
Списки фидов из pfSense (списки зловредных ресурсов)
В межсетевом экране pfSense есть очень мощный и удобный компонент pfBlockerNG, который позволяет блокировать доступ к спискам IP-адресов и доменных имен, но самый сок в том, что эти списки могут регулярно подгружаться по URL-адресу. Вмести с ним поставляется большой набор подобных списков (фидов), которые можно включить буквально в пару нажатий, и они будут регулярно обновляться.
Подробнее про pfSense можно прочитать тут.
Давно посещала мысль извлечь этот набор списков, так как он может много где пригодиться, например, для блокировки на самом компьютере при помощи Zen (можно найти на сайте КонтинентСвободы.рф) или в другом межсетевом экране.
Списки фидов компонента pfBlockerNG из межсетевого экрана pfSense буду приводить по одному с описаниями и ссылками на сами списки.
Объём статьи невероятный, поэтому на её написание ушло пара недель, из-за чего некоторые части могут отличаться по стилю.
Также хочу отметить, что далеко не все списки обновляются регулярно.
Первым будет представлен набор списком IP-адресов, а за ним набор списком доменных имен. Категории самые разные - от рекламы и трекеров до фишинга и вредоносного ПО.
Некоторые списки были исключены, так как перестали существовать или для доступа к ним нужна регистрация.
Списки IP-адресов
PRI1
Abuse_Feodo_C2
Feodo Tracker - это проект, запущенный abuse[.]ch, который отслеживает ботнеты и их командные серверы (C2, Command and Control). Они предоставляют списки IP-адресов, которые связаны с вредоносной активностью, включая ботнеты, такие как Feodo (также известный как Dridex, Emotet и другие).
Abuse_SSLBL
Проект SSLBL (SSL Blacklist) от abuse[.]ch — это еще один известный инструмент для борьбы с вредоносной активностью, связанной с ботнетами. В отличие от Feodo Tracker, SSLBL фокусируется на отслеживании злоупотреблений SSL/TLS-сертификатами и IP-адресами, которые используются ботнетами для управления своими командными серверами (C2) через зашифрованные соединения.
CINS_army
CINS Army — это проект, который предоставляет списки IP-адресов, связанных с вредоносной или подозрительной активностью.
CINS (Collective Intelligence Network Security) Army — это проект, который собирает данные о подозрительных IP-адресах, участвующих в различных видах вредоносной активности, таких как:
- Сканирование портов
- Атаки методом перебора (brute-force)
- Распространение вредоносного ПО
- Фишинговые атаки
- Другие виды сетевых атак
Проект использует данные из различных источников, включая honeypots (ловушки для хакеров), системы обнаружения вторжений (IDS) и другие инструменты мониторинга.
Это текстовый файл, содержащий список IP-адресов, которые были идентифицированы как "плохие" (bad guys) на основе их активности. Каждый IP-адрес в списке связан с подозрительной или вредоносной деятельностью.
ET_Block
ET_Block — это список IP-адресов, предоставляемый проектом Emerging Threats (ET), который широко используется для блокировки вредоносного трафика. Этот список является частью набора правил и данных, которые Emerging Threats предоставляет для повышения сетевой безопасности.
Emerging Threats — это проект, который занимается сбором и анализом данных о сетевых угрозах. Он предоставляет различные списки и правила для:
- Блокировки вредоносных IP-адресов
- Обнаружения атак на основе сигнатур
- Защиты от спама, ботнетов, сканеров портов и других угроз.
Проект активно используется в системах предотвращения вторжений (IPS), файрволлах и других средствах сетевой безопасности.
Список ET_Block (или emerging-Block-IPs.txt) содержит IP-адреса, которые были идентифицированы как источники вредоносной активности. Эти IP-адреса могут быть связаны с:
- Спам-ботами
- Сканерами портов
- Источниками атак (например, DDoS, brute-force)
- Командными серверами ботнетов (C2)
- Другими видами вредоносной активности.
Список формируется на основе данных из нескольких авторитетных источников, включая:
- Spamhaus — известный проект по борьбе со спамом.
- DShield — проект, собирающий данные о сетевых атаках.
- Abuse[.]ch — проект, отслеживающий ботнеты и вредоносное ПО.
ET_Comp
ET_Comp — это еще один список, предоставляемый проектом Emerging Threats (ET), который фокусируется на IP-адресах, связанных с скомпрометированными системами. Эти IP-адреса могут быть источниками вредоносной активности, такими как ботнеты, спам, фишинг или другие виды атак.
Список compromised-ips.txt (или ET_Comp) содержит IP-адреса, которые были идентифицированы как скомпрометированные. Это означает, что эти системы, вероятно, были взломаны и используются злоумышленниками для:
- Распространения вредоносного ПО
- Отправки спама
- Проведения атак (например, DDoS, brute-force)
- Других видов вредоносной активности.
Список формируется на основе данных из различных источников, включая:
- Honeypots (ловушки для хакеров)
- Системы обнаружения вторжений (IDS)
- Другие проекты по сбору данных об угрозах, такие как Spamhaus, DShield и Abuse.ch.
ISC_Block
ISC_Block — это список, предоставляемый проектом DShield, который является частью SANS Internet Storm Center (ISC). Этот список, также известный как block.txt, содержит информацию о сетевых блоках (подсетях), которые были идентифицированы как источники вредоносной активности, такой как сканирование портов, атаки методом перебора (brute-force) и другие виды сетевых атак.
DShield — это проект, который собирает данные о сетевых атаках от добровольцев по всему миру. Эти данные анализируются и используются для создания списков блокировки.
SANS Internet Storm Center (ISC) занимается мониторингом и анализом сетевых угроз.
Список block.txt содержит информацию о подсетях (Class C, /24), которые были идентифицированы как источники вредоносной активности. Эти подсети могут быть связаны с:
- Сканированием портов
- Атаками методом перебора (brute-force)
- Распространением вредоносного ПО
- Другими видами сетевых атак.
Список недоступен с российских IP-адресов.
Spamhaus_Drop
Spamhaus_DROP — это один из самых известных и авторитетных списков для блокировки вредоносного трафика, предоставляемый проектом Spamhaus. Этот список, также известный как DROP (Don't Route Or Peer), содержит IP-адреса и подсети, которые связаны с вредоносной активностью, такой как спам, ботнеты, фишинг и другие виды атак.
Spamhaus — это международная некоммерческая организация, которая занимается борьбой со спамом и другими видами сетевых угроз. Проект предоставляет несколько списков, включая:
- SBL (Spamhaus Block List) — список IP-адресов, связанных с рассылкой спама.
- XBL (Exploits Block List) — список IP-адресов, связанных с вредоносной активностью, такой как ботнеты и эксплойты.
- DROP (Don't Route Or Peer) — список IP-адресов и подсетей, которые не должны маршрутизироваться в интернете.
Список DROP содержит IP-адреса и подсети, которые:
- Управляются злоумышленниками.
- Используются для вредоносной активности, такой как спам, фишинг, DDoS-атаки, распространение вредоносного ПО и т.д.
- Не должны маршрутизироваться в интернете, так как они не используются для легитимного трафика.
Spamhaus_eDrop
Spamhaus_eDrop — это расширенная версия списка Spamhaus_DROP, которая также предоставляется проектом Spamhaus. Этот список, известный как EDROP (Extended DROP), содержит дополнительные IP-адреса и подсети, которые связаны с вредоносной активностью, но не вошли в основной список DROP.
Список EDROP является дополнением к основному списку DROP. Он включает IP-адреса и подсети, которые:
- Управляются злоумышленниками.
- Используются для вредоносной активности, такой как спам, фишинг, DDoS-атаки, распространение вредоносного ПО и т.д.
- Не должны маршрутизироваться в интернете, так как они не используются для легитимного трафика.
Отличие от DROP:
- DROP содержит IP-адреса и подсети, которые напрямую связаны с вредоносной активностью.
- EDROP включает дополнительные IP-адреса и подсети, которые могут быть косвенно связаны с вредоносной активностью или находятся в "серой зоне".
Список EDROP был объединен с основным списком DROP. Это означает, что:
- Начиная с определенной даты, список EDROP больше не обновляется отдельно.
- Все IP-адреса и подсети, которые ранее включались в EDROP, теперь добавляются в основной список DROP.
- Рекомендуется использовать обновленный список DROP, который был указан выше.
PRI2
Alienvault
AlienVault IP Reputation Database — это один из популярных источников данных о репутации IP-адресов, который предоставляет информацию о подозрительных или вредоносных IP-адресах. Этот список часто используется в системах сетевой безопасности, таких как Snort (IDS/IPS), для блокировки или мониторинга вредоносного трафика.
AlienVault (теперь часть компании AT&T Cybersecurity) — это платформа для управления информационной безопасностью, которая предоставляет данные о репутации IP-адресов на основе анализа угроз. Список IP Reputation Database содержит IP-адреса, которые были идентифицированы как источники вредоносной активности, включая:
- Спам
- Фишинг
- Ботнеты
- Сканирование портов
- Другие виды сетевых атак.
Распространяется в виде архива gz, внутри которого простой текстовый файл с расширением .snort.
PRI3
BlockListDE_All
BlockList.de — это проект, который предоставляет списки IP-адресов, связанных с вредоносной активностью, такой как атаки методом перебора (brute-force), спам, сканирование портов и другие виды сетевых атак. Список BlockListDE_All (или all.txt) объединяет все IP-адреса, которые были заблокированы проектом.
BlockList.de — это некоммерческий проект, который собирает данные о вредоносной активности с помощью honeypots (ловушек для хакеров) и других источников. Проект предоставляет списки IP-адресов, которые можно использовать для блокировки подозрительного трафика.
Список all.txt содержит все IP-адреса связанные с различными видами вредоносной активности, включая:
- Атаки методом перебора (brute-force)
- Спам
- Сканирование портов
- Другие виды сетевых атак.
BotScout
BotScout — это проект, который помогает бороться с автоматизированными ботами, занимающимися спамом, регистрацией фейковых аккаунтов и другими видами злонамеренных действий. Список last_caught_cache.txt содержит последние IP-адреса, имена пользователей и email-адреса, которые были обнаружены как источники вредоносной активности.
BotScout — это сервис, который отслеживает и блокирует автоматизированных ботов, занимающихся:
- Спамом в комментариях, форумах и других онлайн-платформах.
- Регистрацией фейковых аккаунтов.
- Другими видами злоупотреблений, такими как сканирование форм и автоматические атаки.
DangerRulez
DangerRulez (или BruteforceBlocker) — это проект, предоставляющий список IP-адресов, которые были замечены в подозрительной или вредоносной активности, такой как попытки перебора паролей, сканирование портов, DDoS-атаки и другие виды атак на серверы.
IP-адреса в списке собираются с различных серверов и систем, которые отслеживают подозрительную активность. Это могут быть honeypots (ловушки для хакеров), системы мониторинга или отчеты от пользователей.
