批量添加刪除Windows server DNS服務 惡意域名 * A記錄 指向 127.0.0.1(2019年6月5日更新)


下載鏈接:https://pan.baidu.com/s/1OUHyvnIfXYF0PdiT-VRyHw  密碼:7gjj

注意!本解決方案在本地的Windows server服務器上把惡意域名指向127.0.0.1僅為應急措施。封域名只是為了盡快的切斷惡意的通訊行為,想要根本上解決問題還是要定位到問題終端殺毒、打補丁做好防護的。
本次提供的惡意域名清單更新時間為2019年6月3日。
其中前50條為基本確認的惡意域名,第21~50條為本次新增。后200條為近期檢測到進行過可疑通信的DGA隨機域名,經LSTM算法檢測。
BlackListsForDNS+30-20190603.txt文件內包含的為本次新增的30條惡意域名信息。
在使用非Administrator賬戶登錄時可能會閃退無法執行。

 

AddDnsZone&DnsA.bat 此批處理文件用於根據BlackListsForDNS.txt清單批量添加DNS解析記錄並指向127.0.0.1

for /f "tokens=1,2,3,4 delims=," %%a in (C:\BlackListsForDNS.txt) do (
Dnscmd /ZoneAdd %%a /primary /file %%a.zone
Dnscmd /RecordAdd %%a * A 127.0.0.1
Dnscmd /RecordAdd %%a . A 127.0.0.1
)

cmd /k echo.

 

DelDnsZone&DnsA.bat 此批處理文件用於根據BlackListsForDNS.txt清單批量刪除DNS解析記錄

for /f "tokens=1,2,3,4 delims=," %%a in (C:\BlackListsForDNS.txt) do (
Dnscmd /ZoneDelete %%a /F
)

cmd /k echo.

更新記錄:
2019年3月25日AddDnsZone&DnsA.bat批處理循環語句內增加了一條添加A記錄語句,用於使得“惡意域名.com可以和*.惡意域名.com一樣得到正確的本地解析攔截”

2019年4月9日增加cmd /k echo.語句到兩個批處理的末尾,在批處理執行完畢之后保留窗口不關閉。以便查看命令執行的情況從而進行調試。可根據需求自行刪除。

2019年6月3日更新了BlackListForDNS列表,新增加了30個域名。發現了一個BUG尚未解決,在使用非Administrator賬戶登錄時可能會閃退無法執行。


mailto:job@aroc.fun

 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM