← Zurück zur Übersicht

🛡️ iptables DDoS-IP Sperrliste Generator

Automatische Generierung von Firewall-Regeln für DDoS-IPs aus der Hoster-Blacklist

🎯 Duplikate automatisch entfernt

Bei mehrfach vorkommenden IP-Adressen wird nur der neueste Eintrag aus der Datenbank verwendet.

159
Eindeutige DDoS-IPs
9
Betroffene Länder
2
Verschiedene Hoster
34
Betroffene Ports
6
Bösartige Hostnamen

📋 Schnellanleitung

1. Klicken Sie auf "Kopieren", um alle Regeln in die Zwischenablage zu kopieren

2. Öffnen Sie ein Terminal auf Ihrem Linux-Server

3. Erstellen Sie eine neue Datei: nano block-ddos-ips.sh

4. Fügen Sie den kopierten Inhalt ein und speichern Sie die Datei

5. Machen Sie die Datei ausführbar: chmod +x block-ddos-ips.sh

6. Führen Sie das Script aus: sudo ./block-ddos-ips.sh

🔧 Erweiterte Anleitung für iptables

  1. Einzelne Befehle eingeben:
    Sie können die Befehle auch einzeln eingeben, z.B.:
    sudo iptables -A INPUT -s 171.0.0.0/8 -j DROP
  2. iptables-persistent installieren:
    sudo apt install iptables-persistent -y
    (Falls noch nicht installiert)
  3. Regeln dauerhaft speichern:
    sudo netfilter-persistent save
    (Die Regeln werden in /etc/iptables/rules.v4 gespeichert)
  4. Regeln überprüfen:
    sudo iptables -L INPUT -n --line-numbers

🌐 iptables DDoS-IP Regeln (ohne Duplikate)

#!/bin/bash
# iptables Sperrliste für DDoS-Angreifer (aus ddos_ips Tabelle)
# Generiert am: 2025-12-10 01:42:24
# Anzahl der eindeutigen gesperrten IPs: 159

# Angriff: 19.08.2025 21:39
sudo iptables -A INPUT -s 101.160.0.0/11 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 101.255.119.25 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 20.08.2025 22:38
sudo iptables -A INPUT -s 101.95.0.0/16 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.13.206.7 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 103.135.227.254 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.156.248.25 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.165.224.122 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.167.30.238 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.167.68.62 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.178.85.22 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.179.240.160 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.182.234.178 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.189.97.44 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 19.08.2025 22:59
sudo iptables -A INPUT -s 103.224.182.145 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 30.08.2025 17:35
sudo iptables -A INPUT -s 103.224.182.245 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.247.22.160 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 103.85.15.46 -j DROP

# Land: RU | ASN: AS25513 ASN-MGTS-USPD PJSC Moscow city telephone | Angriff: 03.09.2025 01:19
sudo iptables -A INPUT -s 109.252.146.182/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 111.28.130.186 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 116.75.210.231 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 116.90.179.243 -j DROP

# Angriff: 19.08.2025 21:39
sudo iptables -A INPUT -s 120.144.0.0/12 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 123.16.15.42 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 20.08.2025 22:38
sudo iptables -A INPUT -s 124.0.0.0/8 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 125.209.69.26 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 128.14.209.226 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 128.92.202.82 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 12.12.2024 17:46
sudo iptables -A INPUT -s 13.52.188.95 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 131.0.89.42 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 132.255.118.62 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 143.137.98.182 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 152.250.202.66 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 157.245.252.5 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 157.66.50.95 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 162.62.14.164 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 163.61.55.165 -j DROP

# Angriff: 09.09.2025 21:11
sudo iptables -A INPUT -s 169.224.9.153/32 -j DROP

# Hoster: AS7552 VIETEL-AS-AP Viettel Group, VN | Angriff: 11.08.2025 03:17
sudo iptables -A INPUT -s 171.0.0.0/8 -j DROP

# Hoster: böser hoster | Angriff: 11.08.2025 15:41
sudo iptables -A INPUT -s 171.224.0.0 -j DROP

# Hoster: AS7552 VIETEL-AS-AP Viettel Group, VN | Angriff: 11.08.2025 03:17
sudo iptables -A INPUT -s 171.228.128.0/17 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 171.240.253.199 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 175.158.216.95 -j DROP

# Land: TR | ASN: AS47524 AS-TURKSAT Turksat Uydu Haberlesme ve Kabl | Angriff: 31.08.2025 22:24
sudo iptables -A INPUT -s 176.240.0.17/32 -j DROP

# Land: TR | ASN: AS212742 AS48678 PENTECH BILISIM TEKNOLOJILERI SAN | Angriff: 02.09.2025 20:10
sudo iptables -A INPUT -s 176.52.40.61/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 177.23.51.62 -j DROP

# Land: US | ASN: AS14061 DIGITALOCEAN-ASN, US | Angriff: 02.09.2025 17:02
sudo iptables -A INPUT -s 178.128.0.0/9 -j DROP

# Land: US | ASN: AS14061 DIGITALOCEAN-ASN, US | Angriff: 02.09.2025 17:02
sudo iptables -A INPUT -s 178.186.155.22/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 178.217.140.125 -j DROP

# Land: US | ASN: AS14061 DIGITALOCEAN-ASN, US | Angriff: 02.09.2025 17:02
sudo iptables -A INPUT -s 178.34.137.145/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 180.190.200.177 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 180.251.64.115 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 181.115.192.202 -j DROP

# Land: TR | ASN: AS47524 AS-TURKSAT Turksat Uydu Haberlesme ve Kabl | Angriff: 31.08.2025 22:24
sudo iptables -A INPUT -s 181.46.9.96/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 181.48.146.158 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 184.57.87.36 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 184.94.132.199 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 184.94.143.121 -j DROP

# Angriff: 21.09.2025 19:58
sudo iptables -A INPUT -s 185.120.147.22 -j DROP

# Angriff: 09.09.2025 21:11
sudo iptables -A INPUT -s 185.147.102.146/32 -j DROP

# Angriff: 21.08.2025 23:57
sudo iptables -A INPUT -s 185.191.178.69/32 -j DROP

# Land: PL | ASN: AS205105 INFONET Multan Michal trading as INFO-NET | Angriff: 23.08.2025 20:22
sudo iptables -A INPUT -s 185.230.169.78/32 -j DROP

# Land: TR | ASN: AS47524 AS-TURKSAT Turksat Uydu Haberlesme ve Kabl | Angriff: 31.08.2025 22:24
sudo iptables -A INPUT -s 186.136.124.196/32 -j DROP

# Angriff: 20.08.2025 01:05
sudo iptables -A INPUT -s 186.182.168.27/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 186.219.54.7 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 186.3.162.120 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 186.4.211.195 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 187.188.106.221 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 187.189.235.231 -j DROP

# Land: TR | ASN: AS212742 AS48678 PENTECH BILISIM TEKNOLOJILERI SAN | Angriff: 02.09.2025 20:10
sudo iptables -A INPUT -s 188.132.128.0/17 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 188.132.150.174 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 188.227.193.126 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 189.55.194.164 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 190.193.236.191 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 190.202.44.90 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 190.6.35.136 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 190.60.62.75 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 19.08.2025 22:29
sudo iptables -A INPUT -s 193.165.97.221/32 -j DROP

# Land: TR | ASN: AS47524 AS-TURKSAT Turksat Uydu Haberlesme ve Kabl | Angriff: 31.08.2025 22:24
sudo iptables -A INPUT -s 194.163.136.73/32 -j DROP

# Angriff: 19.08.2025 22:59
sudo iptables -A INPUT -s 194.176.184.193 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 195.60.174.145 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 200.150.105.54 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 200.150.66.242 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 200.178.186.12 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 202.142.170.115 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 206.62.172.114 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 206.62.173.182 -j DROP

# Angriff: 27.08.2025 20:55
sudo iptables -A INPUT -s 212.32.82.8 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 212.68.59.7 -j DROP

# Angriff: 22.08.2025 20:16
sudo iptables -A INPUT -s 213.134.182.91/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 213.6.198.227 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 222.255.134.197 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 13.12.2024 20:44
sudo iptables -A INPUT -s 223.0.0.0 -j DROP

# Land: CN | ASN: China Beijing Beijing Beilong Yunhai Network Data | Angriff: 13.12.2024 20:44
sudo iptables -A INPUT -s 223.0.0.0/8 -j DROP

# Land: TW | ASN: AS3462 HINET Data Communication Business Group, TW | Angriff: 12.12.2024 17:46
sudo iptables -A INPUT -s 223.0.0.0/9 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 23.187.200.11 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 24.182.222.182 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 27.75.164.86 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 31.41.91.90 -j DROP

# Land: RU | ASN: AS8580 SANDY MTS PJSC, RU | Angriff: 02.09.2025 17:44
sudo iptables -A INPUT -s 31.58.128.0/17 -j DROP

# Land: TR | ASN: AS212742 AS48678 PENTECH BILISIM TEKNOLOJILERI SAN | Angriff: 02.09.2025 20:10
sudo iptables -A INPUT -s 31.58.192.0/18 -j DROP

# Land: TR | ASN: AS212742 AS48678 PENTECH BILISIM TEKNOLOJILERI SAN | Angriff: 02.09.2025 20:10
sudo iptables -A INPUT -s 31.59.0.0/16 -j DROP

# Land: TW | ASN: AS3462 HINET Data Communication Business Group, TW | Angriff: 12.12.2024 17:46
sudo iptables -A INPUT -s 36.224.0.0/12 -j DROP

# Land: US | ASN: AS14061 DIGITALOCEAN-ASN, US | Angriff: 02.09.2025 17:02
sudo iptables -A INPUT -s 37.23.39.189/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 38.171.255.33 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 38.191.152.21 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 38.3.132.15 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 41.33.167.244 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 42.113.231.49 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 43.228.175.212 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 45.237.240.184 -j DROP

# Land: IT | ASN: AS3269 ASN-IBSNAZ Telecom Italia S.p.A., IT | Angriff: 21.08.2025 18:37
sudo iptables -A INPUT -s 46.0.142.157/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 46.238.119.142 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 46.253.140.218 -j DROP

# Angriff: 17.01.2025 20:40
sudo iptables -A INPUT -s 46.38.225.230 -j DROP

# Land: US | ASN: AS14061 DIGITALOCEAN-ASN, US | Angriff: 02.09.2025 17:02
sudo iptables -A INPUT -s 46.48.55.250/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 47.233.86.41 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 19.08.2025 22:29
sudo iptables -A INPUT -s 5.173.186.80/32 -j DROP

# Land: RU | ASN: AS8580 SANDY MTS PJSC, RU | Angriff: 02.09.2025 17:44
sudo iptables -A INPUT -s 5.227.24.12/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 5.41.199.185 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 50.193.226.212 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 50.206.0.126 -j DROP

# Angriff: 21.08.2025 23:57
sudo iptables -A INPUT -s 51.19.235.69/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 58.136.219.238 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 60.248.218.44 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 62.201.242.161 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 64.62.197.221 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 67.43.249.9 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 71.79.134.11 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 74.118.81.146 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 76.30.77.119 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 77.52.202.148 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 78.186.68.135 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 78.40.107.22 -j DROP

# Angriff: 20.08.2025 01:05
sudo iptables -A INPUT -s 79.163.223.128/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 79.44.104.92 -j DROP

# Land: IT | ASN: AS3269 ASN-IBSNAZ Telecom Italia S.p.A., IT | Angriff: 21.08.2025 18:37
sudo iptables -A INPUT -s 79.45.137.251/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 79.8.39.66 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 8.243.175.14 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 8.243.69.82 -j DROP

# Land: TW | ASN: AS3462 HINET Data Communication Business Group, TW | Angriff: 12.12.2024 17:46
sudo iptables -A INPUT -s 80.245.192.95 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 80.246.94.115 -j DROP

# Land: AU | ASN: AS133618 TRELLIAN-AS-AP Trellian Pty. Limited, AU | Angriff: 19.08.2025 22:29
sudo iptables -A INPUT -s 81.215.166.207/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 82.50.189.100 -j DROP

# Land: RO | ASN: AS8708 RCS-RDS DIGI ROMANIA S.A., RO | Angriff: 31.08.2025 22:09
sudo iptables -A INPUT -s 82.79.152.226 -j DROP

# Angriff: 22.08.2025 20:16
sudo iptables -A INPUT -s 83.20.244.137/32 -j DROP

# Land: PL | ASN: AS205105 INFONET Multan Michal trading as INFO-NET | Angriff: 23.08.2025 20:22
sudo iptables -A INPUT -s 83.24.54.54/32 -j DROP

# Angriff: 22.08.2025 19:45
sudo iptables -A INPUT -s 83.25.46.110/32 -j DROP

# Angriff: 20.08.2025 01:05
sudo iptables -A INPUT -s 83.27.165.132/32 -j DROP

# Angriff: 21.08.2025 23:57
sudo iptables -A INPUT -s 83.27.239.160/32 -j DROP

# Angriff: 22.08.2025 20:16
sudo iptables -A INPUT -s 83.6.184.157/32 -j DROP

# Land: PL | ASN: AS205105 INFONET Multan Michal trading as INFO-NET | Angriff: 23.08.2025 20:22
sudo iptables -A INPUT -s 85.107.63.145/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 85.112.69.214 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 85.165.157.93 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 87.217.110.19 -j DROP

# Angriff: 22.08.2025 19:45
sudo iptables -A INPUT -s 89.64.91.112/32 -j DROP

# Hoster: AS7552 VIETEL-AS-AP Viettel Group, VN | Angriff: 11.08.2025 03:17
sudo iptables -A INPUT -s 91.193.193.71/32 -j DROP

# Angriff: 06.10.2025 20:37
sudo iptables -A INPUT -s 91.225.159.126 -j DROP

# Land: RU | ASN: AS25513 ASN-MGTS-USPD PJSC Moscow city telephone | Angriff: 03.09.2025 01:19
sudo iptables -A INPUT -s 94.29.16.66/32 -j DROP

# Angriff: 14.10.2025 23:36
sudo iptables -A INPUT -s 96.227.131.170 -j DROP

# === STATISTIK ===
# Eindeutige gesperrte IPs nach Land:
# AU: 9 IP(s)
# TR: 8 IP(s)
# US: 5 IP(s)
# RU: 4 IP(s)
# PL: 3 IP(s)
# TW: 3 IP(s)
# IT: 2 IP(s)
# CN: 1 IP(s)
# RO: 1 IP(s)

# Top 10 Hoster mit den meisten DDoS-IPs:
# AS7552 VIETEL-AS-AP Viettel Group, VN: 3 IP(s)
# böser hoster: 1 IP(s)

# Top 10 betroffene Ports:
# Port 53: 51 mal
# Port 9677: 5 mal
# Port 64009: 5 mal
# Port 59005: 5 mal
# Port 35462: 5 mal
# Port 55183: 5 mal
# Port 28326: 5 mal
# Port 56352: 4 mal
# Port 35647: 4 mal
# Port 55106: 4 mal

# === REGELN DAUERHAFT SPEICHERN ===
# 
# Option 1: Befehle einzeln eingeben
# Ihr könnt die Befehle auch einzeln eingeben:
# Beispiel: sudo iptables -A INPUT -s 171.0.0.0/8 -j DROP
# 
# Option 2: Regeln dauerhaft speichern
# Installation von iptables-persistent (falls nicht installiert):
sudo apt install iptables-persistent -y
# 
# Regeln speichern:
sudo netfilter-persistent save
# (Die Regeln werden in /etc/iptables/rules.v4 gespeichert.)
# 
# Überprüfen der Regeln:
sudo iptables -L INPUT -n --line-numbers

🔌 Port-Sperr-Regeln für häufig angegriffene Ports

⚠️ WICHTIGER HINWEIS

Prüfen Sie vor der Anwendung:

  • Ob Sie diese Ports wirklich blockieren möchten
  • Ob wichtige Dienste auf diesen Ports laufen
  • Ob Sie alternative Ports für Ihre Dienste konfiguriert haben

📊 Port-Statistik aus den DDoS-Angriffen:

  • Port 53: 51 Angriffe
  • Port 9677: 5 Angriffe
  • Port 64009: 5 Angriffe
  • Port 59005: 5 Angriffe
  • Port 35462: 5 Angriffe
  • Port 55183: 5 Angriffe
  • Port 28326: 5 Angriffe
  • Port 56352: 4 Angriffe
  • Port 35647: 4 Angriffe
  • Port 55106: 4 Angriffe

🔒 iptables Port-Sperr-Regeln


# === PORT-SPERR-REGELN ===
# Diese Regeln blockieren eingehenden Traffic auf häufig angegriffenen Ports
# WARNUNG: Prüfen Sie, ob Sie diese Ports wirklich blockieren möchten!

# Port 53 wurde 51 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 53 -j DROP
sudo iptables -A INPUT -p udp --dport 53 -j DROP

# Port 9677 wurde 5 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 9677 -j DROP
sudo iptables -A INPUT -p udp --dport 9677 -j DROP

# Port 64009 wurde 5 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 64009 -j DROP
sudo iptables -A INPUT -p udp --dport 64009 -j DROP

# Port 59005 wurde 5 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 59005 -j DROP
sudo iptables -A INPUT -p udp --dport 59005 -j DROP

# Port 35462 wurde 5 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 35462 -j DROP
sudo iptables -A INPUT -p udp --dport 35462 -j DROP

# Port 55183 wurde 5 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 55183 -j DROP
sudo iptables -A INPUT -p udp --dport 55183 -j DROP

# Port 28326 wurde 5 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 28326 -j DROP
sudo iptables -A INPUT -p udp --dport 28326 -j DROP

# Port 56352 wurde 4 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 56352 -j DROP
sudo iptables -A INPUT -p udp --dport 56352 -j DROP

# Port 35647 wurde 4 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 35647 -j DROP
sudo iptables -A INPUT -p udp --dport 35647 -j DROP

# Port 55106 wurde 4 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 55106 -j DROP
sudo iptables -A INPUT -p udp --dport 55106 -j DROP

# Port 36449 wurde 4 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 36449 -j DROP
sudo iptables -A INPUT -p udp --dport 36449 -j DROP

# Port 54634 wurde 4 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 54634 -j DROP
sudo iptables -A INPUT -p udp --dport 54634 -j DROP

# Port 27015 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 27015 -j DROP
sudo iptables -A INPUT -p udp --dport 27015 -j DROP

# Port 52817 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 52817 -j DROP
sudo iptables -A INPUT -p udp --dport 52817 -j DROP

# Port 64477 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 64477 -j DROP
sudo iptables -A INPUT -p udp --dport 64477 -j DROP

# Port 53702 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 53702 -j DROP
sudo iptables -A INPUT -p udp --dport 53702 -j DROP

# Port 35625 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 35625 -j DROP
sudo iptables -A INPUT -p udp --dport 35625 -j DROP

# Port 59685 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 59685 -j DROP
sudo iptables -A INPUT -p udp --dport 59685 -j DROP

# Port 57737 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 57737 -j DROP
sudo iptables -A INPUT -p udp --dport 57737 -j DROP

