به نام خدا
این کانال به همت کارشناسان فاوای دانشگاه خلیج فارس و جهت کمک به همکاران حوزه امنیت در سازمان ها ایجاد و بهروزرسانی میگردد.
در این کانال IP های آلوده از مراجع مطمئن مختلف جمع آوری شده پس از بررسی به صورت یکپارچه و دسته بندی شده به فرمتهای مختلف در اختیار متخصصین قرار خواهد گرفت.همچنین توصیههای مختلف جهت ایجاد امنیت بیشتر در شبکه به همکاران منتقل میگردد.
در صورت تمایل به همکاری به آی دی @reza_adm پیام دهید.
فناوری اطلاعات دانشگاه خلیج فارسآدرس کانال ble.ir/join/BoLpCsggxQشناسه کانال @blacklistip
این کانال به همت کارشناسان فاوای دانشگاه خلیج فارس و جهت کمک به همکاران حوزه امنیت در سازمان ها ایجاد و بهروزرسانی میگردد.
در این کانال IP های آلوده از مراجع مطمئن مختلف جمع آوری شده پس از بررسی به صورت یکپارچه و دسته بندی شده به فرمتهای مختلف در اختیار متخصصین قرار خواهد گرفت.همچنین توصیههای مختلف جهت ایجاد امنیت بیشتر در شبکه به همکاران منتقل میگردد.
در صورت تمایل به همکاری به آی دی @reza_adm پیام دهید.
فناوری اطلاعات دانشگاه خلیج فارسآدرس کانال ble.ir/join/BoLpCsggxQشناسه کانال @blacklistip
۱۷:۲۱
Bogon.txt
۶۳۳ بایت
فناوری اطلاعات دانشگاه خلیج فارس
۱۸:۰۷
217.218.155.155217.218.127.127و آی پی های در محدوده این دو بلاک آی پی2.188.21.0/242.189.44.0/24
فناوری اطلاعات دانشگاه خلیج فارس
۲۳:۳۱
bl_1402.txt
۱۳.۱۵ کیلوبایت
فناوری اطلاعات دانشگاه خلیج فارس
۱۴:۰۹
bl_1403.txt
۲۳.۰۱ کیلوبایت
فناوری اطلاعات دانشگاه خلیج فارس
۱۴:۱۳
bl_1404.txt
۸۶.۵۲ کیلوبایت
فناوری اطلاعات دانشگاه خلیج فارس
۱۴:۱۵
IRAN IPs.txt
۲۲.۲۵ کیلوبایت
فناوری اطلاعات دانشگاه خلیج فارس
۲۱:۵۸
فناوری اطلاعات دانشگاه خلیج فارس
۲۲:۱۳
152.32.227.68165.154.162.102184.105.139.6766.240.236.11645.33.109.18147.182.241.81206.168.34.512.57.122.210
فناوری اطلاعات دانشگاه خلیج فارس
۱۰:۴۴
فناوری اطلاعات دانشگاه خلیج فارس
۱۱:۱۷
راهنمای متنی استفاده فایل ها در فایروال FortiGate
این یک راهنمای کامل، عملیاتی و حرفهای فقط برای FortiGate است تا بتوانی هر روز لیست IPهای آلوده را بهصورت اصولی و بدون دردسر مدیریت کنی.
