bitwire-it/ipblocklist

GitHub: bitwire-it/ipblocklist

聚合多源威胁情报的 IP 黑名单服务,每2小时更新,分别针对入站攻击源和出站恶意目的地提供防护。

Stars: 209 | Forks: 24

# IP 黑名单 ![GitHub Repo stars](https://img.shields.io/github/stars/bitwire-it/ipblocklist) 本项目提供用于入站和出站流量的聚合 IP blocklist,每 2 小时更新一次。其中包括对主要公共 DNS 解析器的排除,以防止合法服务被拦截。 ## 实时统计 [实时仪表板](https://bitwire.it/blocklist-stats) ## 如何使用这些列表 这些是标准的文本文件,可与大多数现代防火墙、广告拦截器 (ad-blockers) 和安全工具配合使用。 ### 🛡️ `inbound.txt` (入站 Blocklist) * **简介:** 一个包含因*主动发起*恶意连接而具有不良信誉的 IP/网络列表。其中包括垃圾邮件来源、扫描、暴力破解攻击(SSH, RDP)以及 Web 漏洞利用来源。 * **使用场景:** 保护您的面向公众的服务器和服务(Web 服务器、邮件服务器、游戏服务器等)。 * **使用方法:** 将此列表应用到防火墙的 **WAN IN** 或 **INPUT** 链,以 **DROP**(丢弃)或 **REJECT**(拒绝)所有*来自*这些源的传入流量。 ### ☢️ `outbound.txt` (出站 Blocklist) * **简介:** 一个已知的恶意目的 IP 列表。其中包括 C2 (Command & Control) 服务器、僵尸网络控制器、恶意软件投递站点和钓鱼主机。 * **使用场景:** 防止您*内部*网络上的受损设备(如笔记本电脑或 IoT 设备)*联系*恶意服务器。 * **使用方法:** 将此列表应用到防火墙的 **LAN OUT** 或 **OUTPUT** 链,以 **BLOCK**(拦截)或 **LOG**(记录)所有*去往*这些目的地的传出流量。 ## 自托管 runners 工作流 `update.yml` 完成需要很长时间,因此我启动了一个 Self-hosted runner 来承接任务。如果您想设置该操作,请将其添加到您 fork 的仓库中。 [设置 Self-hosted runners](https://docs.github.com/en/actions/how-tos/manage-runners/self-hosted-runners/add-runners) ## 许可证 ### 代码 源代码(包括 `update_tables.py`)采用 **MIT License** 授权。详情请参阅 [LICENSE](LICENSE)。 ### 数据 聚合的 blocklists(`inbound.txt`、`outbound.txt` 等)是包含来自多个来源的数据的衍生作品。 **这些列表的使用受原始数据提供者许可协议的约束。** - 许多来源(例如 Spamhaus)**禁止**在未达成单独协议的情况下将其数据**用于商业用途**。 - 因此,本仓库中的聚合数据基于 **Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)** 许可证提供。 **归属:** 本项目依赖以下来源的数据: - [borestad/blocklist-abuseipdb](https://github.com/borestad/blocklist-abuseipdb) - [borestad/firehol-mirror](https://github.com/borestad/firehol-mirror) - [stamparm/ipsum](https://github.com/stamparm/ipsum) - [ShadowWhisperer/IPs](https://github.com/ShadowWhisperer/IPs) - [romainmarcoux/malicious-ip](https://github.com/romainmarcoux/malicious-ip) - [romainmarcoux/malicious-outgoing-ip](https://github.com/romainmarcoux/malicious-outgoing-ip) - [elliotwutingfeng/ThreatFox-IOC-IPs](https://github.com/elliotwutingfeng/ThreatFox-IOC-IPs) - [binarydefense.com](https://www.binarydefense.com/banlist.txt) - [bruteforceblocker.com](https://danger.rulez.sk/projects/bruteforceblocker/blist.php) - [darklist.de](https://www.darklist.de/raw.php) - [dan.me.uk Tor List](https://www.dan.me.uk/torlist/) - [Emerging Threats](http://rules.emergingthreats.net/blockrules/compromised-ips.txt) - [Spamhaus DROP](https://www.spamhaus.org/drop/drop.txt) - [CINSscore](https://cinsscore.com/list/ci-badguys.txt) - [CriticalPathSecurity](https://github.com/CriticalPathSecurity/Public-Intelligence-Feeds) - [C2 Tracker](https://github.com/montysecurity/C2-Tracker)
标签:C2拦截, IoT安全, IP黑名单, PB级数据处理, 僵尸网络, 入侵防御, 垃圾邮件过滤, 威胁情报, 威胁阻断, 安全运维, 开发者工具, 恶意IP, 暴力破解防护, 服务器防护, 网络安全, 网络安全监控, 自动化更新, 访问控制列表, 逆向工具, 防火墙规则, 隐私保护, 驱动开发