Документація API
Все, що потрібно для інтеграції Fraudcache у ваш стек безпеки — від простих команд cURL до повного доступу до API.
Використовуючи дані Fraudcache, ви приймаєте наші юридичні умови:
Огляд
Fraudcache надає два способи доступу до даних розвідки зловживань:
Списки Звичайного Тексту
Завантажте файли .txt з однією IP на рядок. Ідеально для брандмауерів, ipset, nginx та HAProxy.
API JSON
Запити в реальному часі з оцінками довіри, поясненнями та детальними метаданими.
Базова URL
https://fraudcache.com
Завантажити Списки .txt
Найпростіший спосіб використання Fraudcache - завантажити наші списки звичайного тексту. Кожен список містить одну IP-адресу на рядок, оновлюється кожні 15 хвилин. Автентифікація не потрібна.
Доступні Списки
Комбінований Фід
Усі шкідливі IP-адреси з усіх категорій в одному фіді
fraudcache-all.txt
IP Спаму
Email-спам, зловживання SMTP, масові повідомлення
fraudcache-spam-ips.txt
Веб-Атаки
SQLi, XSS, credential stuffing, експлойти
fraudcache-web-attacks.txt
Сканери
Сканування портів, brute force SSH/RDP
fraudcache-scanners.txt
Ботнет C2
Інфраструктура командування та управління
fraudcache-botnet-c2.txt
Завантажити з cURL
# Download the combined feed (all categories)
curl -O https://fraudcache.com/feeds/fraudcache-all.txt
# Download a specific category feed
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
# Download all category feeds
curl -o /etc/blocklists/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/blocklists/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/blocklists/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/blocklists/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Завантажити з wget
# Download the combined feed (all categories)
wget https://fraudcache.com/feeds/fraudcache-all.txt
# Download only if newer (timestamping)
wget -N https://fraudcache.com/feeds/fraudcache-all.txt
# Download to specific directory
wget -P /etc/blocklists/ https://fraudcache.com/feeds/fraudcache-spam-ips.txt
Автоматичне Оновлення з Cron (Рекомендовано)
#!/bin/bash
# Save as: /usr/local/bin/update-fraudcache.sh
DIR="/etc/blocklists"
BASE_URL="https://fraudcache.com/feeds"
mkdir -p $DIR
# Download the combined feed (recommended)
curl -sf -o "$DIR/all.txt.tmp" "$BASE_URL/fraudcache-all.txt" && \
mv "$DIR/all.txt.tmp" "$DIR/all.txt"
# Or download individual category feeds
curl -sf -o "$DIR/spam.txt" "$BASE_URL/fraudcache-spam-ips.txt"
curl -sf -o "$DIR/web_attack.txt" "$BASE_URL/fraudcache-web-attacks.txt"
curl -sf -o "$DIR/scanner.txt" "$BASE_URL/fraudcache-scanners.txt"
curl -sf -o "$DIR/botnet_c2.txt" "$BASE_URL/fraudcache-botnet-c2.txt"
# Add to crontab (runs every 15 minutes):
# */15 * * * * /usr/local/bin/update-fraudcache.sh
Прямі URL Списків
- https://fraudcache.com/feeds/fraudcache-all.txt (combined)
- https://fraudcache.com/feeds/fraudcache-spam-ips.txt
- https://fraudcache.com/feeds/fraudcache-web-attacks.txt
- https://fraudcache.com/feeds/fraudcache-scanners.txt
- https://fraudcache.com/feeds/fraudcache-botnet-c2.txt
Формат Списку
Усі списки - це файли звичайного тексту з однією IP-адресою на рядок. Рядки, що починаються з #, є коментарями.
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:44:18+01:00
# Category: spam
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
2001:db8::1
2001:db8:85a3::8a2e:370:7334
Формат
Одна IP на рядок, IPv4 та IPv6
Оновлення
Кожні 15 хвилин
Ліцензія
Безкоштовно для будь-якого використання
Інтеграція DNSBL
DNS-базований блок-лист для запитів у реальному часі
Запитуйте блок-лист Fraudcache через DNS для миттєвих перевірок репутації IP. Ідеально для поштових серверів, брандмауерів та будь-якої системи, що підтримує RBL-пошук.
Зона DNSBL
bl.fraudcache.com
Використовуйте цю зону у конфігурації вашого поштового сервера, спам-фільтра або брандмауера.
