
目前互联网上充斥着大量非法链接。其中比较常见有SSH,TELNET,RDP,WINBOX,WEB密码撞库,还有DNS,NTP,MEMCACHE,SSDP等反射放大攻击。
但是在很多时候企业又不得不开放以上这些服务,于是只能以开放服务的前提下进行安全防护。
本站采用多节点,多地域大数据日志,经过合理的筛选算法将可疑的高风险IP提取出来。
使用本站提供的高风险IP库可有效提高企业网络安全。可对端口扫描,密码撞库,UDP反射攻击等高风险IP行为进行阻断。如果布置在核心出口可以进行全网防护。
由于不法分子可能随时更换IP,IP库虽然会定期更新,但是依然处于被动防御的状态,无法做到100%识别阻断。本项目仅适合作为安全辅助手段,不建议作为唯一安全手段。
由于筛选算法原因,可能出现极端情况下的误判概率,请做好后备方案。本方案会消耗大量CPU,请确保设备性能足够支撑再进行布置。
更新时间: 2021/02/19
更新内容:调整筛选算法,减少误判概率。
更新内容:调整筛选算法,减少误判概率。
更新时间: 2021/01/20
更新内容:新增自动更新脚本,包含mikrotik系统和linux系统,均可以实现定时自动更新高危IP库。
更新时间: 2021/01/15
更新内容:增加IP活跃期判断,90天内不活跃的IP将从高风险IP剔除。毕竟要给别人改过自新的机会对不?:D
更新时间: 2021/01/12
更新内容:更新识别算法,扩大识别范围。增加高风险IP子网计数器,可以统计22-32之间子网的数量。
更新时间: 2021/01/06
更新内容: linux版本从iptables命令改为iptables-restore导入文件,提高安全性和执行效率。如果某个C段的高风险IP数量超过40个,则会屏蔽整个C段IP。
高风险IP库将每天自动更新到OSS一次,大家可以做脚本每天自动更新,也可以手动下载更新。
mikrotik导入例子/imp scaners.rsc
linux导入例子 iptables-restore < scaners.bak
mikrotik自动导入脚本(可利用scheduler设置定时一天执行一次)需要导入CA证书,CA证书文件见附件
- :do [/tool fetch url="https://cache-1.oss-cn-beijing.aliyuncs.com/file/scaners.rsc" dst-path=scaners.rsc check-certificate=yes]
- :delay 10s
- :if ([/file find name="scaners.rsc"] != "") do={
- /ip firewall address-list remove [find list="scaners"]
- :delay 2s
- /imp scaners.rsc
- :delay 5s
- /file remove [find name="scaners.rsc"]
- :log warning "扫描者黑名单更新完成"}
linux自动导入脚本(可利用crontab设置定时一天执行一次)
- #!/bin/sh
- PATH=$PATH:/sbin:/bin:/usr/sbin:/usr/bin
- wget -q -O /root/upfw.bak https://cache-1.oss-cn-beijing.aliyuncs.com/file/scaners.bak
- sleep 10s
- iptables -F
- sleep 5s
- iptables-restore </root/upfw.bak
- sleep 5s
- rm /root/upfw.bak
mikrotik设备(import导入):https://cache-1.oss-cn-beijing.aliyuncs.com/file/scaners.rsc
linux设备(iptables-restore导入):https://cache-1.oss-cn-beijing.aliyuncs.com/file/scaners.bak