Pillar la lista que hay en methlab para el PeerGuardian.
Añadir a estos jodiendas autóctonos a la lista:
Ministerio del Interior (Spain):195.76.204.0-195.76.204.255
Direccion General de la Guardia Civil (Spain):194.179.107.0-194.179.107.191
Direccion General de la Policia (Spain):195.76.172.0-195.76.172.255
SDAE (Sociedad Digital Autores y Editores) Spain:212.170.234.0-212.170.234.63
SGAE (Sociedad General Autores y Editores) Spain:217.116.8.112-217.116.8.119
La lista hay que formatearla en algo mas digerible para Linux en concreto yo lo he hecho para iptables.
He usado un fichero adicional a la configuracion de mis iptables y esta es su contenido:
#!/bin/bash
echo "Bloqueando a esa pandilla de estafadores…"
Creamos la cadena SPYSUX
iptables -t filter -N SPYSUX
iptables -t filter -F SPYSUX
Creamos la cadena LogDrop para logear y descartar el paquete
iptables -t filter -N SPYSUX_LOGDROP
iptables -t filter -F SPYSUX_LOGDROP
iptables -t filter -A SPYSUX_LOGDROP -j LOG --log-prefix "[SPYSUX] "
iptables -t filter -A SPYSUX_LOGDROP -j DROP
Lista de ip's a banear
Este script guarro formateara la lista del PeerGuardian y nos sacara por pantalla los comandos iptables para banear a esos indeseables, teneis que tener instalado el netmask para que os calcule la mascara de red en funcion del rango de ip's :):
#!/bin/bash
fichero=$1
bancommand1="iptables -t filter -I INPUT 1 -s"
bancommand2="-j SPYSUX_LOGDROP"
for name in $(awk -F '-' '{na="k"; for(i=1;i<=NF;i++) { printf("%s%s", $i,$na);}}{printf("\n");}' < "$fichero" | awk -F ':' '{print $NF}' |awk '{gsub(/-/,":");print}')
do
mascaradered=netmask $name
for baneos in echo $mascaradered
do
echo "$bancommand1 $baneos $bancommand2"
done
done
Pasarle como parámetro el fichero con la lista de ip's, hay alguno que falla por que no esta formateado correctamente, tirar de vi y apañarlo
Añadirle la salida de mi script al final del fichero auxiliar de iptables:
w00t:/home/doice/pruebas#./scriptwarro baneados >>/home/root/init-scripts/sgaefeck
Y ya lo teneis, adios a esos indeseables, podreis ver los bloqueos haciendo un:
cat /var/log/syslog |grep SPYSUX