GreenSnow
GreenSnow — это известный блок-лист, который содержит IP-адреса, замеченные в различных видах вредоносной активности, таких как DDoS-атаки, сканирование портов, атаки методом перебора (brute-force) и другие виды кибератак.
GreenSnow собирает данные о подозрительных IP-адресах с помощью собственной сети мониторинга, которая включает honeypots (ловушки для хакеров) и другие системы обнаружения атак. Также они могут получать данные от партнеров и пользователей.
MaxMind_BD_Proxy
MaxMind_BD_Proxy (или High-Risk IP Sample List) — это список IP-адресов, предоставляемый компанией MaxMind, которая специализируется на анализе геолокации и предотвращении мошенничества. Этот список содержит IP-адреса, которые были идентифицированы как потенциально высокорисковые в рамках сервиса minFraud. Эти IP-адреса могут быть связаны с мошеннической активностью и методов сокрытия реального источника атак при помощи использование прокси, VPN и ботов.
MaxMind собирает данные о подозрительных IP-адресах через свою сеть minFraud.
SFS_Toxic
SFS_Toxic (или Toxic IP CIDR List) предоставляется проектом StopForumSpam.com, который занимается борьбой со спамом на форумах, блогах и других онлайн-платформах. Этот список содержит диапазоны IP-адресов (в формате CIDR), которые были идентифицированы как источники спама, мошенничества или других злонамеренных действий.
StopForumSpam.com собирает данные о подозрительных IP-адресах из отчетов пользователей, администраторов форумов и других источников. Эти IP-адреса связаны с активностью, такой как рассылка спама, создание фейковых аккаунтов, мошенничество и другие виды злоупотреблений.
PRI4
AZORult
AZORult — это список IP-адресов, связанных с активностью вредоносного ПО (malware) AZORult. Этот список предоставляется проектом AZORult Tracker, который отслеживает активность вредоноса AZORult и собирает данные о связанных с ним IP-адресах, доменах и других индикаторах компрометации (IoC).
AZORult — это вредоносное ПО, которое впервые было обнаружено в 2016 году. Оно используется для кражи конфиденциальной информации, такой как:
- Логины и пароли.
- Файлы cookie браузеров.
- Криптовалютные кошельки.
- Данные банковских карт.
- Другие личные данные.
Список IP-адресов собирается проектом AZORult Tracker, который отслеживает активность вредоноса в реальном времени. Он включает данные от исследователей безопасности, honeypots (ловушек для хакеров) и других источников.
BDS_Ban
BDS_Ban (или Binary Defense Systems Banlist) — это список IP-адресов, предоставляемый компанией Binary Defense, которая специализируется на информационной безопасности и защите от угроз. Этот список является частью их Artillery Threat Intelligence Feed (ATIF) и содержит IP-адреса, связанные с вредоносной активностью, такой как сканирование портов, атаки методом перебора, попытки эксплуатации уязвимостей и другие виды кибератак.
Binary Defense собирает данные о подозрительных IP-адресах через свою систему мониторинга угроз, которая включает honeypots (ловушки для хакеров), сенсоры и другие инструменты обнаружения атак.
Botvrij_IP
Botvrij_IP — это список IP-адресов, связанных с вредоносной активностью, который предоставляется проектом Botvrij[.]eu. Этот проект занимается сбором и распространением информации об индикаторах компрометации (IoC), таких как IP-адреса, домены, хэши файлов и другие данные, которые могут быть полезны для обнаружения и предотвращения кибератак.
Botvrij[.]eu собирает данные о подозрительных IP-адресах из различных источников, включая отчеты исследователей безопасности, honeypots (ловушки для хакеров) и другие системы мониторинга угроз.
Список представляет собой текстовый файл с расширением raw.
CCT_IP
CCT_IP — этот список содержит IP-адреса, которые были идентифицированы как связанные с различными видами киберпреступлений.
Cybercrime Tracker — это проект, который отслеживает командные серверы (C&C) ботнетов. Он используется в качестве источника во многих черных списках IP-адресов и доменов.
Список недоступен с российских IP-адресов.
Darklist
Darklist — это список IP-адресов, которые были заблокированы (blacklisted) проектом darklist[.]de. Этот проект занимается сбором и распространением информации о подозрительных IP-адресах, связанных с вредоносной активностью, такой как спам, сканирование портов, атаки методом перебора, DDoS-атаки и другие виды кибератак.
Darklist[.]de собирает данные о подозрительных IP-адресах из различных источников, включая honeypots (ловушки для хакеров), системы мониторинга и отчеты пользователей.
ISC_Miner
ISC_Miner — это список IP-адресов, связанных с криптоджекингом (cryptojacking) - вредоносной деятельностью, при которой злоумышленники используют вычислительные ресурсы жертв для майнинга криптовалют без их согласия. Этот список предоставляется проектом SANS Internet Storm Center (ISC), который занимается мониторингом и анализом угроз в интернете.
Криптоджекинг — это процесс использования вычислительных ресурсов (CPU/GPU) устройств жертв для майнинга криптовалют (например, Monero, Bitcoin и др.).
Злоумышленники внедряют вредоносный код на сайты, в приложения или напрямую заражают устройства жертв.
SANS ISC использует данные, собранные с помощью honeypots (ловушек), сетевых сенсоров и отчетов от пользователей.
IP-адреса, которые участвуют в криптоджекинге, идентифицируются и добавляются в список ISC_Miner.
Список недоступен с российских IP-адресов и может быть слишком большим, чтобы отобразиться при открытии через браузер, хотя у меня даже спарсить его не удалось.
Myip_BL
Myip_BL — это список IP-адресов, предоставляемый сервисом Myip[.]ms, который специализируется на предоставлении информации об IP-адресах, доменах и других данных, связанных с интернет-безопасностью. IP-адреса в данном списке были идентифицированы как подозрительные или связанные с вредоносной активностью, такой как спам, сканирование портов, атаки методом перебора и другие виды кибератак.
Myip[.]ms собирает данные о подозрительных IP-адресах из различных источников, включая отчеты пользователей, системы мониторинга и другие базы данных угроз.
NVT_BL
NVT_BL (или IPSpamList.com Public Feeds) — это список IP-адресов, предоставляемый сервисом IPSpamList[.]com. Этот список содержит IP-адреса, которые были идентифицированы как источники спама, сканирования портов, атак методом перебора и других видов вредоносной активности. Однако важно отметить, что этот список не обновляется и является лишь примером данных, которые предоставляет сервис.
IPSpamList[.]com собирает данные о подозрительных IP-адресах из различных источников, включая отчеты пользователей, системы мониторинга и другие базы данных угроз.
Список представляет собой csv файл.
HoneyPot_IPs
HoneyPot_IPs — это список IP-адресов, связанных с вредоносной активностью, который предоставляется проектом Project Honey Pot. Этот проект использует сеть honeypots (ловушек для хакеров) по всему миру для сбора данных о подозрительных IP-адресах, которые участвуют в таких видах активности, как спам, сканирование портов, атаки методом перебора и другие виды кибератак.
Project Honey Pot использует сеть honeypots, которые имитируют уязвимые системы для привлечения злоумышленников. Когда злоумышленник взаимодействует с honeypot, его IP-адрес и действия записываются.
HoneyPot_Bad
HoneyPot_Bad — это список HoneyPot_Bad, представляющий собой базу данных IP-адресов, которые были идентифицированы как потенциально вредоносные или подозрительные. Project Honey Pot — это проект, который собирает информацию о спамерах, хакерах и других злоумышленниках, использующих интернет для вредоносной деятельности.
Project Honey Pot использует сеть honeypot. Когда злоумышленник взаимодействует с таким honeypot, его IP-адрес и действия записываются.
HoneyPot_Com
HoneyPot_Com — Список Directory of Comment Spammer IPs содержит IP-адреса, которые были идентифицированы как источники распространения спама в комментариях. Project Honey Pot использует сеть веб-сайтов, чтобы собирать информацию об IP-адресах, участвующих в рассылки спама в комментариях.
Project Honey Pot использует "ловушки" (honey pots) на веб-сайтах для выявления и отслеживания спам-ботов и других злоумышленников.
HoneyPot_Dict
HoneyPot_Dict — список IP-адресов, которые были идентифицированы как источники атак перебора по словарю (dictionary attacks). Эти атаки часто используются для взлома учетных записей путем подбора паролей по словарю.
Такие атаки часто направлены на веб-формы входа, SSH-серверы, FTP-серверы и другие системы, требующие аутентификации.
Project Honey Pot использует сеть ловушек (honeypots), которые имитируют уязвимые системы. Когда злоумышленник пытается провести атаку методом перебора через honeypot, его IP-адрес фиксируется и добавляется в список HoneyPot_Dict.
HoneyPot_Harv
HoneyPot_Harv — это список IP-адресов, с которых автоматизированные программы сканируют веб-страницы в поисках адресов электронной почты или другой информации. Эта информация затем может быть использована для рассылки спама или других вредоносных целей.
Список содержит IP-адреса, которые были замечены в сборе информации с веб-страниц.
Project Honey Pot использует сеть "ловушек" (honey pots) для выявления и отслеживания IP-адресов, занимающихся сбором данных.
HoneyPot_Mal
HoneyPot_Mal — это список IP-адресов, которые были идентифицированы как источники вредоносной активности. Это могут быть IP-адреса, используемые для атак, распространения вредоносного ПО или других злонамеренных действий.
Project Honey Pot использует сеть "ловушек" (honey pots) для выявления и отслеживания IP-адресов, занимающихся вредоносной деятельностью.
HoneyPot_Rule
HoneyPot_Rule — это список IP-адресов, которые были идентифицированы как нарушители правил (Rule Breakers). Эти IP-адреса связаны с подозрительной или вредоносной активностью.
Rule Breakers (нарушители правил) — это IP-адреса, которые были замечены в подозрительной или вредоносной активности, нарушающей общепринятые нормы поведения в интернете.
Это могут быть злоумышленники, которые пытаются обойти системы безопасности, использовать уязвимости или проводить атаки.
Project Honey Pot использует сеть ловушек (honeypots), которые имитируют уязвимые системы или сервисы.
Когда злоумышленник взаимодействует с honeypot и нарушает правила, его IP-адрес фиксируется и добавляется в список HoneyPot_Rule.
HoneyPot_Search
HoneyPot_Search — это список IP-адресов поисковых систем. Этот список помогает отличить легитимный трафик поисковых роботов от вредоносной активности.
Поисковые роботы (или краулеры) — это программы, которые используются поисковыми системами (такими как Google, Bing, Yandex и др.) для сканирования веб-сайтов и индексации их содержимого. Эти роботы посещают сайты, анализируют контент и добавляют информацию в индекс поисковой системы.
Project Honey Pot отслеживает IP-адреса, которые идентифицируются как принадлежащие поисковым системам.
- Этот список помогает веб-мастерам и администраторам:
- Отличать легитимный трафик поисковых роботов от подозрительной или вредоносной активности.
- Настраивать правила доступа для поисковых систем (например, в файле robots.txt).
- Избежать блокировки поисковых роботов по ошибке.
Project Honey Pot использует данные, собранные через сеть ловушек (honeypots), а также публичные данные о диапазонах IP-адресов, используемых поисковыми системами. IP-адреса, которые соответствуют известным поисковым системам, добавляются в список HoneyPot_Search.
HoneyPot_Spam
HoneyPot_Spam — это список IP-адресов, которые были идентифицированы как серверы, используемые для рассылки спама. Эти IP-адреса были замечены в отправке нежелательных электронных писем или других формах спама.
Project Honey Pot использует сеть "ловушек" (honey pots) для выявления и отслеживания IP-адресов, занимающихся рассылкой спама.
PRI5
MS_1
MS_1 — это список IP-адресов, которые были идентифицированы как связанные с вредоносной деятельностью. Список поддерживается BBcan177, разработчиком pfBlockerNG.
DoH_IP
TheGreatWall_DoH_IP
TheGreatWall_DoH_IP — это список IP-адресов предназначен для блокировки DNS-over-HTTPS (DoH) провайдеров на уровне брандмауэра. Этот список создан в целях безопасности, чтобы предотвратить обход DNS-фильтров с помощью DoH.
Список содержит IPv4-адреса известных DoH-провайдеров.
DoH — это протокол, представленный в 2018 году для повышения безопасности DNS путем шифрования запросов через HTTPS. Он был разработан как метод предотвращения отслеживания вашей активности Интернет-провайдером, обхода цензуры и защиты от манипуляций с DNS-данными. Однако, программы и вредоносное ПО могут использовать DoH для обхода DNS-фильтрации и связи с серверами телеметрии или управления.
SCANNERS
ISC_Errata
ISC_Errata — это список IP-адресов, связанных с вредоносной активностью, которую отслеживает проект SANS Internet Storm Center (ISC). Этот список предоставляется в сотрудничестве с Errata Security.
Errata Security — это компания, специализирующаяся на исследованиях в области кибербезопасности. Она известна своими работами по анализу уязвимостей, сетевых протоколов и вредоносной активности.
Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности.
Типы активности могут включать:
- Сканирование сетей.
- Эксплуатация уязвимостей.
- Распространение вредоносного ПО.
- Проведение атак (например, brute force, DDoS).
Данные собираются с помощью honeypots (ловушек), сетевых сенсоров и анализа трафика.
ISC_Shodan
ISC_Shodan — это список IP-адресов, связанных с активностью, обнаруженной с помощью Shodan. Этот список предоставляется проектом SANS Internet Storm Center (ISC) и используется для мониторинга и анализа потенциальных угроз.
Shodan — это поисковая система, которая сканирует интернет для обнаружения подключенных устройств. Она может находить открытые порты, сервисы, операционные системы и другую информацию об устройствах.
Shodan часто используется как легитимный инструмент для анализа безопасности, но также может быть использован злоумышленниками для поиска уязвимых устройств.
Список содержит IP-адреса, которые были обнаружены Shodan и могут представлять потенциальную угрозу.
Эти IP-адреса могут быть связаны с:
- Устройствами с открытыми портами или уязвимостями.
- Сервисами, которые могут быть использованы для атак (например, открытые базы данных, веб-интерфейсы).
- Подозрительной активностью, обнаруженной через Shodan.
ISC_Rapid7Sonar
ISC_Rapid7Sonar — это список IP-адресов, связанных с активностью, обнаруженной с помощью инструмента Rapid7 Sonar.
Rapid7 Sonar — это мощный инструмент для сканирования интернета, который используется для обнаружения устройств, сервисов и уязвимостей в сетях. Этот список предоставляется проектом SANS Internet Storm Center (ISC) и используется для мониторинга и анализа потенциальных угроз.
Rapid7 Sonar является частью набора инструментов Rapid7 для анализа безопасности.
Sonar сканирует интернет для обнаружения открытых портов, сервисов, операционных систем и другой информации об устройствах.
Список содержит IP-адреса, которые были обнаружены Rapid7 Sonar и могут представлять потенциальную угрозу. Эти IP-адреса могут быть связаны с:
- Устройствами с открытыми портами или уязвимостями.
- Сервисами, которые могут быть использованы для атак (например, открытые базы данных, веб-интерфейсы).
- Подозрительной активностью, обнаруженной через Rapid7 Sonar.
ISC_Shadowserver
ISC_Shadowserver — это список IP-адресов, связанных с вредоносной активностью, которую отслеживает проект SANS Internet Storm Center (ISC) в сотрудничестве с Shadowserver Foundation.
Shadowserver Foundation — это некоммерческая организация, занимающаяся мониторингом и анализом киберугроз, а также предоставлением данных для повышения безопасности в интернете.
Shadowserver Foundation предоставляет информацию о вредоносной активности, ботнетах, уязвимостях и других угрозах. Они сотрудничают с организациями по всему миру, включая CERT (команды реагирования на киберугрозы), интернет-провайдерами и компаниями, занимающимися кибербезопасностью.
Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности. Типы активности могут включать:
- Участие в ботнетах.
- Распространение вредоносного ПО.
- Проведение атак (например, DDoS, сканирование сетей, эксплуатация уязвимостей).
- Другие подозрительные действия.
Данные собираются с помощью honeypots (ловушек), сетевых сенсоров и анализа трафика.
ISC_Onyphe
ISC_Onyphe — это список IP-адресов, связанных с вредоносной активностью, которую отслеживает проект SANS Internet Storm Center (ISC) в сотрудничестве с Onyphe.
Onyphe — это платформа для сбора и анализа данных о киберугрозах, которая предоставляет информацию об IP-адресах, доменах, уязвимостях и других угрозах.
Onyphe использует различные источники данных, включая honeypots, сетевые сенсоры и открытые данные, для мониторинга и анализа киберугроз.
Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности. Типы активности могут включать:
- Сканирование сетей.
- Эксплуатация уязвимостей.
- Распространение вредоносного ПО.
- Проведение атак (например, brute force, DDoS).
Maltrail_Scanners_All
Maltrail_Scanners_All — это список IP-адресами и доменами массовых сканеров, используемый системой обнаружения вредоносного трафика Maltrail. Maltrail использует общедоступные (черные) списки, содержащие вредоносные и/или подозрительные признаки, а также статические признаки, собранные из различных отчетов AV и пользовательских списков.
Массовые сканеры — это инструменты, которые автоматически сканируют большие диапазоны IP-адресов в поисках определенных уязвимостей или служб. Использование таких сканеров может быть признаком вредоносной активности, например, попыток обнаружения уязвимых систем для дальнейшей эксплуатации.
SFS
SFS_IPs
SFS_IPs — это список IP-адресов, заблокированных организацией Stop Forum Spam (SFS).
Stop Forum Spam — это база данных, содержащая информацию о спамерах в интернете, в основном связанную с форумами и другими онлайн-сообществами.
Список SFS_IPs содержит IP-адреса, которые были идентифицированы как источники спама, вредоносных сообщений или другой нежелательной активности на форумах и других онлайн-платформах.
Список распространяется в виде zip архива, внутри которого csv файл.
TOR
BDS_TOR
BDS_TOR — это список IP-адресов, которые являются выходными узлами сети Tor.
Binary Defense — это компания, специализирующаяся на кибербезопасности, и она предоставляет этот список для использования в целях безопасности.
Список BDS_TOR содержит IP-адреса, которые в настоящее время активны в качестве выходных узлов сети Tor.
Выходные узлы Tor — это серверы, через которые трафик покидает сеть Tor и направляется в открытый интернет.
DMe_TOR_EN
DMe_TOR_EN — это список выходных узлов сети Tor, который ведет Дэн (Dan) на своем веб-сайте dan.me[.]uk. Этот список, как и BDS_TOR, содержит IP-адреса серверов, через которые трафик покидает сеть Tor и направляется в открытый интернет.
Список DMe_TOR_EN содержит IP-адреса, которые в настоящее время являются активными выходными узлами сети Tor.
RUECKGR_TOR_All
RUECKGR_TOR_All — этот список представляет собой CSV-файл, содержащий список всех IP-адресов серверов Tor, включая как ретрансляторы, так и выходные узлы.
Список RUECKGR_TOR_All содержит все IP-адреса, связанные с серверами Tor, включая:
- Ретрансляторы Tor: Серверы, которые пересылают трафик внутри сети Tor.
- Выходные узлы Tor: Серверы, через которые трафик покидает сеть Tor и направляется в открытый интернет.
ET_TOR_All
ET_TOR_All — это собой набор правил для систем обнаружения вторжений (IDS) и систем предотвращения вторжений (IPS), таких как Snort и Suricata. Эти правила предназначены для обнаружения трафика, связанного с сетью Tor.
Файл emerging-tor.rules содержит набор правил Snort/Suricata, которые определяют различные типы трафика, связанные с сетью Tor.
PROJECT_TOR_EN
PROJECT_TOR_EN — это список IP-адресов, которые являются выходными узлами сети Tor. Этот список поддерживается непосредственно проектом Tor.
Список PROJECT_TOR_EN содержит IP-адреса, которые в настоящее время активны в качестве выходных узлов сети Tor.
Данный список недоступен с российских IP-адресов.
ISC_TOR
ISC_TOR — это список IP-адресов, которые являются выходными узлами сети Tor. SANS ISC — это организация, занимающаяся кибербезопасностью, и они предоставляют этот список как часть своих ресурсов по анализу угроз.
Список ISC_TOR содержит IP-адреса, которые в настоящее время активны в качестве выходных узлов сети Tor.
SpamCop_SC
SpamCop — это список IP-адресов, которые были идентифицированы как источники спама.
SpamCop — это известный сервис, который помогает бороться со спамом, предоставляя инструменты для анализа и блокировки спам-трафика.
IP-адреса в списке могут быть связаны с:
- Спам-ботами
- Открытыми релеями (open relays)
- Взломанными серверами, используемыми для рассылки спама.
w3m?action=map;net=cmaxratio;mask=65535;sort=spamcnt;format=text
Toastedspam
Toastedspam — это список IP-адресов, используемых для рассылки спама и другой нежелательной почты. Этот список поддерживается сайтом toastedspam[.]com, который предоставляет различные инструменты и ресурсы для борьбы со спамом.
Список Toastedspam содержит IP-адреса, которые были идентифицированы как источники спама
DNS_4
Public_DNS4
Public_DNS4 — это список общедоступных DNS-серверов, которые поддерживают протокол IPv4. Этот список поддерживается сайтом public-dns[.]info, который предоставляет информацию об общедоступных DNS-серверах.
Список Public_DNS4 содержит IP-адреса общедоступных DNS-серверов, которые доступны для использования любым пользователем в Интернете.
Internic_4
Resolver4
Resolver4 — этот список содержит информацию о корневых серверах имен, необходимых для инициализации кэша серверов доменных имен в Интернете. Этот файл играет важную роль в работе DNS (Domain Name System), обеспечивая возможность разрешения доменных имен в IP-адреса.
Файл named.root содержит список корневых серверов имен, включая их имена и IP-адреса. Корневые серверы имен являются авторитетными серверами для корневой зоны DNS, которая является вершиной иерархии DNS.
Proxy_IP
Clarketm_Proxy_IP
Clarketm_Proxy_IP — это список общедоступных прокси-серверов. Данный список поддерживается пользователем clarketm на GitHub.
Список Clarketm_Proxy_IP содержит IP-адреса и порты общедоступных прокси-серверов.
Torrent_IP
NGOSANG_TORRENT_IP
NGOSANG_TORRENT_IP — это список IP-адресов BitTorrent трекеров, который является частью проекта trackerslist, поддерживаемого пользователем ngosang на GitHub, и предназначен для предоставления актуального списка общедоступных BitTorrent трекеров.
Список NGOSANG_TORRENT_IP содержит IP-адреса общедоступных BitTorrent трекеров.
BlockListDE
BlockListDE_Apache
BlockListDE_Apache — этот список содержит IP-адреса, которые за последние 48 часов были замечены в проведении атак на сервисы Apache, Apache-DDOS и RFI.
BlockListDE_Asterisk
BlockListDE_Asterisk — этот список содержит IP-адреса, которые пытались войти в систему SIP, VOIP или Asterisk Server.
Blocklist[.]de — это бесплатный сервис, который собирает и сообщает об атаках на различные сервисы, включая Asterisk.
BlockListDE_Bots
BlockListDE_Bots — этот список содержит IP-адреса, связанных с вредоносными ботами. Этот список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.
Проект сотрудничает с администраторами серверов и интернет-провайдерами для сбора данных и предотвращения атак.
Список содержит IP-адреса, которые были идентифицированы как источники активности вредоносных ботов.
Боты могут быть связаны с:
- Спамом.
- Атаками методом перебора (brute force).
- Сканированием сетей на уязвимости.
- Другими автоматизированными вредоносными действиями.
BlockListDE_Brute
BlockListDE_Brute — этот список содержит IP-адреса, связанных с атаками методом перебора (brute force). Данный список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.
Список содержит IP-адреса, которые были идентифицированы как источники атак методом перебора (brute force).
Атаки методом перебора направлены на:
- Взлом учетных записей путем подбора паролей.
- Попытки доступа к сервисам (например, SSH, FTP, веб-формы входа).
Данные собираются с помощью honeypots (ловушек), отчетов от пользователей и сотрудничества с интернет-провайдерами.
BlockListDE_Email
BlockListDE_Email — этот список содержит IP-адреса, содержит IP-адреса почтовых серверов, которые были замечены в рассылке спама, попытках взлома или других вредоносных действиях.
Blocklist[.]de — это проект, который собирает и публикует списки IP-адресов, замеченных в атаках на их honeypots и почтовые серверы.
Список содержит IP-адреса почтовых серверов, которые были замечены в:
- Рассылке спама.
- Попытках взлома учетных записей электронной почты.
- Других вредоносных действиях, связанных с электронной почтой.
BlockListDE_FTP
BlockListDE_FTP — этот список содержит IP-адреса, связанные с вредоносной активностью, которая направлена на FTP-серверы. Данный список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.
Проект сотрудничает с администраторами серверов и интернет-провайдерами для сбора данных и предотвращения атак.
Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности, направленной на FTP-серверы. Типы активности могут включать:
- Атаки методом перебора (brute force) для взлома учетных записей FTP.
- Попытки несанкционированного доступа к FTP-серверам.
- Распространение вредоносного ПО через FTP.
BlockListDE_FTPD
BlockListDE_FTPD — этот список содержит IP-адреса, которые были замечены в попытках атак на FTP-серверы ProFTPD.
Blocklist[.]de — это сервис, который собирает и публикует списки IP-адресов, замеченных в различных видах вредоносной активности, включая атаки на FTP-серверы.
Отличие BlockListDE_FTP от BlockListDE_FTPD:
- BlockListDE_FTP более общий список, охватывающий атаки на любые FTP-серверы.
- BlockListDE_FTPD - это более специфичный список, нацеленный на атаки на ProFTPD.
На деле BlockListDE_FTP и BlockListDE_FTPD обычно содержат список одних и тех же IP-адресов.
BlockListDE_IRC
BlockListDE_IRC — этот список содержит IP-адреса, которые были замечены в активности, связанной с IRC-ботами. Эти боты часто используются для спама, DDoS-атак и других вредоносных действий в сетях IRC (Internet Relay Chat).
Список содержит IP-адреса, которые были замечены в:
- Управлении IRC-ботами.
- Рассылке спама через IRC.
- Участии в DDoS-атаках через IRC.
- Других вредоносных действиях, связанных с IRC.
BlockListDE_IMAP
BlockListDE_IMAP — этот список содержит IP-адреса, связанные с вредоносной активностью, направленной на IMAP-серверы. Этот список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.
Список содержит IP-адреса, которые были идентифицированы как источники вредоносной активности, направленной на IMAP-серверы. Типы активности могут включать:
- Атаки методом перебора (brute force) для взлома учетных записей IMAP.
- Попытки несанкционированного доступа к IMAP-серверам.
- Распространение вредоносного ПО через IMAP.
Данные собираются с помощью honeypots (ловушек), отчетов от пользователей и сотрудничества с интернет-провайдерами.
BlockListDE_Mail
BlockListDE_Mail — этот список содержит IP-адреса, которые были замечены в попытках атак на почтовые серверы, включая попытки авторизации, перебора паролей и другие вредоносные действия, направленные на почтовые службы. Этот список отличается от BlockListDE_Email, который фокусируется на IP-адресах, рассылающих спам.
Список содержит IP-адреса, которые были замечены в:
- Попытках авторизации на почтовых серверах (например, SMTP, IMAP, POP3).
- Переборе паролей к учетным записям электронной почты.
- Эксплуатации уязвимостей почтовых серверов.
- Других вредоносных действиях, направленных на почтовые службы.
Отличие BlockListDE_Mail от BlockListDE_Email:
- BlockListDE_Mail фокусируется на IP-адресах, которые пытаются скомпрометировать почтовые серверы (например, брутфорс-атаки).
- BlockListDE_Email фокусируется на IP-адресах, которые рассылают спам.
BlockListDE_POP3
BlockListDE_POP3 — этот список содержит IP-адреса, которые были замечены в попытках несанкционированного доступа к POP3-серверам. Это означает, что с этих IP-адресов пытались взломать учетные записи POP3, используя атаки методом перебора.
Список содержит IP-адреса, которые были замечены в попытках:
- Атаки методом перебора на POP3-серверы.
- Эксплуатации уязвимостей POP3-серверов.
- Других вредоносных действий, направленных на POP3-серверы.
BlockListDE_Postfix
BlockListDE_Postfix — этот список содержит IP-адреса, связанные с вредоносной активностью, направленной на почтовые серверы, использующие Postfix.
Postfix — это популярный почтовый сервер с открытым исходным кодом. Данный список предоставляется проектом Blocklist[.]de, который занимается сбором и распространением информации о IP-адресах, участвующих в атаках, спаме и другой вредоносной активности.
Типы вредоносной активности могут включать:
- Рассылку спама.
- Атаки методом перебора (brute force) для взлома учетных записей.
- Попытки эксплуатации уязвимостей в Postfix.
BlockListDE_SIP
BlockListDE_SIP — этот список содержит IP-адреса, которые были замечены в попытках атак на SIP-серверы (Session Initiation Protocol).
SIP — это протокол, используемый для установления и завершения мультимедийных сессий, таких как VoIP (Voice over IP) звонки.
Список содержит IP-адреса, которые были замечены в:
- Попытках атак методом перебора на SIP-серверы (перебор паролей).
- SIP-сканировании (поиск уязвимых SIP-серверов).
- SIP-спаме (SPIT - Spam over Internet Telephony).
- Попытках эксплуатации уязвимостей SIP-серверов.
- DDoS-атаках на SIP-серверы.
- Других вредоносных действиях, связанных с SIP.
BlockListDE_SSH
BlockListDE_SSH — этот список содержит IP-адреса, которые были замечены в попытках атак на SSH-серверы (Secure Shell) в течение последних 48 часов.
SSH — это протокол, используемый для безопасного удаленного доступа к серверам и другим устройствам.
Список содержит IP-адреса, которые были замечены в:
- Попытках перебора паролей к SSH-серверам (brute-force).
- Эксплуатации уязвимостей SSH-серверов.
- Распространении вредоносного ПО через SSH.
- Других вредоносных действиях, направленных на SSH-серверы.
BlockListDE_Strong
BlockListDE_Strong — этот список содержит IP-адреса, которые были замечены в большом количестве атак на различные сервисы. Это агрегированный список IP-адресов, которые проявляют агрессивную вредоносную активность и представляют повышенную угрозу.
Список содержит IP-адреса, которые были замечены в:
- Атаках на SSH-серверы (перебор паролей, эксплуатация уязвимостей).
- Атаках на почтовые серверы (спам, фишинг).
- Атаках на веб-серверы (SQL-инъекции, XSS).
- Атаках на SIP-серверы (SPIT, brute-force).
- Других видах вредоносной активности.
AWS_4
AWS
AWS — этот список представляет собой JSON-файл, содержащий актуальные диапазоны IP-адресов, используемые Amazon Web Services (AWS).
Файл JSON включает следующие ключевые компоненты:
- syncToken: Токен синхронизации используется для отслеживания изменений между различными версиями файла.
- createDate: Дата и время создания текущей версии файла.
- prefixes: Массив объектов, где каждый объект содержит следующую информацию:
- ip_prefix: CIDR-диапазон IP (например, 203.0.113.0/24).
- region: Регион AWS, в котором используется этот диапазон (например, us-east-1).
- service: Название службы AWS, использующей этот IP-адрес (например, AMAZON, EC2, S3, и т.д.).
- network_border_group: Группа пограничной сети, представляющая географическую область, связанную с диапазоном.
PRI1_6
Myip_BL6
Myip_BL6 — этот список содержит IPv4 и IPv6 адреса, которые были занесены в черный список сервисом Myip[.]ms. Данный список предназначен для использования с брандмауэром CSF (ConfigServer Security & Firewall) и другими системами безопасности для блокировки вредоносного трафика.
Myip[.]ms — это сервис, предоставляющий информацию об IP-адресах, веб-сайтах, хостингах и другие инструменты для анализа и мониторинга сети. Они также ведут базу данных IP-адресов, замеченных в вредоносной активности, и предоставляют списки для блокировки этих IP-адресов.
Список содержит IPv4 и IPv6 адреса, которые были замечены в:
- Спаме.
- Вредоносной активности.
- Атаках.
- Других нежелательных действиях.
Spamhaus_Drop6
Spamhaus_Drop6 — этот список содержит IPv6-адреса и сети, которые Spamhaus Project рекомендует блокировать. Этот список, также известный как "Don't Route Or Peer" (DROP), содержит сети, используемые для распространения вредоносного ПО, спама и другой киберпреступной деятельности.
Spamhaus Project — это международная организация, которая занимается отслеживанием спама и киберпреступности в интернете. Они предоставляют различные списки блокировки, которые помогают защищать сети и пользователей от вредоносной активности.
Список содержит IPv6-адреса и сети, которые:
- Используются киберпреступниками для распространения вредоносного ПО.
- Контролируются хостерами, которые игнорируют жалобы на злоупотребления.
- Были "захвачены" спамерами или киберпреступниками.
DoH_6
TheGreatWall_DoH_IP6
TheGreatWall_DoH_IP6 — этот список содержит IPv6-адреса, связанные с DNS-over-HTTPS (DoH) провайдерами. Этот список создан для блокировки DoH-провайдеров на уровне межсетевого экрана с целью повышения безопасности сети.
DoH — это протокол, который шифрует DNS-запросы через HTTPS, что может быть использовано для обхода традиционных DNS-фильтров и контроля.
SFS_6
SFS6_30d
SFS6_30d — это список IPv6-адресов, которые были замечены в спам-активности на форумах и блогах за последние 30 дней, согласно данным Stop Forum Spam (SFS).
Stop Forum Spam — это сервис, который собирает и предоставляет информацию об IP-адресах, адресах электронной почты и именах пользователей, которые используются для распространения спама на форумах и блогах. Они предоставляют списки блокировки, которые помогают защищать веб-сайты от спама.
Список содержит IPv6-адреса, которые были замечены в:
- Регистрации спам-аккаунтов на форумах.
- Публикации спам-сообщений на форумах и в блогах.
- Другой спам-активности.
Список SFS6_30d содержит IPv6-адреса, которые были активны в течение последних 30 дней.
Список распространяется в виде zip архива, внутри которого находится txt файл.
DNS_6
Public_DNS6
Public_DNS6 — это список общедоступных DNS-серверов, поддерживающих IPv6. Эти DNS-серверы могут использоваться для преобразования доменных имен в IPv6-адреса, что позволяет устройствам и приложениям получать доступ к веб-сайтам и другим онлайн-сервисам, использующим IPv6.
Список содержит IPv6-адреса общедоступных DNS-серверов.
Internic_6
Resolver6
Resolver6 — это список с информацией о корневых DNS-серверах. Этот файл используется для инициализации кэша DNS-серверов, таких как BIND (Berkeley Internet Name Domain), и обеспечивает корректное разрешение доменных имен в интернете.
named.root — это файл, содержащий список корневых DNS-серверов. Эти серверы являются основой для работы системы доменных имен (DNS) в интернете.
Корневые DNS-серверы хранят информацию о доменах верхнего уровня (TLD), таких как .com, .org, .net, и других.
Файл содержит список корневых DNS-серверов, каждый из которых представлен:
- Именем сервера (например, a.root-servers[.]net).
- IPv4-адресом.
- IPv6-адресом (если поддерживается).
AWS_6
AWS6
AWS6 — этот список содержит как IPv4, так и IPv6 диапазоны IP-адресов, используемых Amazon Web Services (AWS). Этот список полезен для различных задач, таких как настройка сетевой безопасности, управление брандмауэрами и контроль доступа к ресурсам AWS.
Файл JSON включает следующие ключевые компоненты:
- syncToken: Токен синхронизации, используемый для отслеживания изменений между различными версиями файла.
- createDate: Дата и время создания текущей версии файла.
- prefixes: Массив объектов, где каждый объект содержит информацию об IPv4 диапазонах:
- ip_prefix: CIDR-диапазон IPv4 (например, 203.0.113.0/24).
- region: Регион AWS, в котором используется этот диапазон (например, us-east-1).
- service: Название службы AWS, использующей этот IP-адрес (например, AMAZON, EC2, S3, и т.д.).
- network_border_group: Группа пограничной сети, представляющая географическую область, связанную с диапазоном.
- ipv6_prefixes: Массив объектов, где каждый объект содержит информацию об IPv6 диапазонах:
- ipv6_prefix: CIDR-диапазон IPv6 (например, 2a05:d07c:2000::/40).
- region: Регион AWS, в котором используется этот диапазон (например, us-east-1).
- service: Название службы AWS, использующей этот IP-адрес (например, AMAZON, EC2, S3, и т.д.).
- network_border_group: Группа пограничной сети, представляющая географическую область, связанную с диапазоном.
Списки доменных имен
EasyList
EasyList
EasyList — это один из самых известных списков фильтров, используемых для блокировки рекламы в интернете.
EasyList позволяет пользователям фильтровать нежелательные рекламные объявления на веб-сайтах. Он поддерживается сообществом, которое активно добавляет новые правила для борьбы с emerging ad technologies и отслеживающими системами.
EasyPrivacy
EasyPrivacy — это список фильтров, который блокирует трекеры, счетчики аналитики и другие элементы, собирающие данные о пользователях без их явного согласия.
Список помогает защитить конфиденциальность пользователей, блокируя:
- Трекеры, которые отслеживают поведение пользователей в интернете.
- Счетчики аналитики, собирающие данные о посещениях сайтов.
- Другие элементы, которые могут нарушать конфиденциальность.
EasyList_Arabic
EasyList_Arabic — это набор фильтров для блокировки рекламы на арабоязычных сайтах. Этот список является частью проекта EasyList, который предоставляет фильтры для блокировки рекламы на различных языках и регионах.
EasyList_Bulgarian
EasyList_Bulgarian — это набор фильтров для блокировки рекламы, разработанный для пользователей, находящихся в Болгарии или тех, кто посещает болгарские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Chinese
EasyList_Chinese — это набор фильтров для блокировки рекламы, разработанный для пользователей, находящихся в Китае или тех, кто посещает китайские веб-сайты. Этот список является частью проекта EasyList.
EasyList_Czech_Slovak
EasyList_Czech_Slovak — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают чешские и словацкие веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Dutch
EasyList_Dutch — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают голландские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Finland
EasyList_Finland — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают финские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_French
EasyList_French — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают французские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_German
EasyList_German — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают немецкие веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Greek
EasyList_Greek — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают греческие веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Hebrew
EasyList_Hebrew — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают веб-сайты на иврите. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Indonesian
EasyList_Indonesian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают индонезийские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Italian
EasyList_Italian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают итальянские веб-сайты. Этот список является частью проекта EasyList.
EasyList_Japanese
EasyList_Japanese — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают японские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Latvian
EasyList_Latvian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают латвийские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Lithuanian
EasyList_Lithuanian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают литовские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Polish
EasyList_Polish — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают польские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
EasyList_Portuguese
EasyList_Portuguese — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают португальские веб-сайты. Этот список является частью проекта EasyList.
EasyList_Russian
EasyList_Russian — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают веб-сайты на русском языке. Этот список является частью проекта EasyList.
EasyList_Spanish
EasyList_Spanish — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают испанские веб-сайты. Этот список является частью проекта EasyList.
EasyList_Vietnamese
EasyList_Vietnamese — это набор фильтров для блокировки рекламы, разработанный для пользователей, которые посещают польские веб-сайты. Этот список поддерживается сообществом и служит дополнением к основным спискам, таким как EasyList.
ADs
Adaway
Adaway — это свободное приложение с открытым исходным кодом для Android, которое блокирует рекламу на уровне системы, изменяя файл hosts. Список, который указан под этим названием в pfSense является стандартным списком блокировки AdAway, используемым по умолчанию.
Список hosts.txt содержит перечень доменных имен, связанных с рекламными сетями, трекерами и другими нежелательными ресурсами.
D_Me_ADs
D_Me_ADs — это список доменных имен для фильтрации рекламы, предоставляемый Disconnect[.]me.
Disconnect.me — компания, занимающаяся разработкой инструментов для защиты конфиденциальности и безопасности в интернете.
Список содержит перечень доменных имен и URL-адресов, связанных с рекламными сетями, рекламными платформами и другими ресурсами, используемыми для показа рекламы.
D_Me_Tracking
D_Me_Tracking — это список доменных имен для блокировки отслеживающих элементов в интернете, предоставляемый Disconnect[.]me.
Disconnect[.]me — компания, занимающаяся разработкой инструментов для защиты конфиденциальности и безопасности в интернете.
Список содержит перечень доменных имен и URL-адресов, связанных с отслеживающими сервисами. Эти сервисы собирают данные о поведении пользователей в интернете, такие как посещенные веб-сайты, поисковые запросы и клики по рекламе.
Yoyo
Yoyo — это список доменов для блокировки рекламы и трекеров, поддерживаемый Peter Lowe (pgl).
Список содержит доменные имена, связанные с рекламными сетями, трекерами, аналитическими сервисами и другими ресурсами, используемыми для показа рекламы и сбора данных о пользователях.
serverlist.php?hostformat=nohtml
ADs_Basic
StevenBlack_ADs
StevenBlack_ADs — это объединенный файл hosts, созданный Стивеном Блэком, который включает в себя несколько авторитетных источников для блокировки рекламы и вредоносных доменов.
Этот список является частью проекта StevenBlack/hosts на GitHub, который предоставляет унифицированные файлы hosts с возможностью выбора различных расширений для блокировки рекламы, вредоносного ПО, социальных сетей и других категорий.
Список объединяет данные из нескольких авторитетных источников, таких как AdAway, MVPS, Dan Pollock и другие.
Список представлен в формате файла hosts, который содержит соответствия между IP-адресами и доменными именами.
Edwin_Email
Edwin_Email — это список доменов популярных почтовых сервисов и провайдеров, которые могут быть полезны для проверки валидности email-адресов, фильтрации или анализа. Этот список поддерживается пользователем edwin-zvs на GitHub.
Список представлен в формате CSV (Comma-Separated Values), где каждый домен указан на отдельной строке.
Malicious
SWC
SWC — это файл hosts, поддерживаемый Dan Pollock. Он предназначен для блокировки рекламы, шпионского ПО и других нежелательных доменов.
Блокировка рекламы, шпионского ПО, трекеров и других нежелательных доменов путем перенаправления запросов к ним на 127.0.0.1 (localhost).
Список представлен в формате файла hosts, который содержит соответствия между IP-адресами и доменными именами.
D_Me_Malv
D_Me_Malv — это список, предоставляемый Disconnect[.]me, предназначенный для блокировки малвертайзинга (malvertising).
Малвертайзинг — это практика использования онлайн-рекламы для распространения вредоносного ПО. Данный список помогает защитить пользователей от вредоносных рекламных объявлений, которые могут заразить компьютеры вредоносным ПО или перенаправить их на фишинговые сайты.
Список содержит перечень доменных имен и URL-адресов, связанных с вредоносными рекламными кампаниями и сетями.
D_Me_Malw
D_Me_Malw — это список доменов, связанных с вредоносным ПО (malware). Он предоставляется проектом Disconnect[.]me, который занимается защитой конфиденциальности пользователей и блокировкой вредоносных ресурсов.
