0.0/13 : deny
ALL : 220.72.0.0/12 : deny
ALL : 220.120.0.0/13 : deny
ALL : 221.0.0.0/13 : deny
ALL : 221.144.0.0/12 : deny
ALL : 221.160.0.0/13 : deny
ALL : 221.192.0.0/13 : deny
ALL : 221.216.0.0/13 : deny
ALL : 222.32.0.0/12 : deny
ALL : 222.96.0.0/12 : deny
ALL : 222.112.0.0/13 : deny
ALL : 222.136.0.0/13 : deny
ALL : 222.208.0.0/12 : deny
ALL : 213.195.64.0/19 : deny 220.72.0.0/12は220.72.0.0/13かな? (最適化すれば220.64.0.0/11)
それと、60.208.0.0/13と60.216.0.0/13はまとまるぉ
つか、CN, KRで/13より大きなアドレスブロックを合計すると146個。
最適化しても141個なので、結構抜けがあるよ。 誰か、連番になってるアドレスを自動でまとめて繰り上げてくれる変換ソフトを
作ってくれないかと、かれこれ数年待ち続けてる………
えー加減iptable永杉orz ついでにぐぐるまっぷ上にマッピングして視覚化してくれるのもキボンヌ。
はじいたログから自動的に地図にピンを挿すとか、そういうギミックも欲しいorz ドキュメントなしでいいならあげるよ。
http://www.magical-technology.com/hiroya/softwares/ccdb/ccdb-0.1.tar.gz
こんなカンジで使う。
# アドレスブロックをまとめる
$ cat z
10.0.0.0/10
10.64.0.0/10
10.128.0.0/9
$ ccbuild z
10.0.0.0/8
# IPアドレスからアドレスブロック/国コードを求める
$ ccfind -o '%c %v' 123.123.123.123
123.112.0.0/12 CN
# 国コードからアドレスブロックを求める
$ ccrfind kr | head -3
122.0.8.0/21 KR
122.128.128.0/17 KR
124.48.0.0/12 KR
# ちょっとだけwhoisにも対応
$ ccfind -o '%c %v' -w 123.123.123.123
123.112.0.0/12 CNCGROUP Beijing province network
$ ccrfind -w baidu | head -3
122.152.140.0/23 Baidu Kabushiki Gaisha #2
60.28.17.0/24 BaiDu Co., LTD
60.210.105.44/30 ZiBo-BaiDuWanJiaWenHuaInternet Bar Windowsのウイルス対策ソフト(もちろんFW付きで・・・)IPまとめて
インポートできるやつって知らない?
みんな個別に登録でなんのためについてるのかわからん・・・。 メーカーに要望出すのが一番だな
ルーターではじいてるからあまり気にならんけど baiduの新しいIPって情報出てたのかな?
119.63.192.0/21 59.56.0.0 - 59.61.255.255
上記の範囲のアドレスを遮断するには、
59.56.0.0/255.250.0.0 これでいいのでしょうか? >>73
途中のビットがゼロになっているサブネットマスクを受け入れることができる
機器であれば、だが。 >>73
59.56.0.0/14
59.60.0.0/15 新手。HKだが日本の鯖使ってやがる。串っぽい。
203.222.184.0/24 申し訳ないですが教えてください
ipnutsで国別フィルタを作るにはどうすればいいでしょうか
不正パケットフィルタとかiptablesとかさっぱりです・・・ インターネット終了のお知らせ。DNSの脆弱性の実証コードがリリースされる。僅か数分で汚染可能
http://namidame.2ch.net/test/read.cgi/news/1216952955/
896 名前:root▲▲ ★[] 投稿日:2008/07/24(木) 18:16:29 ID:???0 ?DIA(100513)
>>895
ということで自分のプロバイダで、
