Export aller geblockten IPs
Die Listen per DNS abfragen.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T05:36:01 +0100 (CET)
Anzahl IPs: 24730
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 2c687dc6de89e97f03e6be298bd6987d
Typ: ssh
Aktualisiert: T05:36:01 +0100 (CET)
Anzahl IPs: 11505
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: df98f8d36449bc965a2df0b49679743f
Typ: mail
Aktualisiert: T05:36:01 +0100 (CET)
Anzahl IPs: 12500
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 87e5fee0dec1abb6fa1bb90b1c33a995
Typ: apache
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 8398
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: 1d5f993119e5264199adcb6dcacb8b6b
Typ: imap
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 3884
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: 4ffe5a4e119b83eb32edf009e1c22174
Typ: ftp
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 52
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: bbbf87ec325074641d7f0d5e86ac1c3e
Typ: sip
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 77
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: 9f769029363583758b09a6a5534113dc
Typ: bots
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 159
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 3cbe909cb7249f7c9a68f33626ae767d
Typ: strongips
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 413
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 93a0c6e7569c47bdc2e01ff80588620a
Typ: ircbot
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 342
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: 2c4d9db6cd1682440eaf33f011f5cba9
https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T05:36:01 +0100 (CET)
Anzahl IPs: 24730
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 2c687dc6de89e97f03e6be298bd6987d
Typ: ssh
Aktualisiert: T05:36:01 +0100 (CET)
Anzahl IPs: 11505
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: df98f8d36449bc965a2df0b49679743f
Typ: mail
Aktualisiert: T05:36:01 +0100 (CET)
Anzahl IPs: 12500
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 87e5fee0dec1abb6fa1bb90b1c33a995
Typ: apache
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 8398
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: 1d5f993119e5264199adcb6dcacb8b6b
Typ: imap
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 3884
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: 4ffe5a4e119b83eb32edf009e1c22174
Typ: ftp
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 52
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: bbbf87ec325074641d7f0d5e86ac1c3e
Typ: sip
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 77
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: 9f769029363583758b09a6a5534113dc
Typ: bots
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 159
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 3cbe909cb7249f7c9a68f33626ae767d
Typ: strongips
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 413
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 93a0c6e7569c47bdc2e01ff80588620a
Typ: ircbot
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T05:36:02 +0100 (CET)
Anzahl IPs: 342
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: 2c4d9db6cd1682440eaf33f011f5cba9
Nur die zuletzt hinzugefügten IP-Adressen abrufen:
Benutzung über die API:https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.