屏蔽阿里雲盾的掃描檢測

自從根據【阿里雲 ECS 關閉刪除阿里雲盾(安騎士)方法收集彙總】一文的辦法徹底關閉了阿里雲 ECS 上的雲盾後,感覺服務器清爽了很多,但是今天發現 360 網站衛士裡還是有“Web 攻擊”的截獲記錄,看了一下 IP 地址段發現是個叫“Alibaba.Security.Heimdall”的 UA 來訪的,度娘、谷姐一番後才知道這就是阿里云云盾的掃描檢測 IP 地址。

屏蔽阿里雲盾的掃描檢測

圖片來自明月登樓博客【imydl.com】

很明顯,這樣是不科學的,自己的服務器總是被人掃描檢測總是感覺怪怪的,並且服務器真正被攻擊的時候,阿里雲盾能起到的作用幾乎為零,至少明月發現這貨唯一的用處就是在 WEB 後臺不斷的提醒我購買(安騎士)服務。

目前,雲盾提供態勢感知、網絡安全、服務器安全(安騎士)、數據安全、業務安全、內容安全等服務。雲盾會通過最新的大數據分析,對 ECS 雲服務器進行服務器漏洞、弱點分析、數據安全等掃描檢測。所以您的服務器會經常接收到雲盾 IP 掃描。

雲盾掃描只會消耗很少的服務器資源,不會影響您服務器運行。

雲盾漏洞掃描系統在機房入口處進行流量分析,程序會自動對流量進行漏洞分析與測試。這些信息僅會用來測試您的 ECS 服務器,絕對不會洩露給第三方。

盾通過公網模擬黑客入侵攻擊,進行安全掃描。如果您服務器有安全防護部署,建議您對雲盾掃描服務 IP 段開啟掃描訪問權限,保證雲盾掃描服務正常運行。

上述為阿里雲官方對阿里雲盾掃描檢測的解釋,按照阿里玩“套路”世界第一的尿性,這些解釋感覺都是浮雲!好在阿里雲公佈了雲盾檢測的 IP 地址段。

雲盾掃描雲服務器的 IP 段固定為:

  • 140.205.201.0/28

  • 140.205.201.16/29

  • 140.205.201.32/28

  • 140.205.225.192/29

  • 140.205.225.200/30

  • 140.205.225.184/29

  • 140.205.225.183/32

  • 140.205.225.206/32

  • 140.205.225.205/32

  • 140.205.225.195/32

  • 140.205.225.204/32

  • 106.11.224.0/26

  • 106.11.224.64/26

  • 106.11.224.128/26

  • 106.11.224.192/26

  • 106.11.222.64/26

  • 106.11.222.128/26

  • 106.11.222.192/26

  • 106.11.223.0/26

既然官方公開了 IP 地址段那就也說明,屏蔽攔截這些 IP 的掃描檢測官方並不反對的,嗯,我就是這麼理解的。還發現好像跟【阿里雲 ECS 關閉刪除阿里雲盾(安騎士)方法收集彙總】一文裡的 IP 段對比又增加了,果斷調整服務器 iptables 防火牆屏蔽策略,重新加入上述最新的 IP 地址段進行掃描。為了方便明月喜歡將 IP 地址段直接做成可以自動導入的腳本執行。具體代碼如下:

  1. #!/bin/bash

  2. echo "屏蔽阿里雲盾 IP......."

  3. iptables -I INPUT -s 140.205.201.0/28 -j DROP

  4. iptables -I INPUT -s 140.205.201.16/29 -j DROP

  5. iptables -I INPUT -s 140.205.201.32/28 -j DROP

  6. iptables -I INPUT -s 140.205.225.192/29 -j DROP

  7. iptables -I INPUT -s 140.205.225.200/30 -j DROP

  8. iptables -I INPUT -s 140.205.225.184/29 -j DROP

  9. iptables -I INPUT -s 140.205.225.183/32 -j DROP

  10. iptables -I INPUT -s 140.205.225.206/32 -j DROP

  11. iptables -I INPUT -s 140.205.225.205/32 -j DROP

  12. iptables -I INPUT -s 140.205.225.195/32 -j DROP

  13. iptables -I INPUT -s 140.205.225.204/32 -j DROP

  14. iptables -I INPUT -s 106.11.224.0/26 -j DROP

  15. iptables -I INPUT -s 106.11.224.64/26 -j DROP

  16. iptables -I INPUT -s 106.11.224.128/26 -j DROP

  17. iptables -I INPUT -s 106.11.224.192/26 -j DROP

  18. iptables -I INPUT -s 106.11.222.64/26 -j DROP

  19. iptables -I INPUT -s 106.11.222.128/26 -j DROP

  20. iptables -I INPUT -s 106.11.222.192/26 -j DROP

  21. iptables -I INPUT -s 106.11.223.0/26 -j DROP

  22. echo "已經屏蔽了阿里雲盾 IP"

保存上述代碼為 XXX.sh,然後在終端輸入 sh XXX.sh 運行腳本即可將裡面的屏蔽加入當前使用的 iptables 防火牆規則裡了,當然,最後記得運行一下 service iptables save 保存一下規則哦!

雖然阿里雲盾掃買檢測對服務器形成的壓力非常的小,小到幾乎可以不計了,但是對於這類掃描,我們一定要做到“潔癖”的標準來對待,能阻止攔截就一定要阻止攔截!安全第一!安全第一!安全第一!


分享到:


相關文章: