Вы можете бесплатно скачать актуальные «Черные Списки» и импортировать их в системы безопасности на своих Сайтах или Серверах, не дожидаясь, пока Вас начнут взламывать подбирая пароли или создавать значительные нагрузки на сервер.
Хотите, чтобы мы Вас уведомили об обновлениях в накопительных файлах?
Подпишитесь на рассылку.
NEW! Пакетное обновление. (Все в одном)
- Включает в себя все ниже перечисленные защиты.
Кроме этого, имеется раздел White-Range’s IP в котором прописаны диапазоны IP адресов популярных ботов поисковых машин, для предотвращения случайной блокировки «хорошего бота», хотя некоторые из них имеют вполне себе двойное назначение (подробную инф. об этом можно видеть в ежедневных Дайджестах). Но их блокировка, может привести к выпаданию из поисковой выдачи. (приоритет разрешений раздела White-List, выше приоритетов блокировки остальных разделов.) Все IP адреса, которые раннее присутствовали в списках блокировки, но которые входят в White-List, теперь удалены из списков блокировки и не будут туда более попадать начиная с 01.07.2015. Но информировать об их «темных делишках» мы по прежнему будем.
Все необходимые разделы в оснастке Локальная Политика Безопасности IPSEC будут созданы автоматически. Если они уже там существуют, то они будут объединены.
* Каждый раздел можно независимо активировать или наоборот, при необходимости — отключить.-
IP-Security-Policies.zip (1634 Загрузки)
2015.12.04 (some problems)
Однако! Выяснилось, и на это было потрачено много времени и экспериментов на разных платформах, разных OS, разных конфигурациях, что при превышении количества записей в любой одной ветке консоли IPSEC более 10000 — при попытке экспорта появляется ошибка: «800705aa. The following error occurred when saving IP Security data: insufficient system resources exist to complete the requested service.»
Ни какие рекомендации и пляски с бубном не помогают. Скорее всего, это предусмотренное ограничение Microsoft.
Хотя, добавлять новые записи — можно. Поэтому, мы не можем публиковать новые пакетные обновления IPSEC.
-
IP-Security-Policies.zip (1634 Загрузки)
2015.12.04 (some problems)
Защита от попыток сканирования системы и поиска уязвимых модулей и плагинов:
- Scan Attempts (xScan). 2017.09.29 Total 12212 IP / 24 IP Range
(«Black List» IP адресов, с которых зафиксированы автоматизированные потоковые попытки серии запросов на наличие страниц, скриптов и плагинов, в которых по всей видимости имеются уязвимости. Даже, если разработчики таких «дырявых плагинов» принимают меры и устраняют проблему с безопасностью, тем не менее, имеет смысл закрыть доступ для злоумышленников к своему ресурсу. (Фактически — это «визитная карточка Кул-Хацкера»). Эти списки не включены пока в централизованные DB — сервисы типа: iThemes Security. Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users)
Защита от Reg-Bot’s:
- Reg-Bot’s. 2017.09.29 Total 1726 IP
(«Black List» IP адресов, с которых зафиксированы автоматизированные потоковые попытки регистрации пользователей на сайтах, через форму регистрации. (Даже, если у Вас не реализована регистрация пользователей, тем не менее, будет разумно ограничить доступ к вашему ресурсу и заблокировать IP адреса с которых регулярно и целенаправленно совершаются деструктивные и злонамеренные акции). Эти списки не включены пока в централизованные DB — сервисы типа: iThemes Security. Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users)
Защита от BruteForce:
- RDP. Remote Desktop Protocol. 2017.09.29Total 16226 IP / 83 IP Range
(полный список IP адресов, с которых зафиксированы BruteForce атаки — попытки подбора паролей к Удаленному Рабочему Столу под Windows 2003 Server.) Список или любую часть его необходимо добавить в оснастку Локальная Политика Безопасности. Если там нет такого раздела, то создать его.- blacklist_for_rdp.txt (4924 Загрузки)
- PowerShell скрипт для импорта списка IP в IPSEC
RDP2IPSEC_Import.zip (717 Загрузок)
- FTP. 2017.09.28 Total 1562 IP
(«Ban List» IP адресов, с которых зафиксированы Brute Force попытки подбора паролей к FTP Серверу. Эти списки не включены пока в централизованные DB — сервисы типа: iThemes Security. Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users) - WordPress. 20167.09.29 Total 9249 IP / 60 IP Range
(«Ban List» IP адресов, с которых зафиксированы Brute Force попытки подбора паролей к админке. Эти списки не включены пока в централизованные DB — сервисы типа: iThemes Security. Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users) - Remotely Anywhere. 2017.09.29 Total 11222 IP / 54 IP Range
(«Lock List» IP адресов, с которых зафиксированы Brute Force попытки подбора паролей к web-консоли)- IP Filtering — раздел Security (ручное добавление по одной записи)
blacklist_for_remotelyanywhere.txt (3323 Загрузки) -
LogonFilter — раздел Security (накопительный список. Reg-файл.)
