Для некоторых это не новость, но для других может оказаться весьма полезным ресурсом, поэтому мы решили сделать его доступным бесплатно для всех в качестве благодарности всем, кто нас поддерживал. Тем более, мы не можем за это брать деньги — это ведь не наша работа!
Объединённый скрипт импорта вредоносных IP из Spamhaus и DShield.
Пост в блоге об этом:
Скачать можно по ссылке:
И вот пара бонусных бесплатных черных списков:
Черный список IP узлов Tor:
Черный список рекламы для RouterOS DNS:
Правила для фаервола здесь:
ip firewall filter add chain=input src-address-list=drop.dshield action=drop log=drop.dshield
ip firewall filter add chain=input src-address-list=drop.spamhaus1 action=drop log=drop.spamhaus1
ip firewall filter add chain=input src-address-list=drop.spamhaus2 action=drop log=drop.spamhaus2
И еще парочка для безопасности вашей сети!
Спасибо автору за предоставленные ресурсы.
Подробнее от издателя здесь:
Одна единственная правило для фаервола, которое подключит оба черных списка от Josh Aven:
ip firewall filter add chain=input src-address-list=drop.blacklist action=drop log=drop.blacklist
Вход в Winbox — настройка расписания для обновления черных списков.
Перейдите в System - Scheduler и создайте новое задание, нажав синюю кнопку с плюсом.
Сначала назначьте задание на скачивание:
/ip firewall address-list remove [find where comment="OpenBL"]
/tool fetch address=joshaven.com host=joshaven.com mode=http src-path=/openbl.rsc
Потом настройте задание на импорт:
(Временно отключаем логирование, чтобы избежать слишком частых обращений к диску и преждевременного износа NAND)
(Вставьте это в поле Scheduler):
:log warning "Отключаем системное логирование";
import openbl.rsc
/system logging enable 0
Повторите то же самое для остальных черных списков:
/tool fetch address=www.squidblacklist.org host=www.squidblacklist.org mode=http src-path=/downloads/drop.malicious.rsc
:log warning "Отключаем системное логирование";
import drop.malicious.rsc
/system logging enable 0
/ip firewall address-list remove [find where comment="malc0de"]
/tool fetch address=joshaven.com host=joshaven.com mode=http src-path=/malc0de.rsc
:log warning "Отключаем системное логирование";
import malc0de.rsc
/system logging enable 0
(Внимание: проблема с текстом Spamhaus2 была исправлена)
Объединённый скрипт импорта вредоносных IP из Spamhaus и DShield.
Пост в блоге об этом:
Скачать можно по ссылке:
И вот пара бонусных бесплатных черных списков:
Черный список IP узлов Tor:
Черный список рекламы для RouterOS DNS:
Правила для фаервола здесь:
ip firewall filter add chain=input src-address-list=drop.dshield action=drop log=drop.dshield
ip firewall filter add chain=input src-address-list=drop.spamhaus1 action=drop log=drop.spamhaus1
ip firewall filter add chain=input src-address-list=drop.spamhaus2 action=drop log=drop.spamhaus2
И еще парочка для безопасности вашей сети!
Спасибо автору за предоставленные ресурсы.
Подробнее от издателя здесь:
Одна единственная правило для фаервола, которое подключит оба черных списка от Josh Aven:
ip firewall filter add chain=input src-address-list=drop.blacklist action=drop log=drop.blacklist
Вход в Winbox — настройка расписания для обновления черных списков.
Перейдите в System - Scheduler и создайте новое задание, нажав синюю кнопку с плюсом.
Сначала назначьте задание на скачивание:
/ip firewall address-list remove [find where comment="OpenBL"]
/tool fetch address=joshaven.com host=joshaven.com mode=http src-path=/openbl.rsc
Потом настройте задание на импорт:
(Временно отключаем логирование, чтобы избежать слишком частых обращений к диску и преждевременного износа NAND)
(Вставьте это в поле Scheduler):
:log warning "Отключаем системное логирование";
import openbl.rsc
/system logging enable 0
Повторите то же самое для остальных черных списков:
/tool fetch address=www.squidblacklist.org host=www.squidblacklist.org mode=http src-path=/downloads/drop.malicious.rsc
:log warning "Отключаем системное логирование";
import drop.malicious.rsc
/system logging enable 0
/ip firewall address-list remove [find where comment="malc0de"]
/tool fetch address=joshaven.com host=joshaven.com mode=http src-path=/malc0de.rsc
:log warning "Отключаем системное логирование";
import malc0de.rsc
/system logging enable 0
(Внимание: проблема с текстом Spamhaus2 была исправлена)
