romainmarcoux/malicious-outgoing-ip

GitHub: romainmarcoux/malicious-outgoing-ip

Stars: 23 | Forks: 2

# 介绍 #### [FR] - 恶意 IP 地址列表聚合,拆分为最多 131,072 个条目的文件,以便集成到防火墙中:Fortinet **__FortiGate__**、Palo Alto、pfSense、OPNsense、IPtables ... - 类型为 **phishing**、**malware** 和 **C2** (Command & Control) 的恶意 IP 地址,因此**仅**应在 **LAN > WAN** 方向进行阻止 - IP 地址根据其出现的列表数量进行排序(出现在最多列表中的恶意 IP 因此位于第一个文件 full-aa.txt 中) - 每小时更新 使用的文件(链接在下面的“Links”部分): - full-outgoing-ip-aa.txt : 131,072 个最恶意的 IP 地址 - full-outgoing-ip-aX.txt : 其他恶意 IP 地址 - full-outgoing-ip-40k.txt : 40,000 个最恶意的 IP 地址 #### [EN] - 恶意 IP 地址列表聚合,拆分为最多 131,072 个条目的文件,以便集成到防火墙中:Fortinet **__FortiGate__**、Palo Alto、pfSense、OPNsense、IPtables ... - 类型为 **phishing**、**malware** 和 **C2** (Command & Control) 的恶意 IP 地址,因此**仅**应在 **LAN > WAN** 方向进行阻止 - IP 地址根据其出现的列表数量进行排序(出现频率最高的恶意 IP 位于 full-aa.txt 文件的开头) - 每小时更新 使用的文件(链接在下面的“Links”部分): - full-outgoing-ip-aa.txt: 131,072 个最恶意的 IP 地址 - full-outgoing-ip-aX.txt: 其他恶意 IP 地址 - full-outgoing-ip-40k.txt: 40,000 个最恶意的 IP 地址 # 菜单: - [统计数据](https://github.com/romainmarcoux/malicious-outgoing-ip#statistics) - [FR-EN - 实施](https://github.com/romainmarcoux/malicious-outgoing-ip#implementation) - [文件 URL](https://github.com/romainmarcoux/malicious-outgoing-ip#files-urls) - [来源](https://github.com/romainmarcoux/malicious-outgoing-ip#sources) - [发布说明](https://github.com/romainmarcoux/malicious-outgoing-ip#releases-notes) - [支持我](https://github.com/romainmarcoux/malicious-outgoing-ip#to-support-me) - [联系方式](https://github.com/romainmarcoux/malicious-outgoing-ip#contact) # 统计数据 下表更新时间:2026-03-03 05:46 CEST | full-outgoing-ip-a-\* 中的恶意 IP 地址 | % | IP 数量 | | ---------------------------------------------------------- | ------- | ------------- | | 出现在 3 个及以上来源 | 0.94 % | 1 666 | | 出现在 2 个来源 | 8.67 % | 15 333 | | 出现在 1 个来源 | 90.37 % | 159 653 | | 总计 | 100 % | 176 652 | # 实施 #### [FR] **如何将**这些列表集成到**防火墙**中? - **FortiGate** * 菜单 "Security Fabric → External Connectors → Create New → IP Address" * 在下面的“Links”部分获取 URL * 之后,列表可以在 "Firewall Policy" 中作为 "**IP Address Threat Feed**" 对象使用 * 已验证即使在最小的 FortiGate 40F 设备上也能实施完整列表 * 更多信息:Fortinet 安全专家的[视频教程](https://www.youtube.com/watch?v=cg2fliMQdjo)以及 Fortinet 帮助的此[页面](https://docs.fortinet.com/document/fortigate/7.0.12/administration-guide/891236/ip-address-threat-feed) - **Palo Alto** : [链接](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/policy/use-an-external-dynamic-list-in-policy/external-dynamic-list)。PA-3200 及更高型号限制为 150k IP(仅使用 full-aa.txt),较低型号限制为 50k IP(使用 full-40k.txt 文件) - **Check Point** : [链接](https://support.checkpoint.com/results/sk/sk132193) - **Sophos** : [链接](https://docs.sophos.com/nsg/sophos-firewall/21.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/ActiveThreatResponse/ConfigureFeeds/ThirdPartyThreatFeeds/index.html)。 - **pfSense** : 通过 [pfBlocker-NG](https://docs.netgate.com/pfsense/en/latest/packages/pfblocker.html) 包。还需要增加最大条目数:见[这里](https://docs.netgate.com/pfsense/en/latest/firewall/aliases.html#alias-sizing-concerns)。 - **OPNsense** : 通过 API ([文档](https://docs.opnsense.org/development/api/core/firewall.html))。修改别名的最大条目数:"Firewall -> Settings -> Advanced -> Firewall Maximum Table Entries"。 - **IPTables** 配合 "ipset" 包 : [教程 1](https://www.malekal.com/comment-utiliser-ipset-sur-linux/) [教程 2](https://fr-wiki.ikoula.com/fr/Cr%C3%A9er_et_administrer_facilement_une_blacklist_avec_ipset/iptables) #### [EN] **如何将**这些列表集成到**防火墙**中? - **FortiGate** * 菜单 "Security Fabric → External Connectors → Create New → IP Address" * 在下面的“Links”部分获取 URL * 之后,列表可以在 "Firewall Policy" 中作为 "**IP Address Threat Feed**" 对象使用 * 已验证即使在最小的 FortiGate 40F 设备上也能实施完整列表 * 更多信息:Fortinet 安全专家的[视频教程](https://www.youtube.com/watch?v=cg2fliMQdjo)以及此[Fortinet 帮助页面](https://docs.fortinet.com/document/fortigate/7.0.12/administration-guide/891236/ip-address-threat-feed) - **Palo Alto**: [链接](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/policy/use-an-external-dynamic-list-in-policy/external-dynamic-list)。