molangning/fire-av

GitHub: molangning/fire-av

持续更新的 IP 和 User-Agent 黑白名单库,用于规避杀毒软件检测和拦截恶意流量源。

Stars: 21 | Forks: 1

# Fire-AV [![Data updater every 30 minutes](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/d7047d823d055821.svg)](https://github.com/molangning/fire-av/actions/workflows/data-updater-30-minutess.yml) [![Data updater every 6 hours](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/739fc936f3055822.svg)](https://github.com/molangning/fire-av/actions/workflows/data-updater-6-hours.yml) [![Data updater every 3 days](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/e97631033d055823.svg)](https://github.com/molangning/fire-av/actions/workflows/data-updater-3-days.yml) [![Data updater every 15 days](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0d2942cc93055824.svg)](https://github.com/molangning/fire-av/actions/workflows/data-updater-15-days.yml) [![Data updater every 30 days](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/98c096c557055825.svg)](https://github.com/molangning/fire-av/actions/workflows/data-updater-30-days.yml) Fire-AV 是一个简单的解决方案,用于满足您规避恶意流量/AV(杀毒软件)的需求。只需使用 ips.txt 文件即可开始拦截主流 AV 和云服务提供商的 IP。 除了拦截 AV 提供商外,Fire-AV 还可以用作 IP 扩充工具,用于标记来源 IP。 ## 状态 Fire-AV 现已处于稳定阶段!`asn-list.json` 可能仍会有所更改,格式可能会随时间变化(但频率较低)。 ## 类似项目 [maxmind-geoip-db](https://github.com/molangning/maxmind-geoip-db/) 是 Maxmind 提供的免费数据库的镜像。 ## 贡献 发现 AV 提供商的 IP 是一场军备竞赛,我需要帮助。如果您发现任何未在列表中的 IP,请开启一个 GitHub issue,以便我将其添加进去。 ## 用法 我不建议直接使用提供的列表,除非您愿意进行大量的试错。相反,建议您构建自己的过滤列表,以根据您的需求/基础设施进行定制。 黑名单应集成在 HTTP 服务器配置中(例如 .htaccess),或者通过获取列表并在运行时动态拦截来更新。 符合黑名单的 IP/User-agent 应提供普通网页或 404 页面。 ## 目录结构说明 ### 源文件 | 目录路径 | 描述 | | ----------------- | --------------------- | | [sources/ips](sources/ips) | 包含 IP 列表的目录 | | [sources/ips/by-tags](sources/ips/by-tags) | 包含由 [bgp.tools](https://bgp.tools/) 标记的 IP 列表的目录 | | [sources/user-agents](sources/user-agents) | 包含 User agent 列表的目录 | `sources/user-agents` 中的 `regexps` 目录包含用于匹配常见 bot 的正则表达式规则。所有正则表达式均为 JavaScript 格式,因此您需要对它们进行解析。 ### 黑名单 | 文件路径 | 描述 | | ----------------- | --------------------- | | [blacklists/blacklists-ips-ipv4.txt](blacklists/blacklists-ips-ipv4.txt) | 从源文件编译的 IP 段 | | [blacklists/blacklists-ips-dangerous-ipv4.txt](blacklists/blacklists-ips-dangerous-ipv4.txt) | 从源文件编译的可能导致程序中断的 IP 段 | | [blacklists/blacklists-user-agent.txt](blacklists/blacklists-user-agents.txt) | 从源文件编译的 User agent | ### 白名单 | 文件路径 | 描述 | | ----------------- | --------------------- | | [whitelists/whitelists-ips-ipv4.txt](whitelists/whitelists-ips-ipv4.txt) | 从源文件编译的 IP 段 | | [whitelists/whitelists-ips-ipv4.txt](whitelists/whitelists-user-agents.txt) | 从源文件编译的 IP 段 | ## 使用场景 - 您的域名不断被 AV 标记,因此您需要一种方法来防止它们发现真实的 payload。 - Stager payload 托管在网页上,且不被 AV 检测到至关重要。 - 您的服务器不断受到黑客攻击尝试,您希望从源头拦截它们(通过 iptables 或其他方式)。 ## 免责声明 此列表仅应用于道德目的。我对本列表的任何滥用不承担责任。 ## 待办事项 - [ ] IP 段“合并器”,使用 CIDR 表示法聚集 IP 地址。 - [ ] 黑名单编译
标签:ASN列表, GitHub Actions, Homebrew安装, IP信誉, IP地址库, IP黑名单, 云服务商IP, 反病毒规避, 威胁情报, 安全列表, 开发者工具, 恶意IP, 流量过滤, 私有化部署, 网络安全, 自动化更新, 自动笔记, 防御规避, 防火墙规则, 隐私保护