# Ban-Hacker-IP-Plan **Repository Path**: Aabyss-Team/Ban-Hacker-IP-Plan ## Basic Information - **Project Name**: Ban-Hacker-IP-Plan - **Description**: 国内恶意IP封禁计划,还赛博空间一片朗朗乾坤 - **Primary Language**: Unknown - **License**: GPL-3.0 - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 1 - **Forks**: 0 - **Created**: 2024-02-23 - **Last Updated**: 2024-08-16 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README ![Ban-Hacker-IP-Plan](https://socialify.git.ci/Aabyss-Team/Ban-Hacker-IP-Plan/image?description=1&descriptionEditable=%E3%80%8C%E5%9B%BD%E5%86%85%E6%81%B6%E6%84%8FIP%E6%94%B6%E9%9B%86%E5%B0%81%E7%A6%81%E8%AE%A1%E5%88%92%E3%80%8D&font=Bitter&forks=1&issues=1&language=1&name=1&owner=1&pattern=Brick%20Wall&pulls=1&stargazers=1&theme=Dark) ## 📝1# 国内恶意IP收集封禁计划 最近团队系列站群遭受到了大量流量攻击,攻击源均来自于 **国内傀儡机** ,在国内如此猖狂令我震惊!以下为团队系列网站开启防护措施后,仍受到的攻击流量截图:
于是我就想建立一个国内恶意威胁情报库,能够快速识别、整理以及封禁这些恶意IP,防止对业务产生影响。 由此,「国内恶意IP收集封禁计划」诞生了: - 本项目为「国内恶意IP收集封禁计划」,只要搭建于互联网的公开资产,总会遭到各式各样的恶意攻击,本项目致力于一网打尽国内恶意的IP,还赛博空间一片清净。 - 本项目为一个社区项目和开源公益项目,需要大家的支持,如果各位站长遭受到国内恶意IP的攻击,可以将攻击的国内IP、域名或者IP段整理好发布到此项目。 - 这样不断积累使得仓库形成规模后,可以批量封禁国内恶意IP和相关域名,尽量使自己的IP免受攻击影响。 ## 🚨2# 项目说明 项目主体结构如下,非常简单: ```php ├─ README.md # 本项目的整体说明文档 │ ├─ DDoS_CC_Attack │ IPv4_恶意地址.txt # 存放国内进行DDoS攻击和CC攻击的恶意IPv4地址 │ IPv4_恶意地址段.txt # 存放国内进行DDoS攻击和CC攻击的恶意IPv4地址段 │ IPv6_恶意地址.txt # 存放国内进行DDoS攻击和CC攻击的恶意IPv6地址 │ ├─ Intrusion_Attacks │ IPv4_恶意地址.txt # 存放国内未经授权进行渗透测试、扫描的恶意IPv4地址 │ IPv4_恶意地址段.txt # 存放国内未经授权进行渗透测试、扫描的恶意IPv4地址段 │ IPv6_恶意地址.txt # 存放国内未经授权进行渗透测试、扫描的恶意IPv6地址 │ └─ Phishing_Attack Domain_恶意域名.txt # 储存国内钓鱼攻击的恶意域名 IPv4_恶意地址.txt # 储存国内钓鱼攻击的恶意IPv4地址 ``` 目前数据的主要来源: - [「渊龙Sec安全团队」](https://www.aabyss.cn/)相关站群所受到和捕获的攻击 - 朋友提交给我的,他们的网站所遭到攻击的威胁情报 - Github其他项目提供的可靠威胁情报(需要研判) - 期待屏幕前的各位师傅参与本计划,欢迎给我们提交PR提供新的威胁情报🥳 **由衷感谢每一位支持「国内恶意IP收集封禁计划」的师傅们!