Фиды из pfSense
Фиды из pfSense
Категория: Железо Теги: Межсетевые экраны Опубликовано: 16 февраля 2025

Списки фидов из pfSense (списки зловредных ресурсов)

В межсетевом экране pfSense есть очень мощный и удобный компонент pfBlockerNG, который позволяет блокировать доступ к спискам IP-адресов и доменных имен, но самый сок в том, что эти списки могут регулярно подгружаться по URL-адресу. Вмести с ним поставляется большой набор подобных списков (фидов), которые можно включить буквально в пару нажатий, и они будут регулярно обновляться.

Подробнее про pfSense можно прочитать тут.

Давно посещала мысль извлечь этот набор списков, так как он может много где пригодиться, например, для блокировки на самом компьютере при помощи Zen (можно найти на сайте КонтинентСвободы.рф) или в другом межсетевом экране.

Списки фидов компонента pfBlockerNG из межсетевого экрана pfSense буду приводить по одному с описаниями и ссылками на сами списки. 

Объём статьи невероятный, поэтому на её написание ушло пара недель, из-за чего некоторые части могут отличаться по стилю.

Также хочу отметить, что далеко не все списки обновляются регулярно.

Первым будет представлен набор списком IP-адресов, а за ним набор списком доменных имен. Категории самые разные - от рекламы и трекеров до фишинга и вредоносного ПО.

Некоторые списки были исключены, так как перестали существовать или для доступа к ним нужна регистрация.

Списки IP-адресов

PRI1

Abuse_Feodo_C2

Feodo Tracker - это проект, запущенный abuse[.]ch, который отслеживает ботнеты и их командные серверы (C2, Command and Control). Они предоставляют списки IP-адресов, которые связаны с вредоносной активностью, включая ботнеты, такие как Feodo (также известный как Dridex, Emotet и другие).

ipblocklist_recommended.txt

Abuse_SSLBL

Проект SSLBL (SSL Blacklist) от abuse[.]ch — это еще один известный инструмент для борьбы с вредоносной активностью, связанной с ботнетами. В отличие от Feodo Tracker, SSLBL фокусируется на отслеживании злоупотреблений SSL/TLS-сертификатами и IP-адресами, которые используются ботнетами для управления своими командными серверами (C2) через зашифрованные соединения.

sslipblacklist.txt

CINS_army

CINS Army — это проект, который предоставляет списки IP-адресов, связанных с вредоносной или подозрительной активностью. 

CINS (Collective Intelligence Network Security) Army — это проект, который собирает данные о подозрительных IP-адресах, участвующих в различных видах вредоносной активности, таких как:

  • Сканирование портов
  • Атаки методом перебора (brute-force)
  • Распространение вредоносного ПО
  • Фишинговые атаки
  • Другие виды сетевых атак

Проект использует данные из различных источников, включая honeypots (ловушки для хакеров), системы обнаружения вторжений (IDS) и другие инструменты мониторинга.

Это текстовый файл, содержащий список IP-адресов, которые были идентифицированы как "плохие" (bad guys) на основе их активности. Каждый IP-адрес в списке связан с подозрительной или вредоносной деятельностью.

ci-badguys.txt

ET_Block

ET_Block — это список IP-адресов, предоставляемый проектом Emerging Threats (ET), который широко используется для блокировки вредоносного трафика. Этот список является частью набора правил и данных, которые Emerging Threats предоставляет для повышения сетевой безопасности.

Emerging Threats — это проект, который занимается сбором и анализом данных о сетевых угрозах. Он предоставляет различные списки и правила для:

  • Блокировки вредоносных IP-адресов
  • Обнаружения атак на основе сигнатур
  • Защиты от спама, ботнетов, сканеров портов и других угроз.

Проект активно используется в системах предотвращения вторжений (IPS), файрволлах и других средствах сетевой безопасности.

Список ET_Block (или emerging-Block-IPs.txt) содержит IP-адреса, которые были идентифицированы как источники вредоносной активности. Эти IP-адреса могут быть связаны с:

  • Спам-ботами
  • Сканерами портов
  • Источниками атак (например, DDoS, brute-force)
  • Командными серверами ботнетов (C2)
  • Другими видами вредоносной активности.

Список формируется на основе данных из нескольких авторитетных источников, включая:

  • Spamhaus — известный проект по борьбе со спамом.
  • DShield — проект, собирающий данные о сетевых атаках.
  • Abuse[.]ch — проект, отслеживающий ботнеты и вредоносное ПО.

emerging-Block-IPs.txt

ET_Comp

ET_Comp — это еще один список, предоставляемый проектом Emerging Threats (ET), который фокусируется на IP-адресах, связанных с скомпрометированными системами. Эти IP-адреса могут быть источниками вредоносной активности, такими как ботнеты, спам, фишинг или другие виды атак.

Список compromised-ips.txt (или ET_Comp) содержит IP-адреса, которые были идентифицированы как скомпрометированные. Это означает, что эти системы, вероятно, были взломаны и используются злоумышленниками для:

  • Распространения вредоносного ПО
  • Отправки спама
  • Проведения атак (например, DDoS, brute-force)
  • Других видов вредоносной активности.

Список формируется на основе данных из различных источников, включая:

  • Honeypots (ловушки для хакеров)
  • Системы обнаружения вторжений (IDS)
  • Другие проекты по сбору данных об угрозах, такие как Spamhaus, DShield и Abuse.ch.

compromised-ips.txt

ISC_Block

ISC_Block — это список, предоставляемый проектом DShield, который является частью SANS Internet Storm Center (ISC). Этот список, также известный как block.txt, содержит информацию о сетевых блоках (подсетях), которые были идентифицированы как источники вредоносной активности, такой как сканирование портов, атаки методом перебора (brute-force) и другие виды сетевых атак. 

DShield — это проект, который собирает данные о сетевых атаках от добровольцев по всему миру. Эти данные анализируются и используются для создания списков блокировки.

SANS Internet Storm Center (ISC) занимается мониторингом и анализом сетевых угроз.

Список block.txt содержит информацию о подсетях (Class C, /24), которые были идентифицированы как источники вредоносной активности. Эти подсети могут быть связаны с:

  • Сканированием портов
  • Атаками методом перебора (brute-force)
  • Распространением вредоносного ПО
  • Другими видами сетевых атак.

Список недоступен с российских IP-адресов.

block.txt

Spamhaus_Drop

Spamhaus_DROP — это один из самых известных и авторитетных списков для блокировки вредоносного трафика, предоставляемый проектом Spamhaus. Этот список, также известный как DROP (Don't Route Or Peer), содержит IP-адреса и подсети, которые связаны с вредоносной активностью, такой как спам, ботнеты, фишинг и другие виды атак.

Spamhaus — это международная некоммерческая организация, которая занимается борьбой со спамом и другими видами сетевых угроз. Проект предоставляет несколько списков, включая:

  • SBL (Spamhaus Block List) — список IP-адресов, связанных с рассылкой спама.
  • XBL (Exploits Block List) — список IP-адресов, связанных с вредоносной активностью, такой как ботнеты и эксплойты.
  • DROP (Don't Route Or Peer) — список IP-адресов и подсетей, которые не должны маршрутизироваться в интернете.

Список DROP содержит IP-адреса и подсети, которые:

  • Управляются злоумышленниками.
  • Используются для вредоносной активности, такой как спам, фишинг, DDoS-атаки, распространение вредоносного ПО и т.д.
  • Не должны маршрутизироваться в интернете, так как они не используются для легитимного трафика.

drop.txt

Spamhaus_eDrop

Spamhaus_eDrop — это расширенная версия списка Spamhaus_DROP, которая также предоставляется проектом Spamhaus. Этот список, известный как EDROP (Extended DROP), содержит дополнительные IP-адреса и подсети, которые связаны с вредоносной активностью, но не вошли в основной список DROP.

Список EDROP является дополнением к основному списку DROP. Он включает IP-адреса и подсети, которые:

  • Управляются злоумышленниками.
  • Используются для вредоносной активности, такой как спам, фишинг, DDoS-атаки, распространение вредоносного ПО и т.д.
  • Не должны маршрутизироваться в интернете, так как они не используются для легитимного трафика.

Отличие от DROP:

  • DROP содержит IP-адреса и подсети, которые напрямую связаны с вредоносной активностью.
  • EDROP включает дополнительные IP-адреса и подсети, которые могут быть косвенно связаны с вредоносной активностью или находятся в "серой зоне".

Список EDROP был объединен с основным списком DROP. Это означает, что:

  • Начиная с определенной даты, список EDROP больше не обновляется отдельно.
  • Все IP-адреса и подсети, которые ранее включались в EDROP, теперь добавляются в основной список DROP.
  • Рекомендуется использовать обновленный список DROP, который был указан выше.

edrop.txt

PRI2

Alienvault

AlienVault IP Reputation Database — это один из популярных источников данных о репутации IP-адресов, который предоставляет информацию о подозрительных или вредоносных IP-адресах. Этот список часто используется в системах сетевой безопасности, таких как Snort (IDS/IPS), для блокировки или мониторинга вредоносного трафика.

AlienVault (теперь часть компании AT&T Cybersecurity) — это платформа для управления информационной безопасностью, которая предоставляет данные о репутации IP-адресов на основе анализа угроз. Список IP Reputation Database содержит IP-адреса, которые были идентифицированы как источники вредоносной активности, включая:

  • Спам
  • Фишинг
  • Ботнеты
  • Сканирование портов
  • Другие виды сетевых атак.

Распространяется в виде архива gz, внутри которого простой текстовый файл с расширением .snort.

reputation.snort.gz

PRI3

BlockListDE_All

BlockList.de — это проект, который предоставляет списки IP-адресов, связанных с вредоносной активностью, такой как атаки методом перебора (brute-force), спам, сканирование портов и другие виды сетевых атак. Список BlockListDE_All (или all.txt) объединяет все IP-адреса, которые были заблокированы проектом.

BlockList.de — это некоммерческий проект, который собирает данные о вредоносной активности с помощью honeypots (ловушек для хакеров) и других источников. Проект предоставляет списки IP-адресов, которые можно использовать для блокировки подозрительного трафика.

Список all.txt содержит все IP-адреса связанные с различными видами вредоносной активности, включая:

  • Атаки методом перебора (brute-force)
  • Спам
  • Сканирование портов
  • Другие виды сетевых атак.

all.txt

BotScout

BotScout — это проект, который помогает бороться с автоматизированными ботами, занимающимися спамом, регистрацией фейковых аккаунтов и другими видами злонамеренных действий. Список last_caught_cache.txt содержит последние IP-адреса, имена пользователей и email-адреса, которые были обнаружены как источники вредоносной активности.

BotScout — это сервис, который отслеживает и блокирует автоматизированных ботов, занимающихся:

  • Спамом в комментариях, форумах и других онлайн-платформах.
  • Регистрацией фейковых аккаунтов.
  • Другими видами злоупотреблений, такими как сканирование форм и автоматические атаки.

last_caught_cache.txt

DangerRulez

DangerRulez (или BruteforceBlocker) — это проект, предоставляющий список IP-адресов, которые были замечены в подозрительной или вредоносной активности, такой как попытки перебора паролей, сканирование портов, DDoS-атаки и другие виды атак на серверы. 

IP-адреса в списке собираются с различных серверов и систем, которые отслеживают подозрительную активность. Это могут быть honeypots (ловушки для хакеров), системы мониторинга или отчеты от пользователей.

blist.php

GreenSnow

GreenSnow — это известный блок-лист, который содержит IP-адреса, замеченные в различных видах вредоносной активности, таких как DDoS-атаки, сканирование портов, атаки методом перебора (brute-force) и другие виды кибератак.

