Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Spamhaus + Dshield + Malc0de + OpenBL — черные списки вредоносных IP!

    Spamhaus + Dshield + Malc0de + OpenBL — черные списки вредоносных IP!

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Spamhaus + Dshield + Malc0de + OpenBL — черные списки вредоносных IP!, RouterOS
     
    Squidblacklist
    Guest
    #1
    0
    20.01.2016 02:21:00
    Для некоторых это не новость, но для других может оказаться весьма полезным ресурсом, поэтому мы решили сделать его доступным бесплатно для всех в качестве благодарности всем, кто нас поддерживал. Тем более, мы не можем за это брать деньги — это ведь не наша работа!

    Объединённый скрипт импорта вредоносных IP из Spamhaus и DShield.  
    Пост в блоге об этом: http://blog.squidblacklist.org/?p=297  
    Скачать можно по ссылке: http://www.squidblacklist.org/downloads/drop.malicious.rsc  

    И вот пара бонусных бесплатных черных списков:  
    Черный список IP узлов Tor: http://www.squidblacklist.org/downloads/sbl-tornodes.rsc  
    Черный список рекламы для RouterOS DNS: http://www.squidblacklist.org/downloads/tik-dns-ads.rsc  

    Правила для фаервола здесь:  
    ip firewall filter add chain=input src-address-list=drop.dshield action=drop log=drop.dshield  
    ip firewall filter add chain=input src-address-list=drop.spamhaus1 action=drop log=drop.spamhaus1  
    ip firewall filter add chain=input src-address-list=drop.spamhaus2 action=drop log=drop.spamhaus2  

    И еще парочка для безопасности вашей сети!  
    http://joshaven.com/malc0de.rsc  
    http://joshaven.com/openbl.rsc  

    Спасибо автору за предоставленные ресурсы.  
    Подробнее от издателя здесь: http://joshaven.com/resources/tricks/mikrotik-automatically-updated-address-list/  

    Одна единственная правило для фаервола, которое подключит оба черных списка от Josh Aven:  
    ip firewall filter add chain=input src-address-list=drop.blacklist action=drop log=drop.blacklist  

    Вход в Winbox — настройка расписания для обновления черных списков.  
    Перейдите в System - Scheduler и создайте новое задание, нажав синюю кнопку с плюсом.  

    Сначала назначьте задание на скачивание:  
    /ip firewall address-list remove [find where comment="OpenBL"]
    /tool fetch address=joshaven.com host=joshaven.com mode=http src-path=/openbl.rsc  

    Потом настройте задание на импорт:  
    (Временно отключаем логирование, чтобы избежать слишком частых обращений к диску и преждевременного износа NAND)  
    (Вставьте это в поле Scheduler):  
    :log warning "Отключаем системное логирование";  
    import openbl.rsc  
    /system logging enable 0  

    Повторите то же самое для остальных черных списков:  

    /tool fetch address=www.squidblacklist.org host=www.squidblacklist.org mode=http src-path=/downloads/drop.malicious.rsc  
    :log warning "Отключаем системное логирование";  
    import drop.malicious.rsc  
    /system logging enable 0  

    /ip firewall address-list remove [find where comment="malc0de"]
    /tool fetch address=joshaven.com host=joshaven.com mode=http src-path=/malc0de.rsc  
    :log warning "Отключаем системное логирование";  
    import malc0de.rsc  
    /system logging enable 0  

    (Внимание: проблема с текстом Spamhaus2 была исправлена)
     
     
     
    proximus
    Guest
    #2
    0
    07.02.2016 02:40:00
    Спасибо за предоставленную информацию. Однако на данный момент (по состоянию на 06.02.16) скрипт завершается с ошибкой после обновления импорта spamhaus1. Похоже, отсутствует следующее:

    :log info "drop.spamhaus2 script import started"
    :foreach subnet in [/ip firewall address-list find list=drop.spamhaus2] do={ /ip firewall address-list remove $subnet }
     
     
     
    IntrusDave
    Guest
    #3
    0
    07.02.2016 05:33:00
    Я уже некоторое время предлагаю это с несколькими преимуществами. http://forum.mikrotik.com/t/blacklist-filter-update-script/89817/1 Я использую динамические списки адресов. Это позволяет хранить IP в памяти и значительно сокращает количество записей на флеш. Скрипт сообщает серверу базовую информацию о роутере, и сервер может отправлять больше или меньше адресов в зависимости от процессора и памяти. Это удобно, потому что помимо блок-листов DShield и Spamhaus, мой сервер собирает IP с более чем 100 других роутеров Mikrotik и IDS, которые следят за активными атаками. В результате в дни активной DDoS-атак список может разрастаться до 50 тысяч IP.
     
     
     
    proximus
    Guest
    #4
    0
    07.02.2016 13:28:00
    Очень приятно. Спасибо, Дэвид!
     
     
     
    Squidblacklist
    Guest
    #5
    0
    03.05.2016 22:45:00
    Ох, парень, я это сразу исправлю. (Прошло 3 месяца)
     
     
     
    Squidblacklist
    Guest
    #6
    0
    03.05.2016 23:01:00
    КРУТО! Не терпится это проверить!
     
     
     
    Squidblacklist
    Guest
    #7
    0
    03.05.2016 23:14:00
    Проблема решена. (Ну а теперь, если вы меня извините, мне нужно вытереть это яйцо с лица.)
     
     
     
    Bigfoot
    Guest
    #8
    0
    05.05.2016 07:36:00
    Привет, Squidblacklist! Не мог бы ты добавить используемые тобой правила фильтрации? Bigfoot
     
     
     
    amt
    Guest
    #9
    0
    01.07.2016 08:46:00
    Это работает?
     
     
     
    Squidblacklist
    Guest
    #10
    0
    01.10.2016 01:19:00
    Конечно, я пользуюсь этим уже больше года на своих устройствах без проблем, обновляюсь каждые 3 часа.
     
     
     
    Squidblacklist
    Guest
    #11
    0
    01.10.2016 01:22:00
    Конечно. Я обновил исходный пост, добавив более подробные инструкции и ещё два бесплатных чёрных списка.
     
     
     
    Squidblacklist
    Guest
    #12
    0
    01.10.2016 01:50:00
    Привет, Дэйв! Знаю, что ты глубоко увлечён этим делом, поэтому решил заранее сообщить тебе о новых чёрных списках для RouterOS, которые теперь доступны благодаря Джошу Эйвену. http://joshaven.com/malc0de.rsc http://joshaven.com/openbl.rsc Он потратил время, чтобы подробно всё описать на нескольких страницах, так что, думаю, тебе будет интересно.
     
     
     
    IntrusDave
    Guest
    #13
    0
    03.10.2016 16:33:00
    Использую их уже несколько лет. Мой сервер может принять практически любой черный список в любом формате и преобразовать его в формат RouterOS.
     
     
     
    Bigfoot
    Guest
    #14
    0
    10.10.2016 05:58:00
    Привет, Squidblacklist! Правила фильтрации указаны неправильно, я считаю, что они должны выглядеть так:

    /ip firewall filter add chain=input src-address-list=drop.dshield action=drop log=yes comment="drop.dshield"  
    /ip firewall filter add chain=input src-address-list=drop.spamhaus1 action=drop log=yes comment="drop.spamhaus1"  
    /ip firewall filter add chain=input src-address-list=drop.spamhaus2 action=drop log=yes comment="drop.spamhaus2"  

    Bigfoot
     
     
     
    Squidblacklist
    Guest
    #15
    0
    18.11.2016 10:25:00
    Да и нет. Да, если вы вручную вводите команды в терминал или включаете их в скрипт, тогда кавычки нужны. И нет, если вы используете команды в планировщике winbox, там кавычки не нужны.
     
     
     
    Bigfoot
    Guest
    #16
    0
    18.11.2016 11:22:00
    Sharp
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры