romainmarcoux/malicious-outgoing-ip
GitHub: romainmarcoux/malicious-outgoing-ip
Stars: 23 | Forks: 2
# 介绍
#### [FR]
- 恶意 IP 地址列表聚合,拆分为最多 131,072 个条目的文件,以便集成到防火墙中:Fortinet **__FortiGate__**、Palo Alto、pfSense、OPNsense、IPtables ...
- 类型为 **phishing**、**malware** 和 **C2** (Command & Control) 的恶意 IP 地址,因此**仅**应在 **LAN > WAN** 方向进行阻止
- IP 地址根据其出现的列表数量进行排序(出现在最多列表中的恶意 IP 因此位于第一个文件 full-aa.txt 中)
- 每小时更新
使用的文件(链接在下面的“Links”部分):
- full-outgoing-ip-aa.txt : 131,072 个最恶意的 IP 地址
- full-outgoing-ip-aX.txt : 其他恶意 IP 地址
- full-outgoing-ip-40k.txt : 40,000 个最恶意的 IP 地址
#### [EN]
- 恶意 IP 地址列表聚合,拆分为最多 131,072 个条目的文件,以便集成到防火墙中:Fortinet **__FortiGate__**、Palo Alto、pfSense、OPNsense、IPtables ...
- 类型为 **phishing**、**malware** 和 **C2** (Command & Control) 的恶意 IP 地址,因此**仅**应在 **LAN > WAN** 方向进行阻止
- IP 地址根据其出现的列表数量进行排序(出现频率最高的恶意 IP 位于 full-aa.txt 文件的开头)
- 每小时更新
使用的文件(链接在下面的“Links”部分):
- full-outgoing-ip-aa.txt: 131,072 个最恶意的 IP 地址
- full-outgoing-ip-aX.txt: 其他恶意 IP 地址
- full-outgoing-ip-40k.txt: 40,000 个最恶意的 IP 地址
# 菜单:
- [统计数据](https://github.com/romainmarcoux/malicious-outgoing-ip#statistics)
- [FR-EN - 实施](https://github.com/romainmarcoux/malicious-outgoing-ip#implementation)
- [文件 URL](https://github.com/romainmarcoux/malicious-outgoing-ip#files-urls)
- [来源](https://github.com/romainmarcoux/malicious-outgoing-ip#sources)
- [发布说明](https://github.com/romainmarcoux/malicious-outgoing-ip#releases-notes)
- [支持我](https://github.com/romainmarcoux/malicious-outgoing-ip#to-support-me)
- [联系方式](https://github.com/romainmarcoux/malicious-outgoing-ip#contact)
# 统计数据
下表更新时间:2026-03-03 05:46 CEST
| full-outgoing-ip-a-\* 中的恶意 IP 地址 | % | IP 数量 |
| ---------------------------------------------------------- | ------- | ------------- |
| 出现在 3 个及以上来源 | 0.94 % | 1 666 |
| 出现在 2 个来源 | 8.67 % | 15 333 |
| 出现在 1 个来源 | 90.37 % | 159 653 |
| 总计 | 100 % | 176 652 |
# 实施
#### [FR]
**如何将**这些列表集成到**防火墙**中?
- **FortiGate**
* 菜单 "Security Fabric → External Connectors → Create New → IP Address"
* 在下面的“Links”部分获取 URL
* 之后,列表可以在 "Firewall Policy" 中作为 "**IP Address Threat Feed**" 对象使用
* 已验证即使在最小的 FortiGate 40F 设备上也能实施完整列表
* 更多信息:Fortinet 安全专家的[视频教程](https://www.youtube.com/watch?v=cg2fliMQdjo)以及 Fortinet 帮助的此[页面](https://docs.fortinet.com/document/fortigate/7.0.12/administration-guide/891236/ip-address-threat-feed)
- **Palo Alto** : [链接](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/policy/use-an-external-dynamic-list-in-policy/external-dynamic-list)。PA-3200 及更高型号限制为 150k IP(仅使用 full-aa.txt),较低型号限制为 50k IP(使用 full-40k.txt 文件)
- **Check Point** : [链接](https://support.checkpoint.com/results/sk/sk132193)
- **Sophos** : [链接](https://docs.sophos.com/nsg/sophos-firewall/21.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/ActiveThreatResponse/ConfigureFeeds/ThirdPartyThreatFeeds/index.html)。
- **pfSense** : 通过 [pfBlocker-NG](https://docs.netgate.com/pfsense/en/latest/packages/pfblocker.html) 包。还需要增加最大条目数:见[这里](https://docs.netgate.com/pfsense/en/latest/firewall/aliases.html#alias-sizing-concerns)。
- **OPNsense** : 通过 API ([文档](https://docs.opnsense.org/development/api/core/firewall.html))。修改别名的最大条目数:"Firewall -> Settings -> Advanced -> Firewall Maximum Table Entries"。
- **IPTables** 配合 "ipset" 包 : [教程 1](https://www.malekal.com/comment-utiliser-ipset-sur-linux/) [教程 2](https://fr-wiki.ikoula.com/fr/Cr%C3%A9er_et_administrer_facilement_une_blacklist_avec_ipset/iptables)