GreenSnow собирает данные о подозрительных IP-адресах с помощью собственной сети мониторинга, которая включает honeypots (ловушки для хакеров) и другие системы обнаружения атак. Также они могут получать данные от партнеров и пользователей.

greensnow.txt

MaxMind_BD_Proxy

MaxMind_BD_Proxy (или High-Risk IP Sample List) — это список IP-адресов, предоставляемый компанией MaxMind, которая специализируется на анализе геолокации и предотвращении мошенничества. Этот список содержит IP-адреса, которые были идентифицированы как потенциально высокорисковые в рамках сервиса minFraud. Эти IP-адреса могут быть связаны с мошеннической активностью и методов сокрытия реального источника атак при помощи использование прокси, VPN и ботов.

MaxMind собирает данные о подозрительных IP-адресах через свою сеть minFraud.

high-risk-ip-sample-list

SFS_Toxic

SFS_Toxic (или Toxic IP CIDR List) предоставляется проектом StopForumSpam.com, который занимается борьбой со спамом на форумах, блогах и других онлайн-платформах. Этот список содержит диапазоны IP-адресов (в формате CIDR), которые были идентифицированы как источники спама, мошенничества или других злонамеренных действий.

StopForumSpam.com собирает данные о подозрительных IP-адресах из отчетов пользователей, администраторов форумов и других источников. Эти IP-адреса связаны с активностью, такой как рассылка спама, создание фейковых аккаунтов, мошенничество и другие виды злоупотреблений.

toxic_ip_cidr.txt

PRI4

AZORult

AZORult — это список IP-адресов, связанных с активностью вредоносного ПО (malware) AZORult. Этот список предоставляется проектом AZORult Tracker, который отслеживает активность вредоноса AZORult и собирает данные о связанных с ним IP-адресах, доменах и других индикаторах компрометации (IoC).

AZORult — это вредоносное ПО, которое впервые было обнаружено в 2016 году. Оно используется для кражи конфиденциальной информации, такой как:

  • Логины и пароли.
  • Файлы cookie браузеров.
  • Криптовалютные кошельки.
  • Данные банковских карт.
  • Другие личные данные.

Список IP-адресов собирается проектом AZORult Tracker, который отслеживает активность вредоноса в реальном времени. Он включает данные от исследователей безопасности, honeypots (ловушек для хакеров) и других источников.

ip?format=plain

BDS_Ban

BDS_Ban (или Binary Defense Systems Banlist) — это список IP-адресов, предоставляемый компанией Binary Defense, которая специализируется на информационной безопасности и защите от угроз. Этот список является частью их Artillery Threat Intelligence Feed (ATIF) и содержит IP-адреса, связанные с вредоносной активностью, такой как сканирование портов, атаки методом перебора, попытки эксплуатации уязвимостей и другие виды кибератак.

Binary Defense собирает данные о подозрительных IP-адресах через свою систему мониторинга угроз, которая включает honeypots (ловушки для хакеров), сенсоры и другие инструменты обнаружения атак.

banlist.txt

Botvrij_IP

Botvrij_IP — это список IP-адресов, связанных с вредоносной активностью, который предоставляется проектом Botvrij[.]eu. Этот проект занимается сбором и распространением информации об индикаторах компрометации (IoC), таких как IP-адреса, домены, хэши файлов и другие данные, которые могут быть полезны для обнаружения и предотвращения кибератак.

Botvrij[.]eu собирает данные о подозрительных IP-адресах из различных источников, включая отчеты исследователей безопасности, honeypots (ловушки для хакеров) и другие системы мониторинга угроз.

Список представляет собой текстовый файл с расширением raw.

ioclist.ip-dst.raw

CCT_IP

CCT_IP — этот список содержит IP-адреса, которые были идентифицированы как связанные с различными видами киберпреступлений.

Cybercrime Tracker — это проект, который отслеживает командные серверы (C&C) ботнетов. Он используется в качестве источника во многих черных списках IP-адресов и доменов.

Список недоступен с российских IP-адресов.

fuckerz.php

Darklist

Darklist — это список IP-адресов, которые были заблокированы (blacklisted) проектом darklist[.]de. Этот проект занимается сбором и распространением информации о подозрительных IP-адресах, связанных с вредоносной активностью, такой как спам, сканирование портов, атаки методом перебора, DDoS-атаки и другие виды кибератак.

Darklist[.]de собирает данные о подозрительных IP-адресах из различных источников, включая honeypots (ловушки для хакеров), системы мониторинга и отчеты пользователей.

raw.php

ISC_Miner

ISC_Miner — это список IP-адресов, связанных с криптоджекингом (cryptojacking) - вредоносной деятельностью, при которой злоумышленники используют вычислительные ресурсы жертв для майнинга криптовалют без их согласия. Этот список предоставляется проектом SANS Internet Storm Center (ISC), который занимается мониторингом и анализом угроз в интернете.

Криптоджекинг — это процесс использования вычислительных ресурсов (CPU/GPU) устройств жертв для майнинга криптовалют (например, Monero, Bitcoin и др.).

Злоумышленники внедряют вредоносный код на сайты, в приложения или напрямую заражают устройства жертв.

SANS ISC использует данные, собранные с помощью honeypots (ловушек), сетевых сенсоров и отчетов от пользователей.

IP-адреса, которые участвуют в криптоджекинге, идентифицируются и добавляются в список ISC_Miner.

Список недоступен с российских IP-адресов и может быть слишком большим, чтобы отобразиться при открытии через браузер, хотя у меня даже спарсить его не удалось.

miner

Myip_BL

Myip_BL — это список IP-адресов, предоставляемый сервисом Myip[.]ms, который специализируется на предоставлении информации об IP-адресах, доменах и других данных, связанных с интернет-безопасностью. IP-адреса в данном списке были идентифицированы как подозрительные или связанные с вредоносной активностью, такой как спам, сканирование портов, атаки методом перебора и другие виды кибератак.

Myip[.]ms собирает данные о подозрительных IP-адресах из различных источников, включая отчеты пользователей, системы мониторинга и другие базы данных угроз. 

latest_blacklist.txt

NVT_BL

NVT_BL (или IPSpamList.com Public Feeds) — это список IP-адресов, предоставляемый сервисом IPSpamList[.]com. Этот список содержит IP-адреса, которые были идентифицированы как источники спама, сканирования портов, атак методом перебора и других видов вредоносной активности. Однако важно отметить, что этот список не обновляется и является лишь примером данных, которые предоставляет сервис.

IPSpamList[.]com собирает данные о подозрительных IP-адресах из различных источников, включая отчеты пользователей, системы мониторинга и другие базы данных угроз. 

Список представляет собой csv файл.

public_feeds.csv

HoneyPot_IPs

HoneyPot_IPs — это список IP-адресов, связанных с вредоносной активностью, который предоставляется проектом Project Honey Pot. Этот проект использует сеть honeypots (ловушек для хакеров) по всему миру для сбора данных о подозрительных IP-адресах, которые участвуют в таких видах активности, как спам, сканирование портов, атаки методом перебора и другие виды кибератак.

Project Honey Pot использует сеть honeypots, которые имитируют уязвимые системы для привлечения злоумышленников. Когда злоумышленник взаимодействует с honeypot, его IP-адрес и действия записываются.

list_of_ips.php

HoneyPot_Bad

HoneyPot_Bad — это список HoneyPot_Bad, представляющий собой базу данных IP-адресов, которые были идентифицированы как потенциально вредоносные или подозрительные. Project Honey Pot — это проект, который собирает информацию о спамерах, хакерах и других злоумышленниках, использующих интернет для вредоносной деятельности.

Project Honey Pot использует сеть honeypot. Когда злоумышленник взаимодействует с таким honeypot, его IP-адрес и действия записываются.

list_of_ips.php?t=b

HoneyPot_Com

HoneyPot_Com — Список Directory of Comment Spammer IPs содержит IP-адреса, которые были идентифицированы как источники распространения спама в комментариях. Project Honey Pot использует сеть веб-сайтов, чтобы собирать информацию об IP-адресах, участвующих в рассылки спама в комментариях.

Project Honey Pot использует "ловушки" (honey pots) на веб-сайтах для выявления и отслеживания спам-ботов и других злоумышленников.

list_of_ips.php?t=p

HoneyPot_Dict

HoneyPot_Dict — список IP-адресов, которые были идентифицированы как источники атак перебора по словарю (dictionary attacks). Эти атаки часто используются для взлома учетных записей путем подбора паролей по словарю.

Такие атаки часто направлены на веб-формы входа, SSH-серверы, FTP-серверы и другие системы, требующие аутентификации.

Project Honey Pot использует сеть ловушек (honeypots), которые имитируют уязвимые системы. Когда злоумышленник пытается провести атаку методом перебора через honeypot, его IP-адрес фиксируется и добавляется в список HoneyPot_Dict.

list_of_ips.php?t=d

HoneyPot_Harv

HoneyPot_Harv — это список IP-адресов, с которых автоматизированные программы сканируют веб-страницы в поисках адресов электронной почты или другой информации. Эта информация затем может быть использована для рассылки спама или других вредоносных целей.

Список содержит IP-адреса, которые были замечены в сборе информации с веб-страниц.
Project Honey Pot использует сеть "ловушек" (honey pots) для выявления и отслеживания IP-адресов, занимающихся сбором данных.

list_of_ips.php?t=h

HoneyPot_Mal

HoneyPot_Mal — это список IP-адресов, которые были идентифицированы как источники вредоносной активности. Это могут быть IP-адреса, используемые для атак, распространения вредоносного ПО или других злонамеренных действий.

Project Honey Pot использует сеть "ловушек" (honey pots) для выявления и отслеживания IP-адресов, занимающихся вредоносной деятельностью.

list_of_ips.php?t=w

HoneyPot_Rule

HoneyPot_Rule — это список IP-адресов, которые были идентифицированы как нарушители правил (Rule Breakers). Эти IP-адреса связаны с подозрительной или вредоносной активностью.

Rule Breakers (нарушители правил) — это IP-адреса, которые были замечены в подозрительной или вредоносной активности, нарушающей общепринятые нормы поведения в интернете.

Это могут быть злоумышленники, которые пытаются обойти системы безопасности, использовать уязвимости или проводить атаки.

Project Honey Pot использует сеть ловушек (honeypots), которые имитируют уязвимые системы или сервисы.

Когда злоумышленник взаимодействует с honeypot и нарушает правила, его IP-адрес фиксируется и добавляется в список HoneyPot_Rule.

list_of_ips.php?t=r

HoneyPot_Search

HoneyPot_Search — это список IP-адресов поисковых систем. Этот список помогает отличить легитимный трафик поисковых роботов от вредоносной активности.

Поисковые роботы (или краулеры) — это программы, которые используются поисковыми системами (такими как Google, Bing, Yandex и др.) для сканирования веб-сайтов и индексации их содержимого. Эти роботы посещают сайты, анализируют контент и добавляют информацию в индекс поисковой системы.

Project Honey Pot отслеживает IP-адреса, которые идентифицируются как принадлежащие поисковым системам.

  • Этот список помогает веб-мастерам и администраторам:
  • Отличать легитимный трафик поисковых роботов от подозрительной или вредоносной активности.
  • Настраивать правила доступа для поисковых систем (например, в файле robots.txt).
  • Избежать блокировки поисковых роботов по ошибке.