Список содержит домены, которые связаны с распространением вредоносного ПО (malware).
Maltrail_BD
Maltrail_BD — это список доменов, связанных с вредоносным ПО. Он является частью проекта Maltrail.
Maltrail — это система обнаружения вредоносного трафика, использующая общедоступные (черные) списки, содержащие вредоносные и/или подозрительные признаки, а также статические признаки, собранные из различных отчетов антивирусных компаний и пользовательских списков.
Список содержит перечень доменных имен, связанных с различными видами вредоносного ПО, такими как ботнеты, трояны, вирусы, программы-вымогатели и другие типы вредоносных программ.
MVPS
MVPS — это файл hosts, разработанный и поддерживаемый MVP (Most Valuable Professional) сообществом Microsoft. Он предназначен для блокировки нежелательных соединений, таких как реклама, баннеры, сторонние cookie-файлы, а также большинства перехватчиков и потенциально нежелательных программ.
Список представлен в формате файла hosts, который содержит соответствия между IP-адресами и доменными именами.
Spam404
Spam404 — это список доменных имен, используемых для злоупотреблений в интернете .Список содержит домены, связанные со спамом, фишингом, мошенничеством, распространением вредоносного ПО и другими видами онлайн-злоупотреблений.
Список представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке.
SFS_Toxic_BD
SFS_Toxic_BD — это список доменных имен, связанных с токсичной активностью, такой как спам, фишинг, распространение вредоносного ПО и другие злонамеренные действия. Этот список предоставляется проектом StopForumSpam, который занимается борьбой со спамом и злоупотреблениями на форумах, в блогах и других онлайн-платформах.
Phishing
Abuse_urlhaus
Abuse_urlhaus — это файл hosts, содержащий доменные имена, связанные с вредоносными URL-адресами, который предоставляется abuse[.]ch в рамках проекта URLhaus.
URLhaus — это платформа, предназначенная для обмена вредоносными URL-адресами, используемыми для распространения вредоносного ПО.
Список содержит перечень доменных имен, связанных с вредоносными URL-адресами, которые используются для распространения вредоносного ПО. В список включаются только доменные имена, связанные с вредоносными URL-адресами, которые являются активными (сайты, распространяющие вредоносное ПО в данный момент) или были добавлены в URLhaus в течение последних 48 часов. Кроме того, из списка исключаются домены, входящие в Tranco Top 1M, чтобы уменьшить количество ложных срабатываний.
Список представлен в формате файла hosts, который содержит соответствия между IP-адресами (127.0.0.1) и доменными именами.
ISC_SDH
ISC_SDH — это список доменов, который ранее поддерживался SANS Internet Storm Center (ISC) и предназначался для выявления подозрительных доменов высокого уровня чувствительности. Однако, судя по всему, сервис приостановлен, и список больше не обновляется.
Список содержал доменные имена, которые были классифицированы как подозрительные на основе различных критериев, таких как активность вредоносного ПО, фишинговые сайты и другие виды онлайн-угроз.
Список недоступен с российских IP-адресов.
OpenPhish
OpenPhish — этот список содержит перечень фишинговых URL-адресов, обнаруженных OpenPhish.
OpenPhish — это организация, занимающаяся борьбой с фишингом, предоставляющая информацию о фишинговых сайтах.
Список содержит перечень URL-адресов, которые были идентифицированы как фишинговые. OpenPhish использует различные методы для обнаружения фишинговых сайтов, включая машинное обучение и анализ данных.
При попытке открыть сайт могут быть проблемы из-за url-фильтров некоторых антивирусов.
PhishTank
PhishTank — это список активных фишинговых сайтов. Данный список предоставляется проектом PhishTank, который занимается сбором и проверкой информации о фишинговых атаках.
PhishTank — это открытый проект, где пользователи могут сообщать о фишинговых сайтах, а другие пользователи — проверять и подтверждать эти сообщения.
Список содержит информацию о активных фишинговых сайтах, включая:
- URL фишингового сайта.
- Дата добавления.
- Статус (подтвержден или нет).
- Дополнительные метаданные (например, целевой бренд или организация).
Список недоступен с российских IP-адресов. Он представлен в формате CSV, сжатом в .bz2.
BBcan177
MS_2
MS_2 — это список доменных имен вредоносных ресурсов. Данный список предназначен для использования с pfBlockerNG — популярным инструментом для блокировки рекламы, трекеров и вредоносных ресурсов на основе DNSBL (DNS Blacklist).
Список содержит доменные имена, связанные с вредоносной активностью, такой как:
- Распространение вредоносного ПО (malware).
- Фишинговые сайты.
- Ботнеты и командные серверы.
- Другие злонамеренные домены.
STUN
ENUMER_STUN
ENUMER_STUN — это список публичных STUN-серверов (Session Traversal Utilities for NAT). Эти серверы используются для установки VoIP-соединений (например, в мессенджерах, SIP-телефонии) и обхода ограничений, связанных с NAT (Network Address Translation) и файрволлами. Список поддерживается проектами Emercoin и ENUMER, которые предлагают решения для снижения телекоммуникационных затрат.
STUN — это протокол, который помогает устройствам обнаружить свой публичный IP-адрес и тип NAT, чтобы установить прямое соединение для VoIP, видеозвонков или P2P-приложений.
DoH
TheGreatWall_DoH
TheGreatWall_DoH — это hosts файл, предназначенный для предотвращения обхода DNS-фильтров программами и вредоносным ПО с использованием популярных сервисов DNS-over-HTTPS (DoH). Список содержит доменные имена DoH-провайдеров, которые можно заблокировать для предотвращения использования DoH в обход DNS-фильтров.
Список представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 для блокировки домена.
Bambenek_DoH
Bambenek_DoH — это список доменных имен DoH-провайдеров. Он предоставляется JoeBambenek и предназначен для блокировки или перенаправления DNS-over-HTTPS (DoH) трафика.
Список содержит перечень доменных имен DoH-провайдеров, таких как Google, Cloudflare и другие. Он представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке.
Oneoffdallas_DoH
Oneoffdallas_DoH — это hosts файл со списком серверов, поддерживающих DNS-over-HTTPS (DoH).
Список содержит домены и поддомены серверов, поддерживающих DoH.
Torrent
NGOSANG_TORRENT
NGOSANG_TORRENT — это список публичных BitTorrent трекеров, который представляет собой текстовый файл, содержащий URL-адреса трекеров, используемых для поиска и обмена файлами в сети BitTorrent.
Список содержит перечень URL-адресов трекеров, которые используются BitTorrent клиентами для поиска пиров (peers) и обмена файлами. Он включает в себя UDP, HTTP и HTTPS трекеры.
Malicious2
Abuse_ThreatFox
Abuse_ThreatFox — это список индикаторов компрометации (IOCs) в формате host-файла, предоставляемый abuse[.]ch в рамках проекта ThreatFox. Он содержит доменные имена, связанные с вредоносной деятельностью, такой как распространение вредоносного ПО и управление ботнетами.
Список представлен в формате host-файла, где каждая строка содержит IP-адрес 0.0.0.0 (или 127.0.0.1) и доменное имя.
AntiSocial_UK_BD
AntiSocial_UK_BD — это список доменов, связанных с вредоносной активностью, такой как фишинг, распространение вредоносного ПО и другие злонамеренные действия. Этот список создан и поддерживается проектом The AntiSocial Engineer, который занимается борьбой с киберугрозами и повышением осведомленности о методах социальной инженерии.
AntiSocial_Blacklist_Community_V1.txt
AZORult_BD
AZORult_BD — это список доменов, связанных с вредоносным ПО AZORult, который предоставляется AZORult Tracker. Список собой текстовый файл, содержащий перечень доменных имен, используемых для распространения и управления AZORult.
Botvrij_Dom
Botvrij_Dom — это список доменных имен, связанных с вредоносной деятельностью, предоставляемый Botvrij[.]eu.
Список содержит перечень доменных имен, которые были идентифицированы как связанные с вредоносной деятельностью, такой как распространение вредоносного ПО, фишинг и другие виды киберпреступлений.
Текстовый файл имеет расширение .raw.
CCT_BD
CCT_BD — это список доменов и IP-адресов, связанных с киберпреступностью. Он связан с проектом Cybercrime Tracker, который занимается мониторингом и каталогизацией киберугроз, таких как вредоносные домены, ботнеты, фишинговые страницы, C&C-серверы (Command and Control) и другие связанные с киберпреступностью ресурсы.
Список CCT_BD содержит актуальную информацию об активных угрозах, собранную из открытых источников и анализа сетевой активности.
Список недоступен с российских IP-адресов, а также с известных зон обхода ограничений.
Magento
Magento — это список доменных имен, которые используются злоумышленниками для распространения вредоносного ПО или сбора данных со взломанных сайтов, работающих на платформе Magento. Этот список является частью проекта magento-malware-scanner, предназначенного для обнаружения вредоносного кода в установках Magento.
Список содержит перечень доменных имен, которые были идентифицированы как "burner domains" (одноразовые домены), используемые для распространения вредоносного ПО, сбора данных кредитных карт (carding) и других вредоносных действий на взломанных сайтах Magento.
Maltrail_Blackbook
Maltrail_Blackbook — этот список содержит перечень IP-адресов, доменных имен и URL-адресов, связанных с вредоносной деятельностью. Он является частью проекта Blackbook, созданного автором Maltrail.
Он предназначен для использования с системой обнаружения вредоносного трафика Maltrail, а также может быть использован самостоятельно для блокировки или мониторинга вредоносных ресурсов.
Список содержит перечень IP-адресов, доменных имен и URL-адресов, которые были идентифицированы как связанные с вредоносной деятельностью, такой как распространение вредоносного ПО, фишинг, ботнеты.
StevenBlack_BD
StevenBlack_BD — этот список хостов для блокировки нежелательного контента, такого как реклама, вредоносное ПО, отслеживание. Этот репозиторий объединяет несколько авторитетных списком в один унифицированный файл hosts с удаленными дубликатами. Он представляет собой ad-hoc список доменов, собранный Стивеном Блэком.
Список представлен в виде простого текстового файла, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 или 127.0.0.1, чтобы перенаправить трафик на локальный хост и заблокировать доступ к этим доменам.
VXVault
VXVault — это список вредоносных URL-адресов. Он содержит последние 100 добавленных URL-адресов, которые были идентифицированы как вредоносные.
Список содержит перечень URL-адресов, которые были идентифицированы как распространяющие вредоносное ПО.
Krog_BD
Krog_BD — это файл hosts со списком нежелательных доменов, созданный Mitchell Krog. Этот список содержит доменные имена, связанные с вредоносным ПО, рекламным ПО, программами-вымогателями, порнографией и другими нежелательными веб-сайтами.
Список представлен в виде файла hosts, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 или 127.0.0.1.