Web-based DNS Randomness Test | DNS-OARC
https://www.dns-oarc.net/oarc/services/dnsentropy
を踏んでみて、もし万一「POOR」って表示されたら、
そのプロバイダのDNSはセキュリティ的に「もうだめぽ」ということで、
すぐにパッチを当てろモルァって、メールとか連絡とかしたほうがよさげ。
35 名前: 嘉緑仙(未対応ISP)[] 投稿日:2008/07/25(金) 11:49:54.26 ID:QaiRoGMf0
opendnsはgreatだったぞ。こっちに変えとけ。
安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE
http://gigazine.net/index.php?/news/comments/20060720_opendns/ DNSなんて元々今の規模で動いているほうが不思議なくらいなのに
何を今更
OpenDNSみたいな第三者のDNS使うほうがよほど危険だろがw
あ、俺釣られた?イエーイ!見てる? >>81
こういう中途半端な知ったかが一番たちが悪いよなあ。
ウイルスソフトいれなくてもオッケーみたいな俺理論振り回して、
周りに迷惑かけるタイプ。やれやれだ。 まぁ
>>82
みたいな奴が一番中途半端な知ったかなんですけどね()笑 あっちこっちでウィルスソフトが大賑わいだな
同一人物かもしれないがw Yeti/1.0 (+
http://help.naver.com/robots/
の新アド来た。
61.247.221.45 知っておきたい
ttp://www.asyura2.com/0510/senkyo15/msg/101.html
ttp://mchd7w4hh.hp.infoseek.co.jp/html/souka_taboo.txt.htm
ttp://toride.org/enzai/
ttp://page.freett.com/sokagakkai_komei/katsudou/ >>90
知っておきたいttp://www.asyura2.com/0510/senkyo15/msg/101.htmltt
p://mchd7w4hh.hp.infoseek.co.jp/html/souka_taboo.txt.htmttp://to
ride.org/enzai/ttp://page.freett.com/sokagakkai_komei/katsudou/ セキュリティー攻撃、韓国での発生が最多
ttp://japanese.yonhapnews.co.kr/headline/2008/09/11/0200000000AJP20080911001300882.HTML いつも思うんだけど、前スレの1の
>特に中国からのアクセスを遮断したいのです。個人的に国交断絶でいいです。
これ、秀逸だよなぁ chkrfilter.sh
#!/bin/sh
if [ -r filter.sh ]
then
rm -f ./filter.sh
fi
if [ -r delegated-apnic-latest ]
then
rm -f ./delegated-apnic-latest
fi
wget ftp://ftp.apnic.net/pub/apnic/stats/apnic/delegated-apnic-latest
if [ -r delegated-apnic-latest ]
then
perl countryfilter.pl iptables KR,CN,KP < delegated-apnic-latest > filter.sh
をcronで実行すると
Can't open perl script "countryfilter.pl": No such file or directory.
Use -S to search $PATH for it.
と出るんですが・・・
http://hexitaka.exblog.jp/5188022/
この通りに実行すると正常に動作します。
ご教授お願いします。 >>98
countryfiler.plはどこに置いてるんだよ。
cronから実行するときはcountryfilter.plをフルパスで指定するか、
もしくはそのディレクトリにcdしておく必要がある。 >>99
ありがとう、やっとcronに登録できたよ
本当にありがとう。 114.111.36.26 NaverBot
IPとUAを一新してまーたうざい連中が来た。
