Am 10.07.2014 10:12, schrieb
wuffel_at_institut.fuer.informationsanarchistik.de:
> Hiho,
>
> On Thu, Jul 10, 2014 at 09:26:34AM +0200, Bernd Ritter wrote:
>> Moin,
>>
>> mach das doch über den Hostnamen. Löst die Client-IP auf und prüfe ob
>> EWETEL (hier endet es mit "ewe-ip-backbone.de") drin vorkommt.
>
> Ist ne gute Option, man muss nicht viel grübeln, kann aber böse bremsen.
> Ausserdem ists spoofbar. Jemand, der seine eigene Reverszone im DNS
> verwaltet, z.b. (Muster!) 192.168.123.x/24, kann als Rückwärtsauflösung
> ja nen Ewetel-namen eintragen, ob es denn stimmt oder nicht.
Also, dann auch nicht DIE Lösung...
> Die IPranges der EWEtel sind sicher umfangreich, ein
> /16 hamwa schnmal da:
>
> host dyndsl-037-138-005-119.ewe-ip-backbone.de
> dyndsl-037-138-005-119.ewe-ip-backbone.de has address 37.138.5.119
>
> gwhois 37.138.5.119
>
> das ergibt dann unter anderem:
> route: 37.138.0.0/16
> descr: DE-EWETEL-20120223
> origin: AS9145
> mnt-by: EWETEL-MNT
> source: RIPE # Filtered
Das 37.138er Netz kannte ich auch noch nicht... Obwohl ich schon mal
angefangen hatte zu recherchieren... Hmm... scheint ziemlich aufwändig
zu sein...
>
> Das kann man, wenn das WP-Adminzeug das einzige ist, was auf dem Rechner mit https läuft,
> auch systemlastschonend als Iptables-Regel verbasteln.
Iptables mag ich ja immer gern - gleich was auf die Finger! Ich war auch
schon angefangen mir Listen aus'm Netz von bekannten Spam-Adressen zu
besorgen. Aber das ist ja erstens eine riesige Liste und zweitens eine
ständige Pflege der Listen... nicht wirklich praktisch.
Gruß,
Christian
Received on Thu Jul 10 2014 - 11:40:00 CEST
This archive was generated by hypermail 2.2.0 : Thu Jul 10 2014 - 11:41:12 CEST