< OS 有关 > Android 手机 SSH 客户端 app: connectBot

connectBot

开源且功能齐全的SSH客户端,界面简洁,支持证书密钥。

下载量超 500万

方便在 Android 手机上,连接 SSH 服务器,去运行命令。

Fail2ban 12小时内抓获的 IP

复制代码
~
~
~
~
root@jpn:~# sudo fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     0
|  `- File list:        /var/log/auth.log
`- Actions
   |- Currently banned: 29
   |- Total banned:     29
   `- Banned IP list:   103.153.111.48 103.171.85.186 103.78
.171.114 12.156.67.18 134.122.121.56 14.103.107.29 14.103.11
2.141 14.103.114.92 140.246.7.151 143.92.52.47 150.241.116.2
22 154.221.28.214 161.82.233.179 179.109.96.118 180.100.199.
37 181.210.8.69 185.116.160.35 185.213.164.162 188.92.28.180
 190.244.22.181 200.122.253.129 205.210.165.20 210.79.190.69
 37.238.131.206 45.5.159.36 49.231.192.36 51.77.158.34 61.15
5.106.101 61.240.213.169
root@jpn:~# sudo tail -f /var/log/fail2ban.log
2025-01-28 05:31:08,916 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 190.244.22.181
2025-01-28 05:31:08,921 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 200.122.253.129
2025-01-28 05:31:08,927 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 205.210.165.20
2025-01-28 05:31:08,933 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 210.79.190.69
2025-01-28 05:31:08,938 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 37.238.131.206
2025-01-28 05:31:08,944 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 45.5.159.36
2025-01-28 05:31:08,949 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 49.231.192.36
2025-01-28 05:31:08,954 fail2ban.actions        [21801]: NOT
ICE  [sshd] Restore Ban 51.77.158.34
2025-01-28 05:31:08,959 fail2ban.actions  

之前用 whois 搜索几个 IP 归属,来自中国的登录尝试的 IP 竟然引向 火山/山火 科技,一定是栽赃。

用 whois 查了5个 IP归属 , 2个来自国内(阿里云,山火/火山),其它是加拿大 数据中心,南美的数据中心,还有欧洲貌似也是。

更新被软件封禁的攻击 IP:38

复制代码
Banned IP list:   103.153.111.48 103.171.85.186 103.78.171.114 12.156.67.18 134.122.121.56 14.103.107.29 14.103.112.141 14.103.114.92 140.246.7.151 143.92.52.47 150.241.116.222 154.221.28.214 161.82.233.179 179.109.96.118 180.100.199.37 181.210.8.69 185.116.160.35 185.213.164.162 188.92.28.180 190.244.22.181 200.122.253.129 205.210.165.20 210.79.190.69 37.238.131.206 45.5.159.36 49.231.192.36 51.77.158.34 61.155.106.101 61.240.213.169 164.90.199.99 27.254.137.144 134.209.162.179 222.107.156.227 74.213.114.201 119.59.101.98 14.103.170.168 157.7.200.65 36.104.147.6

ip 分析:

以下来自 AI

让我帮您分析这些被封禁的 IP 地址,使用更完整的地理位置数据库来获取详细信息。

基于分析结果,我来为您总结这些被封禁 IP 的特点:

  1. 地理分布特征:
  • 中国大陆占比最高(约23.6%):

* 中国电信:7个IP(18.4%)

* 中国联通:1个IP(2.6%)

* 中国移动:1个IP(2.6%)

  • 亚洲其他地区(约15.7%):

* 泰国:3个IP(7.9%)

* 韩国:1个IP(2.6%)

* 日本:1个IP(2.6%)

* 伊拉克:1个IP(2.6%)

  • 欧美地区(约13.1%):

* 欧洲:3个IP(7.9%)

* 美国:1个IP(2.6%)

* 法国:1个IP(2.6%)

  1. 云服务提供商:
  • Digital Ocean:3个IP(7.9%),这表明有攻击者使用云服务器进行攻击
  1. 未知地区:
  • 12个IP(31.6%)无法准确定位,这可能是因为:

* 使用了代理或VPN服务

* IP地址分配信息不完整

* 使用了较小的ISP服务商

安全建议:

  1. 针对性防护:
  • 对中国电信网段(特别是14.103.x.x)建立更严格的监控规则

  • 关注云服务提供商的IP,可能需要对Digital Ocean的IP增加额外验证

  1. 访问控制策略:
  • 考虑按地区设置差异化的访问策略

  • 对未知来源的IP可以实施更严格的访问限制

  1. 监控建议:
  • 重点监控高频出现的网段(如中国电信、Digital Ocean)

  • 对同一网段的多个IP要警惕可能的协同攻击

  • 定期分析被封禁IP的地理分布变化,及时调整防护策略

相关推荐
江湖有缘13 小时前
Jump个人仪表盘Docker化部署教程:从0到 搭建专属导航页
运维·docker·容器
FL162386312913 小时前
win11+WSL+Ubuntu-xrdp+远程桌面闪退+黑屏闪退解决
linux·运维·ubuntu
MOON404☾14 小时前
006.Backdoor后门编写
网络·安全·网络安全·系统安全
AOwhisky14 小时前
Linux逻辑卷管理:从“固定隔间”到“弹性存储池”的智慧
linux·运维·服务器
翼龙云_cloud14 小时前
阿里云渠道商:如何使用弹性伸缩来实现计算资源的弹性配置?
服务器·阿里云·云计算
05大叔15 小时前
大事件Day02
运维·服务器
五仁火烧15 小时前
Vue3 项目的默认端口行为
服务器·vue.js·nginx·容器·vue
C Yu小白16 小时前
Linux系统调用与文件操作详解
linux·运维·服务器
ZFB000116 小时前
【麒麟桌面系统】V10-SP1 2503 系统知识——常见用户组简介
linux·运维·kylin
acrelgxy16 小时前
告别被动抢修与盲目巡检!安科瑞运维云平台,让电力系统实现预测性守护。
运维·电力监控系统·智能电力仪表