Benutzer-Werkzeuge

Webseiten-Werkzeuge


know-how:blacklists

Inhaltsverzeichnis

Blacklists

WEB

BetreiberLizenzFormatDownloadAnmerkungen
https://firebog.net/-Diverse-Listet diverse Blacklists
https://winhelp2002.mvps.org/creativecommonsHosts Formathttps://winhelp2002.mvps.org/hosts.txtThere's no place like 127.0.0.1 :)
https://phishing.army/creativecommonsDomainshttps://phishing.army/download/phishing_army_blocklist.txt-
https://isc.sans.edu/creativecommonsDomain
wget --quiet https://isc.sans.edu/feeds/suspiciousdomains_High.txt https://isc.sans.edu/feeds/suspiciousdomains_Low.txt https://isc.sans.edu/feeds/suspiciousdomains_Medium.txt -O /tmp/isc-suspicious && grep ^[^#] /tmp/isc-suspicious | sort | uniq >  /tmp/isc-suspicious.acl && sed -i "/Site/d" /tmp/isc-suspicious.acl
-
https://wiki.aa419.org/index.php/Main_PageunbekanntAPI/verschiedene Möglichkeiten Account erstellen & API bedienen PHP Code e.g. php /usr/local/sbin/artists_against_419/artists_search.php 500 artists_search.php.zip
https://ransomwaretracker.abuse.chfrei kommerziell und privatDomain
wget --quiet --timeout=5 --tries=2 https://ransomwaretracker.abuse.ch/downloads/RW_DOMBL.txt  -O  /tmp/ransomwaretracker-abusech
-
http://www.malwaredomains.com/frei ausschließlich privatDomain
wget -q http://malwaredomains.lehigh.edu/files/justdomains -O /tmp/malwarelist-malwaredomains
-
http://malc0de.comunbekanntIPs
wget -q http://malc0de.com/bl/IP_Blacklist.txt -O /tmp/malw0de_ips && /usr/bin/tail -n +4 /tmp/malw0de_ips > /usr/local/etc/blacklists/malw0de_ips.acl
-
http://www.spamhaus.orgprivat und kommerziell möglichIP CIDR
wget --quiet --timeout=5 --tries=2 http://www.spamhaus.org/drop/drop.txt -O - | grep -P -o "^([0-9]{1,3}\.){3}[0-9]{1,3}/[0-9]{1,2}" > /tmp/spamhaus-droplist
-
https://isc.sans.educreativecommonsIP CIDR /24
wget --quiet --timeout=5 --tries=2 https://isc.sans.edu/block.txt -O - | grep -P -o "^([0-9]{1,3}\.){3}[0-9]{1,3}" | awk '{ print $1"/24" }' > /tmp/dshield-recommended-ips
-
https://www.threatcrowd.org/unbekanntDomain
wget --quiet --timeout=5 --tries=2 https://www.threatcrowd.org/feeds/domains.txt  -O  /tmp/threatcrowd
-
https://www.openphish.comunbekanntURLs
wget --quiet --timeout=5 --tries=2 https://www.openphish.com/feed.txt  -O  /tmp/openfish-feed
-
https://www.squidblacklist.orgfrei für privatSQUID Domain
wget --quiet --timeout=5 --tries=2 https://www.squidblacklist.org/downloads/squid-malicious.acl  -O  /tmp/squid-malicious
-
https://urlhaus.abuse.ch/unbekanntURLs
get --quiet --timeout=5 --tries=2 https://urlhaus.abuse.ch/downloads/text/  -O  /tmp/abuse.ch-urls-malicious
-
https://github.com/mitchellkrogza/Ultimate.Hosts.BlacklistMIT LicenseHostname/Domain
wget --quiet --timeout=5 --tries=2 https://hosts.ubuntu101.co.za/domains.list -O /tmp/mitchellkrogza-domain.acl
Achtung >16Mbyte groß/verschiedenste Kategorien zusammen gewürfelt
https://www.malwarepatrol.net/kommerziellDiverse--
https://otx.alienvault.com/apifrei für privatAPI-
https://bambenekconsulting.com/frei für privatCSV
( wget --quiet --timeout=10 --retry=1 "https://osint.bambenekconsulting.com/feeds/dga-feed-high.csv" -O /tmp/osint.bambekconsulting.com.acl && grep "^[^#]" /tmp/osint.bambekconsulting.com.acl | cut -d "," -f 1 > /tmp/osint.bambekconsulting.com-clean.acl 
-
mailsilo.gitlab.iounbekannturls
wget --quiet --timeout=15 --tries=2 https://malsilo.gitlab.io/feeds/dumps/url_list.txt -O /tmp/malsilo_urls.acl && cat /tmp/malsilo_urls.acl | cut -d"," -f 3 | grep -o  -P "(https://|http://).*/"  | cut -d/ -f 3 | sort | uniq  | grep -v -P "([0-9]{1,3}\.){3}[0-9]{1,3}"  | cut -d ":" -f 1 > //tmp/malsilo_urls-clean.acl 
-
https://www.joewein.netfrei für privatdomains/hostnames
wget --quiet --timeout=15 --tries=2 https://www.joewein.net/dl/bl/dom-bl.txt -O /tmp/joewein-bl.acl && cat /tmp/joewein-bl.acl | cut -d";" -f 1 > /tmp/joewein-bl-clean.acl 
-
http://netlab.360.com/unbekanntdomains
wget --quiet "https://data.netlab.360.com/feeds/dga/dga.txt" -O /tmp/netlab360-dga.acl && grep ^[^#] /tmp/netlab360-dga.acl  | awk '{ print $2 }' > /tmp/netlab360-dga-clean.acl
-
https://www.misp-project.org/feeds/unbekanntdiverse-EU gefördert diverse Feeds
https://www.reddit.com/r/pfBlockerNG/unbekanntDomain
( wget --quiet --timeout=30 --tries=2 https://gist.githubusercontent.com/BBcan177/4a8bf37c131be4803cb2/raw  -O /tmp/bbcan177-ms2-pfblockerng.acl && grep ^[^#] /tmp/bbcan177-ms2-pfblockerng.acl | awk '{ print $1 }' ) || echo "Could not update bbcan177-ms2-pfblockerng.acl List" 
-
https://zerodot1.gitlab.io/CoinBlockerListsWeb/AGPLDomain/Hostnames
( wget --quiet --timeout=30 --tries=2 https://zerodot1.gitlab.io/CoinBlockerLists/list.txt -O /tmp/zerodot1-coinblocker.acl && cat /tmp/zerodot1-coinblocker.acl ) || echo "Could not update zerodot1-coinblocker.acl List"
Missbrauch durch unerlaubtes CryptoMining
https://www.pulsedive.com/frei für privat ?API--

CLAMAV

  • Spezielle Rules um die Erkennungsrate zu erhöhen
AnbieterLizenzAnmerkungen
https://securiteinfo.com/für nicht kommerziellen Gebrauch gratisFranzösische Security Firma
https://sanesecurity.com/Kommerzieller Einsatz gratis möglichEs werden Skripte zur Verfügung gestellt
https://www.malwarepatrol.net/kommerziellDiverse andere Formate verfügbar
https://malware.expert/Frei einsetzbar nach GNU GPLv2 lizenzPHP Malware Signaturen
https://www.atomicorp.com/kommerziellIm Rahmen anderer Produkte: https://docs.atomicorp.com/AED/supportingDocuments/clamAVSig.html
Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website. Weitere Information
know-how/blacklists.txt · Zuletzt geändert: 2020/06/30 08:10 von cc