Skip to content

Data-Shield IPv4 Blocklist vise à réduire le nombre d’attaques en bloquant les adresses IP identifiées comme sources d’activités malveillantes.

License

Notifications You must be signed in to change notification settings

duggytuxy/Data-Shield_IPv4_Blocklist

Repository files navigation

🛡️ Data-Shield IPv4 Blocklist

"Bloquez les adresses IP dangereuses et réduisez la surface d’attaque."

📖 Présentation du projet

Data-Shield IPv4 Blocklist vise à réduire le nombre d’attaques en bloquant les adresses IP identifiées comme sources d’activités malveillantes.

Grâce à un réseau de 44 leurres déployés dans des zones stratégiques du cyberespace, plus de 9 650 IP uniques sont collectées chaque jour.
Après analyse et validation, les adresses IP sont ajoutées à cette liste de blocage, mise à jour toutes les 24 heures.

⚠️ Cette liste ne remplace pas les bonnes pratiques de sécurité. Elle constitue une couche de protection complémentaire.

🎯 Objectifs

  • Réduire le volume d’attaques et de scans réseau
  • Limiter la cartographie des actifs exposés
  • Compléter les protections existantes (IDS/IPS, SOC, WAF, etc.)

🧱 Politique de rétention

Les adresses IP sont conservées 60 jours maximum.
Sans activité détectée durant cette période, elles sont retirées et placées dans une liste blanche également surveillée.

🔑 Points clés

  • Portée globale : 🌍 “World”
  • Certaines IP ont une durée de vie très courte (APT, ransomware, infostealer, etc.)
  • Vérification rigoureuse pour limiter les faux positifs

⚔️ Types d’attaques identifiées

CVE Technique MITRE ATT&CK Pays les plus ciblés
CVE-2020-25078 Apache Exploit FR, BE, NL, DE
CVE-2021-42013 Nginx Exploit BE, IT, NL, PL
CVE-2021-41773 VPN Exploit FR, BE, NL, DE
CVE-2024-3400 RDP Abuse FR, BE, IT, ES
CVE-2025-0282 SSH Brute-Force PL, BE, NL, FR
CVE-2024-3721 Credential Dumping FR, BE, ES, PT
CVE-2022-30023 Information Gathering FR, BE, NL, LU
CVE-2017-9841 Remote Code Execution FR, BE, LU, DE
CVE-2018-10561 Ransomware FR, BE, ES, PT
CVE-2018-20062 OT/ICS Attack FR, BE, NL, DE
CVE-2022-44808 Tor Exit Node Abuse DE, FR, NL, PL
CVE-2022-41040 Web Traversal BE, FR, NL, AT
CVE-2022-41082 IMAP Exploit FR, BE, NL, DE
CVE-2024-4577 Phishing BE, US, FR, NL

🛂Flux de traitement et d'intégration

Informations autour des flux de traitements

  • Collecte de logs en provenance des agents de leurres
  • Traitement depuis la plateforme centralisée sur Wazuh 4.13
  • Création de 2 flux - Whitelist et Blocklist
  • Traitement et suppresion des faux-positifs (FPs)
  • Création des blocklists listes en production

Informations autour de l'intégration

  • L'intégration des blocklists se font principalement depuis les Firewalls (FortiOS, PAN-OS, IPtables, pfSense, OPNsense, etc.)
  • Pour intégrer les listes selon les vendors, visitez cette partie Tutoriels d'intégration

🔗 Règles dans les pare-feux

⚠️Informations importantes autour de la configuration liée à l'intégration

Comme ce sont des adresses IP qui tamponnent les assets exposés, la configuration DOIT se faire uniquement : WAN to LAN (de l'Internet vers le réseau interne)

📝Listes en production

Nom de la liste Usage recommandé Limite IPs
prod_data-shield_ipv4_blocklist.txt Liste complète 100 000
prod_aa_data-shield_ipv4_blocklist.txt Split A 30 000
prod_ab_data-shield_ipv4_blocklist.txt Split B 30 000
prod_ac_data-shield_ipv4_blocklist.txt Split C 30 000
prod_ad_data-shield_ipv4_blocklist.txt Split D 30 000
prod_daily_data-shield_ipv4_blocklist.txt Liste complète "Daily" 60 000