RemotelyEnywhere-LogonFilter-2017-01-02.zip (356 Загрузок)
* при загрузке будет появляться предупреждение от опасности, т.к. внутри REG файл. но это нормально. без автозапуска.
- IP Filtering — раздел Security (ручное добавление по одной записи)
- («Черный Список» IP адресов, которые определены как потенциально опасные, с которых зафиксированы многочисленные управляемые атаки с целью нарушения работоспособности сетевых ресурсов)
- Single IP — Единичные случаи. 2017.09.29 Total 434 IP / 1 IP Range
blacklist_for_ddos.txt (Одна Загрузка)
- Single IP — Единичные случаи. 2017.09.29 Total 434 IP / 1 IP Range
Блокировка потенциально опасных диапазонов:
- Эти диапазоны подсети в большой степени успели себя тем или иным образом скомпрометировать. (возможна избыточность, если диапазон разбит на серию отдельных независимых сегментов. Со временем будем корректировать. Поэтому, извините — если кого-то незаслуженно зацепило.)
- 2017.09.29 Total 133 IP Range
blacklist_for_IP_Range_WWW.txt (2048 Загрузок)
- 2017.09.29 Total 133 IP Range
* версия файла указывает на количество IP адресов в файлах Черных Списков.
Здравствуйте, нахожу Ваш сервис очень полезным. Жаль только блеклисты июньские, очень бы хотелось посвежее…
Да. Простите, что так получается. ((
Возможно к концу Года будут обновлены.
Спасибо огромное!
Здравствуйте.
Это снова я) Напоминаю, что ваши блеклисты — просто чудо. Спасибо огромное вам за проект.
С нетерпением жду каждого нового выпуска, жаль что они редко обновляются.
Ну хорошо, хорошо. Обещаю подготовить в ближайшие дни.
Действительно пора обновить.
Вопрос, как экспортировать список RDP?
Самый простой способ: PowerShell.
Если хотите, в ближайшие дни опубликую скрипт. Но там нет ничего сложного.
Скрипт готов. Можете его загрузить (см. в разделе RDP на этой же странице)
Предполагается, что файл с IP адресами blacklist_for_rdp.txt находится в папке: C:\PS\Import\
Скрипт для RDP не отрабатывает. И почему протокол any если разговор конкретно об удаленке?
Попробую угадать.
При запуске скрипта вы видите:
File RDP2IPSEC_Import.ps1 cannot be loaded because the execution of scripts is disabled on this system. Please see «get-help about_signing» for more details.
Верно? Или что-то другое?
Что касается почему протокол указан ANY, а не конкретно RDP?
Ну тут простое объяснение: Если уж кто-то настойчиво долбится к вам по RDP, чтобы вас отыметь, то имеет смысл его не пускать и по всем остальным портам.
Никаких ошибок не вываливает. Запустил на выполнение из шела с правами админа, сказал — ок, то есть нет никаких сообщений скоко и чего добавил. Ничего не куда не добавилось.
Правда оговорка — винда 2008r2 русская.
Сам нахомутал, сам исправил, сам отвечаю — все работает. Спасибо.
ФСЁ!!! Я свободен. 🙂 Утилита Cyberarms IDDS меня спасла вообще полностью.
Блочит на короткое время и если попытки продолжаются блочит на длительное время.
Зря линки удалены. Утилита действительно помогает и нет необходимости постоянно монитор — «кто тут пытается зайти»
Нет Михаил. Не зря.
Вполне может быть, что вы говорите о вполне замечательном инструменте. Вы дали его полное название. И потому, его очень просто найти. Как будет достаточно свободного времени — обязательно его потестю. Спасибо за инф.
Подскажите, плз, а где само пакетное обновление? У меня импорт политики требует inf, а я такого файла тут найти не могу.
В последнее время наблюдаю попытки подключиться по RDP, но без адреса, а только с логином. Запись имеет только вот такие сведения:
«Компьютер попытался проверить учетные данные учетной записи.
Пакет проверки подлинности: MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
Учетная запись входа: BACKUPUSER
Исходная рабочая станция:
Код ошибки: 0xc0000064»
И всё, больше никаких данных нет.
46.17.46.87
очередной взлом