Export aller geblockten IPs
Die Listen per DNS abfragen.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T09:49:02 +0100 (CET)
Anzahl IPs: 24631
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 13bda021588238318c4c50ba8060060a
Typ: ssh
Aktualisiert: T09:49:02 +0100 (CET)
Anzahl IPs: 10771
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: 8ede29f0e36eed5614c40fcc810c6995
Typ: mail
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 12846
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 0186f3b9f863a21492f5ce9c2bed4eee
Typ: apache
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 8627
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: 7912cbf385aa03b35f5cdbd15d32775f
Typ: imap
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 4386
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: fa7f2d9708debaec348376ca797249ea
Typ: ftp
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 83
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: d17a8b322dba9ca2903b295700499418
Typ: sip
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 57
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: 817ae7ef0f83d7cd0c8bb91776ac92cd
Typ: bots
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs: 208
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 35101c9ad2c5ee0e94c3cbdcf66384f4
Typ: strongips
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs: 676
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 87cdeefdc04cd2294d271b4a39ad0207
Typ: ircbot
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs: 542
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: 6d7581b9b151bee8a67a3d48f16d0e93
https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T09:49:02 +0100 (CET)
Anzahl IPs: 24631
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 13bda021588238318c4c50ba8060060a
Typ: ssh
Aktualisiert: T09:49:02 +0100 (CET)
Anzahl IPs: 10771
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: 8ede29f0e36eed5614c40fcc810c6995
Typ: mail
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 12846
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 0186f3b9f863a21492f5ce9c2bed4eee
Typ: apache
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 8627
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: 7912cbf385aa03b35f5cdbd15d32775f
Typ: imap
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 4386
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: fa7f2d9708debaec348376ca797249ea
Typ: ftp
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 83
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: d17a8b322dba9ca2903b295700499418
Typ: sip
Aktualisiert: T09:49:03 +0100 (CET)
Anzahl IPs: 57
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: 817ae7ef0f83d7cd0c8bb91776ac92cd
Typ: bots
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs: 208
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 35101c9ad2c5ee0e94c3cbdcf66384f4
Typ: strongips
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs: 676
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 87cdeefdc04cd2294d271b4a39ad0207
Typ: ircbot
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T09:49:04 +0100 (CET)
Anzahl IPs: 542
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: 6d7581b9b151bee8a67a3d48f16d0e93
Nur die zuletzt hinzugefügten IP-Adressen abrufen:
Benutzung über die API:https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.