📁Explications sur le contenu des blocklists

prod_data-shield_ipv4_blocklist.txt 👉 Liste complète avec un historique de 60 jours

https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_data-shield_ipv4_blocklist.txt

prod_aa_data-shield_ipv4_blocklist.txt 👉 Liste splittée "A" avec un historique de 60 jours

https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_aa_data-shield_ipv4_blocklist.txt

prod_ab_data-shield_ipv4_blocklist.txt 👉 Liste splittée "B" avec un historique de 60 jours

https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_ab_data-shield_ipv4_blocklist.txt

prod_ac_data-shield_ipv4_blocklist.txt 👉 Liste splittée "C" avec un historique de 60 jours

https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_ac_data-shield_ipv4_blocklist.txt

prod_ad_data-shield_ipv4_blocklist.txt 👉 Liste splittée "D" avec un historique de 60 jours

https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_ad_data-shield_ipv4_blocklist.txt

Nouvelle liste en production

prod_daily_data-shield_ipv4_blocklist.txt 👉 Liste complète sans historique (mise à journée toutes les 24 heures)

Cette liste est idéale pour les assets critiques exposés car elle consommera moins de ressources vue le nombre d'adresses IP réduit

https://raw.githubusercontent.com/duggytuxy/Data-Shield_IPv4_Blocklist/refs/heads/main/prod_daily_data-shield_ipv4_blocklist.txt

📚 Tutoriels d’intégration

Fournisseur Documentation / Tutoriel Taille max. de table
Fortinet Guide officiel FortiOS 7.4.9
Checkpoint Guide constructeur TBD
Palo Alto Panorama EDL TBD
OPNsense Guide Slash-Root (Julien Louis) TBD
Stormshield Vidéo officielle TBD
F5 BIG-IP Guide officiel TBD
IPTables Tutoriel Lupovis (X. Bellekens) TBD
UniFi’s Next-Gen Firewall Guide constructeur TBD

💬 Retours de la communauté

D’après les retours recueillis sur LinkedIn, plus de 204 entreprises et indépendants (dont Acensi) utilisent déjà Data-Shield IPv4 Blocklist dans leurs pare-feux Fortinet, Palo Alto, Check Point, etc.

❓ Faq

Comment utiliser les blocklists ?

Les blocklists peuvent être intégrées dans vos pare-feux, WAF ou systèmes de détection d'intrusion (IDS/IPS) pour bloquer automatiquement les adresses IP malveillantes.

Quelle est la fréquence de mise à jour ?

Les listes sont mises à jour toutes les 24 heures pour garantir une protection optimale.

Est-ce que cette liste remplace un antivirus ou un firewall ?

Non. Elle est complémentaire aux solutions de sécurité existantes.

Que faire en cas de faux positif ?

Les IP sont vérifiées rigoureusement. En cas de doute, vous pouvez soumettre un rapport via les canaux communautaires Issues.

Puis-je contribuer au projet ?

Oui ! Vous pouvez soutenir le projet via Ko-Fi.

Quels systèmes sont compatibles ?

Les blocklists sont compatibles avec Fortinet, Palo Alto, Check Point, OPNsense, pfSense, IPTables, Stormshield, F5 BIG-IP, UniFi, etc.

❤️ Soutenir le projet

Le maintien de ce projet nécessite du temps et des ressources :

  • Hébergement et supervision des leurres
  • APIs et corrélation de données
  • Qualification, validation, intégration et publication continue
Plateforme Description Lien
Ko-Fi Soutenez le projet et rejoignez les contributeurs. 👉 Faire un don
Duggy Tuxy Store Boutique officielle (goodies et produits dérivés). 🛍️ Visiter la boutique

⚖Licence

Data-Shield IPv4 Blocklist © 2023-2025 par Duggy Tuxy (Laurent Minne) est sous licence

🧠 _“Security through intelligence, not noise.”_

Releases

No releases published

Sponsor this project

Packages

No packages published

Contributors 4

  •  
  •  
  •  
  •