KAD_BD
KAD_BD — это список доменных имен, которые были идентифицированы как связанные с мошенничеством, вирусами, поддельными интернет-магазинами и другими онлайн-угрозами.
Список представлен в виде файла hosts, содержащего перечень доменных имен, по одному домену в строке, с префиксом 0.0.0.0 или 127.0.0.1.
Kowabit
Kowabit — это список потенциально опасных или нежелательных доменов, созданный для использования в роутерах Fritz!Box и других сетевых устройствах. Разработан проектом kowabit[.]de.
Список содержит домены, связанные с:
- Фишингом и мошенничеством.
- Вредоносным ПО (вирусы, ботнеты).
- Рекламными сетями и трекерами.
- URL-сокращающими сервисами, которые часто используются для обмана пользователей.
Joewein_base
Joewein_base — это список доменов, предназначенный для борьбы со спамом и онлайн-мошенничеством. Он поддерживается Joe Wein.
Этот список содержит доменные имена, используемые в спам-рассылках, фишинге и других видах онлайн-мошенничества.
Joewein_new
Joewein_new — это список доменов, связанных со спамом, фишингом и другими видами вредоносной активности. Он поддерживается проектом Joe Wein, который занимается сбором и публикацией данных для борьбы с нежелательными рассылками и киберугрозами.
Joe Wein — это энтузиаст в области информационной безопасности. Список dom-bl.txt содержит домены, которые были идентифицированы как источники:
- Спама (рассылка нежелательных писем).
- Фишинга (поддельные сайты для кражи данных).
- Мошеннических операций (например, fake shops, scam-страницы).
- Вредоносного ПО (домены, используемые для распространения вирусов, троянов и т.д.).
Piwik_Spam
Piwik_Spam — это список доменов, используемых для реферального спама (referrer spam), который искажает данные веб-аналитики. Этот список создан сообществом для блокировки поддельных рефералов в системах аналитики.
Реферальный спам — это метод, при котором злоумышленники отправляют фальшивые данные в системы аналитики сайтов, имитируя переходы с поддельных доменов. Цели спамеров:
- Реклама своих сайтов в отчетах аналитики.
- Искажение статистики посещаемости.
- Перенаправление трафика на вредоносные или рекламные ресурсы.
Пример: в отчетах Google Analytics появляются переходы с доменов вроде free-share-buttons[.]com или semalt[.]su, хотя реальных посетителей с этих источников не было.
Этот список содержит домены и поддомены, которые используются для реферального спама. Он поддерживается сообществом на GitHub и регулярно обновляется.
Quidsup_Trackers
Quidsup_Trackers — это список доменов, связанных с отслеживанием пользователей (tracking) и рекламой. Он создан проектом NoTrack, который разрабатывает инструменты для блокировки трекеров, рекламы и повышения приватности в интернете.
Этот список содержит домены, которые классифицированы как:
- Трекеры (сервисы, собирающие данные о пользователях).
- Рекламные сети (домены, используемые для показа рекламы).
- Аналитические сервисы (например, Google Analytics, если они считаются invasive).
Quidsup_Mal
Quidsup_Mal — это список доменов, которые были классифицированы как вредоносные, фишинговые или рекламные. Этот список является частью проекта notrack-blocklists от Quidsup.
Yhonay_BD
Yhonay_BD — это список доменов, которые были замечены в навязчивой и вредоносной всплывающей рекламе.
yHosts
yHosts — это список доменов для блокировки рекламы и трекеров, который создан и поддерживается сообществом на GitHub и представляет собой файл hosts.
yHosts — это проект, который предоставляет список доменов, связанных с:
- Рекламными сетями (например, Google Ads, DoubleClick).
- Трекерами (например, Google Analytics, Facebook Pixel).
- Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).
Cryptojackers
MoneroMiner
MoneroMiner — это список доменов, связанных с криптоджекингом (cryptojacking), то есть с использованием ресурсов устройств пользователей для майнинга криптовалют без их согласия.
Криптоджекинг — это процесс использования вычислительных ресурсов устройства пользователя (CPU/GPU) для майнинга криптовалют без его ведома. Это может происходить:
- Через вредоносные скрипты на веб-сайтах (например, Coinhive).
- Через вредоносное ПО, установленное на устройстве.
- Через браузерные расширения или другие уязвимости.
Список hostslist.txt содержит домены, которые связаны с криптоджекингом. Эти домены могут использоваться для:
- Загрузки майнинговых скриптов (например, JavaScript-скрипты для майнинга Monero).
- Управления вредоносным ПО для майнинга.
- Сбора данных или обновления вредоносного ПО.
NoCoin
NoCoin — это список доменов, которые связаны с криптоджекингом (cryptojacking), то есть с использованием ресурсов устройств пользователей для майнинга криптовалют без их согласия.
Этот список предназначен для защиты пользователей от скриптов майнинга, которые могут быть встроены в веб-сайты или вредоносное ПО.
Compilation
PhishingArmy
PhishingArmy — это список доменов, связанных с фишингом (phishing).
Фишинг — это метод мошенничества, при котором злоумышленники создают поддельные веб-сайты, письма или сообщения, имитирующие легитимные сервисы (например, банки, почтовые сервисы, социальные сети).
Цель фишинга — заставить пользователей ввести свои личные данные, которые затем используются для кражи или мошенничества.
Список PhishingArmy содержит домены, которые связаны с фишинговыми атаками. Эти данные собираются из различных источников, включая отчеты пользователей, анализ вредоносных сайтов и сотрудничество с другими антифишинговыми проектами.
Firebog_Suspicious
KADhosts
KADhosts — это список доменов, связанных с мошенничеством (например, фишинг, поддельные магазины), вредоносным ПО (вирусы, трояны, ransomware) и платными подписками на SMS (scam-сайты, обманные предложения). Список поддерживается Polish Filters Team.
Список создан на основе данных от различных источников, включая CERT Polska, legalniewsieci[.]pl и KNF (Комиссия финансового надзора Польши).
FM_Spam
FM_Spam — это список доменов, которые связаны со спамом и другими видами злоупотреблений. FM_Spam — это часть проекта FadeMind, который предоставляет дополнительные списки для блокировки нежелательного контента, включая спам, рекламу и другие виды вредоносной активности.
FadeMind — это проект с открытым исходным кодом, который предоставляет списки для блокировки различных видов нежелательного контента, таких как:
- Реклама.
- Трекеры.
- Спам.
- Вредоносные домены.
WaLLy3Ks
WaLLy3Ks — это популярный список для блокировки рекламы, трекеров и других видов нежелательного контента. Он создан и поддерживается сообществом и используется в сочетании с другими списками для повышения приватности и безопасности в интернете.
Список WaLLy3Ks (или w3kbl.txt) содержит домены, которые связаны с:
- Рекламными сетями (например, Google Ads, DoubleClick).
- Трекерами (например, Google Analytics, Facebook Pixel).
- Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).
Matomo_Spam
Matomo_Spam — это список доменов, используемых для реферального спама (referrer spam), который искажает данные веб-аналитики.
Реферальный спам — это метод, при котором злоумышленники отправляют фальшивые данные в системы аналитики сайтов, имитируя переходы с поддельных доменов. Цели спамеров:
- Реклама своих сайтов в отчетах аналитики.
- Искажение статистики посещаемости.
- Перенаправление трафика на вредоносные или рекламные ресурсы.
Пример: в отчетах Google Analytics появляются переходы с доменов вроде free-share-buttons[.]com или semalt[.]su, хотя реальных посетителей с этих источников не было.
SWC
SWC — это один из самых известных и популярных списков для блокировки рекламы, трекеров, вредоносных доменов и других нежелательных элементов в интернете. Он создан Dan Pollock и доступен на сайте Someone Who Cares.
Список SWC hosts — это файл hosts, который содержит домены, связанные с:
- Рекламными сетями (например, Google Ads, DoubleClick).
- Трекерами (например, Google Analytics, Facebook Pixel).
- Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).
- Спамом и другими видами нежелательного контента.
Данный список отличается от указанного в разделе Malicious.
neoHosts
neoHosts — это список доменов для блокировки рекламы, трекеров, вредоносного ПО и других нежелательных элементов в интернете.
Список neoHosts basic/hosts содержит домены, которые связаны с:
- Рекламными сетями (например, Google Ads, DoubleClick).
- Трекерами (например, Google Analytics, Facebook Pixel).
- Вредоносными доменами (например, фишинговые сайты, домены для распространения вредоносного ПО).
Существует более полная версия списка neoHosts Full
Значительно больше по размеру, включает все домены из basic, а также дополнительные домены.
Подходит для пользователей, которые хотят максимальной защиты, но готовы столкнуться с повышенной нагрузкой на систему (например, на устройствах с ограниченными ресурсами), а также к ложным сработкам.
SNAFU_List
SNAFU_List — это список доменов для блокировки рекламы и трекеров, созданный специально для использования с Pi-hole. Он разработан RooneyMcNibNug и предназначен для дополнения популярных списков блокировки.
SNAFU_List — это список доменов, которые связаны с:
- Рекламными сетями (например, Google Ads, DoubleClick).
- Трекерами (например, Google Analytics, Facebook Pixel).
- Другими видами нежелательного контента.
Особенность этого списка в том, что он фокусируется на доменах, которые не включены в популярные списки блокировки, такие как Wally3k или Airelle.
BarbBlock
BarbBlock — это список доменов, которые используются для принудительного показа рекламы (например, реклама, которая обходит блокировщики рекламы) и других нежелательных элементов. Этот список особенно полезен для пользователей, которые хотят защититься от навязчивой рекламы и трекеров.
Список hosts-file.txt содержит домены, которые связаны с принудительной рекламой и трекерами. Эти домены могут использоваться для:
- Показа рекламы, которая обходит блокировщики.
- Сбора данных о пользователях.
- Других видов нежелательной активности.
Firebog_Advertising
Adguard_DNS
Adguard_DNS — это список доменов, используемых для блокировки рекламы, трекеров и вредоносных ресурсов через DNS-фильтрацию. Он поддерживается проектом Firebog.
Firebog автоматически зеркалирует и парсит данные с исходного репозитория AdGuard.
LanikSJ
LanikSJ — это список доменов для блокировки трекеров, телеметрии и рекламных сервисов, связанных с платформой Admiral и другими аналогичными системами. Он поддерживается разработчиком LanikSJ.
Домены в списке связаны с:
- Трекерами и телеметрией.
- Рекламными сетями.
- Сервисами, использующимися для сбора данных.
Anudeep_BL
Anudeep_BL — это список доменов для блокировки рекламных серверов, созданный разработчиком Anudeep ND.
Список содержит домены, связанные с:
- Традиционной рекламой (баннеры, видео, поп-апы).
- Скрытыми трекерами, связанными с рекламными сетями (Google Ads, DoubleClick и др.).
- Вредоносными рекламными серверами.
Easylist_FB
Easylist_FB — это зеркало базового фильтра EasyList, одного из старейших и самых популярных списков для блокировки рекламы в браузерах. Он адаптирован для DNS-фильтрации.
PL_Adservers
PL_Adservers — это список доменов для блокировки рекламных серверов и трекеров, созданный Peter Lowe.
Peter Lowe исследователь и энтузиаст приватности.
Список содержит домены связанные с:
- Рекламными серверами (баннеры, видео, поп-апы).
- Трекерами и вредоносным ПО.
- Фишинговыми ресурсами.
serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext
Fademinds
Fademinds — это список доменов для блокировки рекламы и нежелательного контента, связанного с установщиками программного обеспечения. Он поддерживается проектом FadeMind.
Список содержит домены, которые связаны с:
- Рекламными модулями в установщиках ПО (например, опциональные тулбары, рекламные предложения).
- Трекерами, которые внедряются при установке бесплатных программ.
- Вредоносными и фишинговыми ресурсами, маскирующимися под легитимные установщики.
hostsVN
hostsVN — это список доменов для блокировки рекламы, трекеров и вредоносных доменов, ориентированный на вьетнамских пользователей.
hostsVN — это список доменов в формате hosts-файла, который блокирует:
- Рекламные сети, популярные во Вьетнаме.
- Трекеры и аналитические сервисы.
- Вредоносные домены (фишинг, вирусы, мошенничество).
- Сайты для взрослых и другой нежелательный контент.
Ad_Wars
Ad_Wars — это hosts файл, предназначенный для блокировки рекламы, трекеров и потенциально вредоносных доменов на уровне DNS.
Список Ad_Wars содержит комбинацию доменов из различных источников, а также уникальные домены, идентифицированные автором.
Firebog_Trackers
Easyprivacy
Easyprivacy — это адаптированной версией популярного фильтра EasyPrivacy, который предназначен для блокировщиков рекламы (adblock) в браузерах. Конкретный этот список хранится на firebog[.]net, представляет собой обработанную и зеркалированную версию оригинального EasyPrivacy, которую можно использовать в качестве хост-файла или списка для DNS-фильтрации.
Что такое EasyPrivacy?
Этот список фильтров блокирует:
- Трекеры: Скрипты и пиксели, отслеживающие ваше поведение в интернете.
- Телеметрию: Сбор данных о вашем использовании программного обеспечения и устройств.
- Сторонние cookie: Cookie, установленные доменами, отличными от того, который вы посещаете.
- Виджеты социальных сетей: Кнопки “Поделиться”, “Мне нравится” и другие виджеты, которые могут отслеживать вас, даже если вы ими не пользуетесь.
Prigent_Ads
Prigent_Ads — это список для фильтрации рекламы. Он содержит домены, связанные с рекламными серверами, трекерами и другими нежелательными ресурсами, используемыми для показа рекламы в интернете.
Fademind_2o7
Fademind_2o7 — это список предназначен для блокировки отслеживания 2o7.
Список Fademind_2o7 содержит перечень доменных имен, связанных с 2o7Net. Эти домены могут включать:
- Рекламные серверы: Домены, используемые для показа рекламы.
- Трекеры: Домены, используемые для отслеживания поведения пользователей.
- Серверы сбора данных: Домены, используемые для сбора данных о пользователях.
- Инфраструктуру: Домены, связанные с инфраструктурой сети 2o7Net.
Max_MS
Max_MS — это список доменов для блокировки телеметрии, отслеживающих сервисов и других функций Windows, которые могут нарушать приватность пользователей.
Список содержит домены для блокировки:
- Телеметрии (сбор данных об использовании системы).
- Отслеживающих сервисов (например, Cortana, диагностические службы).
- Рекламных и аналитических доменов Microsoft.
Frogeye_First
Frogeye_First — это список доменов, связанных с трекерами первого уровня (first-party trackers), которые используются для сбора данных о пользователях непосредственно на сайте, который они посещают. Этот список создан проектом Frogeye и предназначен для блокировки трекеров, маскирующихся под легитимные домены сайтов.
Трекеры первого уровня — это скрипты или сервисы, которые работают в рамках домена посещаемого сайта, но собирают данные о пользователях для аналитики, рекламы или других целей. В отличие от сторонних трекеров (third-party), они не требуют подключения к внешним доменам, что затрудняет их обнаружение и блокировку.
Frogeye_Multi
Frogeye_Multi — это список доменов, предназначенный для блокировки так называемых multi-party trackers (многосторонних трекеров).
Multi-party trackers (многосторонние трекеры) – это тип онлайн-трекеров, который объединяет данные от множества различных источников (веб-сайтов, приложений, и т.д.) для создания более полного и детального профиля пользователя.
Lightswitch05
Lightswitch05 — это расширенный список доменов для блокировки рекламы и отслеживания.
Список предназначен для блокировки широкого спектра рекламных и трекинговых доменов.
Perflyst_Android
Perflyst_Android — это список доменов для блокировки трекеров, рекламы и других элементов, связанных с Android-приложениями. Он создан проектом Perflyst и предназначен для использования с Pi-hole или другими DNS-фильтрами, чтобы ограничить сбор данных и улучшить приватность на мобильных устройствах.
Perflyst_Android (файл android-tracking.txt) — это список доменов, которые используются Android-приложениями для:
- Сбора аналитических данных (например, Google Analytics, Firebase).
- Таргетированной рекламы (например, AdMob, Unity Ads).
- Трекинга пользовательской активности (например, Facebook SDK, Adjust).
- Обновлений и метаданных (некоторые приложения могут отправлять избыточные данные на свои серверы).
Perflyst_TV
Perflyst_TV — это список доменов для блокировки метаданных, телеметрии и рекламы, связанных со Smart TV. Он создан проектом Perflyst и предназначен для использования с Pi-hole или другими DNS-фильтрами, чтобы ограничить сбор данных и улучшить приватность при использовании умных телевизоров.
Список SmartTV.txt содержит домены, которые используются умными телевизорами для:
- Передачи метаданных (например, данные о просмотре контента, использовании приложений).
- Телеметрии (сбор информации о работе устройства).
- Рекламы (встроенная реклама в интерфейсе или приложениях).
- Обновлений прошивки (некоторые домены могут быть связаны с избыточными проверками обновлений).
Perflyst_FireTV
Perflyst_FireTV — это список доменов, которые связаны с рекламой, телеметрией и нежелательным контентом.
Список AmazonFireTV.txt из репозитория PiHoleBlocklist от Perflyst предназначен для блокировки телеметрии и рекламы на устройствах Amazon Fire TV.
Firebog_Malicious
DandelionSprouts
DandelionSprouts — это список доменов для блокировки вредоносного ПО, предназначенный для использования в файле hosts.
Список содержит спонсируемые Windows PUP nags (potentially unwanted programs) в статьях-руководствах для ПК, домены, принадлежащие плохим IP-адресам, и имеет множество других подкатегорий, которые дают ему преимущество перед аналогичными списками.
Список предназначен для использования в файле hosts, где каждая строка содержит IP-адрес 0.0.0.0 или 127.0.0.1.
DigitalSide
DigitalSide — это список вредоносных доменов, используемыми в кибератаках. Он предоставляет актуальный перечень доменов, собранных в результате анализа вредоносного ПО и скомпрометированных ресурсов, для выявления и блокировки потенциальных угроз.
Он содержит уникальные домены, собранные за последние 7 дней.
Prigent_Crypto
Prigent_Crypto — это список доменов, связанных с криптоджекингом (несанкционированным майнингом криптовалют через браузер) и другими вредоносными активностями, связанными с криптовалютой. Этот список создан для блокировки доменов, которые используются для скрытого использования вычислительных ресурсов устройств пользователей.
Криптоджекинг — это практика, при которой злоумышленники используют ресурсы устройства пользователя (CPU/GPU) для майнинга криптовалют без его согласия. Это может происходить при помощи:
- Вредоносных скриптов на веб-сайтах (например, Coinhive).
- Вредоносном ПО или браузерным расширениям.
- Фишинговым ссылкам или рекламы.
APT1_Report
APT1_Report — это список доменов, связанных с китайской кибершпионской группировкой APT1. Он помогает выявлять и предотвращать атаки, основанные на инфраструктуре и тактике, применявшихся APT1.
Список Mandiant_APT1_Report_Appendix_D.txt содержит индикаторы компрометации (IoC), связанные с деятельностью APT1 (Advanced Persistent Threat 1), китайской кибершпионской группировки.
Mandiant_APT1_Report_Appendix_D.txt
Phishing_Army
Phishing_Army — это расширенный список доменов, связанных с фишинговыми атаками.
Список генерируется каждые 6 часов на основе отчетов из PhishTank, OpenPhish, Cert.pl, PhishFindR, Urlscan.io и Phishunt.io .
phishing_army_blocklist_extended.txt
Risky_Hosts
Risky_Hosts — это список сайтов, содержащих рискованный контент, включая вредоносное ПО.
Список содержит записи в формате hosts-файла, сопоставляющие IP-адрес 0.0.0.0 (или 127.0.0.1) с доменными именами.
URLhaus_Mal
URLhaus_Mal — это список вредоносных доменов, предоставляемый проектом URLhaus от команды abuse[.]ch. Он предназначен для блокировки доступа к ресурсам, связанным с распространением вредоносного ПО (вирусы, трояны, ransomware), фишингом и другими киберугрозами.
URLhaus — это проект, который отслеживает и документирует активные вредоносные URL-адреса. Он собирает данные из публичных отчетов, автоматических систем мониторинга и сотрудничает с исследователями безопасности.
Файл hostfile содержит домены и IP-адреса, связанные с:
- Вредоносным ПО: Сайты, распространяющие вирусы, трояны, ransomware.
- Фишингом: Поддельные страницы для кражи логинов, паролей, банковских данных.
- Эксплойтами: Ресурсы, использующие уязвимости в ПО для атак.
- C&C-серверами: Серверы управления ботнетами.
Prigent_Malware
Prigent_Malware — это список доменов, связанных с распространением вредоносного ПО. Он поддерживается Fabrice Prigent из Université Toulouse 1 Capitole.
Turkey_High_Risk
Turkey_High_Risk — это список доменов, связанных с фишинговыми атаками, нацеленными на пользователей из Турции.
Список содержит домены, которые используются в фишинговых кампаниях, нацеленных на кражу личной информации, учетных данных и финансовой информации турецких пользователей.
Firebog_Other
Chad_Mayfield
Chad_Mayfield — это список доменов, связанных с порнографией, входящих в топ-1 миллион сайтов Alexa.
Список содержит около 2 миллионов доменов, связанных с порнографическим контентом. Размер больше 45 MB.
Chad_Mayfield_1M
Chad_Mayfield_1M — это список доменов, связанных с порнографией. Размер списка около 21 тысячи доменов.
Anudeep_Facebook
Anudeep_Facebook — это список доменов, связанных с Facebook, который может использоваться для блокировки отслеживания, рекламы и другого нежелательного контента, связанного с Facebook.
Список содержит доменные имена и IP-адреса, используемые Facebook для рекламы, отслеживания пользователей и доставки контента.