Project Honey Pot использует данные, собранные через сеть ловушек (honeypots), а также публичные данные о диапазонах IP-адресов, используемых поисковыми системами. IP-адреса, которые соответствуют известным поисковым системам, добавляются в список HoneyPot_Search.

list_of_ips.php?t=se

HoneyPot_Spam

HoneyPot_Spam — это список IP-адресов, которые были идентифицированы как серверы, используемые для рассылки спама. Эти IP-адреса были замечены в отправке нежелательных электронных писем или других формах спама.

Project Honey Pot использует сеть "ловушек" (honey pots) для выявления и отслеживания IP-адресов, занимающихся рассылкой спама.

list_of_ips.php?t=s

PRI5

MS_1

MS_1 — это список IP-адресов, которые были идентифицированы как связанные с вредоносной деятельностью. Список поддерживается BBcan177, разработчиком pfBlockerNG.

bf29d47ea04391cb3eb0/raw

DoH_IP

TheGreatWall_DoH_IP

TheGreatWall_DoH_IP — это список IP-адресов предназначен для блокировки DNS-over-HTTPS (DoH) провайдеров на уровне брандмауэра. Этот список создан в целях безопасности, чтобы предотвратить обход DNS-фильтров с помощью DoH.

Список содержит IPv4-адреса известных DoH-провайдеров.

DoH — это протокол, представленный в 2018 году для повышения безопасности DNS путем шифрования запросов через HTTPS. Он был разработан как метод предотвращения отслеживания вашей активности Интернет-провайдером, обхода цензуры и защиты от манипуляций с DNS-данными. Однако, программы и вредоносное ПО могут использовать DoH для обхода DNS-фильтрации и связи с серверами телеметрии или управления.

TheGreatWall_ipv4

SCANNERS

ISC_Errata

ISC_Errata — это список IP-адресов, связанных с вредоносной активностью, которую отслеживает проект SANS Internet Storm Center (ISC). Этот список предоставляется в сотрудничестве с Errata Security.

Errata Security — это компания, специализирующаяся на исследованиях в области кибербезопасности. Она известна своими работами по анализу уязвимостей, сетевых протоколов и вредоносной активности.

Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности.

Типы активности могут включать:

  • Сканирование сетей.
  • Эксплуатация уязвимостей.
  • Распространение вредоносного ПО.
  • Проведение атак (например, brute force, DDoS).

Данные собираются с помощью honeypots (ловушек), сетевых сенсоров и анализа трафика.

erratasec

ISC_Shodan

ISC_Shodan — это список IP-адресов, связанных с активностью, обнаруженной с помощью Shodan. Этот список предоставляется проектом SANS Internet Storm Center (ISC) и используется для мониторинга и анализа потенциальных угроз.

Shodan — это поисковая система, которая сканирует интернет для обнаружения подключенных устройств. Она может находить открытые порты, сервисы, операционные системы и другую информацию об устройствах.

Shodan часто используется как легитимный инструмент для анализа безопасности, но также может быть использован злоумышленниками для поиска уязвимых устройств.

Список содержит IP-адреса, которые были обнаружены Shodan и могут представлять потенциальную угрозу.

Эти IP-адреса могут быть связаны с:

  • Устройствами с открытыми портами или уязвимостями.
  • Сервисами, которые могут быть использованы для атак (например, открытые базы данных, веб-интерфейсы).
  • Подозрительной активностью, обнаруженной через Shodan.

shodan

ISC_Rapid7Sonar

ISC_Rapid7Sonar — это список IP-адресов, связанных с активностью, обнаруженной с помощью инструмента Rapid7 Sonar.

Rapid7 Sonar — это мощный инструмент для сканирования интернета, который используется для обнаружения устройств, сервисов и уязвимостей в сетях. Этот список предоставляется проектом SANS Internet Storm Center (ISC) и используется для мониторинга и анализа потенциальных угроз.

Rapid7 Sonar является частью набора инструментов Rapid7 для анализа безопасности.

Sonar сканирует интернет для обнаружения открытых портов, сервисов, операционных систем и другой информации об устройствах.

Список содержит IP-адреса, которые были обнаружены Rapid7 Sonar и могут представлять потенциальную угрозу. Эти IP-адреса могут быть связаны с:

  • Устройствами с открытыми портами или уязвимостями.
  • Сервисами, которые могут быть использованы для атак (например, открытые базы данных, веб-интерфейсы).
  • Подозрительной активностью, обнаруженной через Rapid7 Sonar.

rapid7sonar

ISC_Shadowserver

ISC_Shadowserver — это список IP-адресов, связанных с вредоносной активностью, которую отслеживает проект SANS Internet Storm Center (ISC) в сотрудничестве с Shadowserver Foundation.

Shadowserver Foundation — это некоммерческая организация, занимающаяся мониторингом и анализом киберугроз, а также предоставлением данных для повышения безопасности в интернете.

Shadowserver Foundation предоставляет информацию о вредоносной активности, ботнетах, уязвимостях и других угрозах. Они сотрудничают с организациями по всему миру, включая CERT (команды реагирования на киберугрозы), интернет-провайдерами и компаниями, занимающимися кибербезопасностью.

Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности. Типы активности могут включать:

  • Участие в ботнетах.
  • Распространение вредоносного ПО.
  • Проведение атак (например, DDoS, сканирование сетей, эксплуатация уязвимостей).
  • Другие подозрительные действия.

Данные собираются с помощью honeypots (ловушек), сетевых сенсоров и анализа трафика.

shadowserver

ISC_Onyphe

ISC_Onyphe — это список IP-адресов, связанных с вредоносной активностью, которую отслеживает проект SANS Internet Storm Center (ISC) в сотрудничестве с Onyphe.

Onyphe — это платформа для сбора и анализа данных о киберугрозах, которая предоставляет информацию об IP-адресах, доменах, уязвимостях и других угрозах.

Onyphe использует различные источники данных, включая honeypots, сетевые сенсоры и открытые данные, для мониторинга и анализа киберугроз.

Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности. Типы активности могут включать:

  • Сканирование сетей.
  • Эксплуатация уязвимостей.
  • Распространение вредоносного ПО.
  • Проведение атак (например, brute force, DDoS).

onyphe

Maltrail_Scanners_All

Maltrail_Scanners_All — это список IP-адресами и доменами массовых сканеров, используемый системой обнаружения вредоносного трафика Maltrail. Maltrail использует общедоступные (черные) списки, содержащие вредоносные и/или подозрительные признаки, а также статические признаки, собранные из различных отчетов AV и пользовательских списков.

Массовые сканеры — это инструменты, которые автоматически сканируют большие диапазоны IP-адресов в поисках определенных уязвимостей или служб. Использование таких сканеров может быть признаком вредоносной активности, например, попыток обнаружения уязвимых систем для дальнейшей эксплуатации.

mass_scanner.txt

SFS

SFS_IPs

SFS_IPs — это список IP-адресов, заблокированных организацией Stop Forum Spam (SFS).

Stop Forum Spam — это база данных, содержащая информацию о спамерах в интернете, в основном связанную с форумами и другими онлайн-сообществами.

Список SFS_IPs содержит IP-адреса, которые были идентифицированы как источники спама, вредоносных сообщений или другой нежелательной активности на форумах и других онлайн-платформах.

Список распространяется в виде zip архива, внутри которого csv файл.

bannedips.zip

TOR

BDS_TOR

BDS_TOR — это список IP-адресов, которые являются выходными узлами сети Tor.

Binary Defense — это компания, специализирующаяся на кибербезопасности, и она предоставляет этот список для использования в целях безопасности.

Список BDS_TOR содержит IP-адреса, которые в настоящее время активны в качестве выходных узлов сети Tor.

Выходные узлы Tor — это серверы, через которые трафик покидает сеть Tor и направляется в открытый интернет.

tor.txt

DMe_TOR_EN

DMe_TOR_EN — это список выходных узлов сети Tor, который ведет Дэн (Dan) на своем веб-сайте dan.me[.]uk. Этот список, как и BDS_TOR, содержит IP-адреса серверов, через которые трафик покидает сеть Tor и направляется в открытый интернет.

Список DMe_TOR_EN содержит IP-адреса, которые в настоящее время являются активными выходными узлами сети Tor.

torlist/?exit

RUECKGR_TOR_All

RUECKGR_TOR_All — этот список представляет собой CSV-файл, содержащий список всех IP-адресов серверов Tor, включая как ретрансляторы, так и выходные узлы.

Список RUECKGR_TOR_All содержит все IP-адреса, связанные с серверами Tor, включая:

  • Ретрансляторы Tor: Серверы, которые пересылают трафик внутри сети Tor.
  • Выходные узлы Tor: Серверы, через которые трафик покидает сеть Tor и направляется в открытый интернет.

Tor_ip_list_ALL.csv

ET_TOR_All

ET_TOR_All — это собой набор правил для систем обнаружения вторжений (IDS) и систем предотвращения вторжений (IPS), таких как Snort и Suricata. Эти правила предназначены для обнаружения трафика, связанного с сетью Tor.

Файл emerging-tor.rules содержит набор правил Snort/Suricata, которые определяют различные типы трафика, связанные с сетью Tor.

emerging-tor.rules

PROJECT_TOR_EN

PROJECT_TOR_EN — это список IP-адресов, которые являются выходными узлами сети Tor. Этот список поддерживается непосредственно проектом Tor.

Список PROJECT_TOR_EN содержит IP-адреса, которые в настоящее время активны в качестве выходных узлов сети Tor.

Данный список недоступен с российских IP-адресов.

torbulkexitlist

ISC_TOR

ISC_TOR — это список IP-адресов, которые являются выходными узлами сети Tor. SANS ISC — это организация, занимающаяся кибербезопасностью, и они предоставляют этот список как часть своих ресурсов по анализу угроз.

Список ISC_TOR содержит IP-адреса, которые в настоящее время активны в качестве выходных узлов сети Tor.

torexit

MAIL

SpamCop_SC

SpamCop — это список IP-адресов, которые были идентифицированы как источники спама.

SpamCop — это известный сервис, который помогает бороться со спамом, предоставляя инструменты для анализа и блокировки спам-трафика.

IP-адреса в списке могут быть связаны с:

  • Спам-ботами
  • Открытыми релеями (open relays)
  • Взломанными серверами, используемыми для рассылки спама.

w3m?action=map;net=cmaxratio;mask=65535;sort=spamcnt;format=text

Toastedspam

Toastedspam — это список IP-адресов, используемых для рассылки спама и другой нежелательной почты. Этот список поддерживается сайтом toastedspam[.]com, который предоставляет различные инструменты и ресурсы для борьбы со спамом.

Список Toastedspam содержит IP-адреса, которые были идентифицированы как источники спама

deny

DNS_4

Public_DNS4

Public_DNS4 — это список общедоступных DNS-серверов, которые поддерживают протокол IPv4. Этот список поддерживается сайтом public-dns[.]info, который предоставляет информацию об общедоступных DNS-серверах.

Список Public_DNS4 содержит IP-адреса общедоступных DNS-серверов, которые доступны для использования любым пользователем в Интернете.

nameservers.txt

Internic_4

Resolver4

Resolver4 — этот список содержит информацию о корневых серверах имен, необходимых для инициализации кэша серверов доменных имен в Интернете. Этот файл играет важную роль в работе DNS (Domain Name System), обеспечивая возможность разрешения доменных имен в IP-адреса.