ブロックで蹴る時は、114.111.32.0/20 2008年12月15日より断続的に続いている、韓国のIPアドレスから2ちゃんねる
への攻撃で、弊社製Webサーバは、ここまで一度もサーバーダウンを起こさずに
稼働を続けています。
報道にもありますように、12月15日夜より2ちゃんねるの掲示板サーバーが
韓国から攻撃され、接続しづらい状態となりました。
2ちゃんねるのサーバー管理者の発表によると、韓国のIPアドレスから極めて
高頻度のアクセスによる攻撃を受けているということです。
2ちゃんねる様でご利用いただいている弊社製T-Bananaサーバーおよび
A-Tigerサーバーは、この間、常に激しい攻撃にさらされていましたが、
一度もサーバーダウンを喫することなく、12月17日現在、uptime(連続稼働時間)は
最も短いものでも15日(
http://atlanta.2ch.net/
12月2日納品)となっております。
・2ちゃんねるサーバーのuptime(ut欄)
http://ch2.ath.cx/
弊社ではIT先進国である韓国からの組織的な攻撃に耐えたことで、
A-Tigerサーバー、T-Bananaサーバーの両システムが世界最強のサーバーと
証明されたと自負しております。
http://www.maido3.com/server/news/release/2008/20081217.html 【国内】靖国神社HPに不正アクセス 中国旗も表示[12/25]
http://gimpo.2ch.net/test/read.cgi/news4plus/1230133814/
靖国神社HPに不正アクセス 中国旗も表示
2008.12.25 00:30
不正に侵入され書き換えられた靖国神社のホームページ=25日午前0時2分、産経新聞大阪本社(甘利慈撮影)
24日午後、靖国神社(東京都千代田区)のホームページ(HP)に何者かが不正にアクセスし、
内容が書き換えられた。一時は中国国旗も表示されており、国外からの不正アクセスの可能性もある。
靖国神社によると、24日午後11時半ごろ、HPを見た人から「HPがハッキングされている。
「対応した方がよい」と電話があったという。トップページが書き換えられており、
「Hacked By 小飯,Beach,RichMan,s4t4n」という表記と、「2008年12月
24日」という日付が記載された。
同神社で経緯を調べている。
http://sankei.jp.msn.com/affairs/crime/081225/crm0812250032002-n1.htm
画像
http://sankei.jp.msn.com/photos/affairs/crime/081225/crm0812250032002-p2.jpg
http://sankei.jp.msn.com/affairs/crime/081225/crm0812250032002-n1.htm おかしいな
>>1
の遮断スクリプト適用してるのに中国からのアクセスがあったようだ >>108
いや・・・Webalizer見てたら国ごとのアクセスにChinaって出てた
apacheログ大量にあるから調べる気にもならんし・・・。
ちなみにスクリプト適用は9月頃で11月までは一切アクセスなかった。 >>109
WebalizerはDNSの逆引きで国を判断するはずなので、
逆引きが.cnであれば中国と判断される。
>>1
のスクリプトはIPアドレスの所有国から拒否する仕組みなので、
逆引きがなんであろうとAPNICから中国に配布されていれば
中国と判断される。
たとえば中国の企業などのサイトが海外にホスティングされていれば
.cnの逆引きなのに中国と扱われないなどのことが起こりうる。 >>110
面倒だなぁ
JPドメインと米国以外全て弾く設定にした方が速いかも…。 >>112
グーグルだけ弾きたくない
グーグルも日本ドメインでロボット検索してくるなら全て弾くよ。 公開Webサイト持って無い人間には無用の悩みだな。googleは。 2008年12月 攻撃元国別ランキング
《1位》韓国(78.1%)
《2位》アメリカ(5.4%)
《3位》中国(2.5%)
《4位》サウジアラビア(2.1%)
《5位》台湾(中華民国)(1.5%)
http://www.security.ocn.ne.jp/information/news/nf20090108_01.html 中国が大人しいのが意外
韓国以上に貧困層が占めてんのかな
つーか韓国はアタックばかりしてるようだがそれが仕事なのか?
