Skip to main content
Documentation Développeur

Documentation API

Tout ce dont vous avez besoin pour intĂ©grer Fraudcache dans votre stack de sĂ©curitĂ© — des commandes cURL simples Ă  l'accĂšs complet Ă  l'API.

En utilisant les données de Fraudcache, vous acceptez nos conditions légales :

Vue d'ensemble

Fraudcache propose deux façons d'accéder aux données d'intelligence d'abus :

Flux Texte Brut

Téléchargez des fichiers .txt avec une IP par ligne. Parfait pour les pare-feu, ipset, nginx et HAProxy.

API JSON

Recherches en temps réel avec scores de confiance, explications et métadonnées détaillées.

URL de Base

https://fraudcache.com

Télécharger les Flux .txt

La façon la plus simple d'utiliser Fraudcache est de télécharger nos flux texte brut. Chaque flux contient une adresse IP par ligne, mis à jour toutes les 15 minutes. Aucune authentification requise.

Flux Disponibles

Flux Combiné

Toutes les IPs malveillantes de toutes les catégories dans un seul flux

fraudcache-all.txt

IPs de Spam

Spam par e-mail, abus SMTP, messagerie en masse

fraudcache-spam-ips.txt

Attaques Web

SQLi, XSS, credential stuffing, exploits

fraudcache-web-attacks.txt

Scanners

Balayage de ports, force brute SSH/RDP

fraudcache-scanners.txt

Botnet C2

Infrastructure de commande et contrĂŽle

fraudcache-botnet-c2.txt

Télécharger avec cURL

Terminal No auth required
# Download the combined feed (all categories)
curl -O https://fraudcache.com/feeds/fraudcache-all.txt

# Download a specific category feed
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt

# Download all category feeds
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/blocklists/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/blocklists/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/blocklists/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Télécharger avec wget

Terminal
# Download the combined feed (all categories)
wget https://fraudcache.com/feeds/fraudcache-all.txt

# Download only if newer (timestamping)
wget -N https://fraudcache.com/feeds/fraudcache-all.txt

# Download to specific directory
wget -P /etc/blocklists/ https://fraudcache.com/feeds/fraudcache-spam-ips.txt

Mise à Jour Automatique avec Cron (Recommandé)

update-fraudcache.sh
#!/bin/bash
# Save as: /usr/local/bin/update-fraudcache.sh

DIR="/etc/blocklists"
BASE_URL="https://fraudcache.com/feeds"

mkdir -p $DIR

# Download the combined feed (recommended)
curl -sf -o "$DIR/all.txt.tmp" "$BASE_URL/fraudcache-all.txt" && \
  mv "$DIR/all.txt.tmp" "$DIR/all.txt"

# Or download individual category feeds
curl -sf -o "$DIR/spam.txt" "$BASE_URL/fraudcache-spam-ips.txt"
curl -sf -o "$DIR/web_attack.txt" "$BASE_URL/fraudcache-web-attacks.txt"
curl -sf -o "$DIR/scanner.txt" "$BASE_URL/fraudcache-scanners.txt"
curl -sf -o "$DIR/botnet_c2.txt" "$BASE_URL/fraudcache-botnet-c2.txt"

# Add to crontab (runs every 15 minutes):
# */15 * * * * /usr/local/bin/update-fraudcache.sh

URLs Directes des Flux

  • https://fraudcache.com/feeds/fraudcache-all.txt (combined)
  • https://fraudcache.com/feeds/fraudcache-spam-ips.txt
  • https://fraudcache.com/feeds/fraudcache-web-attacks.txt
  • https://fraudcache.com/feeds/fraudcache-scanners.txt
  • https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Format du Flux

Tous les flux sont des fichiers texte brut avec une adresse IP par ligne. Les lignes commençant par # sont des commentaires.

fraudcache-spam-ips.txt
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:45:57+01:00
# Category: spam
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
2001:db8::1
2001:db8:85a3::8a2e:370:7334

Format

Une IP par ligne, IPv4 et IPv6

Mises Ă  jour

Toutes les 15 minutes

Licence

Gratuit pour tout usage

Intégration DNSBL

Liste de blocage DNS pour requĂȘtes en temps rĂ©el

Interrogez la liste de blocage Fraudcache via DNS pour des vérifications instantanées de la réputation IP. Parfait pour les serveurs de messagerie, pare-feu et tout systÚme prenant en charge les recherches RBL.

Zone DNSBL

bl.fraudcache.com

Utilisez cette zone dans la configuration de votre serveur de messagerie, filtre anti-spam ou pare-feu.