Файл named.root содержит список корневых серверов имен, включая их имена и IP-адреса. Корневые серверы имен являются авторитетными серверами для корневой зоны DNS, которая является вершиной иерархии DNS.

named.root

Proxy_IP

Clarketm_Proxy_IP

Clarketm_Proxy_IP — это список общедоступных прокси-серверов. Данный список поддерживается пользователем clarketm на GitHub.

Список Clarketm_Proxy_IP содержит IP-адреса и порты общедоступных прокси-серверов.

proxy-list-raw.txt

Torrent_IP

NGOSANG_TORRENT_IP

NGOSANG_TORRENT_IP — это список IP-адресов BitTorrent трекеров, который является частью проекта trackerslist, поддерживаемого пользователем ngosang на GitHub, и предназначен для предоставления актуального списка общедоступных BitTorrent трекеров.

Список NGOSANG_TORRENT_IP содержит IP-адреса общедоступных BitTorrent трекеров.

trackers_all_ip.txt

BlockListDE

BlockListDE_Apache

BlockListDE_Apache — этот список содержит IP-адреса, которые за последние 48 часов были замечены в проведении атак на сервисы Apache, Apache-DDOS и RFI.

apache.txt

BlockListDE_Asterisk

BlockListDE_Asterisk — этот список содержит IP-адреса, которые пытались войти в систему SIP, VOIP или Asterisk Server.

Blocklist[.]de — это бесплатный сервис, который собирает и сообщает об атаках на различные сервисы, включая Asterisk.

asterisk.txt

BlockListDE_Bots

BlockListDE_Bots — этот список содержит IP-адреса, связанных с вредоносными ботами. Этот список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.

Проект сотрудничает с администраторами серверов и интернет-провайдерами для сбора данных и предотвращения атак.

Список содержит IP-адреса, которые были идентифицированы как источники активности вредоносных ботов.

Боты могут быть связаны с:

  • Спамом.
  • Атаками методом перебора (brute force).
  • Сканированием сетей на уязвимости.
  • Другими автоматизированными вредоносными действиями.

bots.txt

BlockListDE_Brute

BlockListDE_Brute — этот список содержит IP-адреса, связанных с атаками методом перебора (brute force). Данный список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.

Список содержит IP-адреса, которые были идентифицированы как источники атак методом перебора (brute force).

Атаки методом перебора направлены на:

  • Взлом учетных записей путем подбора паролей.
  • Попытки доступа к сервисам (например, SSH, FTP, веб-формы входа).

Данные собираются с помощью honeypots (ловушек), отчетов от пользователей и сотрудничества с интернет-провайдерами.

bruteforcelogin.txt

BlockListDE_Email

BlockListDE_Email — этот список содержит IP-адреса, содержит IP-адреса почтовых серверов, которые были замечены в рассылке спама, попытках взлома или других вредоносных действиях.

Blocklist[.]de — это проект, который собирает и публикует списки IP-адресов, замеченных в атаках на их honeypots и почтовые серверы.

Список содержит IP-адреса почтовых серверов, которые были замечены в:

  • Рассылке спама.
  • Попытках взлома учетных записей электронной почты.
  • Других вредоносных действиях, связанных с электронной почтой.

email.txt

BlockListDE_FTP

BlockListDE_FTP — этот список содержит IP-адреса, связанные с вредоносной активностью, которая направлена на FTP-серверы. Данный список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.

Проект сотрудничает с администраторами серверов и интернет-провайдерами для сбора данных и предотвращения атак.

Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности, направленной на FTP-серверы. Типы активности могут включать:

  • Атаки методом перебора (brute force) для взлома учетных записей FTP.
  • Попытки несанкционированного доступа к FTP-серверам.
  • Распространение вредоносного ПО через FTP.

ftp.txt

BlockListDE_FTPD

BlockListDE_FTPD — этот список содержит IP-адреса, которые были замечены в попытках атак на FTP-серверы ProFTPD.

Blocklist[.]de — это сервис, который собирает и публикует списки IP-адресов, замеченных в различных видах вредоносной активности, включая атаки на FTP-серверы.

Отличие BlockListDE_FTP от BlockListDE_FTPD:

  • BlockListDE_FTP более общий список, охватывающий атаки на любые FTP-серверы.
  • BlockListDE_FTPD - это более специфичный список, нацеленный на атаки на ProFTPD.

На деле BlockListDE_FTP и BlockListDE_FTPD обычно содержат список одних и тех же IP-адресов.

proftpd.txt

BlockListDE_IRC

BlockListDE_IRC — этот список содержит IP-адреса, которые были замечены в активности, связанной с IRC-ботами. Эти боты часто используются для спама, DDoS-атак и других вредоносных действий в сетях IRC (Internet Relay Chat).

Список содержит IP-адреса, которые были замечены в:

  • Управлении IRC-ботами.
  • Рассылке спама через IRC.
  • Участии в DDoS-атаках через IRC.
  • Других вредоносных действиях, связанных с IRC.

ircbot.txt

BlockListDE_IMAP

BlockListDE_IMAP — этот список содержит IP-адреса, связанные с вредоносной активностью, направленной на IMAP-серверы. Этот список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.

Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности, направленной на IMAP-серверы. Типы активности могут включать:

  • Атаки методом перебора (brute force) для взлома учетных записей IMAP.
  • Попытки несанкционированного доступа к IMAP-серверам.
  • Распространение вредоносного ПО через IMAP.

Данные собираются с помощью honeypots (ловушек), отчетов от пользователей и сотрудничества с интернет-провайдерами.

imap.txt

BlockListDE_Mail

BlockListDE_Mail — этот список содержит IP-адреса, которые были замечены в попытках атак на почтовые серверы, включая попытки авторизации, перебора паролей и другие вредоносные действия, направленные на почтовые службы. Этот список отличается от BlockListDE_Email, который фокусируется на IP-адресах, рассылающих спам.

Список содержит IP-адреса, которые были замечены в:

  • Попытках авторизации на почтовых серверах (например, SMTP, IMAP, POP3).
  • Переборе паролей к учетным записям электронной почты.
  • Эксплуатации уязвимостей почтовых серверов.
  • Других вредоносных действиях, направленных на почтовые службы.

Отличие BlockListDE_Mail от BlockListDE_Email:

  • BlockListDE_Mail фокусируется на IP-адресах, которые пытаются скомпрометировать почтовые серверы (например, брутфорс-атаки).
  • BlockListDE_Email фокусируется на IP-адресах, которые рассылают спам.

mail.txt

BlockListDE_POP3

BlockListDE_POP3 — этот список содержит IP-адреса, которые были замечены в попытках несанкционированного доступа к POP3-серверам. Это означает, что с этих IP-адресов пытались взломать учетные записи POP3, используя атаки методом перебора.

Список содержит IP-адреса, которые были замечены в попытках:

  • Атаки методом перебора на POP3-серверы.
  • Эксплуатации уязвимостей POP3-серверов.
  • Других вредоносных действий, направленных на POP3-серверы.

pop3.txt

BlockListDE_Postfix

BlockListDE_Postfix — этот список содержит IP-адреса, связанные с вредоносной активностью, направленной на почтовые серверы, использующие Postfix.

Postfix — это популярный почтовый сервер с открытым исходным кодом. Данный список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.

Типы вредоносной активности могут включать:

  • Рассылку спама.
  • Атаки методом перебора (brute force) для взлома учетных записей.
  • Попытки эксплуатации уязвимостей в Postfix.

postfix.txt

BlockListDE_SIP

BlockListDE_SIP — этот список содержит IP-адреса, которые были замечены в попытках атак на SIP-серверы (Session Initiation Protocol).

SIP — это протокол, используемый для установления и завершения мультимедийных сессий, таких как VoIP (Voice over IP) звонки.

Список содержит IP-адреса, которые были замечены в:

  • Попытках атак методом перебора на SIP-серверы (перебор паролей).
  • SIP-сканировании (поиск уязвимых SIP-серверов).
  • SIP-спаме (SPIT - Spam over Internet Telephony).
  • Попытках эксплуатации уязвимостей SIP-серверов.
  • DDoS-атаках на SIP-серверы.
  • Других вредоносных действиях, связанных с SIP.

sip.txt

BlockListDE_SSH

BlockListDE_SSH — этот список содержит IP-адреса, которые были замечены в попытках атак на SSH-серверы (Secure Shell) в течение последних 48 часов.

SSH — это протокол, используемый для безопасного удаленного доступа к серверам и другим устройствам.

Список содержит IP-адреса, которые были замечены в:

  • Попытках перебора паролей к SSH-серверам (brute-force).
  • Эксплуатации уязвимостей SSH-серверов.
  • Распространении вредоносного ПО через SSH.
  • Других вредоносных действиях, направленных на SSH-серверы.

ssh.txt

BlockListDE_Strong

BlockListDE_Strong — этот список содержит IP-адреса, которые были замечены в большом количестве атак на различные сервисы. Это агрегированный список IP-адресов, которые проявляют агрессивную вредоносную активность и представляют повышенную угрозу.

Список содержит IP-адреса, которые были замечены в:

  • Атаках на SSH-серверы (перебор паролей, эксплуатация уязвимостей).
  • Атаках на почтовые серверы (спам, фишинг).
  • Атаках на веб-серверы (SQL-инъекции, XSS).
  • Атаках на SIP-серверы (SPIT, brute-force).
  • Других видах вредоносной активности.

strongips.txt

AWS_4

AWS

AWS — этот список представляет собой JSON-файл, содержащий актуальные диапазоны IP-адресов, используемые Amazon Web Services (AWS).

Файл JSON включает следующие ключевые компоненты:

  1. syncToken: Токен синхронизации используется для отслеживания изменений между различными версиями файла.
  2. createDate: Дата и время создания текущей версии файла.
  3. prefixes: Массив объектов, где каждый объект содержит следующую информацию:
  • ip_prefix: CIDR-диапазон IP (например, 203.0.113.0/24).
  • region: Регион AWS, в котором используется этот диапазон (например, us-east-1).
  • service: Название службы AWS, использующей этот IP-адрес (например, AMAZON, EC2, S3, и т.д.).
  • network_border_group: Группа пограничной сети, представляющая географическую область, связанную с диапазоном.

ip-ranges.json

PRI1_6

Myip_BL6

Myip_BL6 — этот список содержит IPv4 и IPv6 адреса, которые были занесены в черный список сервисом Myip[.]ms. Данный список предназначен для использования с брандмауэром CSF (ConfigServer Security & Firewall) и другими системами безопасности для блокировки вредоносного трафика.

Myip[.]ms — это сервис, предоставляющий информацию об IP-адресах, веб-сайтах, хостингах и другие инструменты для анализа и мониторинга сети. Они также ведут базу данных IP-адресов, замеченных в вредоносной активности, и предоставляют списки для блокировки этих IP-адресов.

Список содержит IPv4 и IPv6 адреса, которые были замечены в:

  • Спаме.
  • Вредоносной активности.
  • Атаках.
  • Других нежелательных действиях.

latest_blacklist.txt

Spamhaus_Drop6

Spamhaus_Drop6 — этот список содержит IPv6-адреса и сети, которые Spamhaus Project рекомендует блокировать. Этот список, также известный как "Don't Route Or Peer" (DROP), содержит сети, используемые для распространения вредоносного ПО, спама и другой киберпреступной деятельности.

Spamhaus Project — это международная организация, которая занимается отслеживанием спама и киберпреступности в интернете. Они предоставляют различные списки блокировки, которые помогают защищать сети и пользователей от вредоносной активности.

Список содержит IPv6-адреса и сети, которые:

  • Используются киберпреступниками для распространения вредоносного ПО.
  • Контролируются хостерами, которые игнорируют жалобы на злоупотребления.
  • Были "захвачены" спамерами или киберпреступниками.

dropv6.txt

DoH_6

TheGreatWall_DoH_IP6

TheGreatWall_DoH_IP6 — этот список содержит IPv6-адреса, связанные с DNS-over-HTTPS (DoH) провайдерами. Этот список создан для блокировки DoH-провайдеров на уровне межсетевого экрана с целью повышения безопасности сети.

DoH — это протокол, который шифрует DNS-запросы через HTTPS, что может быть использовано для обхода традиционных DNS-фильтров и контроля.

TheGreatWall_ipv6

SFS_6

SFS6_30d

SFS6_30d — это список IPv6-адресов, которые были замечены в спам-активности на форумах и блогах за последние 30 дней, согласно данным Stop Forum Spam (SFS).

Stop Forum Spam — это сервис, который собирает и предоставляет информацию об IP-адресах, адресах электронной почты и именах пользователей, которые используются для распространения спама на форумах и блогах. Они предоставляют списки блокировки, которые помогают защищать веб-сайты от спама.

Список содержит IPv6-адреса, которые были замечены в:

  • Регистрации спам-аккаунтов на форумах.
  • Публикации спам-сообщений на форумах и в блогах.
  • Другой спам-активности.

Список SFS6_30d содержит IPv6-адреса, которые были активны в течение последних 30 дней.

Список распространяется в виде zip архива, внутри которого находится txt файл.

listed_ip_30_ipv6.zip

DNS_6

Public_DNS6

Public_DNS6 — это список общедоступных DNS-серверов, поддерживающих IPv6. Эти DNS-серверы могут использоваться для преобразования доменных имен в IPv6-адреса, что позволяет устройствам и приложениям получать доступ к веб-сайтам и другим онлайн-сервисам, использующим IPv6.

Список содержит IPv6-адреса общедоступных DNS-серверов.

nameservers.txt

Internic_6

Resolver6

Resolver6 — это список с информацией о корневых DNS-серверах. Этот файл используется для инициализации кэша DNS-серверов, таких как BIND (Berkeley Internet Name Domain), и обеспечивает корректное разрешение доменных имен в интернете.

named.root — это файл, содержащий список корневых DNS-серверов. Эти серверы являются основой для работы системы доменных имен (DNS) в интернете.

Корневые DNS-серверы хранят информацию о доменах верхнего уровня (TLD), таких как .com, .org, .net, и других.

Файл содержит список корневых DNS-серверов, каждый из которых представлен:

  • Именем сервера (например, a.root-servers[.]net).
  • IPv4-адресом.
  • IPv6-адресом (если поддерживается).

named.root

AWS_6

AWS6

AWS6 — этот список содержит как IPv4, так и IPv6 диапазоны IP-адресов, используемых Amazon Web Services (AWS). Этот список полезен для различных задач, таких как настройка сетевой безопасности, управление брандмауэрами и контроль доступа к ресурсам AWS.

Файл JSON включает следующие ключевые компоненты:

  1. syncToken: Токен синхронизации, используемый для отслеживания изменений между различными версиями файла.
  2. createDate: Дата и время создания текущей версии файла.
  3. prefixes: Массив объектов, где каждый объект содержит информацию об IPv4 диапазонах:
  • ip_prefix: CIDR-диапазон IPv4 (например, 203.0.113.0/24).
  • region: Регион AWS, в котором используется этот диапазон (например, us-east-1).
  • service: Название службы AWS, использующей этот IP-адрес (например, AMAZON, EC2, S3, и т.д.).
  • network_border_group: Группа пограничной сети, представляющая географическую область, связанную с диапазоном.
  1. ipv6_prefixes: Массив объектов, где каждый объект содержит информацию об IPv6 диапазонах:
  • ipv6_prefix: CIDR-диапазон IPv6 (например, 2a05:d07c:2000::/40).
  • region: Регион AWS, в котором используется этот диапазон (например, us-east-1).
  • service: Название службы AWS, использующей этот IP-адрес (например, AMAZON, EC2, S3, и т.д.).
  • network_border_group: Группа пограничной сети, представляющая географическую область, связанную с диапазоном.

ip-ranges.json

Списки доменных имен

EasyList

EasyList

EasyList — это один из самых известных списков фильтров, используемых для блокировки рекламы в интернете.

EasyList позволяет пользователям фильтровать нежелательные рекламные объявления на веб-сайтах. Он поддерживается сообществом, которое активно добавляет новые правила для борьбы с emerging ad technologies и отслеживающими системами.

easylist_noelemhide.txt

EasyPrivacy

EasyPrivacy — это список фильтров, который блокирует трекеры, счетчики аналитики и другие элементы, собирающие данные о пользователях без их явного согласия.

Список помогает защитить конфиденциальность пользователей, блокируя:

  • Трекеры, которые отслеживают поведение пользователей в интернете.
  • Счетчики аналитики, собирающие данные о посещениях сайтов.
  • Другие элементы, которые могут нарушать конфиденциальность.

easyprivacy.txt

EasyList_Arabic

EasyList_Arabic — это набор фильтров для блокировки рекламы на арабоязычных сайтах. Этот список является частью проекта EasyList, который предоставляет фильтры для блокировки рекламы на различных языках и регионах.

Liste_AR.txt

EasyList_Bulgarian

EasyList_Bulgarian — это набор фильтров для блокировки рекламы, разработанный для пользователей, находящихся в Болгарии или тех, кто посещает болгарские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

adblock_bg.txt

EasyList_Chinese

EasyList_Chinese — это набор фильтров для блокировки рекламы, разработанный для пользователей, находящихся в Китае или тех, кто посещает китайские веб-сайты. Этот список является частью проекта EasyList.

easylistchina.txt

EasyList_Czech_Slovak

EasyList_Czech_Slovak — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают чешские и словацкие веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

filters.txt

EasyList_Dutch

EasyList_Dutch — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают голландские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

easylistdutch.txt

EasyList_Finland

EasyList_Finland — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают финские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

Finland_adb.txt

EasyList_French

EasyList_French — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают французские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

liste_fr.txt

EasyList_German

EasyList_German — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают немецкие веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

easylistgermany.txt

EasyList_Greek

EasyList_Greek — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают греческие веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

void-gr-filters.txt

EasyList_Hebrew

EasyList_Hebrew — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают веб-сайты на иврите. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

EasyListHebrew.txt

EasyList_Indonesian

EasyList_Indonesian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают индонезийские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

abpindo.txt

EasyList_Italian

EasyList_Italian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают итальянские веб-сайты. Этот список является частью проекта EasyList.

easylistitaly.txt

EasyList_Japanese

EasyList_Japanese — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают японские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

abp_jp.txt

EasyList_Latvian

EasyList_Latvian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают латвийские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

latvian-list.txt

EasyList_Lithuanian

EasyList_Lithuanian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают литовские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

easylistlithuania.txt

EasyList_Polish

EasyList_Polish — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают польские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

adblock.txt

EasyList_Portuguese

EasyList_Portuguese — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают португальские веб-сайты. Этот список является частью проекта EasyList.

easylistportuguese.txt

EasyList_Russian

EasyList_Russian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают веб-сайты на русском языке. Этот список является частью проекта EasyList.

advblock.txt

EasyList_Spanish

EasyList_Spanish — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают испанские веб-сайты. Этот список является частью проекта EasyList.

easylistspanish.txt

EasyList_Vietnamese

EasyList_Vietnamese — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают польские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.

abpvn.txt

ADs

Adaway

Adaway — это свободное приложение с открытым исходным кодом для Android, которое блокирует рекламу на уровне системы, изменяя файл hosts. Список, который указан под этим названием в pfSense является стандартным списком блокировки AdAway, используемым по умолчанию.

Список hosts.txt содержит перечень доменных имен, связанных с рекламными сетями, трекерами и другими нежелательными ресурсами.

hosts.txt

D_Me_ADs

D_Me_ADs — это список доменных имен для фильтрации рекламы, предоставляемый Disconnect[.]me.

Disconnect.me — компания, занимающаяся разработкой инструментов для защиты конфиденциальности и безопасности в интернете.

Список содержит перечень доменных имен и URL-адресов, связанных с рекламными сетями, рекламными платформами и другими ресурсами, используемыми для показа рекламы.

simple_ad.txt

D_Me_Tracking

D_Me_Tracking — это список доменных имен для блокировки отслеживающих элементов в интернете, предоставляемый Disconnect[.]me.

Disconnect[.]me — компания, занимающаяся разработкой инструментов для защиты конфиденциальности и безопасности в интернете.

Список содержит перечень доменных имен и URL-адресов, связанных с отслеживающими сервисами. Эти сервисы собирают данные о поведении пользователей в интернете, такие как посещенные веб-сайты, поисковые запросы и клики по рекламе.

simple_tracking.txt

Yoyo

Yoyo — это список доменов для блокировки рекламы и трекеров, поддерживаемый Peter Lowe (pgl).

Список содержит доменные имена, связанные с рекламными сетями, трекерами, аналитическими сервисами и другими ресурсами, используемыми для показа рекламы и сбора данных о пользователях.

serverlist.php?hostformat=nohtml

ADs_Basic

StevenBlack_ADs

StevenBlack_ADs — это объединенный файл hosts, созданный Стивеном Блэком, который включает в себя несколько авторитетных источников для блокировки рекламы и вредоносных доменов.

Этот список является частью проекта StevenBlack/hosts на GitHub, который предоставляет унифицированные файлы hosts с возможностью выбора различных расширений для блокировки рекламы, вредоносного ПО, социальных сетей и других категорий.

Список объединяет данные из нескольких авторитетных источников, таких как AdAway, MVPS, Dan Pollock и другие.

Список представлен в формате файла hosts, который содержит соответствия между IP-адресами и доменными именами.

hosts

Email

Edwin_Email

Edwin_Email — это список доменов популярных почтовых сервисов и провайдеров, которые могут быть полезны для проверки валидности email-адресов, фильтрации или анализа. Этот список поддерживается пользователем edwin-zvs на GitHub.

Список представлен в формате CSV (Comma-Separated Values), где каждый домен указан на отдельной строке.

email-providers.csv

Malicious

SWC

SWC — это файл hosts, поддерживаемый Dan Pollock. Он предназначен для блокировки рекламы, шпионского ПО и других нежелательных доменов.

Блокировка рекламы, шпионского ПО, трекеров и других нежелательных доменов путем перенаправления запросов к ним на 127.0.0.1 (localhost).

Список представлен в формате файла hosts, который содержит соответствия между IP-адресами и доменными именами.

hosts

D_Me_Malv

D_Me_Malv — это список, предоставляемый Disconnect[.]me, предназначенный для блокировки малвертайзинга (malvertising).

Малвертайзинг — это практика использования онлайн-рекламы для распространения вредоносного ПО. Данный список помогает защитить пользователей от вредоносных рекламных объявлений, которые могут заразить компьютеры вредоносным ПО или перенаправить их на фишинговые сайты.

Список содержит перечень доменных имен и URL-адресов, связанных с вредоносными рекламными кампаниями и сетями.

simple_malvertising.txt

D_Me_Malw

D_Me_Malw — это список доменов, связанных с вредоносным ПО (malware). Он предоставляется проектом Disconnect[.]me, который занимается защитой конфиденциальности пользователей и блокировкой вредоносных ресурсов.