🥰** **我还写了一个开源项目,可以从大量IP中筛选出指定国家归属的IP:[https://github.com/AabyssZG/IP-Where](https://github.com/AabyssZG/IP-Where)** 感谢以下开源项目对本项目的威胁情报支持: - [ohyeah521/synology_deny-ip-list](https://github.com/ohyeah521/synology_deny-ip-list) ## 🐉3# 防护总体思路 团队系列网站每隔一段时间,总有莫名其妙的攻击,经过一次又一次的应对攻击,我们也在逐步摸索解决方案 对于渗透攻击,可以建立WAF对网站进行防护,这里可以自己去网上找可自行部署的WAF;对于钓鱼攻击,通常都是封禁恶意IP+恶意域名,以及提高人员安全意识来进行防范 对于DDoS或者CC这种流量攻击,这里提供的方案非常适用于**国内运营的个人网站以及中小企业的业务网站**: - 第一步、遇到异常流量,先在CDN上Ban掉海外地区(海外地区情况不可控,僵尸网络或者傀儡机是海量级别),把重心放到国内区域进行维稳(转移战场) - 第二步、开启CDN的速率限制,以及自建WAF的速率限制功能,接下来查询相应日志和封禁记录,找到来自国内的异常流量 - 第三步、在CDN上封禁对应IP或IP段(ACL禁止),并重启源站服务 经过实际情况测试,经过这么一套连招下来,网站会非常快恢复,并且消耗的流量会非常小 ## ✈️4# 如何封禁IP或IP段 本文提供几种常见产品封禁IP的方法,具体产品请看产品说明文档或者咨询对应产品客服 ### 3.1 阿里云CDN 找到 `访问控制` -> `IP黑/白名单` 填写要封禁的IP或者IP段,如下图:
### 3.2 腾讯云CDN 找到 `Web防护` -> `自定义规则` -> `客户端管控` 填写要封禁的IP或者IP段,如下图:
### 3.3 长亭雷池WAF 找到 `通用配置` -> `IP组` -> `添加IP组` 填写要封禁的IP或者IP段,如下图: ![长亭雷池WAF-1](./Img/长亭雷池WAF封禁-1.png) 接着找到 `防护配置` -> `黑白名单` -> `添加黑白名单` 编写黑名单策略,如下图: ![长亭雷池WAF-2](./Img/长亭雷池WAF封禁-2.png) ### 3.4 宝塔Nginx免费防火墙 找到 `全局配置` -> `IP黑名单` -> `导入` 填写要封禁的IP或者IP段,如下图:
### 3.5 Iptables 使用Linux系统的 `iptables` 封禁IP(段)与解封IP(段)常用命令 ``` iptables -I INPUT -s 123.44.55.66 -j DROP // 封禁123.44.55.66这个IP iptables -I INPUT -s 123.44.55.66/24 -j DROP // 封禁123.44.55.66/24这个IP段 ``` 要解封指定IP或者IP段,则将命令行中的 `-I` 换成 `-D` 即可,前提是 `iptables` 已经有这条记录 如果要想清空封掉的IP地址,可以输入: ``` iptables -flush ``` ## 🖐5# 免责声明与联系方式 1. 在利用本计划收集的IP和相关数据时,造成对您自己或他人任何形式的损失和伤害,我们不承担任何责任 2. 如您发现您的IP和网段在我们的开源项目之中,请您和我们联系,可能产生了误封或者您的名下机器成为傀儡机 3. 请您务必审慎阅读、充分理解各条款内容,特别是免除或者限制责任的条款,并选择接受或不接受 4. 除非您已阅读并接受本协议所有条款,否则您无权阅读计划细节、下载、使用本计划相关内容 5. 您的下载、使用等行为即视为您已阅读并同意上述协议的约束,如有问题,可通过以下方式联系项目负责人 ``` QQ:1281673283 ``` ## 🙏6# 感谢各位师傅 ### Stargazers [![Stargazers repo roster for @Aabyss-Team/Ban-Hacker-IP-Plan](http://reporoster.com/stars/Aabyss-Team/Ban-Hacker-IP-Plan)](https://github.com/Aabyss-Team/Ban-Hacker-IP-Plan/stargazers) ### Forkers [![Forkers repo roster for @Aabyss-Team/Ban-Hacker-IP-Plan](http://reporoster.com/forks/Aabyss-Team/Ban-Hacker-IP-Plan)](https://github.com/Aabyss-Team/Ban-Hacker-IP-Plan/network/members) ### Star History [![Star History Chart](https://api.star-history.com/svg?repos=Aabyss-Team/Ban-Hacker-IP-Plan&type=Date)](https://star-history.com/#Aabyss-Team/Ban-Hacker-IP-Plan&Date)