f1lby/p2pblocklists
GitHub: f1lby/p2pblocklists
一个覆盖超过29亿公网IPv4地址的开源审计项目,提供从国家/组织名称反向查询IP段的强大能力。
Stars: 31 | Forks: 1
"前往人类未曾涉足之地……大概吧……"
# IPinfo - IP 到公司/提供商查询。 # “可能是迄今为止规模最大、最全面的开源互联网 IPv4 地址审计项目……绘制整个 IPv4 互联网地址空间” ### ** 截至 2026 年 3 月 10 日,该仓库已绘制超过 29.1 亿个公共互联网 IPv4 地址。** ### ** 这些列表的创建未使用任何 AI。** 这些文件提供了大量的公共互联网 IPv4 提供商/国家到地址的查询服务。 这有点像“反向 WHOIS”,即您拥有国家或组织/提供商名称,并可以参考这些文件来查找关联的 IPv4 地址。 这些文件采用 .p2p 文件格式,与 Peerblock 和 Peerguardian 兼容。 文件格式包含以下 markdown(在大多数情况下); *_起始地址 - 结束地址 - 详情*(所有自由文本)*起始地址-结束地址_* 在某些情况下,自由文本可能采用 CIDR 格式。大多数条目包含详情及其记录日期。 所有文件均为纯文本格式,可使用 Notepad、Notepad++、Vim 等工具读取。 这些文件自 2006 年起由作者通过手动和半自动方法精心创建和维护。 用例包括; * 拒绝来自特定国家 (GEOIP)、网络提供商或政府/军方的 IPv4 * 允许来自特定国家 (GEOIP)、网络提供商或政府/军方的 IPv4 * 您的防火墙设置为 DENY ALL(拒绝所有),并希望为特定提供商或组织 (ORGIP) “开几个洞”——您可能会在这里找到您的网络提供商。 * 您希望阻止来自特定提供商/组织 (ORGIP) 的网络访问。 * OSINT - 根据组织名称发现 IPv4 地址。 * 您想要发起端口扫描,并确保排除特定组织或国家,以降低来自不太宽容的目标的投诉风险。 * 通过应用过滤来加固您的基础设施,以降低网络攻击的可能性。 * 将出站互联网流量限制为仅特定的提供商或国家(有助于锁定已受损并试图向其命令与控制 (C&C / C2) 服务器“回连”的主机)。 * WAF 绕过。配置您的 WAF/IPS/IDS 根据源入站 IP 地址以不同方式响应。 * 反垃圾邮件过滤。配置基于数据包的防火墙以阻止特定的 SMTP IP 地址范围,或配置您的 SMTP 接收器以允许或拒绝特定的 IP 范围。您也可以利用基于主机的防火墙。 * 为 SMTP 灰名单或 DNSBL 绕过将 IP 地址范围列入白名单。 * 搜索大范围可能未使用的 IP 地址——一些大型提供商现在正在提议转让这些以前未使用的 IPv4 地址块。 * 利用 IPv4 地址的 Azure 条件访问策略。Azure 提供 GEOIP 但不提供 ORGIP。 * 目标受众——您已经知道您的目标受众是谁(针对您的服务器),因此这些列表可以帮助您相应地限制访问。 * 欺诈预防——作为“纵深防御”策略的一部分,如果您向客户提供服务,使用这些列表可以帮助评估 IP 地址的风险状况。 * 过滤流向您的权威名称服务器的源 IP 地址。如果无法解析 DNS 记录,攻击者就更难找到您的主机。这有助于减少垃圾邮件。 * 通过阻止您可能认为高风险的范围,减少 DDOS 攻击的影响。 这些列表可以根据您的需求进行调整,其中的信息可应用于商业企业级和开源防火墙。 **注意 1:某些国家/地区列表可能未完全填充,因为 IPv4 地址被记录在提供商/组织名下。请同时使用国家/地区列表和组织列表以获得最佳体验。** **注意 2:IPv4 地址空间最多允许 4,294,967,296 个 IP 地址。从中扣除保留的 IPv4 地址后,将得出可用的实际公共互联网可路由 IPv4 地址数量。据作者拙劣的数学计算 ;-),实际可用的可路由公共互联网 IPv4 地址计算数量为 3,684,258,432。