# Port 65216 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 65216 -j DROP
sudo iptables -A INPUT -p udp --dport 65216 -j DROP

# Port 65534 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 65534 -j DROP
sudo iptables -A INPUT -p udp --dport 65534 -j DROP

# Port 36655 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 36655 -j DROP
sudo iptables -A INPUT -p udp --dport 36655 -j DROP

# Port 50700 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 50700 -j DROP
sudo iptables -A INPUT -p udp --dport 50700 -j DROP

# Port 7698 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 7698 -j DROP
sudo iptables -A INPUT -p udp --dport 7698 -j DROP

# Port 56762 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 56762 -j DROP
sudo iptables -A INPUT -p udp --dport 56762 -j DROP

# Port 26833 wurde 3 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 26833 -j DROP
sudo iptables -A INPUT -p udp --dport 26833 -j DROP

# Port 2736 wurde 2 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 2736 -j DROP
sudo iptables -A INPUT -p udp --dport 2736 -j DROP

# Port 1246 wurde 2 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 1246 -j DROP
sudo iptables -A INPUT -p udp --dport 1246 -j DROP

# Port 60751 wurde 2 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 60751 -j DROP
sudo iptables -A INPUT -p udp --dport 60751 -j DROP

# Port 26842 wurde 2 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 26842 -j DROP
sudo iptables -A INPUT -p udp --dport 26842 -j DROP

# Port 50962 wurde 2 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 50962 -j DROP
sudo iptables -A INPUT -p udp --dport 50962 -j DROP

# Port 48401 wurde 2 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 48401 -j DROP
sudo iptables -A INPUT -p udp --dport 48401 -j DROP

# Port 49163 wurde 2 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 49163 -j DROP
sudo iptables -A INPUT -p udp --dport 49163 -j DROP

# Port 1900 wurde 1 mal angegriffen
sudo iptables -A INPUT -p tcp --dport 1900 -j DROP
sudo iptables -A INPUT -p udp --dport 1900 -j DROP

💡 Tipp: Sichere Alternative

Anstatt Ports komplett zu blockieren, können Sie auch Rate-Limiting verwenden:

sudo iptables -A INPUT -p tcp --dport 9987 -m limit --limit 10/minute --limit-burst 20 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 9987 -j DROP

Dies erlaubt maximal 10 Verbindungen pro Minute auf Port 9987.

🌍 Hostname-Sperr-Regeln für bösartige Domains

⚠️ WICHTIGER HINWEIS

Beachten Sie bei Hostname-Blockierungen:

  • DNS-basierte Regeln können die Performance beeinträchtigen
  • Die hosts-Datei Methode ist effizienter als iptables String-Matching
  • Prüfen Sie, ob legitime Dienste diese Hostnamen verwenden
  • Aktualisieren Sie die Liste regelmäßig

🌐 Gemeldete bösartige Hostnamen

bbr01.anx03.vie.at
115 mal gemeldet
bbr02.anx63.ams.nl
59 mal gemeldet
bbr02.anx84.nue.de
24 mal gemeldet
bbr01.anx84.nue.de
9 mal gemeldet
bbr02.anx25.fra.de
1 mal gemeldet
bbr02.anx82.fra.de
1 mal gemeldet

🚫 Hostname-Blockierungs-Regeln


# === HOSTNAME-SPERR-REGELN ===
# Diese Regeln blockieren bösartige Hostnamen
# WICHTIG: Diese Regeln erfordern DNS-Auflösung und können Performance beeinträchtigen!

