bitwire-it/ipblocklist
GitHub: bitwire-it/ipblocklist
聚合多源威胁情报的 IP 黑名单服务,每2小时更新,分别针对入站攻击源和出站恶意目的地提供防护。
Stars: 209 | Forks: 24
# IP 黑名单

本项目提供用于入站和出站流量的聚合 IP blocklist,每 2 小时更新一次。其中包括对主要公共 DNS 解析器的排除,以防止合法服务被拦截。
## 实时统计
[实时仪表板](https://bitwire.it/blocklist-stats)
## 如何使用这些列表
这些是标准的文本文件,可与大多数现代防火墙、广告拦截器 (ad-blockers) 和安全工具配合使用。
### 🛡️ `inbound.txt` (入站 Blocklist)
* **简介:** 一个包含因*主动发起*恶意连接而具有不良信誉的 IP/网络列表。其中包括垃圾邮件来源、扫描、暴力破解攻击(SSH, RDP)以及 Web 漏洞利用来源。
* **使用场景:** 保护您的面向公众的服务器和服务(Web 服务器、邮件服务器、游戏服务器等)。
* **使用方法:** 将此列表应用到防火墙的 **WAN IN** 或 **INPUT** 链,以 **DROP**(丢弃)或 **REJECT**(拒绝)所有*来自*这些源的传入流量。
### ☢️ `outbound.txt` (出站 Blocklist)
* **简介:** 一个已知的恶意目的 IP 列表。其中包括 C2 (Command & Control) 服务器、僵尸网络控制器、恶意软件投递站点和钓鱼主机。
* **使用场景:** 防止您*内部*网络上的受损设备(如笔记本电脑或 IoT 设备)*联系*恶意服务器。
* **使用方法:** 将此列表应用到防火墙的 **LAN OUT** 或 **OUTPUT** 链,以 **BLOCK**(拦截)或 **LOG**(记录)所有*去往*这些目的地的传出流量。
## 自托管 runners
工作流 `update.yml` 完成需要很长时间,因此我启动了一个 Self-hosted runner 来承接任务。如果您想设置该操作,请将其添加到您 fork 的仓库中。
[设置 Self-hosted runners](https://docs.github.com/en/actions/how-tos/manage-runners/self-hosted-runners/add-runners)
## 许可证
### 代码
源代码(包括 `update_tables.py`)采用 **MIT License** 授权。详情请参阅 [LICENSE](LICENSE)。
### 数据
聚合的 blocklists(`inbound.txt`、`outbound.txt` 等)是包含来自多个来源的数据的衍生作品。
**这些列表的使用受原始数据提供者许可协议的约束。** - 许多来源(例如 Spamhaus)**禁止**在未达成单独协议的情况下将其数据**用于商业用途**。
- 因此,本仓库中的聚合数据基于 **Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)** 许可证提供。
**归属:**
本项目依赖以下来源的数据:
- [borestad/blocklist-abuseipdb](https://github.com/borestad/blocklist-abuseipdb)
- [borestad/firehol-mirror](https://github.com/borestad/firehol-mirror)
- [stamparm/ipsum](https://github.com/stamparm/ipsum)
- [ShadowWhisperer/IPs](https://github.com/ShadowWhisperer/IPs)
- [romainmarcoux/malicious-ip](https://github.com/romainmarcoux/malicious-ip)
- [romainmarcoux/malicious-outgoing-ip](https://github.com/romainmarcoux/malicious-outgoing-ip)
- [elliotwutingfeng/ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs)
- [binarydefense.com](https://www.binarydefense.com/banlist.txt)
- [bruteforceblocker.com](https://danger.rulez.sk/projects/bruteforceblocker/blist.php)
- [darklist.de](https://www.darklist.de/raw.php)
- [dan.me.uk Tor List](https://www.dan.me.uk/torlist/)
- [Emerging Threats](http://rules.emergingthreats.net/blockrules/compromised-ips.txt)
- [Spamhaus DROP](https://www.spamhaus.org/drop/drop.txt)
- [CINSscore](https://cinsscore.com/list/ci-badguys.txt)
- [CriticalPathSecurity](https://github.com/CriticalPathSecurity/Public-Intelligence-Feeds)
- [C2 Tracker](https://github.com/montysecurity/C2-Tracker)
标签:C2拦截, IoT安全, IP黑名单, PB级数据处理, 僵尸网络, 入侵防御, 垃圾邮件过滤, 威胁情报, 威胁阻断, 安全运维, 开发者工具, 恶意IP, 暴力破解防护, 服务器防护, 网络安全, 网络安全监控, 自动化更新, 访问控制列表, 逆向工具, 防火墙规则, 隐私保护, 驱动开发