Ce projet vise à réduire le nombre d'attaques en bloquant les adresses IP identifiées comme étant des sources d'activités dangereuses. Grâce à un réseau de 42
leurres déployés dans des zones stratégiques du cyberespace, plus de 9480
adresses IP uniques sont collectées quotidiennement. Après analyse et validation, les adresses IP sont ajoutées à cette liste de blocage, surveillée en continu. Je rappelle que cette liste ne remplace en aucun cas les bonnes pratiques de sécurité, elle y contribue et mise à journée toutes les 24 heures
Cette liste constitue une couche de protection supplémentaire visant à :
- Réduire le nombre d’attaques
- Limiter la cartographie des actifs exposés (IP publiques)
- Réduire légèrement la surface d’attaque (ex. reconnaissance)
Les adresses IP sont conservées pendant 60 jours maximum
. Si aucune activité n’est détectée durant cette période, elles sont retirées de la liste de blocage et transférées dans une liste blanche également surveillée.
- Destination : World
- Certaines adresses IP ont une durée de vie courte (APT, infostealers, malwares, etc.)
CVE | TTPs | Pays les plus ciblés |
---|---|---|
CVE-2020-25078 | Apache Attack | FR, BE, NL, GE |
CVE-2021-42013 | Nginx Attack | BE, IT, NL, PL |
CVE-2021-41773 | VPN Attack | FR, BE, NL, GE |
CVE-2024-3400 | RDP Attack | FR, BE, IT, ES |
CVE-2017-16894 | Brute-Force SSH Login | PL, BE, NL, FR |
CVE-2024-3721 | Credentials Dumping | FR, BE, ES, PT |
CVE-2022-30023 | Information Gathering | FR, BE, NL, LU |
CVE-2017-9841 | Remote Code Execution | FR, BE, LU, GE |
CVE-2018-10561 | Ransomware Attack | FR, BE, ES, PT |
CVE-2018-20062 | OT/ICS Attack | FR, BE, NL, GE |
CVE-2022-44808 | Tor Exit Node | GE, FR, NL, PL |
CVE-2022-41040 | Web Traversal | BE, FR, NL, AT |
CVE-2022-41082 | IMAP Attack | FR, BE, NL, GE |
CVE-2024-4577 | Phishing Attack | BE, US, FR, NL |
5 listes sont à votre disposition
- prod_data-shield_ipv4_blocklist.txt (liste complète) pour les pare-feux dont la limitation est de
130.000 IPs
par liste externe - prod_aa_data-shield_ipv4_blocklist.txt (liste splittée) pour les pare-feux dont la limitation est de
50.000 IPs
par liste externe - prod_ab_data-shield_ipv4_blocklist.txt (liste splittée) pour les pare-feux dont la limitation est de
50.000 IPs
par liste externe - prod_ac_data-shield_ipv4_blocklist.txt (liste splittée) pour les pare-feux dont la limitation est de
50.000 IPs
par liste externe - prod_critical_assets_data-shield_ipv4_blocklist.txt (liste complète pour les assets critiques)
Fournisseur | URL | Taille des tables |
---|---|---|
Fortinet | Tutoriel officiel du constructeur | Tailles augmentées depuis le firmware 7.4.9 |
Checkpoint | Tutoriel officiel du constructeur | TBD |
Palo Alto | Tutoriel officiel du constructeur | TBD |
OPNsense | Tutoriel pour l'implémentation par Julien Louis de Slash-Root | TBD |
Stormshield | Bloquer les IP et pays à risque | TBD |
F5 BIG-IP | Tutoriel pour l'implémentation | TBD |
IPTables | Tutoriel pour l'implémentation par Xavier Bellekens de Lupovis | TBD |
D'après les informations reccueillies sur Linkedin à travers mon réseau professionnel, 165
petites, moyennes entreprises (dont Acensi), des particuliers et freelances ont déjà intégré cette liste dans leur pare-feux Fortinet, Palo Alto, Checkpoint, etc.
Ce projet peut sembler être d'une facilité déconcertante à maintenir mais il représente du temps de travail et du financement :
- Hébergement des leurres (VPS)
- APIs
- Corrélation de données
- Vérification, qualification, intégration et mise en production continue
Grâce à votre soutien et aux dons, ce projet sera maintenu et perdurera son existance !
Site de donations | Description | URL |
---|---|---|
Ko-Fi | Rejoignez tous les types de créateurs qui reçoivent des dons, des adhésions, etc. de la part de leurs fans ! | Merci à vous !!! |
Duggy Tuxy Store | Boutique officielle de goodies pour contribuer au projet Data-Shield IPv4 Blocklist | Visitez la boutique |
Data-Shield IPv4 Blocklist © 2023-2025 par Duggy Tuxy (Laurent Minne) est sous licence License File