楽な仕事だな。 韓国からのネット接続を根本的に遮断しちまえば平和なのにねw K-POP のサイトもやってるので遮断できませんw
kr と tw は許可してるけど、cn は問答無用で切ってる >>117
中国は貧富の差が激しい。
スパマーはPCを持てる生活には困っていない貧困層に近い連中がやる。
中国は貧困層はPCすら持てないからね。 >>120
貧民街のネカフェ知ってますか?w
ああいうところのカスPCが全てアタックに回ってると思うんだw 厨獄とインドからのブルートフォースアタックが酷いね。 >>120
や2ch内の過去記事みると
やはり、ストーカー系のスパム野郎がいる。
だいたいスパマー野郎は、こちらが行政機関への情報提供用に
記事にしてあるblogへもアクセスするんで
今回はportの誘導を行い記録した。
以前、遮断用アプリやらIPDataBaseをうpしていただいた事もあって、
要望は「S.バンクからのアクセスを遮断」でしたな。
そのスレのやりとりはGoogle検索にも掲載されて、
そのスレはいくつかある『うざい国からのアクセスを遮断』のひとつ。
ひさしぶりの2chではあるが、
今回は「不正なTCP/UDPは行政機関に情報提供してますよ。」
ということをwhoisを記事にし、下記に記しておく。 IP-Adresse: 222.216.28.125
Region: Nanning
IP-Adresse: 218.75.199.50
Region: Zhuzhou
IP-Adresse: 221.231.139.17
Region: Beijing
IP-Adresse: 222.187.220.73
Region: Beijing
IP-Adresse: 210.51.171.74
Region: Beijing
IP-Adresse: 222.216.28.101
Region: Nanning
IP-Adresse: 222.218.223.101
Region: Nanning
IP-Adresse: 222.240.149.178
Region: Changsha
IP-Adresse: 219.138.39.22
Region: Wuhan
IP-Adresse: 219.153.53.155
Region: Shanghai
IP-Adresse: 222.216.28.168
Region: Nanning
IP-Adresse: 219.146.12.135
Region: Jinan
IP-Adresse: 218.89.65.7
Region: Chengdu
IP-Adresse: 222.181.10.211
Region: Chongqing IP-Adresse: 222.216.28.125
Region: Nanning
IP-Adresse: 222.73.204.211
Region: Shanghai
IP-Adresse: 218.85.137.179
Region: Shanghai
-edu-
IP-Adresse: 219.232.243.15
Region: Beijing
IP-Adresse: 219.232.241.133
Region: Beijing 【国内】国交省HP改ざん、中国国旗と「歴史を思い出せ。さもなくば廃虚になるだろう」[04/13]
http://takeshima.2ch.net/test/read.cgi/news4plus/1239628074/
国交省HP改ざん=中国国旗と「廃虚になるぞ」
国土交通省は13日、同省ホームページ(HP)の調達情報を公開するページが
改ざんされ、現在この部分が閲覧できない状態になっていると発表した。
同省によると、改ざんされたのは、同省が今後入札を行う予定の物品や委託調査
などを公示するページ。政府の情報セキュリティーセンターから11日、改ざんを
指摘する連絡があり、同省が調べたところ、該当ページに中国国旗と
「歴史を思い出せ。さもなくば廃虚になるだろう」という内容の英語が書かれていた。
第二次世界大戦時に抗日活動を行った中国の「八路軍」を示すとみられる
「The NO.8 army」の署名もあったという。
11日午前10時ごろから午後零時半ごろまでの間に改ざんされたとみられる。
現在のところウイルスへの感染などはないといい、同省が復旧を急いでいる。
ソース:時事通信 (2009/04/13-21:31)
http://www.jiji.com/jc/c?g=soc_30&k=2009041300728 ここ数日、InetURLって奴が、
15分くらいで5000アクセスしてくるのだが
なにもんだ? delegated-apnic-latestが更新されてないな。
何かあった?apic 少し前から,
>>1
にあるkrfilterさんところのリストがDL出来ないんだけども
みんなできる? >>143
今月に入ってからリストの中身が全部カラになってるみたいだ。 ftp://ftp.arin.net/pub/stats/arin/delegated-arin-latest
ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
ftp://ftp.apnic.net/pub/stats/apnic/delegated-apnic-latest
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest
ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
ftp.apnic.netだけがおかしいな。
他のRIPはちゃんとなってるぞ。 頻繁にアクセスしたせいでapnicにブロックされてるんじゃね? とりあえず、自宅鯖に
http://www.42ch.net/
~shutoff/ のスクリプト使ってみたけど、気軽に使えていいね。
HW で実現できるものってあるかなあ? >>147
ルータで実現したいという意味なら、Linuxとかでルータを構築すればいいじゃないか。
FON+にOpenWRTを入れて、そこで
http://www.42ch.net/
~shutoff/のスクリプトを
入れてもいいだろうし。 >>148
ttp://openwrt.org/ つながらないんだよなぁ。
wikiにはつながるけど、他はアウト。
うちだけ? >>147
ウザイ国をシャットアウトするためのフィルタの行数って数えたみたことある?
うちは自作フィルターで4カ国ほどはじいているが、wc -l で行数を数えてみたら、該当国をはじく部分だけで700行くらいあった。
そんなのをルータに入力する気になれないだろ。
どのみち、IP割り当てデータって、頻繁に変更があるみたいだし、perlスクリプトでフィルター設定ファイルを作れるUNIX系マシンに限る。 ルータを販売する会社が、ルータ自身に外部のデータベースリストから適宜取得する
スクリプトを組み込んでくれればイイと思う。もしくは、ユーザ側が作成したリスト
をルータへアップロードできるようにするとか…。
さらにユーザ側がホワイトリストとして追加できる仕様になれば、ベターだと思うな。 >>151
君が作って2〜3万円くらいで売れば、けっこう売れるかもしれないぞ。(^^) マッチポンプ・ビジネスでも展開するつもりなんだろう 最近は意欲的な開発をしてないから競争がないのか売る気がないか
定期的に更新なんていうと有料になるのが通例
そりゃあっても売れないか使わない機能ってことになるね
それなりの会社ならデータセンターに置くことになるから維持費で大赤字と
ついでにサポート考えたら運営はいらないって判断に YAMAHAはネットボランチとか提供してるんだけどな。 掲示板を運営してるんだけど、海外からのスパム投稿がうざい。
完全に弾こうと思うと画像認証しか無いんだけど、
ユーザからしてみればいちいち画像認証なんてメンドクサクテやってられないし。
参りました。
皆さんは、この様な場合はどうしてますか? >>158
自分もそうしてるんだけTorか何かを使ってる様で
IPを変えながら妨害をしてくるんだよね。
マジでかなり迷惑。 >>157
作った。わりと簡単だった。
www18.big.or.jp/~fujiwara/ikki/stuff/php/uptree2/ なんかサンプルではよくCN,KR,KPの3国になってるけどKPからのアクセス来たことある人なんている?
CNはダントツだけど、最近はKRよりBR,RU,TR,INあたりが酷い。特にBRが酷すぎる
うちはほっとくと秒速1回くらいで変な接続が来るけど
CN>BR>RU>TR>HK>IN>KR>PL>UA
くらいの順になってる .kpはまだ殆ど割り当てられてないんじゃなかったか
まあ最初から弾いておくに越したことはないなw >>164
いや別に弾いてもいいんだけど、技術より政治の匂いがプンプンして感じ悪いなと
それにしてもアメリカとイギリスが弾いてもいいのか微妙でそれぞれ韓国より多くて困る >>163
今のところKPが持ってるアドレスは1つもなかったはず。
北朝鮮にあるインターネットは中国のプロバイダ経由(つまり中国のアドレスになる)。 >>165
不要と思うなら、アメリカもイギリスも全断にしてしまえばいい。
自分の場合は、AmazonのメールやGoogleのクローラがこないと困るので、
アメリカは主要ISPとホスティング業者のドメインで弾いてる。
イギリスはspamメール/書き込みしかこないので全断してる。 はじかない理由のほうがないなw
データを見るとむだにRUがかさばる感じ 中国のサイバー攻撃を警告 日本が巻き込まれる可能性も 米報告書
http://sankei.jp.msn.com/world/america/091023/amr0910231009001-n1.htm
2009.10.23 10:06
米議会の諮問機関「米中経済安保見直し委員会」は22日、中国が米国など他国の
コンピューター網に侵入してスパイ活動を行っている可能性が高く、有事の際には
米軍の戦闘能力を低下させるため、国防総省などにサイバー攻撃を仕掛けると警告
する報告書を発表した。
米国との軍事紛争が発生すれば「アジア太平洋地域の同盟諸国」のコンピューター網も
標的になると指摘し、日本が巻き込まれる可能性を示している。
報告書によると、中国人民解放軍は情報を制することが紛争に勝利する鍵だとの見方を
強めており、軍部隊のサイバー攻撃能力拡充だけでなく、民間のハッカー集団とも接触している。
また報告書は、米国の軍事情報や中国関連政策の情報を狙ったハッカー活動は
「国家の支援がなければ困難だ」として中国当局の関与を強く示唆している。(共同) 中国はインターネッツから隔離したらいいんだよな
お互いタメに 3ヶ月ぶりにスレが動いたと思ったら、書き込みが中途半端とか
お前の人生そのものだな >>172
繋がらなければ、それはそれでギャーギャー騒ぐぞ。
そういう奴らだ。 ぼくの鯖は、Allow fromで日本のプロバイダだけを許可してる。
最初は面倒くさかったけど、できおわったら楽だお。 >>175
日本のプロバイダって jp だけじゃないよ。逆引き設定ない所もある。
allow で許可すると2000項目ぐらいにはなるよ。 今月に入って逆引きができないところが増えた気がする・・・ そういや Allow のリスト、1年以上更新してないや
他の人達はどれぐらいで更新してるんだろ・・・ >>178
今は最低でも月1回はやらんと。
delegated-apnic-latest だけでなく delegated-arin-latest もチェックしないとだめですよ。
V4のJPは今4077行有りますね。1ヶ月程度で30ぐらい増えている。 >>178
自動でやっている。
apacheのログを5分間隔で、読み、
尋常でない間隔のアクセス元を
denyに追加している。 毎日リストは更新してるけど、pfのルールを再読み込みするのは半年に一回ぐらい。 それは黄金バットだ。
ワハハハハハハハハハハハハハ!! krfilterを80ポートにだけ使いたいときは、
iptables -A INPUT -p tcp -m state --state NEW -j KRFILTER
↓
iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j KRFILTER
に変更するだけで大丈夫でしょうか? ここのスレの人たちはmod_geoipの存在を知らんのか? ssh geoip
postfix geoip
で検索くらいしてみろ
バカはどっちだ情弱ども なんでmod_geoipの話がgeoipの話に代わってんの? 素直じゃないねぇ
mod_geoip使うにはgeoipが実装されてるのが前提だろうが
アホか mod_geoip覚えてうれしかったのか知らんが
レベルが違うやろ >>188
を書き込んだ時点ではばかにされても仕方ないな^^; このスレに人居たんだねw
最近、カキコが無いもんで。 >>188
を書き込んだ時点ではばかにされても仕方ないな^^; >>188
を書き込んだ時点ではばかにされても仕方ないな^^; 後出しじゃんけんで負けた人間の言い訳が続く雰囲気w
過疎スレが盛り上がっていい感じだな >>202
それでsmtpやsshもはじけるの?
ってあたりでバカにされても仕方ないと思わない? 国どころかこんなフレームすらdenyできないんあんたは生涯ノイローゼ >>187
なんか放置されてるっぽいのでレス。
それで問題ない。 ipの逆引きでlocalhostを名乗る奴がいるんだな。
apacheのログを定期的に監視して、
変なアクセスした奴をdenyに加えている。
そのときに、自分の携帯に、その内容を
メールしているんだが、
外出先で、localhostからのアクセス???
って焦った。 外から来るプライベートIPはルーターで落とせばいいのに・・・ >>213
>>212
はそういう話をしてるのではないと思う 「localhost」だけじゃなくて「.」なんてのもあるんだぜ http://to./
このURLはどうなんてんの? うちに来たのだと
208.53.130.221は「.」
113.161.176.15は「localhost」 113.161.176.15 が localhost にホントになってるw
208.53.130.221 は . で出てこなかった (空白だけっぽい?)
ちなみに so-net IPひろばで208.53.130.221を検索すると
確かに . になっているね。
. ってホスト名もあるのね、知らんかった。
しかし、localhostといい . も怪し過ぎる。 /_vti_bin/owssvr.dllとかにアクセスする輩っているじゃない?
適当なdllを/_vti_bin/owssvr.dllに置いたら、
相手側のシステムは、どんな感じになるんだろうね。
相手側のシステムがクラッシュする偽装dllって作れないかな? >>220
それってMSOfficeのなんとかツールバーの挙動が悪いのであって、アクセス元の人は悪くないよ contact.phpに、いろんなとこから、ガンガン来る。
そんな、コンテンツ無いのに。
だから、eicarを返すことにした。 htmlのコメントで、天安門って書いとけば、偉大なファイアウォールが守ってくれるらしいよ。 >>226
すげーマジで減ったwww
ぐぐって出てきた記事をコメントでhtmlに入れただけだけど
1時間に数十件のアクセスがあったのが、1桁まで減ったヽ(*^。^*)ノ じゃぁアレだ、まりあ†ほりっくのファンサイトでも作ればOKだなw Country IP Blocks のDBを使った
pfsense の Country Block __
___/,.ニ´,.--、\____ ___ __
/-‐──‐{ }{ } , ---,ヽ /,. --、ヽ /,.-‐┐}
/ / 厂⌒ー‐'´/ / 〈___,// // _,.-─v‐'′/ //
{└──┐ l / ̄l / / ,.-──┐/ //ノ,.ニニ,ニ、/ ̄/ ̄// ヽニニニヽ
` ̄ ̄7 ,′ l | l l l 〈____ // / ' / / / /' // //
/ / / ,' j l |_ノ ̄/ r‐, / /_,/ /L./ー/ // ト、___//
__,// / / // , ' , ' // , ' _ノ / // / r─−'′
/rー‐' // /,/ // l l / ,ニニ-'′ // / /
{ l___/ {___,/ 〈__// { l___,/ /l {____/ {__/ /
`ー─−'⌒ー─‐'⌒ー‐─‐'′ `ー──‐'´ `ー──‐'⌒ー─‐′
_/`7_ ,.-‐┐_厂{__r┬、 ,.‐┐ r‐┐
/ 厂l / // └;‐'’/ /‐┘ └┐
`フ '=ニ{ |,/ / `7 /,ニニニ、/ /ー┐ r‐′
/ _ ,-、 ヽ‐ヘ. \ ノ / 'ー‐一'/ / / /
{ (ノ / 丿 丿 ヽ l/ /厂l__l 7r‐'′/
ヽ_/厂_/ |_」l__,/〈_____/`ー'〈_/ >>236
ブロックするほどアクセスがない。
IPv4だと100万アクセス/日くらいだが、IPv6だと100アクセスあればいいほう。
しかもそこからgoogleを除くとほぼゼロだし。 おれが聞いた情報によると、もうじき中国はバブルがはじけて昔の貧乏な中国に戻るらしい
もう経済は破綻してて、取り戻すのは無理なんだそうだ
その世界では有名な政府関係者筋から聞いた確かな情報だよ
まあお前ら頭の良い連中には、今さらなくらいのネタだね、
お前らからすればもう常識的なくらいの知識だろ? 最近フィリピンの 180.232.104.xxx からものすごくスパムが来る。 jpはちょっと前に侵略した敵対国家だからなぁ
未だに金で労働者を買い集めて強制労働という認識 .cnは現在でもチベットやモンゴルの一部を侵略している国家だからな。
最近は沖縄やサンクトペテルブルグも元々はオレのモノといいだしたし。
昔どうだったかなんてどうでもいい。最も新しい条約、国際法で決まる。
中国の国土のほとんどはモンゴル帝国のものか? アメリカやカナダは? 初心者のため、教えて頂きたいのですが、遮断はどうやってするのですか?
手順を教えてください delegated-arin-latest って使われなくなったの?
とりあえず delegated-arin-extended-latest にしてお茶を濁しているが まな板スタンドアローン版が下記エラー出すようになっちゃったのですが
どう修正すればまたリストを作れるようになるのでしょうか?
情報: ファイル delegated-lacnic-latest が更新されています
情報: ファイル delegated-lacnic-latest の更新完了
情報: ファイル delegated-ripencc-latest が更新されています
情報: ファイル delegated-ripencc-latest の更新完了
情報: ファイル delegated-apnic-latest が更新されています
情報: ファイル delegated-apnic-latest の更新完了
情報: ファイル delegated-afrinic-latest が更新されています
情報: ファイル delegated-afrinic-latest の更新完了
Traceback (most recent call last):
File "ipcut.py", line 385, in <module>
File "ipcut.py", line 254, in ChkChange
AttributeError: 'NoneType' object has no attribute 'group'
続行するには何かキーを押してください . . . こお?と思って修正したのですがやっぱりエラー出ちゃうんです。(ここに書けなかったのでテキトー改行)
@echo off
echo 反日ブロックリストを作成
ipcut -o hannichi_block.txt -t PG -l CN,KR,HK,KP,AU -c "China IP","Korea IP","Hong Kong IP","North Korea IP","Australia IP"
"-f delegated-arin-extended-latest,delegated-apnic-extended-latest,delegated-ripencc-extended-latest,delegated-lacnic-extended-
latest,delegated-afrinic-extended-latest" -O 2 -g 1
pause
@echo on -f delegated-arin-extended-latest,(略
↑のオプション無くして(有っても無くても結果的に駄目だけど)、
-g 1
↑のオプションを消したらエラー出なくなりました。
ちゃんとしたリストが出来てるのか判らないけど↓でエラー出なくなった
@echo off
echo 反日ブロックリストを作成
ipcut -o hannichi_block.txt -t PG -l CN,KR,HK,KP,AU -c "China IP","Korea IP","Hong Kong IP","North Korea IP","Australia IP" -O 2
pause
@echo on 20131026 付けの delegated-arin-extended-latest おかしくね?
-rw-rw-r-- 1 ftp1 ftp1 7227138 Oct 25 06:00 delegated-arin-extended-20131025
-rw-rw-r-- 1 ftp1 ftp1 3756702 Oct 26 06:00 delegated-arin-extended-20131026
割り当てアドレスがかなり削除されてるが、実際は削除されたアドレスの殆どがまだ生きてる。 >>256
27 日のもおかしかったが、今見たら 25 日まで巻き戻ってるなw AFRINIC のリストに ZZ なんてのが大量にできてるんだが、これどこの国? ttp://modemsite.com/56k/_ccodes.asp
ZZ Unknown or unspecified country もひとつ
ttp://en.wikipedia.org/wiki/ISO_3166-1_alpha-2 さくらのレンタルサーバで49.212.65.16使ってる奴、支那のスパマーに踏み台にされてるぞ。 >>262
その写真が撮られた時に自動車は既にあったよ。
だからそっちがパクリ。 取り敢えず、特亜3国と台湾、ロシア、イラン、オランダ、カナダは無条件で蹴ってる。 そうだな
25番は別として80番443番は日本以外遮断でいいかもな 八巻正治氏がニューポート大学の教育学博士号を取得していたことは、すでに周知の事実である。
しかし、その学位は似非学位であることは八巻正治氏本人もついに認めるところとなり、この博士号は八巻氏の経歴の中からは完全に抹殺されている。
それでも、八巻正治氏の学歴はこうしてこの世に存在し続けている。
いったんネット上に流布したものまでは、削除・回収できないからである。
どんな形であれ、この事実が流れ続ける限り、八巻正治氏の教授としての正当性・信頼性を毀損し続ける気がする。
自らが招いた種とはいえ哀れなものである。 RAPID7とかCariNetとかミシガン大とかshodanが最近はしつこい。 すごくおもしろいPCさえあれば幸せ小金持ちになれるノウハウ
一応書いておきます
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』
JPRYB どっちがどっちでも構わねぇ。お前が敵だってことは、はっきりしてる