Download BlackList

1 Star2 Stars3 Stars4 Stars5 Stars (9 votes, average: 5,00 out of 5)
Загрузка...

Вы можете бесплатно скачать актуальные “Черные Списки” и импортировать их в системы безопасности на своих Сайтах или Серверах, не дожидаясь, пока Вас начнут взламывать подбирая пароли или создавать значительные нагрузки на сервер.

Хотите, чтобы мы Вас уведомили об обновлениях в накопительных файлах?
Подпишитесь на рассылку.


NEW! Пакетное обновление. (Все в одном)

  • Включает в себя все ниже перечисленные защиты.
    Кроме этого, имеется раздел White-Range’s IP в котором прописаны диапазоны IP адресов популярных ботов поисковых машин, для предотвращения случайной блокировки “хорошего бота”, хотя некоторые из них имеют вполне себе двойное назначение (подробную инф. об этом можно видеть в ежедневных Дайджестах). Но их блокировка, может привести к выпаданию из поисковой выдачи. (приоритет разрешений раздела White-List, выше приоритетов блокировки остальных разделов.) Все IP адреса, которые раннее присутствовали в списках блокировки, но которые входят в White-List, теперь удалены из списков блокировки и не будут туда более попадать начиная с 01.07.2015. Но информировать об их “темных делишках” мы по прежнему будем.
    Все необходимые разделы в оснастке Локальная Политика Безопасности IPSEC будут созданы автоматически. Если они уже там существуют, то они будут объединены.
    * Каждый раздел можно независимо активировать или наоборот, при необходимости – отключить.

    • IP-Security-Policies.zip (314 downloads)  2015.12.04 (some problems)
      Однако! Выяснилось, и на это было потрачено много времени и экспериментов на разных платформах, разных OS, разных конфигурациях, что при превышении количества записей в любой одной ветке консоли IPSEC более 10000 – при попытке экспорта появляется ошибка: “800705aa. The following error occurred when saving IP Security data: insufficient system resources exist to complete the requested service.
      Ни какие рекомендации и пляски с бубном не помогают. Скорее всего, это предусмотренное ограничение Microsoft.
      Хотя, добавлять новые записи – можно. Поэтому, мы не можем публиковать новые пакетные обновления IPSEC.


Защита от попыток сканирования системы и поиска уязвимых модулей и плагинов:

  • Scan Attempts (xScan). 2017.09.29 Total  12212 IP / 24 IP Range
    (“Black List” IP адресов, с которых зафиксированы автоматизированные потоковые попытки серии запросов на наличие страниц, скриптов и плагинов, в которых по всей видимости имеются уязвимости. Даже, если разработчики таких “дырявых плагинов” принимают меры и устраняют проблему с безопасностью, тем не менее, имеет смысл закрыть доступ для злоумышленников к своему ресурсу. (Фактически – это “визитная карточка  Кул-Хацкера”). Эти списки не включены пока в централизованные DB – сервисы типа: iThemes Security.  Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users)

 

Защита от Reg-Bot’s:

  • Reg-Bot’s. 2017.09.29 Total  1726 IP
    (“Black List” IP адресов, с которых зафиксированы автоматизированные потоковые попытки регистрации пользователей на сайтах, через форму регистрации.  (Даже, если у Вас не реализована регистрация пользователей, тем не менее, будет разумно ограничить доступ к вашему ресурсу и заблокировать IP адреса с которых регулярно и целенаправленно совершаются деструктивные и злонамеренные акции). Эти списки не включены пока в централизованные DB – сервисы типа: iThemes Security.  Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users)

 

Защита от BruteForce:

  • RDP. Remote Desktop Protocol. 2017.09.29Total  16226 IP / 83 IP Range
    (полный список IP адресов, с которых зафиксированы BruteForce атаки – попытки подбора паролей к Удаленному Рабочему Столу под Windows 2003 Server.) Список или любую часть его необходимо добавить в оснастку Локальная Политика Безопасности. Если там нет такого раздела, то создать его.

  • FTP. 2017.09.28 Total  1562 IP
    (“Ban List” IP адресов, с которых зафиксированы Brute Force попытки подбора паролей к FTP Серверу. Эти списки не включены пока в централизованные DB – сервисы типа: iThemes Security.  Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users)

  • WordPress. 20167.09.29 Total  9249 IP / 60 IP Range
    (“Ban List” IP адресов, с которых зафиксированы Brute Force попытки подбора паролей к админке. Эти списки не включены пока в централизованные DB – сервисы типа: iThemes Security.  Добавьте этот список в поле Ban Hosts, вкладка Settings/Banned Users)

  • Remotely Anywhere. 2017.09.29 Total  11222 IP / 54  IP Range
    (“Lock List” IP адресов, с которых зафиксированы Brute Force попытки подбора паролей к  web-консоли)

Защита от DDoS:

  • (“Черный Список” IP адресов, которые определены как потенциально опасные, с которых зафиксированы многочисленные управляемые атаки с целью нарушения работоспособности сетевых ресурсов)

 

Блокировка потенциально опасных диапазонов:

  • Эти диапазоны подсети в большой степени успели себя тем или иным образом скомпрометировать. (возможна избыточность, если диапазон разбит на серию отдельных независимых сегментов. Со временем будем корректировать. Поэтому, извините – если кого-то незаслуженно зацепило.)
 * версия файла указывает на количество IP адресов в файлах Черных Списков.



  • 

    Download BlackList: 8 комментариев

    1. Здравствуйте, нахожу Ваш сервис очень полезным. Жаль только блеклисты июньские, очень бы хотелось посвежее…

    2. Здравствуйте.
      Это снова я) Напоминаю, что ваши блеклисты – просто чудо. Спасибо огромное вам за проект.
      С нетерпением жду каждого нового выпуска, жаль что они редко обновляются.

      1. Ну хорошо, хорошо. Обещаю подготовить в ближайшие дни.
        Действительно пора обновить.

      1. Самый простой способ: PowerShell.

        Если хотите, в ближайшие дни опубликую скрипт. Но там нет ничего сложного.

        1. Скрипт готов. Можете его загрузить (см. в разделе RDP на этой же странице)
          Предполагается, что файл с IP адресами blacklist_for_rdp.txt находится в папке: C:\PS\Import\

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *