Export aller geblockten IPs
Die Listen per DNS abfragen.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T23:30:02 +0100 (CET)
Anzahl IPs: 23251
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 5d89e8bd476f86d2a8ebaf4d2a88fe7f
Typ: ssh
Aktualisiert: T23:30:03 +0100 (CET)
Anzahl IPs: 6899
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: 35dab4bc9816c3187aaba970a8a7e171
Typ: mail
Aktualisiert: T23:30:03 +0100 (CET)
Anzahl IPs: 14780
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 962532cf10bcd304db0e3ea1d03d25eb
Typ: apache
Aktualisiert: T23:30:04 +0100 (CET)
Anzahl IPs: 8947
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: 71548ce7bd3bd2218eb4495d17a72cd7
Typ: imap
Aktualisiert: T23:30:04 +0100 (CET)
Anzahl IPs: 3358
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: bcc82981bbb620a6ce21a0b384f72e19
Typ: ftp
Aktualisiert: T23:30:05 +0100 (CET)
Anzahl IPs: 31
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: 9c82389304d9157242e74ebc0226f9d6
Typ: sip
Aktualisiert: T23:30:05 +0100 (CET)
Anzahl IPs: 38
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: e413dfa848e758ad55c8d88f88f18fdd
Typ: bots
Aktualisiert: T23:30:06 +0100 (CET)
Anzahl IPs: 517
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 5760de4766f77e5fdd49c12f6ba4726c
Typ: strongips
Aktualisiert: T23:30:06 +0100 (CET)
Anzahl IPs: 379
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 1174683d3fad47ef4d29f993dd2c13ea
Typ: ircbot
Aktualisiert: T23:30:06 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T23:30:07 +0100 (CET)
Anzahl IPs: 867
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: cd19638cfe201d437fcf3366a8dfeabd
https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T23:30:02 +0100 (CET)
Anzahl IPs: 23251
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 5d89e8bd476f86d2a8ebaf4d2a88fe7f
Typ: ssh
Aktualisiert: T23:30:03 +0100 (CET)
Anzahl IPs: 6899
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: 35dab4bc9816c3187aaba970a8a7e171
Typ: mail
Aktualisiert: T23:30:03 +0100 (CET)
Anzahl IPs: 14780
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 962532cf10bcd304db0e3ea1d03d25eb
Typ: apache
Aktualisiert: T23:30:04 +0100 (CET)
Anzahl IPs: 8947
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: 71548ce7bd3bd2218eb4495d17a72cd7
Typ: imap
Aktualisiert: T23:30:04 +0100 (CET)
Anzahl IPs: 3358
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: bcc82981bbb620a6ce21a0b384f72e19
Typ: ftp
Aktualisiert: T23:30:05 +0100 (CET)
Anzahl IPs: 31
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: 9c82389304d9157242e74ebc0226f9d6
Typ: sip
Aktualisiert: T23:30:05 +0100 (CET)
Anzahl IPs: 38
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: e413dfa848e758ad55c8d88f88f18fdd
Typ: bots
Aktualisiert: T23:30:06 +0100 (CET)
Anzahl IPs: 517
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 5760de4766f77e5fdd49c12f6ba4726c
Typ: strongips
Aktualisiert: T23:30:06 +0100 (CET)
Anzahl IPs: 379
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 1174683d3fad47ef4d29f993dd2c13ea
Typ: ircbot
Aktualisiert: T23:30:06 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T23:30:07 +0100 (CET)
Anzahl IPs: 867
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: cd19638cfe201d437fcf3366a8dfeabd
Nur die zuletzt hinzugefügten IP-Adressen abrufen:
Benutzung über die API:https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.