Verwende blocklist schneller über DNS/RBL
blocklist.de per HTTP-API abfragen
Die rbldnsd-Zone-Files
HTTP-API zum reporten von Angriffe (GET/POST)
Beispiel DNS-Abfrage:
Eine Abfrage aller Listen für die IP 127.0.0.2 kann z.B. wie folgt erfolgen:
host -t any 2.0.0.127.bl.blocklist.de
Antwort:
2.0.0.127.bl.blocklist.de TXT "Infected System (Service: w00tw00t, Last-Attack: $unixtimestamp), see http://www.blocklist.de/en/view.html?ip=127.0.0.2"
2.0.0.127.bl.blocklist.de A 127.0.0.15
Weitere Beispiele und auch für andere Dienste, gibt es im Forum unter:
https://forum.blocklist.de/viewtopic.php?f=11&t=17
Auf der DNS-Blacklist sind alle IP-Adressen von Angreifer der letzten 48 Stunden gespeichert.
Die Blacklist kann zur Bewertung von Mails oder Usern (Bots, Foren-Spam) verwendet werden. Ob eine Ablehnung dadurch entsteht, entscheidet der Administrator, welcher die Liste von bl.blocklist.de einsetzt.
Um nur die RBL-Server aus Deutschland zu verwenden, nutze xxx.de.bl.blocklist.de
Für die RBL-Server die in USA stehen: xxx.usa.bl.blocklist.de
Wenn all.bl.blocklist.de oder bl.blocklist.de verwendet wird, werden unterschiedliche IP-Adressen zurückgegeben:
amavis = 127.0.0.2
apacheddos = 127.0.0.3
asterisk = 127.0.0.4
badbot = 127.0.0.5
ftp = 127.0.0.6
imap = 127.0.0.7
ircbot = 127.0.0.8
mail = 127.0.0.9
pop3 = 127.0.0.10
regbot = 127.0.0.11
rfi-attack = 127.0.0.12
sasl = 127.0.0.13
ssh = 127.0.0.14
w00tw00t = 127.0.0.15
portflood = 127.0.0.16
sql-injection = 127.0.0.17
webmin = 127.0.0.18
trigger-spam = 127.0.0.19
manuall = 127.0.0.20
bruteforcelogin = 127.0.0.21
mysql = 127.0.0.22
Policy:
In the Export-/DNS-Lists was all IP-Addresses listen there was attack one of our systems/partners in the last 48 hours and not used the Delist-Link
Note: BlockList.de itself does not block E-Mails or Requests. These administrators configure the server, which has rejected the connection because of an entry in blocklist.de.
Die rbldnsd-Zone-Files
HTTP-API zum reporten von Angriffe (GET/POST)
Beispiel DNS-Abfrage:
Eine Abfrage aller Listen für die IP 127.0.0.2 kann z.B. wie folgt erfolgen:
host -t any 2.0.0.127.bl.blocklist.de
Antwort:
2.0.0.127.bl.blocklist.de TXT "Infected System (Service: w00tw00t, Last-Attack: $unixtimestamp), see http://www.blocklist.de/en/view.html?ip=127.0.0.2"
2.0.0.127.bl.blocklist.de A 127.0.0.15
Weitere Beispiele und auch für andere Dienste, gibt es im Forum unter:
https://forum.blocklist.de/viewtopic.php?f=11&t=17
Auf der DNS-Blacklist sind alle IP-Adressen von Angreifer der letzten 48 Stunden gespeichert.
Die Blacklist kann zur Bewertung von Mails oder Usern (Bots, Foren-Spam) verwendet werden. Ob eine Ablehnung dadurch entsteht, entscheidet der Administrator, welcher die Liste von bl.blocklist.de einsetzt.
Um nur die RBL-Server aus Deutschland zu verwenden, nutze xxx.de.bl.blocklist.de
Für die RBL-Server die in USA stehen: xxx.usa.bl.blocklist.de
Name / URL | Beschreibung / Inhalt |
apache.bl.blocklist.de | Apache, RFI, w00tw00t, SQL-Injection, Forum-Spam |
bruteforcelogin.bl.blocklist.de | Alle IPs, welche Joomla, Wordpress und andere Web-Logins per Brute-Force angreifen |
bl.blocklist.de | Alle IP-Adressen (alle Dienste) |
all.bl.blocklist.de | Alle IP-Adressen (alle Dienste) |
ftp.bl.blocklist.de | FTP nur IP's, die FTP-Angriffe gefahren haben. |
imap.bl.blocklist.de | imap, pop3, sasl, webmail-Logins.... |
mail.bl.blocklist.de | mail/postfix, 5xx-Fehler (Blacklist-Einträge), Relaying... |
ssh.bl.blocklist.de | IPs, welche SSH-Angriffe ausgeführ haben. |
sip.bl.blocklist.de | IPs, welche Sip/Asterisk Brute-Force-Login-Attacken ausgeführt haben. |
Wenn all.bl.blocklist.de oder bl.blocklist.de verwendet wird, werden unterschiedliche IP-Adressen zurückgegeben:
amavis = 127.0.0.2
apacheddos = 127.0.0.3
asterisk = 127.0.0.4
badbot = 127.0.0.5
ftp = 127.0.0.6
imap = 127.0.0.7
ircbot = 127.0.0.8
mail = 127.0.0.9
pop3 = 127.0.0.10
regbot = 127.0.0.11
rfi-attack = 127.0.0.12
sasl = 127.0.0.13
ssh = 127.0.0.14
w00tw00t = 127.0.0.15
portflood = 127.0.0.16
sql-injection = 127.0.0.17
webmin = 127.0.0.18
trigger-spam = 127.0.0.19
manuall = 127.0.0.20
bruteforcelogin = 127.0.0.21
mysql = 127.0.0.22
Policy:
In the Export-/DNS-Lists was all IP-Addresses listen there was attack one of our systems/partners in the last 48 hours and not used the Delist-Link
Note: BlockList.de itself does not block E-Mails or Requests. These administrators configure the server, which has rejected the connection because of an entry in blocklist.de.