Skip to main content
Descargas Gratuitas

Feeds de Bloqueo

Listas de bloqueo de alta confianza, actualizadas regularmente. Gratis para usar, no se requiere registro.

161,019

IPs Activas

1,364,367

Señales

15min

Actualizaciones

4

Categorías

Al usar datos de Fraudcache, acepta nuestros términos legales:

Feeds Disponibles

Texto plano, una IP por línea

Feed Combinado

Todas las IPs maliciosas de todas las categorías en un solo feed

161,019
fraudcache-all.txt hace 4 minutos
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-all.txt

Lista de bloqueo DNS (DNSBL)

Búsquedas de IP en tiempo real vía DNS - perfecto para servidores de correo

DNS
bl.fraudcache.com
127.0.0.3

Spam

127.0.0.4

Web Attack

127.0.0.5

Scanner

127.0.0.6

Botnet C2

IPs de Spam

Spam por correo, abuso SMTP, mensajería masiva

50,205
fraudcache-spam-ips.txt hace 4 minutos
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-spam-ips.txt

Ataques Web

SQLi, XSS, credential stuffing, exploits

24,964
fraudcache-web-attacks.txt hace 4 minutos
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-web-attacks.txt

Escáneres

Escaneo de puertos, fuerza bruta SSH/RDP

39,293
fraudcache-scanners.txt hace 4 minutos
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-scanners.txt

Botnet C2

Infraestructura de comando y control

46,557
fraudcache-botnet-c2.txt hace 4 minutos
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Formato del Feed

Todos los feeds son archivos de texto plano con una dirección IP por línea. Las líneas que comienzan con # son comentarios y se omiten al analizar.

fraudcache-spam-ips.txt
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:44:52+01:00
# Category: spam
# Entries: 161,019
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
203.0.113.200
2001:db8::1
2001:db8:85a3::8a2e:370:7334
Guía de Integración

Fácil Integración

Funciona con cualquier firewall, servidor de correo o herramienta de seguridad que acepte listas de bloqueo IP.

1 Descargar los Feeds

Usando cURL

Método más común, disponible en todos los sistemas Linux/macOS

# Download spam feed
curl -o /etc/fraudcache/spam.txt \
  https://fraudcache.com/feeds/fraudcache-spam-ips.txt

# Download all feeds
curl -o /etc/fraudcache/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/fraudcache/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/fraudcache/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/fraudcache/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Usando wget

Alternativa a cURL, excelente para scripts

# Download spam feed
wget -O /etc/fraudcache/spam.txt \
  https://fraudcache.com/feeds/fraudcache-spam-ips.txt

# Download with timestamping (only if newer)
wget -N -P /etc/fraudcache/ \
  https://fraudcache.com/feeds/fraudcache-spam-ips.txt

2 Configurar Actualizaciones Automáticas

Tarea Cron (Recomendado: Cada 15 Minutos)

Mantenga sus listas de bloqueo actualizadas con actualizaciones automáticas

# Create the update script
cat > /usr/local/bin/update-fraudcache.sh << 'EOF'
#!/bin/bash
DIR="/etc/fraudcache"
BASE_URL="https://fraudcache.com/feeds"

mkdir -p $DIR

# Download all feeds
curl -sf -o "$DIR/spam.txt.tmp" "$BASE_URL/fraudcache-spam-ips.txt" && \
  mv "$DIR/spam.txt.tmp" "$DIR/spam.txt"
curl -sf -o "$DIR/web_attack.txt.tmp" "$BASE_URL/fraudcache-web-attacks.txt" && \
  mv "$DIR/web_attack.txt.tmp" "$DIR/web_attack.txt"
curl -sf -o "$DIR/scanner.txt.tmp" "$BASE_URL/fraudcache-scanners.txt" && \
  mv "$DIR/scanner.txt.tmp" "$DIR/scanner.txt"
curl -sf -o "$DIR/botnet_c2.txt.tmp" "$BASE_URL/fraudcache-botnet-c2.txt" && \
  mv "$DIR/botnet_c2.txt.tmp" "$DIR/botnet_c2.txt"

# Optional: Reload firewall rules after update
# systemctl reload firewalld
# /usr/local/bin/reload-ipset.sh
EOF

chmod +x /usr/local/bin/update-fraudcache.sh

# Add to crontab (run every 15 minutes)
echo "*/15 * * * * root /usr/local/bin/update-fraudcache.sh" > /etc/cron.d/fraudcache

3 Integrar con Su Infraestructura

# Install ipset if not already installed
apt-get install ipset  # Debian/Ubuntu
yum install ipset      # CentOS/RHEL

# Create the ipset (hash:net supports CIDR notation too)
ipset create fraudcache-spam hash:net hashsize 65536 maxelem 1000000
ipset create fraudcache-attacks hash:net hashsize 65536 maxelem 1000000

# Load IPs into the set
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    ipset add fraudcache-spam "$ip" 2>/dev/null
  done

# Add iptables rule to drop matching traffic
iptables -I INPUT 1 -m set --match-set fraudcache-spam src -j DROP
iptables -I INPUT 1 -m set --match-set fraudcache-attacks src -j DROP

# Save rules to persist across reboots
ipset save > /etc/ipset.conf
iptables-save > /etc/iptables.rules

Consejo: Use ipset swap para actualizar el conjunto de forma atómica sin interrumpir conexiones.

# Create nftables set and rules
nft add table inet filter
nft add set inet filter fraudcache { type ipv4_addr\; flags interval\; }
nft add set inet filter fraudcache6 { type ipv6_addr\; flags interval\; }

# Add drop rule
nft add rule inet filter input ip saddr @fraudcache drop
nft add rule inet filter input ip6 saddr @fraudcache6 drop

# Load IPs from feed
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    if [[ $ip == *":"* ]]; then
      nft add element inet filter fraudcache6 { "$ip" }
    else
      nft add element inet filter fraudcache { "$ip" }
    fi
  done
# Step 1: Convert feed to nginx geo format
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' | \
  awk '{print $1 " 1;"}' > /etc/nginx/fraudcache-spam.conf

# Step 2: Add to nginx.conf (http block)
geo $is_spam {
    default 0;
    include /etc/nginx/fraudcache-spam.conf;
}

# Step 3: Use in your server block
server {
    listen 80;
    server_name example.com;
    
    if ($is_spam) {
        return 403 "Access denied";
    }
    
    # ... rest of config
}

# Step 4: Reload nginx
nginx -t && systemctl reload nginx
# Step 1: Download feed (strip comments)
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' > /etc/haproxy/fraudcache-spam.lst

# Step 2: haproxy.cfg configuration
frontend http_front
    bind *:80
    bind *:443 ssl crt /etc/haproxy/certs/

    # Load blocklist ACL
    acl is_spam src -f /etc/haproxy/fraudcache-spam.lst
    acl is_attacker src -f /etc/haproxy/fraudcache-attacks.lst
    
    # Block matching IPs
    http-request deny deny_status 403 if is_spam
    http-request deny deny_status 403 if is_attacker
    
    # Or silently tarpit them
    # http-request tarpit if is_spam
    
    default_backend servers

# Step 3: Reload HAProxy
haproxy -c -f /etc/haproxy/haproxy.cfg && \
  systemctl reload haproxy
# Create a script to ban all IPs from feed
cat > /usr/local/bin/fraudcache-f2b.sh << 'EOF'
#!/bin/bash
JAIL="fraudcache"

# Fetch and ban each IP
curl -sf https://fraudcache.com/feeds/fraudcache-scanners.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    fail2ban-client set $JAIL banip "$ip" 2>/dev/null
  done
EOF

chmod +x /usr/local/bin/fraudcache-f2b.sh

# Create fail2ban jail (/etc/fail2ban/jail.d/fraudcache.conf)
[fraudcache]
enabled = true
filter = 
banaction = iptables-allports
maxretry = 1
findtime = 86400
bantime = 86400
# Script to add rules to UFW
cat > /usr/local/bin/ufw-fraudcache.sh << 'EOF'
#!/bin/bash

# Download and add each IP
curl -sf https://fraudcache.com/feeds/fraudcache-botnet-c2.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    ufw insert 1 deny from "$ip" to any comment "Fraudcache"
  done
EOF

chmod +x /usr/local/bin/ufw-fraudcache.sh

# Note: UFW can be slow with many rules.
# For large blocklists, use ipset instead.

Note: UFW is not recommended for large blocklists. Use iptables+ipset for better performance.

# Generate .htaccess deny rules
echo "Order Allow,Deny" > /var/www/.htaccess-fraudcache
echo "Allow from all" >> /var/www/.htaccess-fraudcache

curl -sf https://fraudcache.com/feeds/fraudcache-web-attacks.txt | \
  grep -v '^#' | grep -v '^$' | \
  awk '{print "Deny from " $1}' >> /var/www/.htaccess-fraudcache

# Include in your main .htaccess
Include /var/www/.htaccess-fraudcache

# Or use mod_authz_host (Apache 2.4+)
# Require not ip 192.0.2.1

4 Mejores Prácticas

Actualizar Cada 15 Min

Los feeds se actualizan frecuentemente. Sincronice cada 15-30 minutos para mejor protección.

Confiar en Botnet C2

Las IPs C2 son infraestructura verificada. Bloquear con alta confianza.

Limitar Velocidad de Escáneres

Considere limitar la velocidad en lugar de bloquear completamente las IPs de escáneres.

Manejar Falsos Positivos

Tenga un proceso para tráfico legítimo bloqueado incorrectamente. Enlace a nuestro formulario de disputa.

¿Necesita Consultas en Tiempo Real?

Use la API de Fraudcache para verificaciones de IP individuales, consultas en lote e inteligencia de amenazas detallada. Nivel gratuito incluido.