giaosoissomsm/malicious-hash
GitHub: giaosoissomsm/malicious-hash
为 FortiGate 防火墙提供即开即用的轻量级威胁情报 Feed,帮助安全团队自动阻断已知恶意哈希、域名、IP 和可疑 MAC 地址。
Stars: 0 | Forks: 0
# 威胁情报 Feed




## 📌 概述
本仓库提供了一个专用于与 **Fortinet FortiGate** 解决方案集成的 **威胁情报 Feed (IoCs)**。
其目的是通过以下指标自动阻止已知的威胁:
* 🧬 恶意文件哈希 (SHA256)
* 🌐 恶意 IP 地址
* 🔗 恶意域名和 C2 基础设施
* 🖧 可疑 MAC 地址
* 📦 统一 Feed(所有指标)
## 📂 Feed 结构
指标按类型分类,以便于在 FortiGate 中进行集成:
| 文件 | 描述 |
| ------------------- | ------------------------------------------------ |
| `hashs-sha256.txt` | 恶意文件的 SHA256 哈希 |
| `ips.txt` | 恶意 IP 地址 |
| `domains.txt` | 命令与控制 (C2) 域名及恶意域名 |
| `macs.txt` | 可疑或受感染的 MAC 地址 |
每行仅包含一个指标。
## 🔗 Feed URL(原始)
请直接在 FortiGate 中使用以下 URL:
```
https://raw.githubusercontent.com/giaosoissomsm/malicious-hash/main/files/hashs-sha256.txt
https://raw.githubusercontent.com/giaosoissomsm/malicious-hash/main/files/ips.txt
https://raw.githubusercontent.com/giaosoissomsm/malicious-hash/main/files/domains.txt
https://raw.githubusercontent.com/giaosoissomsm/malicious-hash/main/files/macs.txt
```
## 🛡️ 与 FortiGate 集成
这些 Feed 可用作 **外部威胁情报源**,以实时自动阻止威胁。
### 🔧 配置说明
1. 登录 FortiGate
2. 转到 **Security Fabric > External Connectors**
3. 点击 **Create New**
4. 选择 Feed 类型:
* Malware Hash Feed → `hashs-sha256.txt`
* IP Address Feed → `ips.txt`
* Domain Name Feed → `domains.txt`
5. 配置:
* **名称:** `Threat-Intel-Feed`
* **URI:** 粘贴 GitHub 的 raw URL
* **更新间隔:** 建议设置为 5 到 15 分钟
6. 保存配置
## 🏷️ 自定义分类
Feed 可以在 FortiGate 中组织为自定义分类:
* `malware_hashes`
* `c2_infrastructure`
* `botnet_ips`
* `dominios_maliciosos`
* `indicadores_endpoint`
这些分类可以应用于:
* 防火墙策略
* Web Filter
* DNS Filter
* AntiVirus 配置文件
* 威胁情报规则
## 🔥 使用示例
集成完成后,FortiGate 将能够:
* 根据哈希值阻止恶意文件的下载
* 阻止访问已知的 C2 域名
* 阻止与恶意 IP 的连接
* 检测与攻击基础设施的通信
## ⚙️ 更新与自动化
* Feed 会持续更新
* 建议的刷新间隔:15 到 60 分钟
* 支持通过 FortiGate API 进行自动化
## 📄 许可证
本项目采用 MIT 许可证授权。
标签:FortiGate, Fortinet, IoC, IP 地址批量处理, SHA256, 入侵防护, 命令与控制, 外部威胁源, 威胁情报, 威胁情报源, 安全集成, 开发者工具, 恶意IP, 恶意域名, 恶意文件, 指标阻断, 搜索语句(dork), 网络信息收集, 网络安全, 自动化防御, 配置审计, 防火墙, 隐私保护