sinnoken/routeros-rsc
GitHub: sinnoken/routeros-rsc
将 IPsum 威胁情报源转换为 Mikrotik RouterOS 防火墙地址列表的自动化配置生成工具。
Stars: 1 | Forks: 0
# IPsum Threat Intelligence Feed 处理器
这个 Python 程序用于从 IPsum 项目中下载威胁情报数据,并生成适用于 RouterOS 的防火墙地址列表配置文件。
## 功能
- 从多个 URL 下载 IP 地址列表。
- 验证并去重 IP 地址。
- 生成 RouterOS 防火墙地址列表的配置指令。
- 支持多线程处理以加速下载和处理过程。
## Mikrotik RouterOS v6 & v7
1. 用于下载拦截列表并进行更新的脚本
```
/system script add name="downloadBlackList" owner="HybridNetworks" source={
/tool fetch url="https://github.com/sinnoken/routeros-rsc/raw/refs/heads/main/rsc/STAMPARM-IPSUM-LEVEL-3.rsc" mode=https;
:delay 5;
/ip firewall address-list remove [find where list="STAMPARM-IPSUM-LEVEL-3"];
:delay 5;
/import file-name=HN-BLACKLIST-SPAMHAUS.rsc;
:delay 5;
/file remove HN-BLACKLIST-SPAMHAUS.rsc;
}
```
2. 安排黑名单的下载与应用
```
/system scheduler add comment="BlackList" interval=3d \
name="BlackListUpdate" on-event=downloadBlackListBox \
start-date=jan/01/1970 start-time=10:10:10
```
3. 通过 [RAW](https://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Raw) 防火墙规则进行黑名单拦截
```
/ip firewall raw
add action=drop chain=prerouting comment="STAMPARM-IPSUM-LEVEL-3" \
src-address-list=STAMPARM-IPSUM-LEVEL-3
```
## 使用方法
1. 确保已安装 Python 3.x 和 `requests` 包。
2. 将代码克隆或下载到本地。
3. 运行程序:
python script_name.py
4. 生成的 .rsc 配置文件将保存在 ./rsc/ 目录中。
## 需求
- Python 3.x
- requests 包
## 注意事项
- 请确保目标设备的 RouterOS 版本支持生成的配置指令。
- 根据需要调整 urls 列表以匹配不同的威胁情报级别。
## 贡献
欢迎提交问题报告和功能请求,或通过提交 Pull Request 来贡献代码。
标签:IP黑名单, Mikrotik, Python, RouterOS, 地址列表, 威胁情报, 开发者工具, 恶意IP检测, 数字取证, 无后门, 流量过滤, 网络安全, 自动化脚本, 逆向工具, 防火墙, 隐私保护