Боремся с борцами. Как спрятать свой сервер от сканеров РКН.

На Geektimes появилась статья, описывающая новые методы борьбы с обходом блокировок Telegram.

Там всё просто. Из некоторой подсети, принадлежащей Mail.ru, ведётся сканирование интернета на предмет наличия VPN и proxy, предоставляющих доступ в Telegram.

Исключительно глупая и смешная затея. Но шутки в сторону. Будем преодолевать.

Боремся с борцами. Как спрятать свой сервер от сканеров РКН. Обход блокировок, Роскомнадзор, Глупость, Telegram

1. Для тех, кто настраивал сервера по моим статьям.

В файл /root/ipt-set, в раздел

# INPUT chain
# #########################################

добавить раздел

#RKN
$IPT -A INPUT -s 5.61.16.0/21 -j DROP
$IPT -A INPUT -s 5.61.232.0/21 -j DROP
$IPT -A INPUT -s 79.137.157.0/24 -j DROP
$IPT -A INPUT -s 79.137.174.0/23 -j DROP
$IPT -A INPUT -s 79.137.183.0/24 -j DROP
$IPT -A INPUT -s 94.100.176.0/20 -j DROP
$IPT -A INPUT -s 95.163.32.0/19 -j DROP
$IPT -A INPUT -s 95.163.212.0/22 -j DROP
$IPT -A INPUT -s 95.163.216.0/22 -j DROP
$IPT -A INPUT -s 95.163.248.0/21 -j DROP
$IPT -A INPUT -s 128.140.168.0/21 -j DROP
$IPT -A INPUT -s 178.22.88.0/21 -j DROP
$IPT -A INPUT -s 178.237.16.0/20 -j DROP
$IPT -A INPUT -s 178.237.29.0/24 -j DROP
$IPT -A INPUT -s 185.5.136.0/22 -j DROP
$IPT -A INPUT -s 185.16.148.0/22 -j DROP
$IPT -A INPUT -s 185.16.244.0/23 -j DROP
$IPT -A INPUT -s 185.16.246.0/24 -j DROP
$IPT -A INPUT -s 185.16.247.0/24 -j DROP
$IPT -A INPUT -s 188.93.56.0/21 -j DROP
$IPT -A INPUT -s 194.186.63.0/24 -j DROP
$IPT -A INPUT -s 195.211.20.0/22 -j DROP
$IPT -A INPUT -s 195.218.168.0/24 -j DROP
$IPT -A INPUT -s 217.20.144.0/20 -j DROP
$IPT -A INPUT -s 217.69.128.0/20 -j DROP

Применить настройки командой

bash /root/ipt-set

или просто перезагрузить сервер.

2. Для всех остальных.

Добавить правила в iptables командами:

sudo iptables -A INPUT -s 5.61.16.0/21 -j DROP
sudo iptables -A INPUT -s 5.61.232.0/21 -j DROP
sudo iptables -A INPUT -s 79.137.157.0/24 -j DROP
sudo iptables -A INPUT -s 79.137.174.0/23 -j DROP
sudo iptables -A INPUT -s 79.137.183.0/24 -j DROP
sudo iptables -A INPUT -s 94.100.176.0/20 -j DROP
sudo iptables -A INPUT -s 95.163.32.0/19 -j DROP
sudo iptables -A INPUT -s 95.163.212.0/22 -j DROP
sudo iptables -A INPUT -s 95.163.216.0/22 -j DROP
sudo iptables -A INPUT -s 95.163.248.0/21 -j DROP
sudo iptables -A INPUT -s 128.140.168.0/21 -j DROP
sudo iptables -A INPUT -s 178.22.88.0/21 -j DROP
sudo iptables -A INPUT -s 178.237.16.0/20 -j DROP
sudo iptables -A INPUT -s 178.237.29.0/24 -j DROP
sudo iptables -A INPUT -s 185.5.136.0/22 -j DROP
sudo iptables -A INPUT -s 185.16.148.0/22 -j DROP
sudo iptables -A INPUT -s 185.16.244.0/23 -j DROP
sudo iptables -A INPUT -s 185.16.246.0/24 -j DROP
sudo iptables -A INPUT -s 185.16.247.0/24 -j DROP
sudo iptables -A INPUT -s 188.93.56.0/21 -j DROP
sudo iptables -A INPUT -s 194.186.63.0/24 -j DROP
sudo iptables -A INPUT -s 195.211.20.0/22 -j DROP
sudo iptables -A INPUT -s 195.218.168.0/24 -j DROP
sudo iptables -A INPUT -s 217.20.144.0/20 -j DROP
sudo iptables -A INPUT -s 217.69.128.0/20 -j DROP

P.S.

Подсети и кусок файла ipt-set с ними размещены на GitHub. Там я их буду пополнять по мере необходимости. Следите за новостями в Telegram на моём канале @secfall (не является рекламой, прибыли не приносит, одни убытки)