بله | کانال Black List IP
عکس پروفایل Black List IPB

Black List IP

۲۸۵ عضو
به نام خدا
این کانال به همت کارشناسان فاوای دانشگاه خلیج فارس و جهت کمک به همکاران حوزه امنیت در سازمان ها ایجاد و به‌روزرسانی می‌گردد.
در این کانال IP های آلوده از مراجع مطمئن مختلف جمع آوری شده پس از بررسی به صورت یکپارچه و دسته بندی شده به فرمت‌های مختلف در اختیار متخصصین قرار خواهد گرفت.همچنین توصیه‌های مختلف جهت ایجاد امنیت بیشتر در شبکه به همکاران منتقل می‌گردد.
در صورت تمایل به همکاری به آی دی @reza_adm پیام دهید.

فناوری اطلاعات دانشگاه خلیج فارسآدرس کانال ble.ir/join/BoLpCsggxQشناسه کانال @blacklistip

۱۷:۲۱

Bogon.txt

۶۳۳ بایت

undefined لیست IP های Bogon
undefined توصیه ها:undefined برخی از آی پی های Bogon به دلیل استفاده در شبکه داخلی سازمان ها و همچنین اینترانت کشور از لیست خارج شده است.
undefined قبل از استفاده به رنج IP ها نگاهی بیندازید و از استفاده نشدن آن ها در شبکه خود اطمینان حاصل کنید.
undefined بهتر است ورودی و خروجی به این لیست را در Edge شبکه و یا Firewall خود ببندید.
undefined Bogon چیست:Bogon ها ، اساسا IP آدرس های بی نام و نشانی هستند که در دیتابیس هیچ یک از پروایدر های IP جهانی مثل RIPE هنوز Allocate نشده اند و فعلا در انحصار کسی نیستند ، پس اصولا کسی نباید آنها را Advertise کند.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۱۸:۰۷

undefined هشدار به ادمین هایی که از لیست آی پی های آلوده افتا استفاده میکنند.
undefined طی روزهای اخیر آی پی های DNS زیر ساخت کشور در این لیست وجود قرار گرفته است. بهتر است قبل از استفاده از لیست مذکور آی پی های زیر را از آن خارج کنید.
217.218.155.155217.218.127.127و آی پی های در محدوده این دو بلاک آی پی2.188.21.0/242.189.44.0/24
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۲۳:۳۱

bl_1402.txt

۱۳.۱۵ کیلوبایت

undefined لیست IP های آلوده 1402
undefined توصیه ها:undefined این لیست IP را در صورتی که قصد اعمال سخت گیرانه بر روی شبکه دارید اضافه کنید.
undefined بهتر است ورودی و خروجی به این لیست را در Edge شبکه و یا Firewall خود ببندید.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۱۴:۰۹

bl_1403.txt

۲۳.۰۱ کیلوبایت

undefined لیست IP های آلوده 1403
undefined توصیه ها:undefined این لیست IP را در صورتی که قصد اعمال سخت گیرانه بر روی شبکه دارید اضافه کنید.
undefined بهتر است ورودی و خروجی به این لیست را در Edge شبکه و یا Firewall خود ببندید.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۱۴:۱۳

bl_1404.txt

۸۶.۵۲ کیلوبایت

undefined لیست IP های آلوده 1404
undefined توصیه ها:undefined این لیست IP بهتر است در شبکه مسدود باشد.undefined توجه داشته باشید که در صورتی که از این IP ها مجددا آلودگی دیده شود به لیست سال جدید اضافه خواهند شد.
undefined بهتر است ورودی و خروجی به این لیست را در Edge شبکه و یا Firewall خود ببندید.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۱۴:۱۵

