< OS 有关 > Android 手机 SSH 客户端 app: connectBot

connectBot

开源且功能齐全的SSH客户端,界面简洁,支持证书密钥。

下载量超 500万

方便在 Android 手机上,连接 SSH 服务器,去运行命令。

Fail2ban 12小时内抓获的 IP

复制代码
~
~
~
~
root@jpn:~# sudo fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     0
|  `- File list:        /var/log/auth.log
`- Actions
   |- Currently banned: 29
   |- Total banned:     29
   `- Banned IP list:   103.153.111.48 103.171.85.186 103.78
.171.114 12.156.67.18 134.122.121.56 14.103.107.29 14.103.11
2.141 14.103.114.92 140.246.7.151 143.92.52.47 150.241.116.2
22 154.221.28.214 161.82.233.179 179.109.96.118 180.100.199.
37 181.210.8.69 185.116.160.35 185.213.164.162 188.92.28.180
 190.244.22.181 200.122.253.129 205.210.165.20 210.79.190.69
 37.238.131.206 45.5.159.36 49.231.192.36 51.77.158.34 61.15
5.106.101 61.240.213.169
root@jpn:~# sudo tail -f /var/log/fail2ban.log
2025-01-28 05:31:08,916 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 190.244.22.181
2025-01-28 05:31:08,921 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 200.122.253.129
2025-01-28 05:31:08,927 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 205.210.165.20
2025-01-28 05:31:08,933 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 210.79.190.69
2025-01-28 05:31:08,938 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 37.238.131.206
2025-01-28 05:31:08,944 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 45.5.159.36
2025-01-28 05:31:08,949 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 49.231.192.36
2025-01-28 05:31:08,954 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 51.77.158.34
2025-01-28 05:31:08,959 fail2ban.actions  

之前用 whois 搜索几个 IP 归属,来自中国的登录尝试的 IP 竟然引向 火山/山火 科技,一定是栽赃。

用 whois 查了5个 IP归属 , 2个来自国内(阿里云,山火/火山),其它是加拿大 数据中心,南美的数据中心,还有欧洲貌似也是。

更新被软件封禁的攻击 IP:38

复制代码
Banned IP list:   103.153.111.48 103.171.85.186 103.78.171.114 12.156.67.18 134.122.121.56 14.103.107.29 14.103.112.141 14.103.114.92 140.246.7.151 143.92.52.47 150.241.116.222 154.221.28.214 161.82.233.179 179.109.96.118 180.100.199.37 181.210.8.69 185.116.160.35 185.213.164.162 188.92.28.180 190.244.22.181 200.122.253.129 205.210.165.20 210.79.190.69 37.238.131.206 45.5.159.36 49.231.192.36 51.77.158.34 61.155.106.101 61.240.213.169 164.90.199.99 27.254.137.144 134.209.162.179 222.107.156.227 74.213.114.201 119.59.101.98 14.103.170.168 157.7.200.65 36.104.147.6

ip 分析:

以下来自 AI

让我帮您分析这些被封禁的 IP 地址,使用更完整的地理位置数据库来获取详细信息。

基于分析结果,我来为您总结这些被封禁 IP 的特点:

  1. 地理分布特征:
  • 中国大陆占比最高(约23.6%):

* 中国电信:7个IP(18.4%)

* 中国联通:1个IP(2.6%)

* 中国移动:1个IP(2.6%)

  • 亚洲其他地区(约15.7%):

* 泰国:3个IP(7.9%)

* 韩国:1个IP(2.6%)

* 日本:1个IP(2.6%)

* 伊拉克:1个IP(2.6%)

  • 欧美地区(约13.1%):

* 欧洲:3个IP(7.9%)

* 美国:1个IP(2.6%)

* 法国:1个IP(2.6%)

  1. 云服务提供商:
  • Digital Ocean:3个IP(7.9%),这表明有攻击者使用云服务器进行攻击
  1. 未知地区:
  • 12个IP(31.6%)无法准确定位,这可能是因为:

* 使用了代理或VPN服务

* IP地址分配信息不完整

* 使用了较小的ISP服务商

安全建议:

  1. 针对性防护:
  • 对中国电信网段(特别是14.103.x.x)建立更严格的监控规则

  • 关注云服务提供商的IP,可能需要对Digital Ocean的IP增加额外验证

  1. 访问控制策略:
  • 考虑按地区设置差异化的访问策略

  • 对未知来源的IP可以实施更严格的访问限制

  1. 监控建议:
  • 重点监控高频出现的网段(如中国电信、Digital Ocean)

  • 对同一网段的多个IP要警惕可能的协同攻击

  • 定期分析被封禁IP的地理分布变化,及时调整防护策略

相关推荐
程序猿编码3 小时前
二进制签名查找器(Aho-Corasick 自动机):设计思路与实现原理(C/C++代码实现)
c语言·c++·网络安全·二进制·逆向工程·ac自动机
William.csj5 小时前
服务器——“查询不到显卡驱动,且输入nvidia-smi报错”的解决办法
运维·服务器
LgZhu(Yanker)5 小时前
27、企业维修保养(M&R)全流程管理:从预防性维护到智能运维的进阶之路
大数据·运维·人工智能·erp·设备·维修·保养
sheji1055 小时前
docker启动出现Error response from daemon: Container的问题【已解决】
运维·docker·容器
Sally璐璐8 小时前
LVS-DR模式高性能负载均衡实战
运维
路由侠内网穿透8 小时前
本地部署 SQLite 数据库管理工具 SQLite Browser ( Web ) 并实现外部访问
运维·服务器·开发语言·前端·数据库·sqlite
CodeHackerBhx9 小时前
Jenkins
java·运维·jenkins
小白不想白a9 小时前
【docker】namespace 命名空间
运维·docker·容器
小z博客9 小时前
使用Docker轻松部署Zurl搭建自己的短链接服务
运维·docker·容器
橘颂TA9 小时前
【Linux】特效爆满的Vim的配置方法 and make/Makefile原理
linux·运维·服务器·vim