know-how:blacklists
Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
Blacklists
WEB
Betreiber | Lizenz | Format | Download | Anmerkungen |
---|---|---|---|---|
https://firebog.net/ | - | Diverse | - | Listet diverse Blacklists |
https://winhelp2002.mvps.org/ | creativecommons | Hosts Format | https://winhelp2002.mvps.org/hosts.txt | There's no place like 127.0.0.1 :) |
https://phishing.army/ | creativecommons | Domains | https://phishing.army/download/phishing_army_blocklist.txt | - |
https://isc.sans.edu/ | creativecommons | Domain | wget --quiet https://isc.sans.edu/feeds/suspiciousdomains_High.txt https://isc.sans.edu/feeds/suspiciousdomains_Low.txt https://isc.sans.edu/feeds/suspiciousdomains_Medium.txt -O /tmp/isc-suspicious && grep ^[^#] /tmp/isc-suspicious | sort | uniq > /tmp/isc-suspicious.acl && sed -i "/Site/d" /tmp/isc-suspicious.acl | - |
https://wiki.aa419.org/index.php/Main_Page | unbekannt | API/verschiedene Möglichkeiten | Account erstellen & API bedienen PHP Code e.g. php /usr/local/sbin/artists_against_419/artists_search.php 500 | artists_search.php.zip |
https://ransomwaretracker.abuse.ch | frei kommerziell und privat | Domain | wget --quiet --timeout=5 --tries=2 https://ransomwaretracker.abuse.ch/downloads/RW_DOMBL.txt -O /tmp/ransomwaretracker-abusech | - |
http://www.malwaredomains.com/ | frei ausschließlich privat | Domain | wget -q http://malwaredomains.lehigh.edu/files/justdomains -O /tmp/malwarelist-malwaredomains | - |
http://malc0de.com | unbekannt | IPs | wget -q http://malc0de.com/bl/IP_Blacklist.txt -O /tmp/malw0de_ips && /usr/bin/tail -n +4 /tmp/malw0de_ips > /usr/local/etc/blacklists/malw0de_ips.acl | - |
http://www.spamhaus.org | privat und kommerziell möglich | IP CIDR | wget --quiet --timeout=5 --tries=2 http://www.spamhaus.org/drop/drop.txt -O - | grep -P -o "^([0-9]{1,3}\.){3}[0-9]{1,3}/[0-9]{1,2}" > /tmp/spamhaus-droplist | - |
https://isc.sans.edu | creativecommons | IP CIDR /24 | wget --quiet --timeout=5 --tries=2 https://isc.sans.edu/block.txt -O - | grep -P -o "^([0-9]{1,3}\.){3}[0-9]{1,3}" | awk '{ print $1"/24" }' > /tmp/dshield-recommended-ips | - |
https://www.threatcrowd.org/ | unbekannt | Domain | wget --quiet --timeout=5 --tries=2 https://www.threatcrowd.org/feeds/domains.txt -O /tmp/threatcrowd | - |
https://www.openphish.com | unbekannt | URLs | wget --quiet --timeout=5 --tries=2 https://www.openphish.com/feed.txt -O /tmp/openfish-feed | - |
https://www.squidblacklist.org | frei für privat | SQUID Domain | wget --quiet --timeout=5 --tries=2 https://www.squidblacklist.org/downloads/squid-malicious.acl -O /tmp/squid-malicious | - |
https://urlhaus.abuse.ch/ | unbekannt | URLs | get --quiet --timeout=5 --tries=2 https://urlhaus.abuse.ch/downloads/text/ -O /tmp/abuse.ch-urls-malicious | - |
https://github.com/mitchellkrogza/Ultimate.Hosts.Blacklist | MIT License | Hostname/Domain | wget --quiet --timeout=5 --tries=2 https://hosts.ubuntu101.co.za/domains.list -O /tmp/mitchellkrogza-domain.acl | Achtung >16Mbyte groß/verschiedenste Kategorien zusammen gewürfelt |
