Documentación API
Todo lo que necesita para integrar Fraudcache en su stack de seguridad — desde comandos cURL simples hasta acceso completo a la API.
Al usar datos de Fraudcache, acepta nuestros términos legales:
Resumen
Fraudcache proporciona dos formas de acceder a datos de inteligencia de abuso:
Feeds de Texto Plano
Descargue archivos .txt con una IP por línea. Perfecto para firewalls, ipset, nginx y HAProxy.
API JSON
Consultas en tiempo real con puntuaciones de confianza, explicaciones y metadatos detallados.
URL Base
https://fraudcache.com
Descargar Feeds .txt
La forma más simple de usar Fraudcache es descargar nuestros feeds de texto plano. Cada feed contiene una dirección IP por línea, actualizada cada 15 minutos. No se requiere autenticación.
Feeds Disponibles
Feed Combinado
Todas las IPs maliciosas de todas las categorías en un solo feed
fraudcache-all.txt
IPs de Spam
Spam por correo, abuso SMTP, mensajería masiva
fraudcache-spam-ips.txt
Ataques Web
SQLi, XSS, credential stuffing, exploits
fraudcache-web-attacks.txt
Escáneres
Escaneo de puertos, fuerza bruta SSH/RDP
fraudcache-scanners.txt
Botnet C2
Infraestructura de comando y control
fraudcache-botnet-c2.txt
Descargar con cURL
# Download the combined feed (all categories)
curl -O https://fraudcache.com/feeds/fraudcache-all.txt
# Download a specific category feed
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
# Download all category feeds
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/blocklists/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/blocklists/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/blocklists/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Descargar con wget
# Download the combined feed (all categories)
wget https://fraudcache.com/feeds/fraudcache-all.txt
# Download only if newer (timestamping)
wget -N https://fraudcache.com/feeds/fraudcache-all.txt
# Download to specific directory
wget -P /etc/blocklists/ https://fraudcache.com/feeds/fraudcache-spam-ips.txt
Actualización Automática con Cron (Recomendado)
#!/bin/bash
# Save as: /usr/local/bin/update-fraudcache.sh
DIR="/etc/blocklists"
BASE_URL="https://fraudcache.com/feeds"
mkdir -p $DIR
# Download the combined feed (recommended)
curl -sf -o "$DIR/all.txt.tmp" "$BASE_URL/fraudcache-all.txt" && \
mv "$DIR/all.txt.tmp" "$DIR/all.txt"
# Or download individual category feeds
curl -sf -o "$DIR/spam.txt" "$BASE_URL/fraudcache-spam-ips.txt"
curl -sf -o "$DIR/web_attack.txt" "$BASE_URL/fraudcache-web-attacks.txt"
curl -sf -o "$DIR/scanner.txt" "$BASE_URL/fraudcache-scanners.txt"
curl -sf -o "$DIR/botnet_c2.txt" "$BASE_URL/fraudcache-botnet-c2.txt"
# Add to crontab (runs every 15 minutes):
# */15 * * * * /usr/local/bin/update-fraudcache.sh
URLs Directas de Feeds
- https://fraudcache.com/feeds/fraudcache-all.txt (combined)
- https://fraudcache.com/feeds/fraudcache-spam-ips.txt
- https://fraudcache.com/feeds/fraudcache-web-attacks.txt
- https://fraudcache.com/feeds/fraudcache-scanners.txt
- https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Formato del Feed
Todos los feeds son archivos de texto plano con una dirección IP por línea. Las líneas que comienzan con # son comentarios.
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:45:51+01:00
# Category: spam
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
2001:db8::1
2001:db8:85a3::8a2e:370:7334
Formato
Una IP por línea, IPv4 e IPv6
Actualizaciones
Cada 15 minutos
Licencia
Gratis para cualquier uso
Integración DNSBL
Lista de bloqueo basada en DNS para consultas en tiempo real
Consulta la lista de bloqueo de Fraudcache a través de DNS para verificaciones instantáneas de reputación de IP. Perfecto para servidores de correo, firewalls y cualquier sistema que admita búsquedas RBL.
Zona DNSBL
bl.fraudcache.com
Use esta zona en la configuración de su servidor de correo, filtro de spam o firewall.
