Export aller geblockten IPs
Die Listen per DNS abfragen.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T02:54:02 +0100 (CET)
Anzahl IPs: 22873
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 54eea9cf43cfde6e8f9f3a124b02b67f
Typ: ssh
Aktualisiert: T02:54:02 +0100 (CET)
Anzahl IPs: 6791
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: c9115363de3ab8c07f79c560261b4c04
Typ: mail
Aktualisiert: T02:54:03 +0100 (CET)
Anzahl IPs: 14439
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 8f831a6a061f7f732782191caddffcff
Typ: apache
Aktualisiert: T02:54:03 +0100 (CET)
Anzahl IPs: 8770
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: b9ebed47379f7113d93ce64dbf1ff5ce
Typ: imap
Aktualisiert: T02:54:04 +0100 (CET)
Anzahl IPs: 3724
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: 785af9d24d75afced964cd9f9a539dfe
Typ: ftp
Aktualisiert: T02:54:04 +0100 (CET)
Anzahl IPs: 33
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: 2b9e014105699be2f26ee0ff176fa172
Typ: sip
Aktualisiert: T02:54:05 +0100 (CET)
Anzahl IPs: 16
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: b30abbd12d6ea99664c435993b3c5457
Typ: bots
Aktualisiert: T02:54:05 +0100 (CET)
Anzahl IPs: 785
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: d514c2d356f26ee229a366270b6927f1
Typ: strongips
Aktualisiert: T02:54:06 +0100 (CET)
Anzahl IPs: 409
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 82dea45630fab6d4f6a7d9af768c69b6
Typ: ircbot
Aktualisiert: T02:54:06 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T02:54:07 +0100 (CET)
Anzahl IPs: 674
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: ff087178f255d1c369f70c72626789b6
https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T02:54:02 +0100 (CET)
Anzahl IPs: 22873
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 54eea9cf43cfde6e8f9f3a124b02b67f
Typ: ssh
Aktualisiert: T02:54:02 +0100 (CET)
Anzahl IPs: 6791
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: c9115363de3ab8c07f79c560261b4c04
Typ: mail
Aktualisiert: T02:54:03 +0100 (CET)
Anzahl IPs: 14439
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 8f831a6a061f7f732782191caddffcff
Typ: apache
Aktualisiert: T02:54:03 +0100 (CET)
Anzahl IPs: 8770
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: b9ebed47379f7113d93ce64dbf1ff5ce
Typ: imap
Aktualisiert: T02:54:04 +0100 (CET)
Anzahl IPs: 3724
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: 785af9d24d75afced964cd9f9a539dfe
Typ: ftp
Aktualisiert: T02:54:04 +0100 (CET)
Anzahl IPs: 33
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: 2b9e014105699be2f26ee0ff176fa172
Typ: sip
Aktualisiert: T02:54:05 +0100 (CET)
Anzahl IPs: 16
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: b30abbd12d6ea99664c435993b3c5457
Typ: bots
Aktualisiert: T02:54:05 +0100 (CET)
Anzahl IPs: 785
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: d514c2d356f26ee229a366270b6927f1
Typ: strongips
Aktualisiert: T02:54:06 +0100 (CET)
Anzahl IPs: 409
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 82dea45630fab6d4f6a7d9af768c69b6
Typ: ircbot
Aktualisiert: T02:54:06 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T02:54:07 +0100 (CET)
Anzahl IPs: 674
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: ff087178f255d1c369f70c72626789b6
Nur die zuletzt hinzugefügten IP-Adressen abrufen:
Benutzung über die API:https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.