https://www.malwarepatrol.net/ | kommerziell | Diverse | - | - |
https://otx.alienvault.com/api | frei für privat | API | - | |
https://bambenekconsulting.com/ | frei für privat | CSV | ( wget --quiet --timeout=10 --retry=1 "https://osint.bambenekconsulting.com/feeds/dga-feed-high.csv" -O /tmp/osint.bambekconsulting.com.acl && grep "^[^#]" /tmp/osint.bambekconsulting.com.acl | cut -d "," -f 1 > /tmp/osint.bambekconsulting.com-clean.acl | - |
mailsilo.gitlab.io | unbekannt | urls | wget --quiet --timeout=15 --tries=2 https://malsilo.gitlab.io/feeds/dumps/url_list.txt -O /tmp/malsilo_urls.acl && cat /tmp/malsilo_urls.acl | cut -d"," -f 3 | grep -o -P "(https://|http://).*/" | cut -d/ -f 3 | sort | uniq | grep -v -P "([0-9]{1,3}\.){3}[0-9]{1,3}" | cut -d ":" -f 1 > //tmp/malsilo_urls-clean.acl | - |
https://www.joewein.net | frei für privat | domains/hostnames | wget --quiet --timeout=15 --tries=2 https://www.joewein.net/dl/bl/dom-bl.txt -O /tmp/joewein-bl.acl && cat /tmp/joewein-bl.acl | cut -d";" -f 1 > /tmp/joewein-bl-clean.acl | - |
http://netlab.360.com/ | unbekannt | domains | wget --quiet "https://data.netlab.360.com/feeds/dga/dga.txt" -O /tmp/netlab360-dga.acl && grep ^[^#] /tmp/netlab360-dga.acl | awk '{ print $2 }' > /tmp/netlab360-dga-clean.acl | - |
https://www.misp-project.org/feeds/ | unbekannt | diverse | - | EU gefördert diverse Feeds |
https://www.reddit.com/r/pfBlockerNG/ | unbekannt | Domain | ( wget --quiet --timeout=30 --tries=2 https://gist.githubusercontent.com/BBcan177/4a8bf37c131be4803cb2/raw -O /tmp/bbcan177-ms2-pfblockerng.acl && grep ^[^#] /tmp/bbcan177-ms2-pfblockerng.acl | awk '{ print $1 }' ) || echo "Could not update bbcan177-ms2-pfblockerng.acl List" | - |
https://zerodot1.gitlab.io/CoinBlockerListsWeb/ | AGPL | Domain/Hostnames | ( wget --quiet --timeout=30 --tries=2 https://zerodot1.gitlab.io/CoinBlockerLists/list.txt -O /tmp/zerodot1-coinblocker.acl && cat /tmp/zerodot1-coinblocker.acl ) || echo "Could not update zerodot1-coinblocker.acl List" | Missbrauch durch unerlaubtes CryptoMining |
https://www.pulsedive.com/ | frei für privat ? | API | - | - |
CLAMAV
- Spezielle Rules um die Erkennungsrate zu erhöhen
Anbieter | Lizenz | Anmerkungen |
---|---|---|
https://securiteinfo.com/ | für nicht kommerziellen Gebrauch gratis | Französische Security Firma |
https://sanesecurity.com/ | Kommerzieller Einsatz gratis möglich | Es werden Skripte zur Verfügung gestellt |
https://www.malwarepatrol.net/ | kommerziell | Diverse andere Formate verfügbar |
https://malware.expert/ | kommerziell | PHP Malware Signaturen |
https://www.atomicorp.com/ | kommerziell | Im Rahmen anderer Produkte: https://docs.atomicorp.com/AED/supportingDocuments/clamAVSig.html |
https://www.rfxn.com/projects/linux-malware-detect/ | GNU GPLv2 | Eigene Skripten oder CLAMAV rules: https://cdn.rfxn.com/downloads/maldet-sigpack.tgz |
know-how/blacklists.1597300155.txt.gz · Zuletzt geändert: 2020/08/13 08:29 von cc