Список содержит домены, которые связаны с распространением вредоносного ПО (malware).

simple_malware.txt

Maltrail_BD

Maltrail_BD — это список доменов, связанных с вредоносным ПО. Он является частью проекта Maltrail.

Maltrail — это система обнаружения вредоносного трафика, использующая общедоступные (черные) списки, содержащие вредоносные и/или подозрительные признаки, а также статические признаки, собранные из различных отчетов антивирусных компаний и пользовательских списков.

Список содержит перечень доменных имен, связанных с различными видами вредоносного ПО, такими как ботнеты, трояны, вирусы, программы-вымогатели и другие типы вредоносных программ.

maltrail-malware-domains.txt

MVPS

MVPS — это файл hosts, разработанный и поддерживаемый MVP (Most Valuable Professional) сообществом Microsoft. Он предназначен для блокировки нежелательных соединений, таких как реклама, баннеры, сторонние cookie-файлы, а также большинства перехватчиков и потенциально нежелательных программ.

Список представлен в формате файла hosts, который содержит соответствия между IP-адресами и доменными именами.

hosts.txt

Spam404

Spam404 — это список доменных имен, используемых для злоупотреблений в интернете .Список содержит домены, связанные со спамом, фишингом, мошенничеством, распространением вредоносного ПО и другими видами онлайн-злоупотреблений.

Список представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке.

main-blacklist.txt

SFS_Toxic_BD

SFS_Toxic_BD — это список доменных имен, связанных с токсичной активностью, такой как спам, фишинг, распространение вредоносного ПО и другие злонамеренные действия. Этот список предоставляется проектом StopForumSpam, который занимается борьбой со спамом и злоупотреблениями на форумах, в блогах и других онлайн-платформах.

toxic_domains_whole.txt

Phishing

Abuse_urlhaus

Abuse_urlhaus — это файл hosts, содержащий доменные имена, связанные с вредоносными URL-адресами, который предоставляется abuse[.]ch в рамках проекта URLhaus.

URLhaus — это платформа, предназначенная для обмена вредоносными URL-адресами, используемыми для распространения вредоносного ПО. 

Список содержит перечень доменных имен, связанных с вредоносными URL-адресами, которые используются для распространения вредоносного ПО. В список включаются только доменные имена, связанные с вредоносными URL-адресами, которые являются активными (сайты, распространяющие вредоносное ПО в данный момент) или были добавлены в URLhaus в течение последних 48 часов. Кроме того, из списка исключаются домены, входящие в Tranco Top 1M, чтобы уменьшить количество ложных срабатываний.

Список представлен в формате файла hosts, который содержит соответствия между IP-адресами (127.0.0.1) и доменными именами.

hostfile

ISC_SDH

ISC_SDH — это список доменов, который ранее поддерживался SANS Internet Storm Center (ISC) и предназначался для выявления подозрительных доменов высокого уровня чувствительности. Однако, судя по всему, сервис приостановлен, и список больше не обновляется.

Список содержал доменные имена, которые были классифицированы как подозрительные на основе различных критериев, таких как активность вредоносного ПО, фишинговые сайты и другие виды онлайн-угроз.

Список недоступен с российских IP-адресов.

suspiciousdomains_High.txt

OpenPhish

OpenPhish — этот список содержит перечень фишинговых URL-адресов, обнаруженных OpenPhish.

OpenPhish — это организация, занимающаяся борьбой с фишингом, предоставляющая информацию о фишинговых сайтах.

Список содержит перечень URL-адресов, которые были идентифицированы как фишинговые. OpenPhish использует различные методы для обнаружения фишинговых сайтов, включая машинное обучение и анализ данных.

При попытке открыть сайт могут быть проблемы из-за url-фильтров некоторых антивирусов.

feed.txt

PhishTank

PhishTank — это список активных фишинговых сайтов. Данный список предоставляется проектом PhishTank, который занимается сбором и проверкой информации о фишинговых атаках.

PhishTank — это открытый проект, где пользователи могут сообщать о фишинговых сайтах, а другие пользователи — проверять и подтверждать эти сообщения.

Список содержит информацию о активных фишинговых сайтах, включая:

  • URL фишингового сайта.
  • Дата добавления.
  • Статус (подтвержден или нет).
  • Дополнительные метаданные (например, целевой бренд или организация).

Список недоступен с российских IP-адресов. Он представлен в формате CSV, сжатом в .bz2.

online-valid.csv.bz2

BBcan177

MS_2

MS_2 — это список доменных имен вредоносных ресурсов. Данный список предназначен для использования с pfBlockerNG — популярным инструментом для блокировки рекламы, трекеров и вредоносных ресурсов на основе DNSBL (DNS Blacklist).

Список содержит доменные имена, связанные с вредоносной активностью, такой как:

  • Распространение вредоносного ПО (malware).
  • Фишинговые сайты.
  • Ботнеты и командные серверы.
  • Другие злонамеренные домены.

4a8bf37c131be4803cb2

STUN

ENUMER_STUN

ENUMER_STUN — это список публичных STUN-серверов (Session Traversal Utilities for NAT). Эти серверы используются для установки VoIP-соединений (например, в мессенджерах, SIP-телефонии) и обхода ограничений, связанных с NAT (Network Address Translation) и файрволлами. Список поддерживается проектами Emercoin и ENUMER, которые предлагают решения для снижения телекоммуникационных затрат.

STUN — это протокол, который помогает устройствам обнаружить свой публичный IP-адрес и тип NAT, чтобы установить прямое соединение для VoIP, видеозвонков или P2P-приложений.

public-stun.txt

DoH

TheGreatWall_DoH

TheGreatWall_DoH — это hosts файл, предназначенный для предотвращения обхода DNS-фильтров программами и вредоносным ПО с использованием популярных сервисов DNS-over-HTTPS (DoH). Список содержит доменные имена DoH-провайдеров, которые можно заблокировать для предотвращения использования DoH в обход DNS-фильтров.

Список представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 для блокировки домена.

TheGreatWall.txt

Bambenek_DoH

Bambenek_DoH — это список доменных имен DoH-провайдеров. Он предоставляется JoeBambenek и предназначен для блокировки или перенаправления DNS-over-HTTPS (DoH) трафика.

Список содержит перечень доменных имен DoH-провайдеров, таких как Google, Cloudflare и другие. Он представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке.

doh-hosts.txt

Oneoffdallas_DoH

Oneoffdallas_DoH — это hosts файл со списком серверов, поддерживающих DNS-over-HTTPS (DoH).

Список содержит домены и поддомены серверов, поддерживающих DoH.

list.txt

Torrent

NGOSANG_TORRENT

NGOSANG_TORRENT — это список публичных BitTorrent трекеров, который представляет собой текстовый файл, содержащий URL-адреса трекеров, используемых для поиска и обмена файлами в сети BitTorrent.

Список содержит перечень URL-адресов трекеров, которые используются BitTorrent клиентами для поиска пиров (peers) и обмена файлами. Он включает в себя UDP, HTTP и HTTPS трекеры.

trackers_all.txt

Malicious2

Abuse_ThreatFox

Abuse_ThreatFox — это список индикаторов компрометации (IOCs) в формате host-файла, предоставляемый abuse[.]ch в рамках проекта ThreatFox. Он содержит доменные имена, связанные с вредоносной деятельностью, такой как распространение вредоносного ПО и управление ботнетами.

Список представлен в формате host-файла, где каждая строка содержит IP-адрес 0.0.0.0 (или 127.0.0.1) и доменное имя.

hostfile

AntiSocial_UK_BD

AntiSocial_UK_BD — это список доменов, связанных с вредоносной активностью, такой как фишинг, распространение вредоносного ПО и другие злонамеренные действия. Этот список создан и поддерживается проектом The AntiSocial Engineer, который занимается борьбой с киберугрозами и повышением осведомленности о методах социальной инженерии.

AntiSocial_Blacklist_Community_V1.txt

AZORult_BD

AZORult_BD — это список доменов, связанных с вредоносным ПО AZORult, который предоставляется AZORult Tracker. Список собой текстовый файл, содержащий перечень доменных имен, используемых для распространения и управления AZORult.

domain?format=plain

Botvrij_Dom

Botvrij_Dom — это список доменных имен, связанных с вредоносной деятельностью, предоставляемый Botvrij[.]eu.

Список содержит перечень доменных имен, которые были идентифицированы как связанные с вредоносной деятельностью, такой как распространение вредоносного ПО, фишинг и другие виды киберпреступлений.

Текстовый файл имеет расширение .raw.

ioclist.domain.raw

CCT_BD

CCT_BD — это список доменов и IP-адресов, связанных с киберпреступностью. Он связан с проектом Cybercrime Tracker, который занимается мониторингом и каталогизацией киберугроз, таких как вредоносные домены, ботнеты, фишинговые страницы, C&C-серверы (Command and Control) и другие связанные с киберпреступностью ресурсы.

Список CCT_BD содержит актуальную информацию об активных угрозах, собранную из открытых источников и анализа сетевой активности.

Список недоступен с российских IP-адресов, а также с известных зон обхода ограничений.

all.php

Magento

Magento — это список доменных имен, которые используются злоумышленниками для распространения вредоносного ПО или сбора данных со взломанных сайтов, работающих на платформе Magento. Этот список является частью проекта magento-malware-scanner, предназначенного для обнаружения вредоносного кода в установках Magento.

Список содержит перечень доменных имен, которые были идентифицированы как "burner domains" (одноразовые домены), используемые для распространения вредоносного ПО, сбора данных кредитных карт (carding) и других вредоносных действий на взломанных сайтах Magento.

burner-domains.txt

Maltrail_Blackbook

Maltrail_Blackbook — этот список содержит перечень IP-адресов, доменных имен и URL-адресов, связанных с вредоносной деятельностью. Он является частью проекта Blackbook, созданного автором Maltrail.

Он предназначен для использования с системой обнаружения вредоносного трафика Maltrail, а также может быть использован самостоятельно для блокировки или мониторинга вредоносных ресурсов.

Список содержит перечень IP-адресов, доменных имен и URL-адресов, которые были идентифицированы как связанные с вредоносной деятельностью, такой как распространение вредоносного ПО, фишинг, ботнеты.

blackbook.txt

StevenBlack_BD

StevenBlack_BD — этот список хостов для блокировки нежелательного контента, такого как реклама, вредоносное ПО, отслеживание. Этот репозиторий объединяет несколько авторитетных списком в один унифицированный файл hosts с удаленными дубликатами. Он представляет собой ad-hoc список доменов, собранный Стивеном Блэком.

Список представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 или 127.0.0.1, чтобы перенаправить трафик на локальный хост и заблокировать доступ к этим доменам.

hosts

VXVault

VXVault — это список вредоносных URL-адресов. Он содержит последние 100 добавленных URL-адресов, которые были идентифицированы как вредоносные.

Список содержит перечень URL-адресов, которые были идентифицированы как распространяющие вредоносное ПО.

URL_List.php

Krog_BD

Krog_BD — это файл hosts со списком нежелательных доменов, созданный Mitchell Krog. Этот список содержит доменные имена, связанные с вредоносным ПО, рекламным ПО, программами-вымогателями, порнографией и другими нежелательными веб-сайтами.

Список представлен в виде файла hosts, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 или 127.0.0.1.

hosts

KAD_BD

KAD_BD — это список доменных имен, которые были идентифицированы как связанные с мошенничеством, вирусами, поддельными интернет-магазинами и другими онлайн-угрозами.