هدف
دریافت لیست IP آلوده (CSV از مرکز) و اعمال بلاک خودکار در FortiGate با استفاده از Threat Feed
🧩 معماری پیشنهادی
CSV دریافتی → تبدیل به TXT → قرار روی Web Server → FortiGate (Threat Feed)
🧱 مرحله 1: آمادهسازی فایل IP
فایل CSV معمولاً این شکلی است:
IP,Description 185.10.10.1,malware 2.2.2.2,botnet
کاری که باید انجام بدهی:
فقط ستون IP استخراج شود
تبدیل به فایل TXT ساده:
185.10.10.1 2.2.2.2
نکته:
هر IP در یک خط
بدون فاصله و کاراکتر اضافی
پشتیبانی از IPv4 و IPv6
🧱 مرحله 2: قرار دادن فایل روی سرور
فایل را روی یک Web Server قرار بده:
مثال:
http://your-server/iplist.txt
پیشنهاد حرفهای:
استفاده از HTTPS
دسترسی فقط از IP فایروالها
🧱 مرحله 3: ساخت Threat Feed در FortiGate
از طریق CLI
config system external-resource edit "blacklist_daily" set status enable set type address set resource "http://your-server/iplist.txt" set refresh-rate 60 next end
توضیح پارامترها:
type address → لیست IP
resource → لینک فایل
refresh-rate → هر چند دقیقه یکبار آپدیت شود
از طریق GUI
مسیر:
Security Fabric → Fabric Connectors → Threat Feeds → IP Address
مراحل:
Create New
انتخاب IP Address
وارد کردن URL
تنظیم Refresh Interval
🧱 مرحله 4: استفاده در Firewall Policy
بلاک کردن به عنوان Source
config firewall policy edit 100 set name "Block Blacklist IPs" set srcintf "wan" set dstintf "lan" set srcaddr "blacklist_daily" set dstaddr "all" set action deny set schedule "always" set service "ALL" set logtraffic all next end
بلاک کردن به عنوان Destination
set dstaddr "blacklist_daily"
🧪 مرحله 5: تست و بررسی
بررسی دریافت لیست:
diagnose firewall external-resource list
بررسی Policy:
diagnose firewall iprope lookup 1 185.x.x.x
دیباگ ترافیک:
diagnose debug flow
روال عملیاتی روزانه (Runbook)
حالت دستی ساده:
دریافت CSV از مرکز امنیت
استخراج IPها
تبدیل به TXT
جایگزینی فایل روی سرور
FortiGate خودکار آپدیت میکند
حالت نیمهاتومات (پیشنهادی)
یک اسکریپت ساده برای تبدیل CSV به TXT:
import csv input_file = "input.csv" output_file = "iplist.txt" with open(input_file, newline='') as csvfile: reader = csv.DictReader(csvfile) with open(output_file, "w") as out: for row in reader: out.write(row['IP'] + "\n")
سپس:
فایل خروجی را روی سرور overwrite کن
FortiGate خودش Sync میکند
Best Practice حرفهای
1. استفاده از HTTPS
set resource "https://your-server/iplist.txt"
2. احراز هویت
set username "user" set password ENC xxxx
3. تنظیم Refresh مناسب
حساس: 5 تا 15 دقیقه
عادی: 60 دقیقه
کماهمیت: 6 تا 24 ساعت
4. لاگگیری
set logtraffic all
برای تحلیل و گزارشگیری بسیار مهم است
5. طراحی چند لیست جداگانه
blacklist_malware
blacklist_scanner
blacklist_ddos
و استفاده در Policyهای جدا
6. Fail-Safe
اگر سرور قطع شود:
آخرین لیست در FortiGate باقی میماند
ترافیک همچنان فیلتر میشود
نکات مهم
فقط در Firewall Policy (IPv4/IPv6) قابل استفاده است
در این بخشها کاربرد ندارد:
NAT
DoS Policy
Local-in Policy
جمعبندی
بهترین روش عملی برای شما:
تبدیل CSV به TXT
قرار دادن روی Web Server
استفاده از Threat Feed در FortiGate
تعریف Policy برای بلاک
حذف کامل عملیات دستی روی فایروال
آماده شده توسط جناب مهندس هاشم قوامی @hashemwolf
فناوری اطلاعات دانشگاه خلیج فارس
آدرس کانال: ble.ir/join/BoLpCsggxQ
شناسه کانال: @blacklistip
این یک راهنمای کامل، عملیاتی و حرفهای فقط برای FortiGate است تا بتوانی هر روز لیست IPهای آلوده را بهصورت اصولی و بدون دردسر مدیریت کنی.