** **注意 3:文件 UNASSIGNED.p2p 指的是未分配给任何组织的 IP 地址。预期不会收到来自这些范围的流量。** **注意 4:文件 RESERVED.p2p 指的是保留的 IP 地址,通常没有任何理由将这些 IP 地址范围中的任何一个分配给面向公共互联网的接口。** **注意 5:如果您发现您的 IP 地址列在此处,请放心,所有信息都是使用 OSINT 方法发现的,包括 WHOIS、Google 或一些反向 DNS……** **注意 6:有些记录将 IP 地址范围列为“位于欧盟”。从数据主权的角度来看,这被认为不太有帮助,因此列出的所有 IP 地址都归属于某个国家/地区。如果您通过公共互联网与某个实体共享数据,应该知道 IP 地址位于哪个国家/地区,从而指明数据托管者及其国家/地区。** **注意 7:有些 WHOIS 记录可能与其他记录相矛盾。例如,可能记录了一个 IP 地址,但当向上查询几个八位字节时,整个网块可能被记录为属于不同的国家或提供商。在这些情况下,作者已尝试进行额外的研究,以更好地理解所提供的数据。** https://www.youtube.com/f1lby
免责声明;不对任何不准确、服务中断或其他情况提供保证。术语 IP 和 IPv4 互换使用。有些 WHOIS 记录可能与其他记录相矛盾,有些 WHOIS 记录将 IP 地址表述为在“欧盟”,而这里的列表尽量匹配实际的国家/地区,而不是区域。此外,有时 WHOIS 记录声明了特定的国家/地区,但 traceroute 证明并非如此,当然这可能是由于动态路由造成的……这里列出的所有内容都是从英国 IP 地址记录的……我的气垫船里总是装满了鳗鱼。
另请参阅 _https://en.wikipedia.org/wiki/PeerGuardian_
致以最诚挚的问候,F1lby。“IPv4 及其他事物的策展人”
“在制作此仓库的过程中,没有子网受到伤害”
# IPinfo - IP 到公司/提供商查询。 # “可能是迄今为止规模最大、最全面的开源互联网 IPv4 地址审计项目……绘制整个 IPv4 互联网地址空间” ### ** 截至 2026 年 3 月 10 日,该仓库已绘制超过 29.1 亿个公共互联网 IPv4 地址。** ### ** 这些列表的创建未使用任何 AI。** 这些文件提供了大量的公共互联网 IPv4 提供商/国家到地址的查询服务。 这有点像“反向 WHOIS”,即您拥有国家或组织/提供商名称,并可以参考这些文件来查找关联的 IPv4 地址。 这些文件采用 .p2p 文件格式,与 Peerblock 和 Peerguardian 兼容。 文件格式包含以下 markdown(在大多数情况下); *_起始地址 - 结束地址 - 详情*(所有自由文本)*起始地址-结束地址_* 在某些情况下,自由文本可能采用 CIDR 格式。大多数条目包含详情及其记录日期。 所有文件均为纯文本格式,可使用 Notepad、Notepad++、Vim 等工具读取。 这些文件自 2006 年起由作者通过手动和半自动方法精心创建和维护。 用例包括; * 拒绝来自特定国家 (GEOIP)、网络提供商或政府/军方的 IPv4 * 允许来自特定国家 (GEOIP)、网络提供商或政府/军方的 IPv4 * 您的防火墙设置为 DENY ALL(拒绝所有),并希望为特定提供商或组织 (ORGIP) “开几个洞”——您可能会在这里找到您的网络提供商。 * 您希望阻止来自特定提供商/组织 (ORGIP) 的网络访问。 * OSINT - 根据组织名称发现 IPv4 地址。 * 您想要发起端口扫描,并确保排除特定组织或国家,以降低来自不太宽容的目标的投诉风险。 * 通过应用过滤来加固您的基础设施,以降低网络攻击的可能性。 * 将出站互联网流量限制为仅特定的提供商或国家(有助于锁定已受损并试图向其命令与控制 (C&C / C2) 服务器“回连”的主机)。 * WAF 绕过。配置您的 WAF/IPS/IDS 根据源入站 IP 地址以不同方式响应。 * 反垃圾邮件过滤。配置基于数据包的防火墙以阻止特定的 SMTP IP 地址范围,或配置您的 SMTP 接收器以允许或拒绝特定的 IP 范围。您也可以利用基于主机的防火墙。 * 为 SMTP 灰名单或 DNSBL 绕过将 IP 地址范围列入白名单。 * 搜索大范围可能未使用的 IP 地址——一些大型提供商现在正在提议转让这些以前未使用的 IPv4 地址块。 * 利用 IPv4 地址的 Azure 条件访问策略。Azure 提供 GEOIP 但不提供 ORGIP。 * 目标受众——您已经知道您的目标受众是谁(针对您的服务器),因此这些列表可以帮助您相应地限制访问。 * 欺诈预防——作为“纵深防御”策略的一部分,如果您向客户提供服务,使用这些列表可以帮助评估 IP 地址的风险状况。 * 过滤流向您的权威名称服务器的源 IP 地址。如果无法解析 DNS 记录,攻击者就更难找到您的主机。这有助于减少垃圾邮件。 * 通过阻止您可能认为高风险的范围,减少 DDOS 攻击的影响。 这些列表可以根据您的需求进行调整,其中的信息可应用于商业企业级和开源防火墙。 **注意 1:某些国家/地区列表可能未完全填充,因为 IPv4 地址被记录在提供商/组织名下。请同时使用国家/地区列表和组织列表以获得最佳体验。** **注意 2:IPv4 地址空间最多允许 4,294,967,296 个 IP 地址。从中扣除保留的 IPv4 地址后,将得出可用的实际公共互联网可路由 IPv4 地址数量。据作者拙劣的数学计算 ;-),实际可用的可路由公共互联网 IPv4 地址计算数量为 3,684,258,432。** **注意 3:文件 UNASSIGNED.p2p 指的是未分配给任何组织的 IP 地址。预期不会收到来自这些范围的流量。** **注意 4:文件 RESERVED.p2p 指的是保留的 IP 地址,通常没有任何理由将这些 IP 地址范围中的任何一个分配给面向公共互联网的接口。** **注意 5:如果您发现您的 IP 地址列在此处,请放心,所有信息都是使用 OSINT 方法发现的,包括 WHOIS、Google 或一些反向 DNS……** **注意 6:有些记录将 IP 地址范围列为“位于欧盟”。从数据主权的角度来看,这被认为不太有帮助,因此列出的所有 IP 地址都归属于某个国家/地区。如果您通过公共互联网与某个实体共享数据,应该知道 IP 地址位于哪个国家/地区,从而指明数据托管者及其国家/地区。** **注意 7:有些 WHOIS 记录可能与其他记录相矛盾。例如,可能记录了一个 IP 地址,但当向上查询几个八位字节时,整个网块可能被记录为属于不同的国家或提供商。在这些情况下,作者已尝试进行额外的研究,以更好地理解所提供的数据。** https://www.youtube.com/f1lby
免责声明;不对任何不准确、服务中断或其他情况提供保证。术语 IP 和 IPv4 互换使用。有些 WHOIS 记录可能与其他记录相矛盾,有些 WHOIS 记录将 IP 地址表述为在“欧盟”,而这里的列表尽量匹配实际的国家/地区,而不是区域。此外,有时 WHOIS 记录声明了特定的国家/地区,但 traceroute 证明并非如此,当然这可能是由于动态路由造成的……这里列出的所有内容都是从英国 IP 地址记录的……我的气垫船里总是装满了鳗鱼。
另请参阅 _https://en.wikipedia.org/wiki/PeerGuardian_
致以最诚挚的问候,F1lby。“IPv4 及其他事物的策展人”
“在制作此仓库的过程中,没有子网受到伤害”
标签:ASN, DNS通配符暴力破解, GeoIP, GitHub, IPv4, IP地址查询, ISP识别, P2P格式, PeerGuardian, Streamlit, 反向查证, 商业软件, 地理位置, 基础设施工固, 威胁情报, 实时处理, 密码管理, 开发者工具, 情报收集, 数据统计, 漏洞研究, 白名单, 端口扫描, 组织归属, 网络审计, 网络边界安全, 访问控制, 防火墙策略, 黑名单