API Documentatie
Alles wat je nodig hebt om Fraudcache te integreren in je beveiligingsstack — van eenvoudige cURL commando's tot volledige API toegang.
Door Fraudcache data te gebruiken, ga je akkoord met onze juridische voorwaarden:
Overzicht
Fraudcache biedt twee manieren om abuse intelligence data te benaderen:
Platte Tekst Feeds
Download .txt bestanden met één IP per regel. Perfect voor firewalls, ipset, nginx, en HAProxy.
JSON API
Real-time lookups met betrouwbaarheidsscores, uitleg, en gedetailleerde metadata.
Basis URL
https://fraudcache.com
Download .txt Feeds
De eenvoudigste manier om Fraudcache te gebruiken is het downloaden van onze platte tekst feeds. Elke feed bevat één IP-adres per regel, bijgewerkt elke 15 minuten. Geen authenticatie vereist.
Beschikbare Feeds
Gecombineerde Feed
Alle kwaadaardige IPs uit alle categorieën in één feed
fraudcache-all.txt
Spam IPs
E-mail spam, SMTP misbruik, bulk messaging
fraudcache-spam-ips.txt
Web Aanvallen
SQLi, XSS, credential stuffing, exploits
fraudcache-web-attacks.txt
Scanners
Poortscanning, SSH/RDP brute force
fraudcache-scanners.txt
Botnet C2
Command & control infrastructuur
fraudcache-botnet-c2.txt
Download met cURL
# Download the combined feed (all categories)
curl -O https://fraudcache.com/feeds/fraudcache-all.txt
# Download a specific category feed
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
# Download all category feeds
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/blocklists/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/blocklists/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/blocklists/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Download met wget
# Download the combined feed (all categories)
wget https://fraudcache.com/feeds/fraudcache-all.txt
# Download only if newer (timestamping)
wget -N https://fraudcache.com/feeds/fraudcache-all.txt
# Download to specific directory
wget -P /etc/blocklists/ https://fraudcache.com/feeds/fraudcache-spam-ips.txt
Auto-Update met Cron (Aanbevolen)
#!/bin/bash
# Save as: /usr/local/bin/update-fraudcache.sh
DIR="/etc/blocklists"
BASE_URL="https://fraudcache.com/feeds"
mkdir -p $DIR
# Download the combined feed (recommended)
curl -sf -o "$DIR/all.txt.tmp" "$BASE_URL/fraudcache-all.txt" && \
mv "$DIR/all.txt.tmp" "$DIR/all.txt"
# Or download individual category feeds
curl -sf -o "$DIR/spam.txt" "$BASE_URL/fraudcache-spam-ips.txt"
curl -sf -o "$DIR/web_attack.txt" "$BASE_URL/fraudcache-web-attacks.txt"
curl -sf -o "$DIR/scanner.txt" "$BASE_URL/fraudcache-scanners.txt"
curl -sf -o "$DIR/botnet_c2.txt" "$BASE_URL/fraudcache-botnet-c2.txt"
# Add to crontab (runs every 15 minutes):
# */15 * * * * /usr/local/bin/update-fraudcache.sh
Directe Feed URLs
- https://fraudcache.com/feeds/fraudcache-all.txt (combined)
- https://fraudcache.com/feeds/fraudcache-spam-ips.txt
- https://fraudcache.com/feeds/fraudcache-web-attacks.txt
- https://fraudcache.com/feeds/fraudcache-scanners.txt
- https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Feed Formaat
Alle feeds zijn platte tekstbestanden met één IP-adres per regel. Regels die beginnen met # zijn opmerkingen.
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:45:47+01:00
# Category: spam
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
2001:db8::1
2001:db8:85a3::8a2e:370:7334
Formaat
Één IP per regel, IPv4 en IPv6
Updates
Elke 15 minuten
Licentie
Gratis voor elk gebruik
DNSBL Integratie
DNS-gebaseerde Blocklist voor realtime queries
Bevraag de Fraudcache blocklist via DNS voor directe IP-reputatiecontroles. Perfect voor mailservers, firewalls en elk systeem dat RBL-lookups ondersteunt.
DNSBL Zone
bl.fraudcache.com
Gebruik deze zone in uw mailserver, spamfilter of firewallconfiguratie.
Hoe Het Werkt
# To check if IP 192.0.2.1 is listed:
# 1. Reverse the IP octets: 1.2.0.192
# 2. Append the zone: 1.2.0.192.bl.fraudcache.com
# 3. Query via DNS:
$ dig +short 1.2.0.192.bl.fraudcache.com
127.0.0.3 # Listed as spam source
# No response = not listed
$ dig +short 1.1.1.1.bl.fraudcache.com
# (empty response - NXDOMAIN)
Retourcodes
| Code | Categorie | Beschrijving |
|---|---|---|
127.0.0.2 |
Generiek | Gecombineerd/standaard kwaadaardig IP |
127.0.0.3 |
Spam IPs | E-mail spam, SMTP misbruik, bulk messaging |
127.0.0.4 |
Web Aanvallen | SQLi, XSS, credential stuffing, exploits |
127.0.0.5 |
Scanners | Poortscanning, SSH/RDP brute force |
127.0.0.6 |
Botnet C2 | Command & control infrastructuur |
Integratie Voorbeelden
Postfix
# /etc/postfix/main.cf
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_rbl_client bl.fraudcache.com,
permit
SpamAssassin
# /etc/spamassassin/local.cf
header RCVD_IN_FRAUDCACHE eval:check_rbl('fraudcache', 'bl.fraudcache.com.')
describe RCVD_IN_FRAUDCACHE Listed in Fraudcache DNSBL
score RCVD_IN_FRAUDCACHE 2.5
# Category-specific scoring
header RCVD_IN_FRAUDCACHE_SPAM eval:check_rbl_sub('fraudcache', '127.0.0.3')
score RCVD_IN_FRAUDCACHE_SPAM 3.5
Rspamd
-- /etc/rspamd/local.d/rbl.conf
rules {
"FRAUDCACHE" {
rbl = "bl.fraudcache.com";
symbol = "FRAUDCACHE_RBL";
returncodes {
FRAUDCACHE_SPAM = "127.0.0.3";
FRAUDCACHE_ATTACK = "127.0.0.4";
FRAUDCACHE_SCANNER = "127.0.0.5";
FRAUDCACHE_BOTNET = "127.0.0.6";
}
}
}
Test de DNSBL
dig +short 2.0.0.127.bl.fraudcache.com
Dit test IP zou 127.0.0.2 moeten retourneren om te bevestigen dat de DNSBL werkt.
Authenticatie
Platte tekst feeds en basis API endpoints vereisen geen authenticatie. Voor hogere rate limits en extra functies, gebruik een API key.
| Tier | Authenticatie | Rate Limiet | Functies |
|---|---|---|---|
| Publiek | Geen | 100 req/min | Feeds, enkele IP controle |
| Geregistreerd | API Key | 1.000 req/min | + Batch controle, gedetailleerde info |
| Partner | API Key | 10.000 req/min | + Signaal ingestie, webhooks |
Je API Key Gebruiken
Authorization: Bearer YOUR_API_KEY
Controleer IP (JSON API)
Controleer of een enkel IP-adres vermeld staat in een Fraudcache feed en krijg gedetailleerde informatie.
Voorbeeld Verzoek
curl https://fraudcache.com/api/v1/check/192.0.2.1
Voorbeeld Antwoord
{
"ip": "192.0.2.1",
"version": 4,
"listed": true,
"categories": [
{
"name": "spam",
"confidence": 85,
"status": "active",
"decision": "publish"
}
],
"explanation": "This IP has 7 signal(s) from 3 source(s)...",
"checked_at": "2026-01-23T12:00:00Z"
}
Batch Controle
Controleer meerdere IP-adressen in één verzoek (max 100). Vereist authenticatie.
Voorbeeld Verzoek
curl -X POST https://fraudcache.com/api/v1/check \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ips": ["192.0.2.1", "192.0.2.2", "2001:db8::1"]
}'
Scores Begrijpen
Fraudcache gebruikt een vertrouwensgebaseerd scoringssysteem (0-100) in plaats van binaire blacklisting.
0-14
Ignored
Insufficient evidence
15-29
Observed
Tracked, not in feeds
30-59
Published
In public feeds
60-100
High Risk
Verified threat
Signal Weight
Honeypots weigh more than external feeds
Source Diversity
Multiple sources increase confidence
Recency
Recent signals weigh more
Time Decay
Scores decrease if abuse stops
Signaal Ingestie
Draag je eigen abuse signalen bij om het platform te verbeteren. Vereist authenticatie.
Voorbeeld Verzoek
curl -X POST https://fraudcache.com/api/v1/ingest/community \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ip": "192.0.2.1",
"category": "spam",
"evidence": "Received spam from this IP on 2026-01-23",
"confidence": 7
}'