Thanks for that Steve. This works. However, what if I do this (would I block myself from SSH 22):<div><br></div><div>--------------------------------------------------------------</div><div>sudo iptables\<br>               --append INPUT\<br>

               --match tcp\<br>               --protocol tcp\<br>               --dport 22\<br>               --source 0.0.0.0\<br>               --jump ACCEPT</div><div>--------------------------------------------------------------</div>

<div>sudo iptables\<br>               --append INPUT\<br>               --source <a href="http://87.230.90.0/24\" target="_blank">0.0.0.0/24\</a><br>               --jump DROP<br><div>--------------------------------------------------------------</div>

<div><br></div><div>Will that block all other traffic to the server and only allow SSH 22? I don&#39;t want to block myself out and it&#39;s very important because this is a remote server. If you can confirm above then I can add the legit IPs one by one after that I guess.</div>

<div><br></div><div>Thanks again</div><div><br></div><div><br><br><div class="gmail_quote">On Thu, Jun 24, 2010 at 1:52 PM, Steve Edwards <span dir="ltr">&lt;<a href="http://asterisk.org">asterisk.org</a>@<a href="http://sedwards.com">sedwards.com</a>&gt;</span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">Un-top-posting...<br>
<div class="im"><br>
&gt; On 2010-06-24 1:03 PM, &quot;bruce bruce&quot; &lt;<a href="mailto:bruceb444@gmail.com">bruceb444@gmail.com</a>&gt; wrote:<br>
&gt;<br>
&gt; What would be the other workaround other than fail2ban? what commands<br>
&gt; should be run for IPTABLES to ban this IP from trying to register to<br>
&gt; SIP?<br>
<br>
</div><div class="im">On Thu, 24 Jun 2010, Zeeshan Zakaria wrote:<br>
<br>
&gt; iptables -A INPUT -p TCP -s 87.230.90.5 --dport 5060 REJECT<br>
<br>
</div>(I think you need a &quot;-j&quot; before the target.)<br>
<br>
If the connection is tcp. &quot;s/TCP/UDP/&quot; for udp. I&#39;m a 1.2 Luddite, so TCP<br>
is not an issue for me.<br>
<br>
There are two problems with this approach. Using REJECT tells the attacker<br>
that he is being rejected. Very often, he will have access to a range of<br>
addresses (maybe a sub-set, maybe an entire class C) so he just tries<br>
again with another address. See <a href="http://en.wikipedia.org/wiki/Whack_a_mole" target="_blank">http://en.wikipedia.org/wiki/Whack_a_mole</a><br>
<br>
If you change the target to DROP, your host discards the packet and no<br>
information is sent back to the attacker.<br>
<br>
        sudo iptables\<br>
                --append INPUT\<br>
                --match udp\<br>
                --protocol udp\<br>
                --dport 5060\<br>
                --source 87.230.90.5\<br>
                --jump DROP<br>
<br>
Just because you are blocking SIP does not mean he will not try SSH, FTP,<br>
HTTP, Telnet...<br>
<br>
Using the very blunt sword of blocking the entire class [A|B|C] for all<br>
ports and protocols solves the problem for most attackers but can block<br>
legitimate users as well.<br>
<br>
        sudo iptables\<br>
                --append INPUT\<br>
                --source <a href="http://87.230.90.0/24\" target="_blank">87.230.90.0/24\</a><br>
                --jump DROP<br>
<br>