IRAN IPs.txt

۲۲.۲۵ کیلوبایت

undefined لیست IP های ایران
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۲۱:۵۸

thumbnail
undefined آموزش استفاده کردن از URL جهت اضافه کردن لیست IP های آلوده به فایروال فورتی گیت طی سه مرحله
undefined مرحله اول: طبق عکس IP Address را انتخاب کنید.
undefined مرحله دوم: نامی را انتخاب، Url را در قسمت URI of external resource قرار داده و گزینه HTTP basic authentication را غیر فعال کنید و ذخیره کنید.
undefined مرحله سوم: در Firewall Policy یک Policy اضافه کنید و لیست را در قسمت Source لیستی که در قسمت دوم نوشته ای را انتخاب و Action را روی Deny بگذارید.
undefinedبهتر است Log را روی All session قرار داده و ذخیره کنید.برای ترافیک Destination هم میتوانید یک Policy جدید بنویسید.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۲۲:۱۳

undefined این IP ها را به صورت ثابت بلاک کنید.
152.32.227.68165.154.162.102184.105.139.6766.240.236.11645.33.109.18147.182.241.81206.168.34.512.57.122.210
undefined این 8 آی پی از سال 1402 تا کنون در همه لیست های آلوده وجود دارند. بهتر است این آی پی ها را به صورت ثابت بلاک کنید.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۱۰:۴۴

راهنمای متنی استفاده فایل ها در فایروال FortiGate
این یک راهنمای کامل، عملیاتی و حرفه‌ای فقط برای FortiGate است تا بتوانی هر روز لیست IPهای آلوده را به‌صورت اصولی و بدون دردسر مدیریت کنی.
undefined هدف
دریافت لیست IP آلوده (CSV از مرکز) و اعمال بلاک خودکار در FortiGate با استفاده از Threat Feed
🧩 معماری پیشنهادی
CSV دریافتی → تبدیل به TXT → قرار روی Web Server → FortiGate (Threat Feed)
🧱 مرحله 1: آماده‌سازی فایل IP
فایل CSV معمولاً این شکلی است:
IP,Description 185.10.10.1,malware 2.2.2.2,botnet
undefined کاری که باید انجام بدهی:
فقط ستون IP استخراج شود
تبدیل به فایل TXT ساده:
185.10.10.1 2.2.2.2
undefined نکته:
هر IP در یک خط
بدون فاصله و کاراکتر اضافی
پشتیبانی از IPv4 و IPv6
🧱 مرحله 2: قرار دادن فایل روی سرور
فایل را روی یک Web Server قرار بده:
مثال:
http://your-server/iplist.txt
undefined پیشنهاد حرفه‌ای:
استفاده از HTTPS
دسترسی فقط از IP فایروال‌ها
🧱 مرحله 3: ساخت Threat Feed در FortiGate
undefined از طریق CLI
config system external-resource edit "blacklist_daily" set status enable set type address set resource "http://your-server/iplist.txt" set refresh-rate 60 next end
undefined توضیح پارامترها:
type address → لیست IP
resource → لینک فایل
refresh-rate → هر چند دقیقه یکبار آپدیت شود
undefined از طریق GUI
مسیر:
Security Fabric → Fabric Connectors → Threat Feeds → IP Address
مراحل:
Create New
انتخاب IP Address
وارد کردن URL
تنظیم Refresh Interval
🧱 مرحله 4: استفاده در Firewall Policy
undefined بلاک کردن به عنوان Source
config firewall policy edit 100 set name "Block Blacklist IPs" set srcintf "wan" set dstintf "lan" set srcaddr "blacklist_daily" set dstaddr "all" set action deny set schedule "always" set service "ALL" set logtraffic all next end
undefined بلاک کردن به عنوان Destination
set dstaddr "blacklist_daily"
🧪 مرحله 5: تست و بررسی
بررسی دریافت لیست:
diagnose firewall external-resource list
بررسی Policy:
diagnose firewall iprope lookup 1 185.x.x.x
دیباگ ترافیک:
diagnose debug flow
undefined روال عملیاتی روزانه (Runbook)
حالت دستی ساده:
دریافت CSV از مرکز امنیت
استخراج IPها
تبدیل به TXT
جایگزینی فایل روی سرور
FortiGate خودکار آپدیت می‌کند
undefined حالت نیمه‌اتومات (پیشنهادی)
یک اسکریپت ساده برای تبدیل CSV به TXT:
import csv input_file = "input.csv" output_file = "iplist.txt" with open(input_file, newline='') as csvfile: reader = csv.DictReader(csvfile) with open(output_file, "w") as out: for row in reader: out.write(row['IP'] + "\n")
undefined سپس:
فایل خروجی را روی سرور overwrite کن
FortiGate خودش Sync می‌کند
undefined Best Practice حرفه‌ای
undefined 1. استفاده از HTTPS
set resource "https://your-server/iplist.txt"
undefined 2. احراز هویت
set username "user" set password ENC xxxx
undefined 3. تنظیم Refresh مناسب
حساس: 5 تا 15 دقیقه
عادی: 60 دقیقه
کم‌اهمیت: 6 تا 24 ساعت
undefined 4. لاگ‌گیری
set logtraffic all
undefined برای تحلیل و گزارش‌گیری بسیار مهم است
undefined 5. طراحی چند لیست جداگانه
blacklist_malware
blacklist_scanner
blacklist_ddos
و استفاده در Policyهای جدا
undefined 6. Fail-Safe
undefined اگر سرور قطع شود:
آخرین لیست در FortiGate باقی می‌ماند
ترافیک همچنان فیلتر می‌شود
undefined نکات مهم
فقط در Firewall Policy (IPv4/IPv6) قابل استفاده است
در این بخش‌ها کاربرد ندارد:
NAT
DoS Policy
Local-in Policy
undefined جمع‌بندی
بهترین روش عملی برای شما:
undefined تبدیل CSV به TXTundefined قرار دادن روی Web Serverundefined استفاده از Threat Feed در FortiGateundefined تعریف Policy برای بلاکundefined حذف کامل عملیات دستی روی فایروال
آماده شده توسط جناب مهندس هاشم قوامی @hashemwolf
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۱۱:۴۹

راهنمای متنی استفاده در میکروتیک
بیایم یه روال عملیاتی (Runbook) استاندارد و قابل اجرا برای MikroTik بنویسیم که هر روز بشه سریع و بدون خطا این IPهای آلوده رو بلاک کرد.
undefined هدف
بلاک کردن IPهای مخرب دریافت‌شده (CSV) در لبه شبکه با حداقل زمان + حداکثر پایداری
🧩 سناریوی شما
فایل: CSV
داده مهم: ستون IP
ابزار: MikroTik (Firewall)
عملیات روزانه
undefined نکته مهم قبل از شروع
بهتره هیچوقت IPها رو مستقیم تو Rule نریزیمundefined از Address List استفاده می‌کنیم (بهینه، قابل مدیریت، سریع)
🧱 مرحله 1: ساخت Address List
در MikroTik:
/ip firewall address-list add list=blacklist_daily address=1.1.1.1 comment="test"
undefined نام پیشنهادی:
blacklist_daily
یا CERT_blacklist
🧱 مرحله 2: ساخت Rule فایروال
/ip firewall filter add chain=forward src-address-list=blacklist_daily action=drop comment="Drop Blacklisted IPs"
undefined اگر می‌خواهی از بیرون هم بلاک شوند:
add chain=input src-address-list=blacklist_daily action=drop
undefined پیشنهاد حرفه‌ای: Rule را بالای بقیه Ruleها قرار بده:
move 0
🧱 مرحله 3: آماده‌سازی CSV
فرض کنیم CSV این شکلیه:
IP,Description 185.10.10.1,malware 2.2.2.2,botnet
undefined کاری که باید بکنی:
فقط ستون IP رو کپی کن
تبدیل به این فرمت:
185.10.10.1 2.2.2.2
🧱 مرحله 4: روش دستی سریع (ساده‌ترین)
در ترمینال MikroTik:
/ip firewall address-list add list=blacklist_daily address=185.10.10.1 add list=blacklist_daily address=2.2.2.2
undefined مشکل: زمان‌بر برای تعداد زیاد
undefined مرحله 5: روش نیمه‌اتومات (پیشنهادی)
در کامپیوتر خودت (با Notepad++ یا Excel)
IPها رو تبدیل کن به این فرمت:
/ip firewall address-list add list=blacklist_daily address=185.10.10.1 /ip firewall address-list add list=blacklist_daily address=2.2.2.2
undefined ذخیره کن به نام:
blacklist.rsc
سپس در MikroTik:
Upload فایل (Winbox → Files)
اجرا:
/import file-name=blacklist.rsc
undefined این بهترین روش روزانه است
undefined مرحله 6: پاکسازی لیست قبلی (خیلی مهم)
قبل از import جدید:
/ip firewall address-list remove [find list=blacklist_daily]
undefined یا حرفه‌ای‌تر:
از timeout استفاده کن
undefined روش حرفه‌ای‌تر (اتومات واقعی)
اگر بخوای کاملاً خودکار بشه:
حالت 1: اسکریپت داخلی MikroTik
/system script add name=update_blacklist source={ /ip firewall address-list remove [find list=blacklist_daily] /tool fetch url="http://yourserver/blacklist.rsc" mode=http /import file-name=blacklist.rsc }
و زمان‌بندی:
/system scheduler add interval=1d on-event=update_blacklist
حالت 2: استفاده از URL مستقیم (بهترین سطح)
اگر مرکز امنیت لینک بده:
/tool fetch url="http://example.com/iplist.txt" dst-path=iplist.txt
و پردازش:
:foreach line in=[/file get iplist.txt contents] do={ /ip firewall address-list add list=blacklist_daily address=$line }
undefined Best Practice حرفه‌ای
undefined 1. استفاده از Timeout
add list=blacklist_daily address=1.1.1.1 timeout=1d
undefined خودش بعد 24 ساعت پاک میشه
undefined 2. جلوگیری از بلاک اشتباهی
Whitelist بساز:
add list=whitelist address=YOUR_IP
و Rule:
add chain=forward src-address-list=whitelist action=accept
(قبل از Drop)
undefined 3. لاگ‌گیری محدود
add chain=forward src-address-list=blacklist_daily action=drop log=yes log-prefix="BLACKLIST DROP"
undefined 4. تفکیک لیست‌ها
blacklist_malware
blacklist_scanner
blacklist_dd


undefined جمع‌بندی سریع
بهترین روش عملی روزانه:
CSV → استخراج IP
تبدیل به .rsc
حذف لیست قبلی
import فایل
Rule ثابت روی Address List
آماده شده توسط جناب مهندس هاشم قوامی @hashemwolf
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۱۱:۴۹

undefined هشدار
undefined با توجه به تحلیل بدافزار خطرناک جدید لطفا هر چه سریعتر ورودی و خروجی به آی پی زیر را بسته و لاگ را فعال کنید. در صورتی که ترافیکی دیده شد سریعا نسبت به بررسی شبکه خود اقدام کنید.
46.8.64.171
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۲۲:۵۵

مهم
2.184.229.181این آی پی سریعا بسته شود.لاگ بررسی شود.
در لیست اینده قرار خواهد گرفت.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۲۲:۲۱

bl.txt

۱۷۵.۲۱ کیلوبایت

undefined لیست IP های آلوده از سال 1402 تا 24 فروردین 1405
undefined URL مستقیم جهت استفاده مستقیم در فایروال
http://bl.pgu.ac.ir/bl/bl.txt
undefined توصیه ها:undefined در صورتی که قصد اعمال سخت گیرانه قوانین بر روی شبکه دارید از این فایل استفاده نمائید.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۲۱:۵۸

bl_1405.txt

۸۳.۳ کیلوبایت

undefined لیست IP های آلوده سال 1405 تا 24 فروردین
undefined URL مستقیم جهت استفاده مستقیم در فایروال و یا دانلود
http://bl.pgu.ac.ir/bl/bl_1405.txt
undefined توصیه ها:undefined جهت استفاده از URL میبایست آی پی ثابت خود را به ما اعلام کنید تا دسترسی باز شود.@reza_adm
undefined این لیست IP بهتر است به صورتی ورودی و خروجی در شبکه مسدود باشد.
undefined لاگ را بررسی کرده و سیستم های آلوده خود را شناسایی کنید.
undefined استفاده رایگان می باشد.

undefined توضیح جهت استحضار اساتید محترم، جمع آوری IP ها از چند کانال امنیتی از جمله IRANCTI، امن پردازان کویر، افتا، CyberIR دریافت و صحت سنجی و مقایسه و نهایتا لیست تجمیع و آپدیت می شود.
undefined در لیست منبع و تاریخ ثبت هر دسته از IPها با # جهت پیگیری یا کامنت گذاری مشخص شده است.
فناوری اطلاعات دانشگاه خلیج فارسundefined آدرس کانال: ble.ir/join/BoLpCsggxQundefined شناسه کانال: @blacklistip

۲۲:۰۱