دریافت لیست IP آلوده (CSV از مرکز) و اعمال بلاک خودکار در FortiGate با استفاده از Threat Feed
🧩 معماری پیشنهادی
CSV دریافتی → تبدیل به TXT → قرار روی Web Server → FortiGate (Threat Feed)
🧱 مرحله 1: آمادهسازی فایل IP
فایل CSV معمولاً این شکلی است:
IP,Description 185.10.10.1,malware 2.2.2.2,botnet
فقط ستون IP استخراج شود
تبدیل به فایل TXT ساده:
185.10.10.1 2.2.2.2
هر IP در یک خط
بدون فاصله و کاراکتر اضافی
پشتیبانی از IPv4 و IPv6
🧱 مرحله 2: قرار دادن فایل روی سرور
فایل را روی یک Web Server قرار بده:
مثال:
http://your-server/iplist.txt
استفاده از HTTPS
دسترسی فقط از IP فایروالها
🧱 مرحله 3: ساخت Threat Feed در FortiGate
config system external-resource edit "blacklist_daily" set status enable set type address set resource "http://your-server/iplist.txt" set refresh-rate 60 next end
type address → لیست IP
resource → لینک فایل
refresh-rate → هر چند دقیقه یکبار آپدیت شود
مسیر:
Security Fabric → Fabric Connectors → Threat Feeds → IP Address
مراحل:
Create New
انتخاب IP Address
وارد کردن URL
تنظیم Refresh Interval
🧱 مرحله 4: استفاده در Firewall Policy
config firewall policy edit 100 set name "Block Blacklist IPs" set srcintf "wan" set dstintf "lan" set srcaddr "blacklist_daily" set dstaddr "all" set action deny set schedule "always" set service "ALL" set logtraffic all next end
set dstaddr "blacklist_daily"
🧪 مرحله 5: تست و بررسی
بررسی دریافت لیست:
diagnose firewall external-resource list
بررسی Policy:
diagnose firewall iprope lookup 1 185.x.x.x
دیباگ ترافیک:
diagnose debug flow
حالت دستی ساده:
دریافت CSV از مرکز امنیت
استخراج IPها
تبدیل به TXT
جایگزینی فایل روی سرور
FortiGate خودکار آپدیت میکند
یک اسکریپت ساده برای تبدیل CSV به TXT:
import csv input_file = "input.csv" output_file = "iplist.txt" with open(input_file, newline='') as csvfile: reader = csv.DictReader(csvfile) with open(output_file, "w") as out: for row in reader: out.write(row['IP'] + "\n")
فایل خروجی را روی سرور overwrite کن
FortiGate خودش Sync میکند
set resource "https://your-server/iplist.txt"
set username "user" set password ENC xxxx
حساس: 5 تا 15 دقیقه
عادی: 60 دقیقه
کماهمیت: 6 تا 24 ساعت
set logtraffic all
blacklist_malware
blacklist_scanner
blacklist_ddos
و استفاده در Policyهای جدا
آخرین لیست در FortiGate باقی میماند
ترافیک همچنان فیلتر میشود
فقط در Firewall Policy (IPv4/IPv6) قابل استفاده است
در این بخشها کاربرد ندارد:
NAT
DoS Policy
Local-in Policy
بهترین روش عملی برای شما:
آماده شده توسط جناب مهندس هاشم قوامی @hashemwolf
فناوری اطلاعات دانشگاه خلیج فارس
۱۱:۴۹
راهنمای متنی استفاده در میکروتیک
بیایم یه روال عملیاتی (Runbook) استاندارد و قابل اجرا برای MikroTik بنویسیم که هر روز بشه سریع و بدون خطا این IPهای آلوده رو بلاک کرد.
هدف
بلاک کردن IPهای مخرب دریافتشده (CSV) در لبه شبکه با حداقل زمان + حداکثر پایداری
🧩 سناریوی شما
فایل: CSV
داده مهم: ستون IP
ابزار: MikroTik (Firewall)
عملیات روزانه
نکته مهم قبل از شروع
بهتره هیچوقت IPها رو مستقیم تو Rule نریزیم
از Address List استفاده میکنیم (بهینه، قابل مدیریت، سریع)
🧱 مرحله 1: ساخت Address List
در MikroTik:
/ip firewall address-list add list=blacklist_daily address=1.1.1.1 comment="test"
نام پیشنهادی:
blacklist_daily
یا CERT_blacklist
🧱 مرحله 2: ساخت Rule فایروال
/ip firewall filter add chain=forward src-address-list=blacklist_daily action=drop comment="Drop Blacklisted IPs"
اگر میخواهی از بیرون هم بلاک شوند:
add chain=input src-address-list=blacklist_daily action=drop
پیشنهاد حرفهای: Rule را بالای بقیه Ruleها قرار بده:
move 0
🧱 مرحله 3: آمادهسازی CSV
فرض کنیم CSV این شکلیه:
IP,Description 185.10.10.1,malware 2.2.2.2,botnet
کاری که باید بکنی:
فقط ستون IP رو کپی کن
تبدیل به این فرمت:
185.10.10.1 2.2.2.2
🧱 مرحله 4: روش دستی سریع (سادهترین)
در ترمینال MikroTik:
/ip firewall address-list add list=blacklist_daily address=185.10.10.1 add list=blacklist_daily address=2.2.2.2
مشکل: زمانبر برای تعداد زیاد
مرحله 5: روش نیمهاتومات (پیشنهادی)
در کامپیوتر خودت (با Notepad++ یا Excel)
IPها رو تبدیل کن به این فرمت:
/ip firewall address-list add list=blacklist_daily address=185.10.10.1 /ip firewall address-list add list=blacklist_daily address=2.2.2.2
ذخیره کن به نام:
blacklist.rsc
سپس در MikroTik:
Upload فایل (Winbox → Files)
اجرا:
/import file-name=blacklist.rsc
این بهترین روش روزانه است
مرحله 6: پاکسازی لیست قبلی (خیلی مهم)
قبل از import جدید:
/ip firewall address-list remove [find list=blacklist_daily]
یا حرفهایتر:
از timeout استفاده کن
روش حرفهایتر (اتومات واقعی)
اگر بخوای کاملاً خودکار بشه:
حالت 1: اسکریپت داخلی MikroTik
/system script add name=update_blacklist source={ /ip firewall address-list remove [find list=blacklist_daily] /tool fetch url="http://yourserver/blacklist.rsc" mode=http /import file-name=blacklist.rsc }
و زمانبندی:
/system scheduler add interval=1d on-event=update_blacklist
حالت 2: استفاده از URL مستقیم (بهترین سطح)
اگر مرکز امنیت لینک بده:
/tool fetch url="http://example.com/iplist.txt" dst-path=iplist.txt
و پردازش:
:foreach line in=[/file get iplist.txt contents] do={ /ip firewall address-list add list=blacklist_daily address=$line }
Best Practice حرفهای
1. استفاده از Timeout
add list=blacklist_daily address=1.1.1.1 timeout=1d
خودش بعد 24 ساعت پاک میشه
2. جلوگیری از بلاک اشتباهی
Whitelist بساز:
add list=whitelist address=YOUR_IP
و Rule:
add chain=forward src-address-list=whitelist action=accept
(قبل از Drop)
3. لاگگیری محدود
add chain=forward src-address-list=blacklist_daily action=drop log=yes log-prefix="BLACKLIST DROP"
4. تفکیک لیستها
blacklist_malware
blacklist_scanner
blacklist_dd
جمعبندی سریع
بهترین روش عملی روزانه:
CSV → استخراج IP
تبدیل به .rsc
حذف لیست قبلی
import فایل
Rule ثابت روی Address List
آماده شده توسط جناب مهندس هاشم قوامی @hashemwolf
فناوری اطلاعات دانشگاه خلیج فارس
آدرس کانال: ble.ir/join/BoLpCsggxQ
شناسه کانال: @blacklistip
بیایم یه روال عملیاتی (Runbook) استاندارد و قابل اجرا برای MikroTik بنویسیم که هر روز بشه سریع و بدون خطا این IPهای آلوده رو بلاک کرد.