Cómo funciona
# To check if IP 192.0.2.1 is listed:
# 1. Reverse the IP octets: 1.2.0.192
# 2. Append the zone: 1.2.0.192.bl.fraudcache.com
# 3. Query via DNS:
$ dig +short 1.2.0.192.bl.fraudcache.com
127.0.0.3 # Listed as spam source
# No response = not listed
$ dig +short 1.1.1.1.bl.fraudcache.com
# (empty response - NXDOMAIN)
Códigos de retorno
| Código | Categoría | Descripción |
|---|---|---|
127.0.0.2 |
Genérico | IP maliciosa combinada/predeterminada |
127.0.0.3 |
IPs de Spam | Spam por correo, abuso SMTP, mensajería masiva |
127.0.0.4 |
Ataques Web | SQLi, XSS, credential stuffing, exploits |
127.0.0.5 |
Escáneres | Escaneo de puertos, fuerza bruta SSH/RDP |
127.0.0.6 |
Botnet C2 | Infraestructura de comando y control |
Ejemplos de integración
Postfix
# /etc/postfix/main.cf
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_rbl_client bl.fraudcache.com,
permit
SpamAssassin
# /etc/spamassassin/local.cf
header RCVD_IN_FRAUDCACHE eval:check_rbl('fraudcache', 'bl.fraudcache.com.')
describe RCVD_IN_FRAUDCACHE Listed in Fraudcache DNSBL
score RCVD_IN_FRAUDCACHE 2.5
# Category-specific scoring
header RCVD_IN_FRAUDCACHE_SPAM eval:check_rbl_sub('fraudcache', '127.0.0.3')
score RCVD_IN_FRAUDCACHE_SPAM 3.5
Rspamd
-- /etc/rspamd/local.d/rbl.conf
rules {
"FRAUDCACHE" {
rbl = "bl.fraudcache.com";
symbol = "FRAUDCACHE_RBL";
returncodes {
FRAUDCACHE_SPAM = "127.0.0.3";
FRAUDCACHE_ATTACK = "127.0.0.4";
FRAUDCACHE_SCANNER = "127.0.0.5";
FRAUDCACHE_BOTNET = "127.0.0.6";
}
}
}
Probar el DNSBL
dig +short 2.0.0.127.bl.fraudcache.com
Esta IP de prueba debería devolver 127.0.0.2 para confirmar que el DNSBL funciona.
Autenticación
Los feeds de texto plano y los endpoints básicos de API no requieren autenticación. Para límites de velocidad más altos y funciones adicionales, use una clave API.
| Nivel | Autenticación | Límite de Velocidad | Características |
|---|---|---|---|
| Público | Ninguna | 100 solicitudes/min | Feeds, verificación de IP individual |
| Registrado | Clave API | 1.000 solicitudes/min | + Verificación en lote, información detallada |
| Socio | Clave API | 10.000 solicitudes/min | + Ingestión de señales, webhooks |
Usar Su Clave API
Authorization: Bearer YOUR_API_KEY
Verificar IP (API JSON)
Verifique si una dirección IP individual está listada en cualquier feed de Fraudcache y obtenga información detallada.
Ejemplo de Solicitud
curl https://fraudcache.com/api/v1/check/192.0.2.1
Ejemplo de Respuesta
{
"ip": "192.0.2.1",
"version": 4,
"listed": true,
"categories": [
{
"name": "spam",
"confidence": 85,
"status": "active",
"decision": "publish"
}
],
"explanation": "This IP has 7 signal(s) from 3 source(s)...",
"checked_at": "2026-01-23T12:00:00Z"
}
Verificación en Lote
Verifique múltiples direcciones IP en una sola solicitud (máx. 100). Requiere autenticación.
Ejemplo de Solicitud
curl -X POST https://fraudcache.com/api/v1/check \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ips": ["192.0.2.1", "192.0.2.2", "2001:db8::1"]
}'
Entender las Puntuaciones
Fraudcache usa un sistema de puntuación basado en confianza (0-100) en lugar de listas negras binarias.
0-14
Ignored
Insufficient evidence
15-29
Observed
Tracked, not in feeds
30-59
Published
In public feeds
60-100
High Risk
Verified threat
Signal Weight
Honeypots weigh more than external feeds
Source Diversity
Multiple sources increase confidence
Recency
Recent signals weigh more
Time Decay
Scores decrease if abuse stops
Ingestión de Señales
Contribuya con sus propias señales de abuso para ayudar a mejorar la plataforma. Requiere autenticación.
Ejemplo de Solicitud
curl -X POST https://fraudcache.com/api/v1/ingest/community \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ip": "192.0.2.1",
"category": "spam",
"evidence": "Received spam from this IP on 2026-01-23",
"confidence": 7
}'
¿Necesita Ayuda?
¿Preguntas sobre integración, límites de velocidad o nuestra API? Estamos aquí para ayudar.