当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

xsec-ip-database

恶意IP和域名库
授权协议 未知
开发语言 Google Go
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 国产
投 递 者 郑伟彦
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

crack_ssh 是go写的协程版的ssh\redis\mongodb弱口令破解工具

xsec ip database为一个恶意IP和域名库(Malicious ip database),它获取恶意IP和域名的方式有以下几种:

  1. 通过爬虫定期拉取网络中公开的恶意ip库(可能过增加新爬虫的方式订阅新的IP库)
  2. 支持与自有的其他安全产品联动(HIDS、WAF、蜜罐、防火墙等产品),实时更新IP库

功能说明

  1. 启动后会定期更新ip库,默认为1小时更新一次
  2. 支持将恶意ip信息写入postgres, sqlite, mysql, mongodb数据库
  3. 支持恶意ip信息导出、导入
  4. 提供了恶意ip和dns检测以及与其他安全产品联动的接口

使用方法

$ ./main 
[xorm] [info]  2017/09/26 13:22:58.220496 PING DATABASE mysql
NAME:
   xsec Malicious ip database - A Malicious ip database

USAGE:
   main [global options] command [command options] [arguments...]
   
VERSION:
   20170925
   
AUTHOR(S):
   netxfly <x@xsec.io> 
   
COMMANDS:
     serve    startup evil ips
     dump     Fetch all evil ips info and save to file
     load     load ips from file
     help, h  Shows a list of commands or help for one command

GLOBAL OPTIONS:
   --help, -h     show help
   --version, -v  print the version
  • serve会启动程序,抓取完恶意ip和域名信息后会启动web接口
  • dump,将恶意ip和域名导出到当前目录,文件名分别为ips和dns
  • load,将ips和dns中的信息导入内存并启动WEB接口

运行截图

  • 直接启动程序

  • 导出恶意ip信息到当前目录中,使用场景为部分URL是被墙了的,需要先在国外的VPS中导出文件拖回国内使用

  • 导入恶意ip信息并启动WEB接口 

  • 恶意IP检测及实时提交测试 

  • 恶意域名检测及提交测试 

其中测试与其他安全产品联动的测试代码的内容如下:

package routers_test

import (
	"testing"
	"time"
	"net/http"
	"net/url"

	"xsec-evil-ips/util"
)

func TestUpdateIp(t *testing.T) {
	u := "http://127.0.0.1:8000/api/ip/"
	timestamp := time.Now().Format("2006-01-02 15:04:05")
	k := "aadcbfbc837757a9a24ac96cf9171c8b"
	ip := "212.129.58.111"
	pro := "xsec test pro"

	t.Log(http.PostForm(u, url.Values{"timestamp": {timestamp}, "secureKey": {util.MakeSign(timestamp, k)}, "ip": {ip}, "pro": {pro}}))
}

func TestUpdateDomain(t *testing.T) {
	u := "http://127.0.0.1:8000/api/domain/"
	timestamp := time.Now().Format("2006-01-02 15:04:05")
	k := "aadcbfbc837757a9a24ac96cf9171c8b"
	domain := "www.hosting2balooonba.com"
	pro := "xsec test pro"

	t.Log(http.PostForm(u, url.Values{"timestamp": {timestamp}, "secureKey": {util.MakeSign(timestamp, k)}, "domain": {domain}, "pro": {pro}}))
}

提交的参数需要有以下几个参数,而且安全产品的key必须与恶意IP库的相同,否则不会接受提交的恶意ip或域名信息。

  • timestamp
  • secureKey
  • ip/domain,表示恶意ip或域名
  • pro,表示需要联动的安全产品名称

Demo

  1. 恶意IP检测,http://xsec.io:8000/api/ip/212.129.58.111
  2. 恶意域名检测,http://xsec.io:8000/api/domain/www.hosting2balooonba.com
  • 第一步:instantclient的安装与配置 Instant client的版本很多:主要是Basic和Basic Lite。 Basic版本包括了所有的支持运行OCI、OCCI、JDBC、JDBC-OCI的文件,支持多种语言。 Basic Lite是Basic版本的精简版,只包括了英文的错误描述,也只支持Unicode、ASCII和欧洲字符集。 因此,如果数据库服务器是中文字符集(如 SIMP

  • 外部存储: emc商用存储,非常安全,对方工程师无法查看 mysql的MMM架构 MHA的管理员:可以管控多个主从切换实例 后台api 实验环境: server1:172.25.85.1    主数据库 server2:172.25.85.2        从1数据库 server3:172.25.85.3        从2数据库 server4:172.25.85.4        HMA,实

 相关资料
  • 注意:“域名恶意解析防护”功能需在“应用防护管理”中开启对应的防护(Web防护/Nginx自编译/RASP)才可使用。 网络中进程有一些非法域名解析到独立的服务器上,被非法域名解析后,则会影响网站的权重,更严重则会导致被恶意解析的服务器上的网站被关闭。如果被工信部扫描到,则会为该主机的客户和该客户的服务商带来损失。 通过“恶意域名解析防护”,则可以设置允许和禁止指向本服务器的域名,从而保护服务器不

  • 本文向大家介绍nginx限制IP恶意调用短信接口处理方法,包括了nginx限制IP恶意调用短信接口处理方法的使用技巧和注意事项,需要的朋友参考一下 真实案例: 查看nginx日志,发现别有用心的人恶意调用API接口刷短信: 思考了几种方案,最终考虑使用ip黑名单的方式: 处理方法: 一、nginx黑名单方式: 1、过滤日志访问API接口的IP,统计每10分钟调用超过100次的IP,直接丢进ngin

  • 问题内容: 我正在尝试从IP地址解析主机名,这显然比我想象的要困难得多。 我试过使用一些函数,包括方法,但是所有这些函数似乎都只是返回我输入的IP地址。 这是我正在使用的代码: 问题答案: 例如, 输出:

  • 本文向大家介绍Apache禁止域名恶意指向网站的方法,包括了Apache禁止域名恶意指向网站的方法的使用技巧和注意事项,需要的朋友参考一下 安装apache 后默认网站是可以通过ip访问的,所以可能会有些恶意的域名指向你的网站。 遇到这种情可以建一个默认的站点 (注意,要保证这个的站点在所有站点的最前面,可以通过ip直接访问此站)

  • 如何使用库存文件中的主机名和IP地址的值? 例如,我在文件中只有一个主机,名称为 FQDN,但这是在 DNS 服务器上注册的。 我尝试了一些变量,但总是得到主机名。但是,需要他们两个:( My test.yml file: 输出是:

  • 本文向大家介绍利用.Htaccess阻止IP恶意攻击网站,禁止指定域名访问,禁止机器爬虫,禁止盗链,包括了利用.Htaccess阻止IP恶意攻击网站,禁止指定域名访问,禁止机器爬虫,禁止盗链的使用技巧和注意事项,需要的朋友参考一下 前几天发现我的网站被一些IP发起了大量恶意的、有针对性的扫描,企图通过暴力探测方式获取网站中一些内部配置文件和信息。我是用.Htaccess来化解攻击的,就是在.Hta