Як це працює
# To check if IP 192.0.2.1 is listed:
# 1. Reverse the IP octets: 1.2.0.192
# 2. Append the zone: 1.2.0.192.bl.fraudcache.com
# 3. Query via DNS:
$ dig +short 1.2.0.192.bl.fraudcache.com
127.0.0.3 # Listed as spam source
# No response = not listed
$ dig +short 1.1.1.1.bl.fraudcache.com
# (empty response - NXDOMAIN)
Коди повернення
| Код | Категорія | Опис |
|---|---|---|
127.0.0.2 |
Загальний | Комбінована/стандартна шкідлива IP |
127.0.0.3 |
IP Спаму | Email-спам, зловживання SMTP, масові повідомлення |
127.0.0.4 |
Веб-Атаки | SQLi, XSS, credential stuffing, експлойти |
127.0.0.5 |
Сканери | Сканування портів, brute force SSH/RDP |
127.0.0.6 |
Ботнет C2 | Інфраструктура командування та управління |
Приклади інтеграції
Postfix
# /etc/postfix/main.cf
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_rbl_client bl.fraudcache.com,
permit
SpamAssassin
# /etc/spamassassin/local.cf
header RCVD_IN_FRAUDCACHE eval:check_rbl('fraudcache', 'bl.fraudcache.com.')
describe RCVD_IN_FRAUDCACHE Listed in Fraudcache DNSBL
score RCVD_IN_FRAUDCACHE 2.5
# Category-specific scoring
header RCVD_IN_FRAUDCACHE_SPAM eval:check_rbl_sub('fraudcache', '127.0.0.3')
score RCVD_IN_FRAUDCACHE_SPAM 3.5
Rspamd
-- /etc/rspamd/local.d/rbl.conf
rules {
"FRAUDCACHE" {
rbl = "bl.fraudcache.com";
symbol = "FRAUDCACHE_RBL";
returncodes {
FRAUDCACHE_SPAM = "127.0.0.3";
FRAUDCACHE_ATTACK = "127.0.0.4";
FRAUDCACHE_SCANNER = "127.0.0.5";
FRAUDCACHE_BOTNET = "127.0.0.6";
}
}
}
Тестувати DNSBL
dig +short 2.0.0.127.bl.fraudcache.com
Ця тестова IP повинна повернути 127.0.0.2, щоб підтвердити, що DNSBL працює.
Автентифікація
Списки звичайного тексту та базові точки доступу API не потребують автентифікації. Для вищих обмежень швидкості та додаткових функцій використовуйте ключ API.
| Рівень | Автентифікація | Обмеження Швидкості | Функції |
|---|---|---|---|
| Публічний | Немає | 100 запитів/хв | Списки, індивідуальна перевірка IP |
| Зареєстрований | Ключ API | 1 000 запитів/хв | + Пакетна перевірка, детальна інформація |
| Партнер | Ключ API | 10 000 запитів/хв | + Інтеграція сигналів, webhooks |
Використовувати Ваш Ключ API
Authorization: Bearer YOUR_API_KEY
Перевірити IP (API JSON)
Перевірте, чи є окрема IP-адреса в будь-якому списку Fraudcache, та отримайте детальну інформацію.
Приклад Запиту
curl https://fraudcache.com/api/v1/check/192.0.2.1
Приклад Відповіді
{
"ip": "192.0.2.1",
"version": 4,
"listed": true,
"categories": [
{
"name": "spam",
"confidence": 85,
"status": "active",
"decision": "publish"
}
],
"explanation": "This IP has 7 signal(s) from 3 source(s)...",
"checked_at": "2026-01-23T12:00:00Z"
}
Пакетна Перевірка
Перевірте кілька IP-адрес в одному запиті (макс. 100). Потребує автентифікації.
Приклад Запиту
curl -X POST https://fraudcache.com/api/v1/check \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ips": ["192.0.2.1", "192.0.2.2", "2001:db8::1"]
}'
Розуміння Оцінок
Fraudcache використовує систему оцінювання на основі довіри (0-100) замість бінарного чорного списку.
0-14
Ignored
Insufficient evidence
15-29
Observed
Tracked, not in feeds
30-59
Published
In public feeds
60-100
High Risk
Verified threat
Signal Weight
Honeypots weigh more than external feeds
Source Diversity
Multiple sources increase confidence
Recency
Recent signals weigh more
Time Decay
Scores decrease if abuse stops
Інтеграція Сигналів
Внесіть свої власні сигнали зловживань, щоб допомогти покращити платформу. Потребує автентифікації.
Приклад Запиту
curl -X POST https://fraudcache.com/api/v1/ingest/community \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"ip": "192.0.2.1",
"category": "spam",
"evidence": "Received spam from this IP on 2026-01-23",
"confidence": 7
}'
Потрібна Допомога?
Питання про інтеграцію, обмеження швидкості або наш API? Ми тут, щоб допомогти.