Solución 1:
Una opción sería registrar cualquiera de sus paquetes descartados con una regla como:
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl -j LOG --log-prefix "FW_DROPPED: "
Inserte eso inmediatamente antes del DROP
regla. Luego, puede grep el archivo syslog para cualquier cosa con "FW_DROPPED" y la lista de direcciones IP estará allí. Las entradas en el archivo de registro se parecen a esto:
Jun 3 08:05:57 some-machine kernel: [15852451.420557] FW_DROPPED: IN=eth0 OUT= MAC=00:50:ba:4a:d9:e3:00:12:17:3a:e3:64:08:00 SRC=228.23.45.189 DST=192.168.1.1 LEN=48 TOS=0x00 PREC=0x00 TTL=106 ID=10941 PROTO=TCP SPT=58212 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0
Por lo tanto, recortar lo que sigue a "SRC=" le mostrará las IP eliminadas. Ordene eso, elimine los duplicados, y tendrá su lista.
Descubrí que el Tutorial de Iptables es la documentación más útil para iptables/netfilter.
Solución 2:
Puede encontrar detalles en /proc/net/ipt_recent/SSH.
Este artículo tiene más información.
Solución 3:
Mira
/proc/net/ipt_recent/YOURNAME
donde YOURNAME es el nombre que usó con la opción --name en su regla de iptables.
Solución 4:
Aquí hay una línea simple:
$ iptables -L -n --line