我在 Apache2.4 上使用 ModSecurity 和 Fail2Ban
我经常会遇到恶意攻击,试图对服务器做一些坏事。没问题,Modsecurity 和 Fail2Ban 会捕获它并禁止该 IP。
例如,192.99.13.29 将尝试使用注入攻击,并且会被阻止,但是 192.99.13.30、192.99.13.31 等等,实际上,他们可以随心所欲地进行多次破解。
我想知道的是,我是否可以更改 Fail2Ban,以便不仅仅禁止那个 IP,而是可以使用 CIDR 表示法在第一次命中时禁止该特定 IP 地址的整个范围?
例如,我不想将 192.99.13.29 列入 IPTABLES 黑名单,而是希望将 192.99.13.29/24 列入黑名单。
答案1
顺便说一句,这是在 Linux 上的 Apache 2.4 服务器上。答案是访问提供按国家/地区划分的 CIDR 符号的在线资源之一。因此,我简单地获取了整个美国的 CIDR IP 列表,并在相关域的虚拟主机中,添加了 Deny,Allow 语句,然后允许所有美国 IP,并在该列表末尾添加了 Deny from All。
这种方法虽然有效,但并不理想。我认为将列表放入 000-default Apache2 配置中会更好,因为它会应用于与服务器的所有连接……但对我来说,这种方法行不通。