PA-3200 及更高型号限制为 150k IP(仅使用 full-aa.txt),较低型号限制为 50k IP(使用 full-40k.txt 文件) - **Check Point** : [链接](https://support.checkpoint.com/results/sk/sk132193) - **Sophos** : [链接](https://docs.sophos.com/nsg/sophos-firewall/21.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/ActiveThreatResponse/ConfigureFeeds/ThirdPartyThreatFeeds/index.html)。 - **pfSense**: 通过 [pfBlocker-NG](https://docs.netgate.com/pfsense/en/latest/packages/pfblocker.html) 包。必须增加最大条目数:见[这里](https://docs.netgate.com/pfsense/en/latest/firewall/aliases.html#alias-sizing-concerns)。 - **OPNsense**: 通过 API ([文档](https://docs.opnsense.org/development/api/core/firewall.html))。更改别名的最大条目数:"Firewall -> Settings -> Advanced -> Firewall Maximum Table Entries"。 - **IPTables** 配合 "ipset" 包 : [教程 1](https://www.malekal.com/comment-utiliser-ipset-sur-linux/) [教程 2](https://fr-wiki.ikoula.com/fr/Cr%C3%A9er_et_administrer_facilement_une_blacklist_avec_ipset/iptables) # 文件 URL 完整聚合文件: ``` https://raw.githubusercontent.com/romainmarcoux/malicious-outgoing-ip/main/full-outgoing-ip-aa.txt https://raw.githubusercontent.com/romainmarcoux/malicious-outgoing-ip/main/full-outgoing-ip-ab.txt ``` 40,000 个最恶意 IP 的文件: ``` https://raw.githubusercontent.com/romainmarcoux/malicious-outgoing-ip/main/full-outgoing-ip-40k.txt ``` # 来源 | 文件名 | 来源 | 描述 | | ------------------------------------------------------------ | ----------- | ----------- | | abuse.ch-\* | [链接](https://threatfox.abuse.ch/) | Command and Control, RAT, Malware IP | | alienvault-precisionsec-\* | [链接](https://otx.alienvault.com/pulse/60ece5998a5b54a5ffe75cb4) | Command and Control 和 Malware IP | | cert.ssi.gouv.fr-\* | [链接](https://www.cert.ssi.gouv.fr/) | 网络犯罪团伙、Malware 和 Phishing IP | | cybercrime-tracker.net-\* | [链接](https://cybercrime-tracker.net/) | Command and Control 和 Malware IP | | cybercure.ai-\* | [链接](https://www.cybercure.ai/) | Malware IP | | digitalside.it-\* | [链接](https://osint.digitalside.it/) | Malware IP | | drb-ra-\* | [链接](https://x.com/drb_ra) | Command and Control IP | | inquest.net-\* | [链接](https://inquest.net/) | Command and Control 和 Malware IP | | malwarebytes-\* | [链接](https://www.malwarebytes.com) | Command and Control, Malware 和 Phishing IP | | mattyroberts.io-\* | [链接](https://www.cybercure.ai/) | 攻击者、Botnet 和 Malware IP | | sicehice-\* | [链接](https://sicehice.com/) | Command and Control IP | | threatview.io-\* | [链接](https://threatview.io/) | Botnet, C2, Malware 和 Phishing IP | | urlabuse.com-\* | [链接](https://urlabuse.com/) | 被黑网站、Malware 和 Phishing IP | | urlhaus.abuse.ch-\* | [链接](https://urlhaus.abuse.ch/) | Malware IP | | ut1-fr | [链接](https://dsi.ut-capitole.fr/blacklists/) | Malware 和 Phishing IP | | viriback.com-\* | [链接](https://viriback.com/) | Command and Control 和 Malware IP | # 发布说明 - 2025-02-25: 新来源: malwarebytes - 2024-08-21: 新来源: alienvault-precisionsec, cybercrime-tracker.net, digitalside.it, drb-ra, ut1-fr, viriback.com - 2024-07-17: 新来源: inquest.net - 2024-07-11: 新来源: urlhaus.abuse.ch - 2024-07-08: 初始版本,包含首批来源: abuse.ch, cert.ssi.gouv.fr, cybercure.ai, mattyroberts.io, sicehice.com, threatview.io 和 urlabuse.com # 联系方式 #### [FR] 通过 LinkedIn ([我的资料](https://linkedin.com/in/romainmarcoux/)) 联系我,以便: - 指出误报 - 在创建**新文件**段时收到通知(以便将其添加到您的防火墙中) - 建议我添加**其他**恶意 IP 地址来源(查看当前[来源](https://github.com/romainmarcoux/malicious-ip#sources)) #### [EN] 通过 LinkedIn ([我的资料](https://linkedin.com/in/romainmarcoux/)) 联系我,以便: - 通知我误报 - 在创建**新文件**段时收到通知(以便将其添加到您的防火墙中) - 建议我添加**其他**恶意 IP 地址来源(查看当前[来源](https://github.com/romainmarcoux/malicious-ip#sources))
标签:FortiGate, IPtables, IP 地址批量处理, IP聚合, IP黑名单, LAN_TO_WAN, OPNsense, Palo Alto, PB级数据处理, pfSense, 出口过滤, 命令与控制, 威胁情报, 威胁阻断, 安全运维, 开发者工具, 恶意IP, 恶意软件, 搜索语句(dork), 网络安全, 钓鱼, 防御 evasion, 防火墙, 隐私保护