#### [EN]
**如何将**这些列表集成到**防火墙**中?
- **FortiGate**
* 菜单 "Security Fabric → External Connectors → Create New → IP Address"
* 在下面的“Links”部分获取 URL
* 之后,列表可以在 "Firewall Policy" 中作为 "**IP Address Threat Feed**" 对象使用
* 已验证即使在最小的 FortiGate 40F 设备上也能实施完整列表
* 更多信息:Fortinet 安全专家的[视频教程](https://www.youtube.com/watch?v=cg2fliMQdjo)以及此[Fortinet 帮助页面](https://docs.fortinet.com/document/fortigate/7.0.12/administration-guide/891236/ip-address-threat-feed)
- **Palo Alto**: [链接](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/policy/use-an-external-dynamic-list-in-policy/external-dynamic-list)。PA-3200 及更高型号限制为 150k IP(仅使用 full-aa.txt),较低型号限制为 50k IP(使用 full-40k.txt 文件)
- **Check Point** : [链接](https://support.checkpoint.com/results/sk/sk132193)
- **Sophos** : [链接](https://docs.sophos.com/nsg/sophos-firewall/21.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/ActiveThreatResponse/ConfigureFeeds/ThirdPartyThreatFeeds/index.html)。
- **pfSense**: 通过 [pfBlocker-NG](https://docs.netgate.com/pfsense/en/latest/packages/pfblocker.html) 包。必须增加最大条目数:见[这里](https://docs.netgate.com/pfsense/en/latest/firewall/aliases.html#alias-sizing-concerns)。
- **OPNsense**: 通过 API ([文档](https://docs.opnsense.org/development/api/core/firewall.html))。更改别名的最大条目数:"Firewall -> Settings -> Advanced -> Firewall Maximum Table Entries"。
- **IPTables** 配合 "ipset" 包 : [教程 1](https://www.malekal.com/comment-utiliser-ipset-sur-linux/) [教程 2](https://fr-wiki.ikoula.com/fr/Cr%C3%A9er_et_administrer_facilement_une_blacklist_avec_ipset/iptables)
# 文件 URL
完整聚合文件:
```
https://raw.githubusercontent.com/romainmarcoux/malicious-outgoing-ip/main/full-outgoing-ip-aa.txt
https://raw.githubusercontent.com/romainmarcoux/malicious-outgoing-ip/main/full-outgoing-ip-ab.txt
```
40,000 个最恶意 IP 的文件:
```
https://raw.githubusercontent.com/romainmarcoux/malicious-outgoing-ip/main/full-outgoing-ip-40k.txt
```
# 来源
| 文件名 | 来源 | 描述 |
| ------------------------------------------------------------ | ----------- | ----------- |
| abuse.ch-\* | [链接](https://threatfox.abuse.ch/) | Command and Control, RAT, Malware IP |
| alienvault-precisionsec-\* | [链接](https://otx.alienvault.com/pulse/60ece5998a5b54a5ffe75cb4) | Command and Control 和 Malware IP |
| cert.ssi.gouv.fr-\* | [链接](https://www.cert.ssi.gouv.fr/) | 网络犯罪团伙、Malware 和 Phishing IP |
| cybercrime-tracker.net-\* | [链接](https://cybercrime-tracker.net/) | Command and Control 和 Malware IP |
| cybercure.ai-\* | [链接](https://www.cybercure.ai/) | Malware IP |
| digitalside.it-\* | [链接](https://osint.digitalside.it/) | Malware IP |
| drb-ra-\* | [链接](https://x.com/drb_ra) | Command and Control IP |
| inquest.net-\* | [链接](https://inquest.net/) | Command and Control 和 Malware IP |
| malwarebytes-\* | [链接](https://www.malwarebytes.com) | Command and Control, Malware 和 Phishing IP |
| mattyroberts.io-\* | [链接](https://www.cybercure.ai/) | 攻击者、Botnet 和 Malware IP |
| sicehice-\* | [链接](https://sicehice.com/) | Command and Control IP |
| threatview.io-\* | [链接](https://threatview.io/) | Botnet, C2, Malware 和 Phishing IP |
| urlabuse.com-\* | [链接](https://urlabuse.com/) | 被黑网站、Malware 和 Phishing IP |
| urlhaus.abuse.ch-\* | [链接](https://urlhaus.abuse.ch/) | Malware IP |
| ut1-fr | [链接](https://dsi.ut-capitole.fr/blacklists/) | Malware 和 Phishing IP |
| viriback.com-\* | [链接](https://viriback.com/) | Command and Control 和 Malware IP |
# 发布说明
- 2025-02-25: 新来源: malwarebytes
- 2024-08-21: 新来源: alienvault-precisionsec, cybercrime-tracker.net, digitalside.it, drb-ra, ut1-fr, viriback.com
- 2024-07-17: 新来源: inquest.net
- 2024-07-11: 新来源: urlhaus.abuse.ch
- 2024-07-08: 初始版本,包含首批来源: abuse.ch, cert.ssi.gouv.fr, cybercure.ai, mattyroberts.io, sicehice.com, threatview.io 和 urlabuse.com
# 联系方式
#### [FR]
通过 LinkedIn ([我的资料](https://linkedin.com/in/romainmarcoux/)) 联系我,以便:
- 指出误报
- 在创建**新文件**段时收到通知(以便将其添加到您的防火墙中)
- 建议我添加**其他**恶意 IP 地址来源(查看当前[来源](https://github.com/romainmarcoux/malicious-ip#sources))
#### [EN]
通过 LinkedIn ([我的资料](https://linkedin.com/in/romainmarcoux/)) 联系我,以便:
- 通知我误报
- 在创建**新文件**段时收到通知(以便将其添加到您的防火墙中)
- 建议我添加**其他**恶意 IP 地址来源(查看当前[来源](https://github.com/romainmarcoux/malicious-ip#sources))
标签:FortiGate, IPtables, IP 地址批量处理, IP聚合, IP黑名单, LAN_TO_WAN, OPNsense, Palo Alto, PB级数据处理, pfSense, 出口过滤, 命令与控制, 威胁情报, 威胁阻断, 安全运维, 开发者工具, 恶意IP, 恶意软件, 搜索语句(dork), 网络安全, 钓鱼, 防御 evasion, 防火墙, 隐私保护