sinnoken/routeros-rsc

GitHub: sinnoken/routeros-rsc

将 IPsum 威胁情报源转换为 Mikrotik RouterOS 防火墙地址列表的自动化配置生成工具。

Stars: 1 | Forks: 0

# IPsum Threat Intelligence Feed 处理器 这个 Python 程序用于从 IPsum 项目中下载威胁情报数据,并生成适用于 RouterOS 的防火墙地址列表配置文件。 ## 功能 - 从多个 URL 下载 IP 地址列表。 - 验证并去重 IP 地址。 - 生成 RouterOS 防火墙地址列表的配置指令。 - 支持多线程处理以加速下载和处理过程。 ## Mikrotik RouterOS v6 & v7 1. 用于下载拦截列表并进行更新的脚本 ``` /system script add name="downloadBlackList" owner="HybridNetworks" source={ /tool fetch url="https://github.com/sinnoken/routeros-rsc/raw/refs/heads/main/rsc/STAMPARM-IPSUM-LEVEL-3.rsc" mode=https; :delay 5; /ip firewall address-list remove [find where list="STAMPARM-IPSUM-LEVEL-3"]; :delay 5; /import file-name=HN-BLACKLIST-SPAMHAUS.rsc; :delay 5; /file remove HN-BLACKLIST-SPAMHAUS.rsc; } ``` 2. 安排黑名单的下载与应用 ``` /system scheduler add comment="BlackList" interval=3d \ name="BlackListUpdate" on-event=downloadBlackListBox \ start-date=jan/01/1970 start-time=10:10:10 ``` 3. 通过 [RAW](https://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Raw) 防火墙规则进行黑名单拦截 ``` /ip firewall raw add action=drop chain=prerouting comment="STAMPARM-IPSUM-LEVEL-3" \ src-address-list=STAMPARM-IPSUM-LEVEL-3 ``` ## 使用方法 1. 确保已安装 Python 3.x 和 `requests` 包。 2. 将代码克隆或下载到本地。 3. 运行程序: python script_name.py 4. 生成的 .rsc 配置文件将保存在 ./rsc/ 目录中。 ## 需求 - Python 3.x - requests 包 ## 注意事项 - 请确保目标设备的 RouterOS 版本支持生成的配置指令。 - 根据需要调整 urls 列表以匹配不同的威胁情报级别。 ## 贡献 欢迎提交问题报告和功能请求,或通过提交 Pull Request 来贡献代码。
标签:IP黑名单, Mikrotik, Python, RouterOS, 地址列表, 威胁情报, 开发者工具, 恶意IP检测, 数字取证, 无后门, 流量过滤, 网络安全, 自动化脚本, 逆向工具, 防火墙, 隐私保护