Comment ça marche

Exemple de requĂȘte DNS
# To check if IP 192.0.2.1 is listed:
# 1. Reverse the IP octets: 1.2.0.192
# 2. Append the zone: 1.2.0.192.bl.fraudcache.com
# 3. Query via DNS:

$ dig +short 1.2.0.192.bl.fraudcache.com
127.0.0.3  # Listed as spam source

# No response = not listed
$ dig +short 1.1.1.1.bl.fraudcache.com
# (empty response - NXDOMAIN)

Codes de retour

Code Catégorie Description
127.0.0.2 Générique IP malveillante combinée/par défaut
127.0.0.3 IPs de Spam Spam par e-mail, abus SMTP, messagerie en masse
127.0.0.4 Attaques Web SQLi, XSS, credential stuffing, exploits
127.0.0.5 Scanners Balayage de ports, force brute SSH/RDP
127.0.0.6 Botnet C2 Infrastructure de commande et contrĂŽle

Exemples d'intégration

Postfix

# /etc/postfix/main.cf
smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_rbl_client bl.fraudcache.com,
    permit

SpamAssassin

# /etc/spamassassin/local.cf
header RCVD_IN_FRAUDCACHE eval:check_rbl('fraudcache', 'bl.fraudcache.com.')
describe RCVD_IN_FRAUDCACHE Listed in Fraudcache DNSBL
score RCVD_IN_FRAUDCACHE 2.5

# Category-specific scoring
header RCVD_IN_FRAUDCACHE_SPAM eval:check_rbl_sub('fraudcache', '127.0.0.3')
score RCVD_IN_FRAUDCACHE_SPAM 3.5

Rspamd

-- /etc/rspamd/local.d/rbl.conf
rules {
    "FRAUDCACHE" {
        rbl = "bl.fraudcache.com";
        symbol = "FRAUDCACHE_RBL";
        returncodes {
            FRAUDCACHE_SPAM = "127.0.0.3";
            FRAUDCACHE_ATTACK = "127.0.0.4";
            FRAUDCACHE_SCANNER = "127.0.0.5";
            FRAUDCACHE_BOTNET = "127.0.0.6";
        }
    }
}

Tester le DNSBL

dig +short 2.0.0.127.bl.fraudcache.com

Cette IP de test devrait retourner 127.0.0.2 pour confirmer que le DNSBL fonctionne.

Authentification

Les flux texte brut et les points d'accÚs API de base ne nécessitent pas d'authentification. Pour des limites de débit plus élevées et des fonctionnalités supplémentaires, utilisez une clé API.

Niveau Authentification Limite de Débit Fonctionnalités
Public Aucune 100 requĂȘtes/min Flux, vĂ©rification IP individuelle
EnregistrĂ© ClĂ© API 1 000 requĂȘtes/min + VĂ©rification en lot, informations dĂ©taillĂ©es
Partenaire ClĂ© API 10 000 requĂȘtes/min + Ingestion de signaux, webhooks

Utiliser Votre Clé API

En-tĂȘte
Authorization: Bearer YOUR_API_KEY

Vérifier l'IP (API JSON)

Vérifiez si une adresse IP individuelle est listée dans un flux Fraudcache et obtenez des informations détaillées.

GET /api/v1/check/{ip}

Exemple de RequĂȘte

cURL
curl https://fraudcache.com/api/v1/check/192.0.2.1

Exemple de Réponse

200 OK application/json
{
  "ip": "192.0.2.1",
  "version": 4,
  "listed": true,
  "categories": [
    {
      "name": "spam",
      "confidence": 85,
      "status": "active",
      "decision": "publish"
    }
  ],
  "explanation": "This IP has 7 signal(s) from 3 source(s)...",
  "checked_at": "2026-01-23T12:00:00Z"
}

Vérification en Lot

VĂ©rifiez plusieurs adresses IP dans une seule requĂȘte (max 100). NĂ©cessite une authentification.

POST /api/v1/check

Exemple de RequĂȘte

cURL
curl -X POST https://fraudcache.com/api/v1/check \
  -H "Authorization: Bearer YOUR_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "ips": ["192.0.2.1", "192.0.2.2", "2001:db8::1"]
  }'
Note: Batch check requires a registered account. Sign up for free to get an API key.

Comprendre les Scores

Fraudcache utilise un systÚme de notation basé sur la confiance (0-100) au lieu d'une liste noire binaire.

0-14

Ignored

Insufficient evidence

15-29

Observed

Tracked, not in feeds

30-59

Published

In public feeds

60-100

High Risk

Verified threat

Signal Weight

Honeypots weigh more than external feeds

Source Diversity

Multiple sources increase confidence

Recency

Recent signals weigh more

Time Decay

Scores decrease if abuse stops

Ingestion de Signaux

Contribuez avec vos propres signaux d'abus pour aider à améliorer la plateforme. Nécessite une authentification.

POST /api/v1/ingest/community

Exemple de RequĂȘte

cURL
curl -X POST https://fraudcache.com/api/v1/ingest/community \
  -H "Authorization: Bearer YOUR_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "ip": "192.0.2.1",
    "category": "spam",
    "evidence": "Received spam from this IP on 2026-01-23",
    "confidence": 7
  }'
Note: All submissions are logged and auditable. False or malicious reports may result in account suspension.

Besoin d'Aide ?

Des questions sur l'intégration, les limites de débit ou notre API ? Nous sommes là pour vous aider.

Contactez-nous