跳到主要內容

入侵 IP 區段的收集(持續更新)

 前兩篇的 SSH 入侵分析,把收集到的 IP 區段提供出來給需要的人使用:

2021/02/01更新

1.53.0.0/16

1.169.0.0/16

14.98.64.0/19

14.160.0.0/11

14.224.0.0/11

31.201.0.0/16

31.220.0.0/22

36.66.176.0/20

37.59.0.0/16

37.99.248.0/21

42.112.224.0/20

45.55.0.0/16

46.101.0.0/16

49.51.0.0/16

49.232.0.0/14

51.15.0.0/17

51.77.0.0/16

51.161.0.0/16

58.187.0.0/20

60.191.0.0/16

61.90.0.0/16

61.177.0.0/16

63.168.168.0/23

64.225.0.0/17

65.49.0.0/17

65.128.0.0/11

66.186.3.0/24

67.0.0.0/13

67.207.64.0/19

67.216.192.0/19

68.183.0.0/16

68.190.192.0/18

71.208.0.0/12

72.160.0.0/15

75.160.0.0/12

76.0.0.0/13

81.68.0.0/15

81.161.63.0/24

82.50.0.0/16

84.2.0.0/15

84.128.0.0/10

87.208.0.0/13

88.88.0.0/13

91.241.19.0/24

91.192.100.0/22

101.32.0.0/16

101.80.0.0/12

101.108.0.0/15

103.21.0.0/16

103.25.0.0/16

103.45.0.0/16

103.81.0.0/16

103.84.0.0/16

103.111.0.0/16

103.217.0.0/16

103.231.0.0/16

103.248.28.0/22

106.12.0.0/15

106.52.0.0/14

106.75.0.0/16

111.93.0.0/16

111.229.0.0/16

111.230.0.0/15

112.80.0.0/13

112.160.0.0/11

113.200.0.0/15

114.134.24.0/23

115.72.0.0/15

116.96.0.0/12

118.24.0.0/15

118.27.0.0/16

118.69.176.0/20

118.89.0.0/16

121.4.0.0/15

121.121.0.0/16

122.51.0.0/16

122.160.0.0/15

122.192.0.0/14

122.226.166.0/24

123.177.0.0/16

123.206.0.0/15

125.25.224.0/19

128.199.0.0/16

129.28.0.0/16

129.204.0.0/16

129.226.0.0/16

132.232.0.0/16

134.3.0.0/17

138.75.0.0/16

139.59.112.0/20

139.162.0.0/16

140.249.0.0/16

141.98.0.0/16

142.93.0.0/16

146.135.0.0/17

152.32.128.0/18

157.230.0.0/16

157.245.0.0/16

165.22.0.0/16

165.84.180.0/24

167.99.0.0/16

167.172.0.0/16

167.250.0.0/16

171.224.0.0/11

174.16.0.0/12

174.124.0.0/15

176.47.0.0/16

178.128.80.0/20

182.52.112.0/23

182.71.85.0/24

184.96.0.0/13

184.156.0.0/14

185.56.80.0/24

185.153.196.0/22

185.220.102.0/24

190.104.192.0/18

190.121.136.0/24

191.216.0.0/14

192.241.128.0/17

193.243.164.0/23

194.61.24.0/23

202.70.64.0/18

202.179.184.0/21

207.118.0.0/15

207.154.192.0/18

211.216.0.0/13

212.64.0.0/20

218.92.0.0/16

220.163.0.0/16

220.171.0.0/16

221.130.0.0/15

221.176.0.0/13

211.216.0.0/13

222.184.0.0/13

留言

這個網誌中的熱門文章

IPv6系統(三):伺服器手動設定 & Fortigate SLAAC 設定

一、伺服器手動設定 機房的伺服分為 Ubuntu 及 Windows Server 系列兩種。Windows Server 具有圖形介面(GUI),且與 Win7、Win10 作業系統操作相似,相當容易設定。只要把 IP 相關資訊輸入即可。 Ubuntu linux 系統需要修改系統設定檔(/etc/network/interface) 二、Fortigate SLAAC 設定 以學校中 vlan192 為例,IPv6區段為 2001:288:102b:a5::/64 最主要是 config ipv6 之後的區段,set ip6-address 設定本機作為這個 vlan 的 IPv6 的 IP,set ip6-send-adv、set ip6-other-flag 開啟RA功能,並設定成 DHCP+SLAAC 動態 IPv6 環境。 因為採用 DHCP+SLAAC 的緣故,必須要有 DHCPv6 來發放 DNS 資訊,否則要每一台手動設定才能正確連接網路。 除此之外,Fortigate 上還需要針對 IPv6 做 Routing table 和 IPv6 Firewall Rule 的設定。

IPv6 系列(五):KEA DHCP SERVER

學校在純 IPv4 的環境時,採用 ISC-DHCP Server 來發放教學區域的私有 IP(10.10.xxx.xxx),並使用閘道 Fortigate 作 NAT 連接到 Internet。 採用 IPv6 後,原本是要使用 ISC-DHCPv6 來作為 IPv6 發放,結果 ISC-DHCPv6 架不起來。不過在查詢 DHCPv6 的過程中,發現 ISC(Internet System Consortium)已開發出下一代的 DHCP Server:Kea Dhcp Server。 Kea Dhcp Server 官網: https://www.isc.org/kea/ 摘錄  https://www.itread01.com/content/1548712273.html  對 Kea DHCP Server 的介紹: Kea DHCP Server 由 Internet Systems Consortium(ISC) 開發的開源 DHCPv4/DHCPv6 伺服器。Kea DHCP Server 是一個高效能的,可擴充套件的DHCP伺服器引擎。通過hooks library可以很容易的修改和擴充套件。 Kea包含的功能元件 keactrl — kea伺服器啟動,停止,配置重置和狀態查詢元件 kea-dhcp4 — DHCPv4伺服器程式,用於響應客戶端的DHCPv4查詢。 kea-dhcp6 — DHCPv6伺服器程式,用於響應客戶端的DHCPv6查詢。 kea-dhcp-ddns — DHCP動態DNS程式.這個程式在DHCP伺服器和DNS伺服器之間扮演者調解者。它接收來自DHCP伺服器域名更新請求和傳送DNS更新訊息給DNS伺服器。也就是說DDNS捕獲使用者每次變化的IP地址,然後將其與域名相對應,這樣其他上網使用者就可以通過域名來進行交流。而最終客戶所要記憶的全部,就是記住動態域名商給予的域名即可,而不用去管他們是如何實現的。 軟體執行環境 加密庫Botan或者OpenSSL log4cplus 1.0.3+ 如果有需要mysql,需要MySQL headers and libraries。可選(postgresql、cassandra類同) 選用 Kea DHCP Server 的原因,第一,提供 DHC

幾個 Linux command

搜尋 n 天前有修改的檔案 find -mtime -n 刪除 n 天前建立的檔案 find -mtime +n -exec rm {} \; 以檔名規則搜尋檔案並刪除 find . -name "abc*" -delete 同步排除某些資料夾或檔案 rsync -r -q --exclude "dir*" --exclude "file*.txt" [source] [distination]