# === Option 1: Hosts-Datei (empfohlen für statische Blockierung) ===
# Fügen Sie folgende Zeilen zu /etc/hosts hinzu:

# bbr01.anx03.vie.at wurde 115 mal gemeldet
127.0.0.1    bbr01.anx03.vie.at
::1          bbr01.anx03.vie.at

# bbr02.anx63.ams.nl wurde 59 mal gemeldet
127.0.0.1    bbr02.anx63.ams.nl
::1          bbr02.anx63.ams.nl

# bbr02.anx84.nue.de wurde 24 mal gemeldet
127.0.0.1    bbr02.anx84.nue.de
::1          bbr02.anx84.nue.de

# bbr01.anx84.nue.de wurde 9 mal gemeldet
127.0.0.1    bbr01.anx84.nue.de
::1          bbr01.anx84.nue.de

# bbr02.anx25.fra.de wurde 1 mal gemeldet
127.0.0.1    bbr02.anx25.fra.de
::1          bbr02.anx25.fra.de

# bbr02.anx82.fra.de wurde 1 mal gemeldet
127.0.0.1    bbr02.anx82.fra.de
::1          bbr02.anx82.fra.de


# === Option 2: iptables mit String-Matching (für DNS-Anfragen) ===
# Blockiert DNS-Anfragen für diese Domains:

# Blockiere DNS-Anfragen für: bbr01.anx03.vie.at
sudo iptables -A INPUT -p udp --dport 53 -m string --hex-string "|05626272303105616e78303303766965026174|" --algo bm -j DROP
sudo iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|05626272303105616e78303303766965026174|" --algo bm -j DROP

# Blockiere DNS-Anfragen für: bbr02.anx63.ams.nl
sudo iptables -A INPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e78363303616d73026e6c|" --algo bm -j DROP
sudo iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e78363303616d73026e6c|" --algo bm -j DROP

# Blockiere DNS-Anfragen für: bbr02.anx84.nue.de
sudo iptables -A INPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e783834036e7565026465|" --algo bm -j DROP
sudo iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e783834036e7565026465|" --algo bm -j DROP

# Blockiere DNS-Anfragen für: bbr01.anx84.nue.de
sudo iptables -A INPUT -p udp --dport 53 -m string --hex-string "|05626272303105616e783834036e7565026465|" --algo bm -j DROP
sudo iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|05626272303105616e783834036e7565026465|" --algo bm -j DROP

# Blockiere DNS-Anfragen für: bbr02.anx25.fra.de
sudo iptables -A INPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e78323503667261026465|" --algo bm -j DROP
sudo iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e78323503667261026465|" --algo bm -j DROP

# Blockiere DNS-Anfragen für: bbr02.anx82.fra.de
sudo iptables -A INPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e78383203667261026465|" --algo bm -j DROP
sudo iptables -A OUTPUT -p udp --dport 53 -m string --hex-string "|05626272303205616e78383203667261026465|" --algo bm -j DROP


# === Option 3: Fail2ban Integration ===
# Erstellen Sie eine Fail2ban-Regel für diese Hostnamen
# Datei: /etc/fail2ban/filter.d/malicious-hostnames.conf

💡 Empfohlene Vorgehensweise

1. Hosts-Datei bearbeiten (empfohlen):

sudo nano /etc/hosts

Fügen Sie die bösartigen Hostnamen mit 127.0.0.1 hinzu

2. DNS-Server konfigurieren:

Nutzen Sie einen DNS-Server wie Pi-hole oder Bind9 für zentrale Blockierung

3. Fail2ban Integration:

Erstellen Sie dynamische Regeln, die auf Log-Einträge reagieren

🌍 Länderstatistik

AU AU: 9 IPs
TR TR: 8 IPs
US US: 5 IPs
RU RU: 4 IPs
PL PL: 3 IPs
TW TW: 3 IPs
IT IT: 2 IPs
CN CN: 1 IPs
RO RO: 1 IPs

🏢 Top 10 Hoster mit den meisten DDoS-IPs

AS7552 VIETEL-AS-AP Viettel Group, VN 3 IPs
böser hoster 1 IPs

🔌 Top betroffene Ports

Port 53
51 mal
Port 9677
5 mal
Port 64009
5 mal
Port 59005
5 mal
Port 35462
5 mal
Port 55183
5 mal
Port 28326
5 mal
Port 56352
4 mal
Port 35647
4 mal
Port 55106
4 mal