"Bloquez les adresses IP dangereuses et réduisez la surface d’attaque."
Data-Shield IPv4 Blocklist vise à réduire le nombre d’attaques en bloquant les adresses IP identifiées comme sources d’activités malveillantes.
Grâce à un réseau de 44 leurres déployés dans des zones stratégiques du cyberespace, plus de 9 650 IP uniques sont collectées chaque jour.
Après analyse et validation, les adresses IP sont ajoutées à cette liste de blocage, mise à jour toutes les 24 heures.
⚠️ Cette liste ne remplace pas les bonnes pratiques de sécurité. Elle constitue une couche de protection complémentaire.
- Réduire le volume d’attaques et de scans réseau
- Limiter la cartographie des actifs exposés
- Compléter les protections existantes (IDS/IPS, SOC, WAF, etc.)
Les adresses IP sont conservées 60 jours maximum.
Sans activité détectée durant cette période, elles sont retirées et placées dans une liste blanche également surveillée.
- Portée globale : 🌍 “World”
- Certaines IP ont une durée de vie très courte (APT, ransomware, infostealer, etc.)
- Vérification rigoureuse pour limiter les faux positifs
| CVE | Technique MITRE ATT&CK | Pays les plus ciblés |
|---|---|---|
| CVE-2020-25078 | Apache Exploit | FR, BE, NL, DE |
| CVE-2021-42013 | Nginx Exploit | BE, IT, NL, PL |
| CVE-2021-41773 | VPN Exploit | FR, BE, NL, DE |
| CVE-2024-3400 | RDP Abuse | FR, BE, IT, ES |
| CVE-2025-0282 | SSH Brute-Force | PL, BE, NL, FR |
| CVE-2024-3721 | Credential Dumping | FR, BE, ES, PT |
| CVE-2022-30023 | Information Gathering | FR, BE, NL, LU |
| CVE-2017-9841 | Remote Code Execution | FR, BE, LU, DE |
| CVE-2018-10561 | Ransomware | FR, BE, ES, PT |
| CVE-2018-20062 | OT/ICS Attack | FR, BE, NL, DE |
| CVE-2022-44808 | Tor Exit Node Abuse | DE, FR, NL, PL |
| CVE-2022-41040 | Web Traversal | BE, FR, NL, AT |
| CVE-2022-41082 | IMAP Exploit | FR, BE, NL, DE |
| CVE-2024-4577 | Phishing | BE, US, FR, NL |
Informations autour des flux de traitements
- Collecte de logs en provenance des agents de leurres
- Traitement depuis la plateforme centralisée sur Wazuh 4.13
- Création de
2 flux- Whitelist et Blocklist - Traitement et suppresion des faux-positifs (FPs)
- Création des blocklists listes en production
Informations autour de l'intégration
- L'intégration des blocklists se font principalement depuis les Firewalls (FortiOS, PAN-OS, IPtables, pfSense, OPNsense, etc.)
- Pour intégrer les listes selon les vendors, visitez cette partie Tutoriels d'intégration
Comme ce sont des adresses IP qui tamponnent les assets exposés, la configuration DOIT se faire uniquement : WAN to LAN (de l'Internet vers le réseau interne)
| Nom de la liste | Usage recommandé | Limite IPs |
|---|---|---|
| prod_data-shield_ipv4_blocklist.txt | Liste complète | 100 000 |
| prod_aa_data-shield_ipv4_blocklist.txt | Split A | 30 000 |
| prod_ab_data-shield_ipv4_blocklist.txt | Split B | 30 000 |
| prod_ac_data-shield_ipv4_blocklist.txt | Split C | 30 000 |
| prod_ad_data-shield_ipv4_blocklist.txt | Split D | 30 000 |
| prod_daily_data-shield_ipv4_blocklist.txt | Liste complète "Daily" | 60 000 |
📁Explications sur le contenu des blocklists
prod_data-shield_ipv4_blocklist.txt 👉 Liste complète avec un historique de 60 jours
https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_data-shield_ipv4_blocklist.txt
prod_aa_data-shield_ipv4_blocklist.txt 👉 Liste splittée "A" avec un historique de 60 jours
https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_aa_data-shield_ipv4_blocklist.txt
prod_ab_data-shield_ipv4_blocklist.txt 👉 Liste splittée "B" avec un historique de 60 jours
https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_ab_data-shield_ipv4_blocklist.txt
prod_ac_data-shield_ipv4_blocklist.txt 👉 Liste splittée "C" avec un historique de 60 jours
https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_ac_data-shield_ipv4_blocklist.txt
prod_ad_data-shield_ipv4_blocklist.txt 👉 Liste splittée "D" avec un historique de 60 jours
https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_ad_data-shield_ipv4_blocklist.txt
✅Nouvelle liste en production
prod_daily_data-shield_ipv4_blocklist.txt 👉 Liste complète sans historique (mise à journée toutes les 24 heures)
⚙Cette liste est idéale pour les assets critiques exposés car elle consommera moins de ressources vue le nombre d'adresses IP réduit
https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_daily_data-shield_ipv4_blocklist.txt
| Fournisseur | Documentation / Tutoriel | Taille max. de table |
|---|---|---|
| Fortinet | Guide officiel | FortiOS 7.4.9 |
| Checkpoint | Guide constructeur | TBD |
| Palo Alto | Panorama EDL | TBD |
| OPNsense | Guide Slash-Root (Julien Louis) | TBD |
| Stormshield | Vidéo officielle | TBD |
| F5 BIG-IP | Guide officiel | TBD |
| IPTables | Tutoriel Lupovis (X. Bellekens) | TBD |
| UniFi’s Next-Gen Firewall | Guide constructeur | TBD |
D’après les retours recueillis sur LinkedIn, plus de 204 entreprises et indépendants (dont Acensi) utilisent déjà Data-Shield IPv4 Blocklist dans leurs pare-feux Fortinet, Palo Alto, Check Point, etc.
Les blocklists peuvent être intégrées dans vos pare-feux, WAF ou systèmes de détection d'intrusion (IDS/IPS) pour bloquer automatiquement les adresses IP malveillantes.
Les listes sont mises à jour toutes les 24 heures pour garantir une protection optimale.
Non. Elle est complémentaire aux solutions de sécurité existantes.
Les IP sont vérifiées rigoureusement. En cas de doute, vous pouvez soumettre un rapport via les canaux communautaires Issues.
Oui ! Vous pouvez soutenir le projet via Ko-Fi.
Les blocklists sont compatibles avec Fortinet, Palo Alto, Check Point, OPNsense, pfSense, IPTables, Stormshield, F5 BIG-IP, UniFi, etc.
Le maintien de ce projet nécessite du temps et des ressources :
- Hébergement et supervision des leurres
- APIs et corrélation de données
- Qualification, validation, intégration et publication continue
| Plateforme | Description | Lien |
|---|---|---|
| Ko-Fi | Soutenez le projet et rejoignez les contributeurs. | 👉 Faire un don |
| Duggy Tuxy Store | Boutique officielle (goodies et produits dérivés). | 🛍️ Visiter la boutique |
Data-Shield IPv4 Blocklist © 2023-2025 par Duggy Tuxy (Laurent Minne) est sous licence
🧠 _“Security through intelligence, not noise.”_