API-Dokumentation
Alles, was Sie benötigen, um Fraudcache in Ihren Sicherheitsstack zu integrieren — von einfachen cURL-Befehlen bis hin zum vollständigen API-Zugang.
Durch die Nutzung von Fraudcache-Daten stimmen Sie unseren rechtlichen Bedingungen zu:
Übersicht
Fraudcache bietet zwei Möglichkeiten, auf Abuse-Intelligence-Daten zuzugreifen:
Klartext-Feeds
Laden Sie .txt-Dateien mit einer IP pro Zeile herunter. Perfekt für Firewalls, ipset, nginx und HAProxy.
JSON-API
Echtzeit-Abfragen mit Konfidenzwerten, Erklärungen und detaillierten Metadaten.
Basis-URL
https://fraudcache.com
.txt Feeds herunterladen
Der einfachste Weg, Fraudcache zu verwenden, ist das Herunterladen unserer Klartext-Feeds. Jeder Feed enthält eine IP-Adresse pro Zeile, aktualisiert alle 15 Minuten. Keine Authentifizierung erforderlich.
Verfügbare Feeds
Kombinierter Feed
Alle bösartigen IPs aus allen Kategorien in einem Feed
fraudcache-all.txt
Spam-IPs
E-Mail-Spam, SMTP-Missbrauch, Bulk-Messaging
fraudcache-spam-ips.txt
Web-Angriffe
SQLi, XSS, Credential Stuffing, Exploits
fraudcache-web-attacks.txt
Scanner
Port-Scanning, SSH/RDP-Brute-Force
fraudcache-scanners.txt
Botnet C2
Command & Control-Infrastruktur
fraudcache-botnet-c2.txt
Mit cURL herunterladen
# Download the combined feed (all categories)
curl -O https://fraudcache.com/feeds/fraudcache-all.txt
# Download a specific category feed
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
# Download all category feeds
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/blocklists/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/blocklists/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/blocklists/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Mit wget herunterladen
# Download the combined feed (all categories)
wget https://fraudcache.com/feeds/fraudcache-all.txt
# Download only if newer (timestamping)
wget -N https://fraudcache.com/feeds/fraudcache-all.txt
# Download to specific directory
wget -P /etc/blocklists/ https://fraudcache.com/feeds/fraudcache-spam-ips.txt
Auto-Update mit Cron (Empfohlen)
#!/bin/bash
# Save as: /usr/local/bin/update-fraudcache.sh
DIR="/etc/blocklists"
BASE_URL="https://fraudcache.com/feeds"
mkdir -p $DIR
# Download the combined feed (recommended)
curl -sf -o "$DIR/all.txt.tmp" "$BASE_URL/fraudcache-all.txt" && \
mv "$DIR/all.txt.tmp" "$DIR/all.txt"
# Or download individual category feeds
curl -sf -o "$DIR/spam.txt" "$BASE_URL/fraudcache-spam-ips.txt"
curl -sf -o "$DIR/web_attack.txt" "$BASE_URL/fraudcache-web-attacks.txt"
curl -sf -o "$DIR/scanner.txt" "$BASE_URL/fraudcache-scanners.txt"
curl -sf -o "$DIR/botnet_c2.txt" "$BASE_URL/fraudcache-botnet-c2.txt"
# Add to crontab (runs every 15 minutes):
# */15 * * * * /usr/local/bin/update-fraudcache.sh
Direkte Feed-URLs
- https://fraudcache.com/feeds/fraudcache-all.txt (combined)
- https://fraudcache.com/feeds/fraudcache-spam-ips.txt
- https://fraudcache.com/feeds/fraudcache-web-attacks.txt
- https://fraudcache.com/feeds/fraudcache-scanners.txt
- https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Feed-Format
Alle Feeds sind Klartextdateien mit einer IP-Adresse pro Zeile. Zeilen, die mit # beginnen, sind Kommentare.
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:44:14+01:00
# Category: spam
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
2001:db8::1
2001:db8:85a3::8a2e:370:7334
Format
Eine IP pro Zeile, IPv4 und IPv6
Updates
Alle 15 Minuten
Lizenz
Kostenlos für jeden Gebrauch
DNSBL Integration
DNS-basierte Blocklist für Echtzeit-Abfragen
Fragen Sie die Fraudcache Blocklist über DNS für sofortige IP-Reputationsprüfungen ab. Perfekt für Mailserver, Firewalls und jedes System, das RBL-Lookups unterstützt.
DNSBL Zone
bl.fraudcache.com
Verwenden Sie diese Zone in Ihrer Mailserver-, Spamfilter- oder Firewall-Konfiguration.
So funktioniert es
# To check if IP 192.0.2.1 is listed:
# 1. Reverse the IP octets: 1.2.0.192
# 2. Append the zone: 1.2.0.192.bl.fraudcache.com
# 3. Query via DNS:
$ dig +short 1.2.0.192.bl.fraudcache.com
127.0.0.3 # Listed as spam source
# No response = not listed
$ dig +short 1.1.1.1.bl.fraudcache.com
# (empty response - NXDOMAIN)
Rückgabecodes
| Code | Kategorie | Beschreibung |
|---|---|---|
127.0.0.2 |
Generisch | Kombinierte/Standard bösartige IP |
127.0.0.3 |
Spam-IPs | E-Mail-Spam, SMTP-Missbrauch, Bulk-Messaging |
127.0.0.4 |
Web-Angriffe | SQLi, XSS, Credential Stuffing, Exploits |
127.0.0.5 |
Scanner | Port-Scanning, SSH/RDP-Brute-Force |
127.0.0.6 |
Botnet C2 | Command & Control-Infrastruktur |
Integrationsbeispiele
Postfix
# /etc/postfix/main.cf
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_rbl_client bl.fraudcache.com,
permit
SpamAssassin
# /etc/spamassassin/local.cf
header RCVD_IN_FRAUDCACHE eval:check_rbl('fraudcache', 'bl.fraudcache.com.')
describe RCVD_IN_FRAUDCACHE Listed in Fraudcache DNSBL
score RCVD_IN_FRAUDCACHE 2.5
# Category-specific scoring
header RCVD_IN_FRAUDCACHE_SPAM eval:check_rbl_sub('fraudcache', '127.0.0.3')
score RCVD_IN_FRAUDCACHE_SPAM 3.5
Rspamd
-- /etc/rspamd/local.d/rbl.conf
rules {
"FRAUDCACHE" {
rbl = "bl.fraudcache.com";
symbol = "FRAUDCACHE_RBL";
returncodes {
FRAUDCACHE_SPAM = "127.0.0.3";
FRAUDCACHE_ATTACK = "127.0.0.4";
FRAUDCACHE_SCANNER = "127.0.0.5";
FRAUDCACHE_BOTNET = "127.0.0.6";
}
}
}
DNSBL testen
dig +short 2.0.0.127.bl.fraudcache.com
Diese Test-IP sollte 127.0.0.2 zurückgeben, um zu bestätigen, dass die DNSBL funktioniert.
Authentifizierung
Klartext-Feeds und grundlegende API-Endpunkte erfordern keine Authentifizierung. Für höhere Rate-Limits und zusätzliche Funktionen verwenden Sie einen API-Schlüssel.
| Stufe | Authentifizierung | Rate-Limit | Funktionen |
|---|---|---|---|
| Öffentlich | Keine | 100 Anfragen/Min | Feeds, einzelne IP-Prüfung |
| Registriert | API-Schlüssel | 1.000 Anfragen/Min | + Batch-Prüfung, detaillierte Informationen |
| Partner | API-Schlüssel | 10.000 Anfragen/Min | + Signal-Ingestion, Webhooks |
Ihren API-Schlüssel verwenden
Authorization: Bearer YOUR_API_KEY
IP prüfen (JSON-API)
Prüfen Sie, ob eine einzelne IP-Adresse in einem Fraudcache-Feed gelistet ist und erhalten Sie detaillierte Informationen.
Beispiel-Anfrage
curl https://fraudcache.com/api/v1/check/192.0.2.1
Beispiel-Antwort
{
"ip": "192.0.2.1",
"version": 4,
"listed": true,
"categories": [
{
"name": "spam",
"confidence": 85,
"status": "active",
"decision": "publish"
}
],
"explanation": "This IP has 7 signal(s) from 3 source(s)...",
"checked_at": "2026-01-23T12:00:00Z"
}
Batch-Prüfung
Prüfen Sie mehrere IP-Adressen in einer einzigen Anfrage (max. 100). Erfordert Authentifizierung.
Beispiel-Anfrage
curl -X POST https://fraudcache.com/api/v1/check \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ips": ["192.0.2.1", "192.0.2.2", "2001:db8::1"]
}'
Scores verstehen
Fraudcache verwendet ein konfidenzbasiertes Bewertungssystem (0-100) anstelle von binärer Blacklistierung.
0-14
Ignored
Insufficient evidence
15-29
Observed
Tracked, not in feeds
30-59
Published
In public feeds
60-100
High Risk
Verified threat
Signal Weight
Honeypots weigh more than external feeds
Source Diversity
Multiple sources increase confidence
Recency
Recent signals weigh more
Time Decay
Scores decrease if abuse stops
Signal-Ingestion
Tragen Sie Ihre eigenen Abuse-Signale bei, um die Plattform zu verbessern. Erfordert Authentifizierung.
Beispiel-Anfrage
curl -X POST https://fraudcache.com/api/v1/ingest/community \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ip": "192.0.2.1",
"category": "spam",
"evidence": "Received spam from this IP on 2026-01-23",
"confidence": 7
}'
Benötigen Sie Hilfe?
Fragen zur Integration, Rate-Limits oder unserer API? Wir helfen Ihnen gerne.