Список представлен в виде файла hosts, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 или 127.0.0.1.

KADhosts.txt

Kowabit

Kowabit — это список потенциально опасных или нежелательных доменов, созданный для использования в роутерах Fritz!Box и других сетевых устройствах. Разработан проектом kowabit[.]de.

Список содержит домены, связанные с:

  • Фишингом и мошенничеством.
  • Вредоносным ПО (вирусы, ботнеты).
  • Рекламными сетями и трекерами.
  • URL-сокращающими сервисами, которые часто используются для обмана пользователей.

fritzboxliste.txt

Joewein_base

Joewein_base — это список доменов, предназначенный для борьбы со спамом и онлайн-мошенничеством. Он поддерживается Joe Wein. 

Этот список содержит доменные имена, используемые в спам-рассылках, фишинге и других видах онлайн-мошенничества.

dom-bl-base.txt

Joewein_new

Joewein_new — это список доменов, связанных со спамом, фишингом и другими видами вредоносной активности. Он поддерживается проектом Joe Wein, который занимается сбором и публикацией данных для борьбы с нежелательными рассылками и киберугрозами.

Joe Wein — это энтузиаст в области информационной безопасности. Список dom-bl.txt содержит домены, которые были идентифицированы как источники:

  • Спама (рассылка нежелательных писем).
  • Фишинга (поддельные сайты для кражи данных).
  • Мошеннических операций (например, fake shops, scam-страницы).
  • Вредоносного ПО (домены, используемые для распространения вирусов, троянов и т.д.).

dom-bl.txt

Piwik_Spam

Piwik_Spam — это список доменов, используемых для реферального спама (referrer spam), который искажает данные веб-аналитики. Этот список создан сообществом для блокировки поддельных рефералов в системах аналитики.

Реферальный спам — это метод, при котором злоумышленники отправляют фальшивые данные в системы аналитики сайтов, имитируя переходы с поддельных доменов. Цели спамеров:

  • Реклама своих сайтов в отчетах аналитики.
  • Искажение статистики посещаемости.
  • Перенаправление трафика на вредоносные или рекламные ресурсы.

Пример: в отчетах Google Analytics появляются переходы с доменов вроде free-share-buttons[.]com или semalt[.]su, хотя реальных посетителей с этих источников не было.

Этот список содержит домены и поддомены, которые используются для реферального спама. Он поддерживается сообществом на GitHub и регулярно обновляется. 

spammers.txt

Quidsup_Trackers

Quidsup_Trackers — это список доменов, связанных с отслеживанием пользователей (tracking) и рекламой. Он создан проектом NoTrack, который разрабатывает инструменты для блокировки трекеров, рекламы и повышения приватности в интернете.

Этот список содержит домены, которые классифицированы как:

  • Трекеры (сервисы, собирающие данные о пользователях).
  • Рекламные сети (домены, используемые для показа рекламы).
  • Аналитические сервисы (например, Google Analytics, если они считаются invasive).

notrack-blocklist.txt

Quidsup_Mal

Quidsup_Mal — это список доменов, которые были классифицированы как вредоносные, фишинговые или рекламные. Этот список является частью проекта notrack-blocklists от Quidsup.

notrack-malware.txt

Yhonay_BD

Yhonay_BD — это список доменов, которые были замечены в навязчивой и вредоносной всплывающей рекламе.

hosts

yHosts

yHosts — это список доменов для блокировки рекламы и трекеров, который создан и поддерживается сообществом на GitHub и представляет собой файл hosts. 

yHosts — это проект, который предоставляет список доменов, связанных с:

  • Рекламными сетями (например, Google Ads, DoubleClick).
  • Трекерами (например, Google Analytics, Facebook Pixel).
  • Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).

hosts.txt

Cryptojackers

MoneroMiner

MoneroMiner — это список доменов, связанных с криптоджекингом (cryptojacking), то есть с использованием ресурсов устройств пользователей для майнинга криптовалют без их согласия.

Криптоджекинг — это процесс использования вычислительных ресурсов устройства пользователя (CPU/GPU) для майнинга криптовалют без его ведома. Это может происходить:

  • Через вредоносные скрипты на веб-сайтах (например, Coinhive).
  • Через вредоносное ПО, установленное на устройстве.
  • Через браузерные расширения или другие уязвимости.

Список hostslist.txt содержит домены, которые связаны с криптоджекингом. Эти домены могут использоваться для:

  • Загрузки майнинговых скриптов (например, JavaScript-скрипты для майнинга Monero).
  • Управления вредоносным ПО для майнинга.
  • Сбора данных или обновления вредоносного ПО.

hostslist.txt

NoCoin

NoCoin — это список доменов, которые связаны с криптоджекингом (cryptojacking), то есть с использованием ресурсов устройств пользователей для майнинга криптовалют без их согласия.

Этот список предназначен для защиты пользователей от скриптов майнинга, которые могут быть встроены в веб-сайты или вредоносное ПО.

hosts.txt

Compilation

PhishingArmy

PhishingArmy — это список доменов, связанных с фишингом (phishing).

Фишинг — это метод мошенничества, при котором злоумышленники создают поддельные веб-сайты, письма или сообщения, имитирующие легитимные сервисы (например, банки, почтовые сервисы, социальные сети).

Цель фишинга — заставить пользователей ввести свои личные данные, которые затем используются для кражи или мошенничества.

Список PhishingArmy содержит домены, которые связаны с фишинговыми атаками. Эти данные собираются из различных источников, включая отчеты пользователей, анализ вредоносных сайтов и сотрудничество с другими антифишинговыми проектами.

phishing_army_blocklist.txt

Firebog_Suspicious

KADhosts

KADhosts — это список доменов, связанных с мошенничеством (например, фишинг, поддельные магазины), вредоносным ПО (вирусы, трояны, ransomware) и платными подписками на SMS (scam-сайты, обманные предложения). Список поддерживается Polish Filters Team.

Список создан на основе данных от различных источников, включая CERT Polska, legalniewsieci[.]pl и KNF (Комиссия финансового надзора Польши).

KADhosts.txt

FM_Spam

FM_Spam — это список доменов, которые связаны со спамом и другими видами злоупотреблений. FM_Spam — это часть проекта FadeMind, который предоставляет дополнительные списки для блокировки нежелательного контента, включая спам, рекламу и другие виды вредоносной активности.

FadeMind — это проект с открытым исходным кодом, который предоставляет списки для блокировки различных видов нежелательного контента, таких как:

  • Реклама.
  • Трекеры.
  • Спам.
  • Вредоносные домены.

hosts

WaLLy3Ks

WaLLy3Ks —  это популярный список для блокировки рекламы, трекеров и других видов нежелательного контента. Он создан и поддерживается сообществом и используется в сочетании с другими списками для повышения приватности и безопасности в интернете.
Список WaLLy3Ks (или w3kbl.txt) содержит домены, которые связаны с:

  • Рекламными сетями (например, Google Ads, DoubleClick).
  • Трекерами (например, Google Analytics, Facebook Pixel).
  • Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).

w3kbl.txt

Matomo_Spam

Matomo_Spam — это список доменов, используемых для реферального спама (referrer spam), который искажает данные веб-аналитики.

Реферальный спам — это метод, при котором злоумышленники отправляют фальшивые данные в системы аналитики сайтов, имитируя переходы с поддельных доменов. Цели спамеров:

  • Реклама своих сайтов в отчетах аналитики.
  • Искажение статистики посещаемости.
  • Перенаправление трафика на вредоносные или рекламные ресурсы.

Пример: в отчетах Google Analytics появляются переходы с доменов вроде free-share-buttons[.]com или semalt[.]su, хотя реальных посетителей с этих источников не было.

spammers.txt

SWC

SWC — это один из самых известных и популярных списков для блокировки рекламы, трекеров, вредоносных доменов и других нежелательных элементов в интернете. Он создан Dan Pollock и доступен на сайте Someone Who Cares.

Список SWC hosts — это файл hosts, который содержит домены, связанные с:

  • Рекламными сетями (например, Google Ads, DoubleClick).
  • Трекерами (например, Google Analytics, Facebook Pixel).
  • Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).
  • Спамом и другими видами нежелательного контента.

Данный список отличается от указанного в разделе Malicious.

hosts

neoHosts

neoHosts — это список доменов для блокировки рекламы, трекеров, вредоносного ПО и других нежелательных элементов в интернете.

Список neoHosts basic/hosts содержит домены, которые связаны с:

  • Рекламными сетями (например, Google Ads, DoubleClick).
  • Трекерами (например, Google Analytics, Facebook Pixel).
  • Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).

basic/hosts

Существует более полная версия списка neoHosts Full

Значительно больше по размеру, включает все домены из basic, а также дополнительные домены.

Подходит для пользователей, которые хотят максимальной защиты, но готовы столкнуться с повышенной нагрузкой на систему (например, на устройствах с ограниченными ресурсами), а также к ложным сработкам.

full/hosts

SNAFU_List

SNAFU_List — это список доменов для блокировки рекламы и трекеров, созданный специально для использования с Pi-hole. Он разработан RooneyMcNibNug и предназначен для дополнения популярных списков блокировки.

SNAFU_List — это список доменов, которые связаны с:

  • Рекламными сетями (например, Google Ads, DoubleClick).
  • Трекерами (например, Google Analytics, Facebook Pixel).
  • Другими видами нежелательного контента.

Особенность этого списка в том, что он фокусируется на доменах, которые не включены в популярные списки блокировки, такие как Wally3k или Airelle. 

SNAFU.txt

BarbBlock

BarbBlock — это список доменов, которые используются для принудительного показа рекламы (например, реклама, которая обходит блокировщики рекламы) и других нежелательных элементов. Этот список особенно полезен для пользователей, которые хотят защититься от навязчивой рекламы и трекеров.

Список hosts-file.txt содержит домены, которые связаны с принудительной рекламой и трекерами. Эти домены могут использоваться для:

  • Показа рекламы, которая обходит блокировщики.
  • Сбора данных о пользователях.
  • Других видов нежелательной активности.

hosts-file.txt

Firebog_Advertising

Adguard_DNS

Adguard_DNS — это список доменов, используемых для блокировки рекламы, трекеров и вредоносных ресурсов через DNS-фильтрацию. Он поддерживается проектом Firebog.

Firebog автоматически зеркалирует и парсит данные с исходного репозитория AdGuard.

AdguardDNS.txt

LanikSJ

LanikSJ — это список доменов для блокировки трекеров, телеметрии и рекламных сервисов, связанных с платформой Admiral и другими аналогичными системами. Он поддерживается разработчиком LanikSJ. 

Домены в списке связаны с:

  • Трекерами и телеметрией.
  • Рекламными сетями.
  • Сервисами, использующимися для сбора данных.

Admiral.txt

Anudeep_BL

Anudeep_BL — это список доменов для блокировки рекламных серверов, созданный разработчиком Anudeep ND.

Список содержит домены, связанные с:

  • Традиционной рекламой (баннеры, видео, поп-апы).
  • Скрытыми трекерами, связанными с рекламными сетями (Google Ads, DoubleClick и др.).
  • Вредоносными рекламными серверами.

adservers.txt

Easylist_FB

Easylist_FB — это зеркало базового фильтра EasyList, одного из старейших и самых популярных списков для блокировки рекламы в браузерах. Он адаптирован для DNS-фильтрации.

Easylist.txt

PL_Adservers

PL_Adservers — это список доменов для блокировки рекламных серверов и трекеров, созданный Peter Lowe.

Peter Lowe исследователь и энтузиаст приватности.

Список содержит домены связанные с:

  • Рекламными серверами (баннеры, видео, поп-апы).
  • Трекерами и вредоносным ПО.
  • Фишинговыми ресурсами.

serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext

Fademinds

Fademinds — это список доменов для блокировки рекламы и нежелательного контента, связанного с установщиками программного обеспечения. Он поддерживается проектом FadeMind.

Список содержит домены, которые связаны с:

  • Рекламными модулями в установщиках ПО (например, опциональные тулбары, рекламные предложения).
  • Трекерами, которые внедряются при установке бесплатных программ.
  • Вредоносными и фишинговыми ресурсами, маскирующимися под легитимные установщики.

hosts

hostsVN

hostsVN — это список доменов для блокировки рекламы, трекеров и вредоносных доменов, ориентированный на вьетнамских пользователей.

hostsVN — это список доменов в формате hosts-файла, который блокирует:

  • Рекламные сети, популярные во Вьетнаме.
  • Трекеры и аналитические сервисы.
  • Вредоносные домены (фишинг, вирусы, мошенничество).
  • Сайты для взрослых и другой нежелательный контент.

hosts

Ad_Wars

Ad_Wars — это hosts файл, предназначенный для блокировки рекламы, трекеров и потенциально вредоносных доменов на уровне DNS.

Список Ad_Wars содержит комбинацию доменов из различных источников, а также уникальные домены, идентифицированные автором.

hosts

Firebog_Trackers

Easyprivacy

Easyprivacy — это адаптированной версией популярного фильтра EasyPrivacy, который предназначен для блокировщиков рекламы (adblock) в браузерах. Конкретный этот список хранится на firebog[.]net, представляет собой обработанную и зеркалированную версию оригинального EasyPrivacy, которую можно использовать в качестве хост-файла или списка для DNS-фильтрации.

Что такое EasyPrivacy?

Этот список фильтров блокирует:

  • Трекеры: Скрипты и пиксели, отслеживающие ваше поведение в интернете.
  • Телеметрию: Сбор данных о вашем использовании программного обеспечения и устройств.
  • Сторонние cookie: Cookie, установленные доменами, отличными от того, который вы посещаете.
  • Виджеты социальных сетей: Кнопки “Поделиться”, “Мне нравится” и другие виджеты, которые могут отслеживать вас, даже если вы ими не пользуетесь.

Easyprivacy.txt

Prigent_Ads

Prigent_Ads — это список для фильтрации рекламы. Он содержит домены, связанные с рекламными серверами, трекерами и другими нежелательными ресурсами, используемыми для показа рекламы в интернете.

Prigent-Ads.txt

Fademind_2o7

Fademind_2o7 — это список предназначен для блокировки отслеживания 2o7.

Список Fademind_2o7 содержит перечень доменных имен, связанных с 2o7Net. Эти домены могут включать:

  • Рекламные серверы: Домены, используемые для показа рекламы.
  • Трекеры: Домены, используемые для отслеживания поведения пользователей.
  • Серверы сбора данных: Домены, используемые для сбора данных о пользователях.
  • Инфраструктуру: Домены, связанные с инфраструктурой сети 2o7Net.

hosts

Max_MS

Max_MS — это список доменов для блокировки телеметрии, отслеживающих сервисов и других функций Windows, которые могут нарушать приватность пользователей.

Список содержит домены для блокировки:

  • Телеметрии (сбор данных об использовании системы).
  • Отслеживающих сервисов (например, Cortana, диагностические службы).
  • Рекламных и аналитических доменов Microsoft.

spy.txt

Frogeye_First

Frogeye_First — это список доменов, связанных с трекерами первого уровня (first-party trackers), которые используются для сбора данных о пользователях непосредственно на сайте, который они посещают. Этот список создан проектом Frogeye и предназначен для блокировки трекеров, маскирующихся под легитимные домены сайтов.

Трекеры первого уровня — это скрипты или сервисы, которые работают в рамках домена посещаемого сайта, но собирают данные о пользователях для аналитики, рекламы или других целей. В отличие от сторонних трекеров (third-party), они не требуют подключения к внешним доменам, что затрудняет их обнаружение и блокировку.

firstparty-trackers-hosts.txt

Frogeye_Multi

Frogeye_Multi — это список доменов, предназначенный для блокировки так называемых multi-party trackers (многосторонних трекеров).

Multi-party trackers (многосторонние трекеры) – это тип онлайн-трекеров, который объединяет данные от множества различных источников (веб-сайтов, приложений, и т.д.) для создания более полного и детального профиля пользователя.

multiparty-trackers-hosts.txt

Lightswitch05

Lightswitch05 — это расширенный список доменов для блокировки рекламы и отслеживания.

Список предназначен для блокировки широкого спектра рекламных и трекинговых доменов.

ads-and-tracking-extended.txt

Perflyst_Android

Perflyst_Android — это список доменов для блокировки трекеров, рекламы и других элементов, связанных с Android-приложениями. Он создан проектом Perflyst и предназначен для использования с Pi-hole или другими DNS-фильтрами, чтобы ограничить сбор данных и улучшить приватность на мобильных устройствах.

Perflyst_Android (файл android-tracking.txt) — это список доменов, которые используются Android-приложениями для:

  • Сбора аналитических данных (например, Google Analytics, Firebase).
  • Таргетированной рекламы (например, AdMob, Unity Ads).
  • Трекинга пользовательской активности (например, Facebook SDK, Adjust).
  • Обновлений и метаданных (некоторые приложения могут отправлять избыточные данные на свои серверы).

android-tracking.txt

Perflyst_TV

Perflyst_TV — это список доменов для блокировки метаданных, телеметрии и рекламы, связанных со Smart TV. Он создан проектом Perflyst и предназначен для использования с Pi-hole или другими DNS-фильтрами, чтобы ограничить сбор данных и улучшить приватность при использовании умных телевизоров.

Список SmartTV.txt содержит домены, которые используются умными телевизорами для:

  • Передачи метаданных (например, данные о просмотре контента, использовании приложений).
  • Телеметрии (сбор информации о работе устройства).
  • Рекламы (встроенная реклама в интерфейсе или приложениях).
  • Обновлений прошивки (некоторые домены могут быть связаны с избыточными проверками обновлений).

SmartTV.txt

Perflyst_FireTV

Perflyst_FireTV — это список доменов, которые связаны с рекламой, телеметрией и нежелательным контентом.
 
Список AmazonFireTV.txt из репозитория PiHoleBlocklist от Perflyst предназначен для блокировки телеметрии и рекламы на устройствах Amazon Fire TV.

AmazonFireTV.txt

Firebog_Malicious

DandelionSprouts

DandelionSprouts — это список доменов для блокировки вредоносного ПО, предназначенный для использования в файле hosts.

Список содержит спонсируемые Windows PUP nags (potentially unwanted programs) в статьях-руководствах для ПК, домены, принадлежащие плохим IP-адресам, и имеет множество других подкатегорий, которые дают ему преимущество перед аналогичными списками.
Список предназначен для использования в файле hosts, где каждая строка содержит IP-адрес 0.0.0.0 или 127.0.0.1.

AntiMalwareHosts.txt

DigitalSide

DigitalSide — это список вредоносных доменов, используемыми в кибератаках. Он предоставляет актуальный перечень доменов, собранных в результате анализа вредоносного ПО и скомпрометированных ресурсов, для выявления и блокировки потенциальных угроз.

Он содержит уникальные домены, собранные за последние 7 дней.

latestdomains.txt

Prigent_Crypto

Prigent_Crypto — это список доменов, связанных с криптоджекингом (несанкционированным майнингом криптовалют через браузер) и другими вредоносными активностями, связанными с криптовалютой. Этот список создан для блокировки доменов, которые используются для скрытого использования вычислительных ресурсов устройств пользователей.

Криптоджекинг — это практика, при которой злоумышленники используют ресурсы устройства пользователя (CPU/GPU) для майнинга криптовалют без его согласия. Это может происходить при помощи:

  • Вредоносных скриптов на веб-сайтах (например, Coinhive).
  • Вредоносном ПО или браузерным расширениям.
  • Фишинговым ссылкам или рекламы.

Prigent-Crypto.txt

APT1_Report

APT1_Report — это список доменов, связанных с китайской кибершпионской группировкой APT1. Он помогает выявлять и предотвращать атаки, основанные на инфраструктуре и тактике, применявшихся APT1.

Список Mandiant_APT1_Report_Appendix_D.txt содержит индикаторы компрометации (IoC), связанные с деятельностью APT1 (Advanced Persistent Threat 1), китайской кибершпионской группировки.

Mandiant_APT1_Report_Appendix_D.txt

Phishing_Army

Phishing_Army — это расширенный список доменов, связанных с фишинговыми атаками.

Список генерируется каждые 6 часов на основе отчетов из PhishTank, OpenPhish, Cert.pl, PhishFindR, Urlscan.io и Phishunt.io .

phishing_army_blocklist_extended.txt

Risky_Hosts

Risky_Hosts — это список сайтов, содержащих рискованный контент, включая вредоносное ПО.

Список содержит записи в формате hosts-файла, сопоставляющие IP-адрес 0.0.0.0 (или 127.0.0.1) с доменными именами.

hosts

URLhaus_Mal

URLhaus_Mal — это список вредоносных доменов, предоставляемый проектом URLhaus от команды abuse[.]ch. Он предназначен для блокировки доступа к ресурсам, связанным с распространением вредоносного ПО (вирусы, трояны, ransomware), фишингом и другими киберугрозами.

URLhaus — это проект, который отслеживает и документирует активные вредоносные URL-адреса. Он собирает данные из публичных отчетов, автоматических систем мониторинга и сотрудничает с исследователями безопасности.

Файл hostfile содержит домены и IP-адреса, связанные с:

  • Вредоносным ПО: Сайты, распространяющие вирусы, трояны, ransomware.
  • Фишингом: Поддельные страницы для кражи логинов, паролей, банковских данных.
  • Эксплойтами: Ресурсы, использующие уязвимости в ПО для атак.
  • C&C-серверами: Серверы управления ботнетами.

hostfile

Prigent_Malware

Prigent_Malware — это список доменов, связанных с распространением вредоносного ПО. Он поддерживается Fabrice Prigent из Université Toulouse 1 Capitole.

Prigent-Malware.txt

Turkey_High_Risk

Turkey_High_Risk — это список доменов, связанных с фишинговыми атаками, нацеленными на пользователей из Турции.

Список содержит домены, которые используются в фишинговых кампаниях, нацеленных на кражу личной информации, учетных данных и финансовой информации турецких пользователей.

url-lists.txt

Firebog_Other

Chad_Mayfield

Chad_Mayfield — это список доменов, связанных с порнографией, входящих в топ-1 миллион сайтов Alexa.

Список содержит около 2 миллионов доменов, связанных с порнографическим контентом. Размер больше 45 MB.

pi_blocklist_porn_all.list

Chad_Mayfield_1M

Chad_Mayfield_1M — это список доменов, связанных с порнографией. Размер списка около 21 тысячи доменов.

pi_blocklist_porn_top1m.list

Anudeep_Facebook

Anudeep_Facebook — это список доменов, связанных с Facebook, который может использоваться для блокировки отслеживания, рекламы и другого нежелательного контента, связанного с Facebook.

Список содержит доменные имена и IP-адреса, используемые Facebook для рекламы, отслеживания пользователей и доставки контента.

facebook.txt

Алексей Черемных
366