بلاک کردن IPهای مخرب دریافتشده (CSV) در لبه شبکه با حداقل زمان + حداکثر پایداری
🧩 سناریوی شما
فایل: CSV
داده مهم: ستون IP
ابزار: MikroTik (Firewall)
عملیات روزانه
بهتره هیچوقت IPها رو مستقیم تو Rule نریزیم
🧱 مرحله 1: ساخت Address List
در MikroTik:
/ip firewall address-list add list=blacklist_daily address=1.1.1.1 comment="test"
blacklist_daily
یا CERT_blacklist
🧱 مرحله 2: ساخت Rule فایروال
/ip firewall filter add chain=forward src-address-list=blacklist_daily action=drop comment="Drop Blacklisted IPs"
add chain=input src-address-list=blacklist_daily action=drop
move 0
🧱 مرحله 3: آمادهسازی CSV
فرض کنیم CSV این شکلیه:
IP,Description 185.10.10.1,malware 2.2.2.2,botnet
فقط ستون IP رو کپی کن
تبدیل به این فرمت:
185.10.10.1 2.2.2.2
🧱 مرحله 4: روش دستی سریع (سادهترین)
در ترمینال MikroTik:
/ip firewall address-list add list=blacklist_daily address=185.10.10.1 add list=blacklist_daily address=2.2.2.2
در کامپیوتر خودت (با Notepad++ یا Excel)
IPها رو تبدیل کن به این فرمت:
/ip firewall address-list add list=blacklist_daily address=185.10.10.1 /ip firewall address-list add list=blacklist_daily address=2.2.2.2
blacklist.rsc
سپس در MikroTik:
Upload فایل (Winbox → Files)
اجرا:
/import file-name=blacklist.rsc
قبل از import جدید:
/ip firewall address-list remove [find list=blacklist_daily]
از timeout استفاده کن
اگر بخوای کاملاً خودکار بشه:
حالت 1: اسکریپت داخلی MikroTik
/system script add name=update_blacklist source={ /ip firewall address-list remove [find list=blacklist_daily] /tool fetch url="http://yourserver/blacklist.rsc" mode=http /import file-name=blacklist.rsc }
و زمانبندی:
/system scheduler add interval=1d on-event=update_blacklist
حالت 2: استفاده از URL مستقیم (بهترین سطح)
اگر مرکز امنیت لینک بده:
/tool fetch url="http://example.com/iplist.txt" dst-path=iplist.txt
و پردازش:
:foreach line in=[/file get iplist.txt contents] do={ /ip firewall address-list add list=blacklist_daily address=$line }
add list=blacklist_daily address=1.1.1.1 timeout=1d
Whitelist بساز:
add list=whitelist address=YOUR_IP
و Rule:
add chain=forward src-address-list=whitelist action=accept
(قبل از Drop)
add chain=forward src-address-list=blacklist_daily action=drop log=yes log-prefix="BLACKLIST DROP"
blacklist_malware
blacklist_scanner
blacklist_dd
بهترین روش عملی روزانه:
CSV → استخراج IP
تبدیل به .rsc
حذف لیست قبلی
import فایل
Rule ثابت روی Address List
آماده شده توسط جناب مهندس هاشم قوامی @hashemwolf
فناوری اطلاعات دانشگاه خلیج فارس
۱۱:۴۹
46.8.64.171
فناوری اطلاعات دانشگاه خلیج فارس
۲۲:۵۵
مهم
2.184.229.181این آی پی سریعا بسته شود.لاگ بررسی شود.
در لیست اینده قرار خواهد گرفت.
فناوری اطلاعات دانشگاه خلیج فارس
آدرس کانال: ble.ir/join/BoLpCsggxQ
شناسه کانال: @blacklistip
2.184.229.181این آی پی سریعا بسته شود.لاگ بررسی شود.
در لیست اینده قرار خواهد گرفت.
فناوری اطلاعات دانشگاه خلیج فارس
۲۲:۲۱
bl.txt
۱۷۵.۲۱ کیلوبایت
http://bl.pgu.ac.ir/bl/bl.txt
فناوری اطلاعات دانشگاه خلیج فارس
۲۱:۵۸
bl_1405.txt
۸۳.۳ کیلوبایت
http://bl.pgu.ac.ir/bl/bl_1405.txt
فناوری اطلاعات دانشگاه خلیج فارس
۲۲:۰۱