Skip to main content
Entwicklerdokumentation

API-Dokumentation

Alles, was Sie benötigen, um Fraudcache in Ihren Sicherheitsstack zu integrieren — von einfachen cURL-Befehlen bis hin zum vollständigen API-Zugang.

Durch die Nutzung von Fraudcache-Daten stimmen Sie unseren rechtlichen Bedingungen zu:

Übersicht

Fraudcache bietet zwei Möglichkeiten, auf Abuse-Intelligence-Daten zuzugreifen:

Klartext-Feeds

Laden Sie .txt-Dateien mit einer IP pro Zeile herunter. Perfekt für Firewalls, ipset, nginx und HAProxy.

JSON-API

Echtzeit-Abfragen mit Konfidenzwerten, Erklärungen und detaillierten Metadaten.

Basis-URL

https://fraudcache.com

.txt Feeds herunterladen

Der einfachste Weg, Fraudcache zu verwenden, ist das Herunterladen unserer Klartext-Feeds. Jeder Feed enthält eine IP-Adresse pro Zeile, aktualisiert alle 15 Minuten. Keine Authentifizierung erforderlich.

Verfügbare Feeds

Kombinierter Feed

Alle bösartigen IPs aus allen Kategorien in einem Feed

fraudcache-all.txt

Spam-IPs

E-Mail-Spam, SMTP-Missbrauch, Bulk-Messaging

fraudcache-spam-ips.txt

Web-Angriffe

SQLi, XSS, Credential Stuffing, Exploits

fraudcache-web-attacks.txt

Scanner

Port-Scanning, SSH/RDP-Brute-Force

fraudcache-scanners.txt

Botnet C2

Command & Control-Infrastruktur

fraudcache-botnet-c2.txt

Mit cURL herunterladen

Terminal No auth required
# Download the combined feed (all categories)
curl -O https://fraudcache.com/feeds/fraudcache-all.txt

# Download a specific category feed
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt

# Download all category feeds
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/blocklists/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/blocklists/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/blocklists/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Mit wget herunterladen

Terminal
# Download the combined feed (all categories)
wget https://fraudcache.com/feeds/fraudcache-all.txt

# Download only if newer (timestamping)
wget -N https://fraudcache.com/feeds/fraudcache-all.txt

# Download to specific directory
wget -P /etc/blocklists/ https://fraudcache.com/feeds/fraudcache-spam-ips.txt

Auto-Update mit Cron (Empfohlen)

update-fraudcache.sh
#!/bin/bash
# Save as: /usr/local/bin/update-fraudcache.sh

DIR="/etc/blocklists"
BASE_URL="https://fraudcache.com/feeds"

mkdir -p $DIR

# Download the combined feed (recommended)
curl -sf -o "$DIR/all.txt.tmp" "$BASE_URL/fraudcache-all.txt" && \
  mv "$DIR/all.txt.tmp" "$DIR/all.txt"

# Or download individual category feeds
curl -sf -o "$DIR/spam.txt" "$BASE_URL/fraudcache-spam-ips.txt"
curl -sf -o "$DIR/web_attack.txt" "$BASE_URL/fraudcache-web-attacks.txt"
curl -sf -o "$DIR/scanner.txt" "$BASE_URL/fraudcache-scanners.txt"
curl -sf -o "$DIR/botnet_c2.txt" "$BASE_URL/fraudcache-botnet-c2.txt"

# Add to crontab (runs every 15 minutes):
# */15 * * * * /usr/local/bin/update-fraudcache.sh

Direkte Feed-URLs

  • https://fraudcache.com/feeds/fraudcache-all.txt (combined)
  • https://fraudcache.com/feeds/fraudcache-spam-ips.txt
  • https://fraudcache.com/feeds/fraudcache-web-attacks.txt
  • https://fraudcache.com/feeds/fraudcache-scanners.txt
  • https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Feed-Format

Alle Feeds sind Klartextdateien mit einer IP-Adresse pro Zeile. Zeilen, die mit # beginnen, sind Kommentare.

fraudcache-spam-ips.txt
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:44:14+01:00
# Category: spam
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
2001:db8::1
2001:db8:85a3::8a2e:370:7334

Format

Eine IP pro Zeile, IPv4 und IPv6

Updates

Alle 15 Minuten

Lizenz

Kostenlos für jeden Gebrauch

DNSBL Integration

DNS-basierte Blocklist für Echtzeit-Abfragen

Fragen Sie die Fraudcache Blocklist über DNS für sofortige IP-Reputationsprüfungen ab. Perfekt für Mailserver, Firewalls und jedes System, das RBL-Lookups unterstützt.

DNSBL Zone

bl.fraudcache.com

Verwenden Sie diese Zone in Ihrer Mailserver-, Spamfilter- oder Firewall-Konfiguration.

So funktioniert es

DNS-Abfrage Beispiel
# To check if IP 192.0.2.1 is listed:
# 1. Reverse the IP octets: 1.2.0.192
# 2. Append the zone: 1.2.0.192.bl.fraudcache.com
# 3. Query via DNS:

$ dig +short 1.2.0.192.bl.fraudcache.com
127.0.0.3  # Listed as spam source

# No response = not listed
$ dig +short 1.1.1.1.bl.fraudcache.com
# (empty response - NXDOMAIN)

Rückgabecodes

Code Kategorie Beschreibung
127.0.0.2 Generisch Kombinierte/Standard bösartige IP
127.0.0.3 Spam-IPs E-Mail-Spam, SMTP-Missbrauch, Bulk-Messaging
127.0.0.4 Web-Angriffe SQLi, XSS, Credential Stuffing, Exploits
127.0.0.5 Scanner Port-Scanning, SSH/RDP-Brute-Force
127.0.0.6 Botnet C2 Command & Control-Infrastruktur

Integrationsbeispiele

Postfix

# /etc/postfix/main.cf
smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_rbl_client bl.fraudcache.com,
    permit

SpamAssassin

# /etc/spamassassin/local.cf
header RCVD_IN_FRAUDCACHE eval:check_rbl('fraudcache', 'bl.fraudcache.com.')
describe RCVD_IN_FRAUDCACHE Listed in Fraudcache DNSBL
score RCVD_IN_FRAUDCACHE 2.5

# Category-specific scoring
header RCVD_IN_FRAUDCACHE_SPAM eval:check_rbl_sub('fraudcache', '127.0.0.3')
score RCVD_IN_FRAUDCACHE_SPAM 3.5

Rspamd

-- /etc/rspamd/local.d/rbl.conf
rules {
    "FRAUDCACHE" {
        rbl = "bl.fraudcache.com";
        symbol = "FRAUDCACHE_RBL";
        returncodes {
            FRAUDCACHE_SPAM = "127.0.0.3";
            FRAUDCACHE_ATTACK = "127.0.0.4";
            FRAUDCACHE_SCANNER = "127.0.0.5";
            FRAUDCACHE_BOTNET = "127.0.0.6";
        }
    }
}

DNSBL testen

dig +short 2.0.0.127.bl.fraudcache.com

Diese Test-IP sollte 127.0.0.2 zurückgeben, um zu bestätigen, dass die DNSBL funktioniert.

Authentifizierung

Klartext-Feeds und grundlegende API-Endpunkte erfordern keine Authentifizierung. Für höhere Rate-Limits und zusätzliche Funktionen verwenden Sie einen API-Schlüssel.

Stufe Authentifizierung Rate-Limit Funktionen
Öffentlich Keine 100 Anfragen/Min Feeds, einzelne IP-Prüfung
Registriert API-Schlüssel 1.000 Anfragen/Min + Batch-Prüfung, detaillierte Informationen
Partner API-Schlüssel 10.000 Anfragen/Min + Signal-Ingestion, Webhooks

Ihren API-Schlüssel verwenden

Header
Authorization: Bearer YOUR_API_KEY

IP prüfen (JSON-API)

Prüfen Sie, ob eine einzelne IP-Adresse in einem Fraudcache-Feed gelistet ist und erhalten Sie detaillierte Informationen.

GET /api/v1/check/{ip}

Beispiel-Anfrage

cURL
curl https://fraudcache.com/api/v1/check/192.0.2.1

Beispiel-Antwort

200 OK application/json
{
  "ip": "192.0.2.1",
  "version": 4,
  "listed": true,
  "categories": [
    {
      "name": "spam",
      "confidence": 85,
      "status": "active",
      "decision": "publish"
    }
  ],
  "explanation": "This IP has 7 signal(s) from 3 source(s)...",
  "checked_at": "2026-01-23T12:00:00Z"
}

Batch-Prüfung

Prüfen Sie mehrere IP-Adressen in einer einzigen Anfrage (max. 100). Erfordert Authentifizierung.

POST /api/v1/check

Beispiel-Anfrage

cURL
curl -X POST https://fraudcache.com/api/v1/check \
  -H "Authorization: Bearer YOUR_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "ips": ["192.0.2.1", "192.0.2.2", "2001:db8::1"]
  }'
Note: Batch check requires a registered account. Sign up for free to get an API key.

Scores verstehen

Fraudcache verwendet ein konfidenzbasiertes Bewertungssystem (0-100) anstelle von binärer Blacklistierung.

0-14

Ignored

Insufficient evidence

15-29

Observed

Tracked, not in feeds

30-59

Published

In public feeds

60-100

High Risk

Verified threat

Signal Weight

Honeypots weigh more than external feeds

Source Diversity

Multiple sources increase confidence

Recency

Recent signals weigh more

Time Decay

Scores decrease if abuse stops

Signal-Ingestion

Tragen Sie Ihre eigenen Abuse-Signale bei, um die Plattform zu verbessern. Erfordert Authentifizierung.

POST /api/v1/ingest/community

Beispiel-Anfrage

cURL
curl -X POST https://fraudcache.com/api/v1/ingest/community \
  -H "Authorization: Bearer YOUR_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "ip": "192.0.2.1",
    "category": "spam",
    "evidence": "Received spam from this IP on 2026-01-23",
    "confidence": 7
  }'
Note: All submissions are logged and auditable. False or malicious reports may result in account suspension.

Benötigen Sie Hilfe?

Fragen zur Integration, Rate-Limits oder unserer API? Wir helfen Ihnen gerne.

Kontaktieren Sie uns