Skip to main content
Безкоштовні Завантаження

Списки Блокування

Списки блокування з високою довірою, регулярно оновлюються. Безкоштовно для використання, реєстрація не потрібна.

161,019

Активні IP

1,364,367

Сигнали

15хв

Оновлення

4

Категорії

Використовуючи дані Fraudcache, ви приймаєте наші юридичні умови:

Доступні Списки

Звичайний текст, одна IP на рядок

Комбінований Фід

Усі шкідливі IP-адреси з усіх категорій в одному фіді

161,019
fraudcache-all.txt 5 minutes ago
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-all.txt

DNS Blocklist (DNSBL)

Пошук IP у реальному часі через DNS - ідеально для поштових серверів

DNS
bl.fraudcache.com
127.0.0.3

Spam

127.0.0.4

Web Attack

127.0.0.5

Scanner

127.0.0.6

Botnet C2

IP Спаму

Email-спам, зловживання SMTP, масові повідомлення

50,205
fraudcache-spam-ips.txt 5 minutes ago
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-spam-ips.txt

Веб-Атаки

SQLi, XSS, credential stuffing, експлойти

24,964
fraudcache-web-attacks.txt 5 minutes ago
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-web-attacks.txt

Сканери

Сканування портів, brute force SSH/RDP

39,293
fraudcache-scanners.txt 5 minutes ago
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-scanners.txt

Ботнет C2

Інфраструктура командування та управління

46,557
fraudcache-botnet-c2.txt 5 minutes ago
API https://fraudcache.com/api/v1/check/{ip}
TXT https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Формат Списку

Усі списки - це файли звичайного тексту з однією IP-адресою на рядок. Рядки, що починаються з #, є коментарями та ігноруються під час аналізу.

fraudcache-spam-ips.txt
# Fraudcache Spam Feed
# Generated: 2026-01-27T19:46:00+01:00
# Category: spam
# Entries: 161,019
# License: Free for any use
#
192.0.2.1
192.0.2.15
198.51.100.5
198.51.100.42
203.0.113.88
203.0.113.200
2001:db8::1
2001:db8:85a3::8a2e:370:7334
Посібник з Інтеграції

Легка Інтеграція

Працює з будь-яким брандмауером, поштовим сервером або інструментом безпеки, що приймає IP-списки блокування.

1 Завантажити Списки

Використовуючи cURL

Найпоширеніший метод, доступний на всіх системах Linux/macOS

# Download spam feed
curl -o /etc/fraudcache/spam.txt \
  https://fraudcache.com/feeds/fraudcache-spam-ips.txt

# Download all feeds
curl -o /etc/fraudcache/spam.txt https://fraudcache.com/feeds/fraudcache-spam-ips.txt
curl -o /etc/fraudcache/web_attack.txt https://fraudcache.com/feeds/fraudcache-web-attacks.txt
curl -o /etc/fraudcache/scanner.txt https://fraudcache.com/feeds/fraudcache-scanners.txt
curl -o /etc/fraudcache/botnet_c2.txt https://fraudcache.com/feeds/fraudcache-botnet-c2.txt

Використовуючи wget

Альтернатива cURL, чудово підходить для скриптів

# Download spam feed
wget -O /etc/fraudcache/spam.txt \
  https://fraudcache.com/feeds/fraudcache-spam-ips.txt

# Download with timestamping (only if newer)
wget -N -P /etc/fraudcache/ \
  https://fraudcache.com/feeds/fraudcache-spam-ips.txt

2 Налаштувати Автоматичні Оновлення

Завдання Cron (Рекомендовано: Кожні 15 Хвилин)

Тримайте ваші списки блокування актуальними з автоматичними оновленнями

# Create the update script
cat > /usr/local/bin/update-fraudcache.sh << 'EOF'
#!/bin/bash
DIR="/etc/fraudcache"
BASE_URL="https://fraudcache.com/feeds"

mkdir -p $DIR

# Download all feeds
curl -sf -o "$DIR/spam.txt.tmp" "$BASE_URL/fraudcache-spam-ips.txt" && \
  mv "$DIR/spam.txt.tmp" "$DIR/spam.txt"
curl -sf -o "$DIR/web_attack.txt.tmp" "$BASE_URL/fraudcache-web-attacks.txt" && \
  mv "$DIR/web_attack.txt.tmp" "$DIR/web_attack.txt"
curl -sf -o "$DIR/scanner.txt.tmp" "$BASE_URL/fraudcache-scanners.txt" && \
  mv "$DIR/scanner.txt.tmp" "$DIR/scanner.txt"
curl -sf -o "$DIR/botnet_c2.txt.tmp" "$BASE_URL/fraudcache-botnet-c2.txt" && \
  mv "$DIR/botnet_c2.txt.tmp" "$DIR/botnet_c2.txt"

# Optional: Reload firewall rules after update
# systemctl reload firewalld
# /usr/local/bin/reload-ipset.sh
EOF

chmod +x /usr/local/bin/update-fraudcache.sh

# Add to crontab (run every 15 minutes)
echo "*/15 * * * * root /usr/local/bin/update-fraudcache.sh" > /etc/cron.d/fraudcache

3 Інтегрувати з Вашою Інфраструктурою

# Install ipset if not already installed
apt-get install ipset  # Debian/Ubuntu
yum install ipset      # CentOS/RHEL

# Create the ipset (hash:net supports CIDR notation too)
ipset create fraudcache-spam hash:net hashsize 65536 maxelem 1000000
ipset create fraudcache-attacks hash:net hashsize 65536 maxelem 1000000

# Load IPs into the set
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    ipset add fraudcache-spam "$ip" 2>/dev/null
  done

# Add iptables rule to drop matching traffic
iptables -I INPUT 1 -m set --match-set fraudcache-spam src -j DROP
iptables -I INPUT 1 -m set --match-set fraudcache-attacks src -j DROP

# Save rules to persist across reboots
ipset save > /etc/ipset.conf
iptables-save > /etc/iptables.rules

Порада: Використовуйте ipset swap для атомарного оновлення набору без переривання з'єднань.

# Create nftables set and rules
nft add table inet filter
nft add set inet filter fraudcache { type ipv4_addr\; flags interval\; }
nft add set inet filter fraudcache6 { type ipv6_addr\; flags interval\; }

# Add drop rule
nft add rule inet filter input ip saddr @fraudcache drop
nft add rule inet filter input ip6 saddr @fraudcache6 drop

# Load IPs from feed
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    if [[ $ip == *":"* ]]; then
      nft add element inet filter fraudcache6 { "$ip" }
    else
      nft add element inet filter fraudcache { "$ip" }
    fi
  done
# Step 1: Convert feed to nginx geo format
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' | \
  awk '{print $1 " 1;"}' > /etc/nginx/fraudcache-spam.conf

# Step 2: Add to nginx.conf (http block)
geo $is_spam {
    default 0;
    include /etc/nginx/fraudcache-spam.conf;
}

# Step 3: Use in your server block
server {
    listen 80;
    server_name example.com;
    
    if ($is_spam) {
        return 403 "Access denied";
    }
    
    # ... rest of config
}

# Step 4: Reload nginx
nginx -t && systemctl reload nginx
# Step 1: Download feed (strip comments)
curl -sf https://fraudcache.com/feeds/fraudcache-spam-ips.txt | \
  grep -v '^#' | grep -v '^$' > /etc/haproxy/fraudcache-spam.lst

# Step 2: haproxy.cfg configuration
frontend http_front
    bind *:80
    bind *:443 ssl crt /etc/haproxy/certs/

    # Load blocklist ACL
    acl is_spam src -f /etc/haproxy/fraudcache-spam.lst
    acl is_attacker src -f /etc/haproxy/fraudcache-attacks.lst
    
    # Block matching IPs
    http-request deny deny_status 403 if is_spam
    http-request deny deny_status 403 if is_attacker
    
    # Or silently tarpit them
    # http-request tarpit if is_spam
    
    default_backend servers

# Step 3: Reload HAProxy
haproxy -c -f /etc/haproxy/haproxy.cfg && \
  systemctl reload haproxy
# Create a script to ban all IPs from feed
cat > /usr/local/bin/fraudcache-f2b.sh << 'EOF'
#!/bin/bash
JAIL="fraudcache"

# Fetch and ban each IP
curl -sf https://fraudcache.com/feeds/fraudcache-scanners.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    fail2ban-client set $JAIL banip "$ip" 2>/dev/null
  done
EOF

chmod +x /usr/local/bin/fraudcache-f2b.sh

# Create fail2ban jail (/etc/fail2ban/jail.d/fraudcache.conf)
[fraudcache]
enabled = true
filter = 
banaction = iptables-allports
maxretry = 1
findtime = 86400
bantime = 86400
# Script to add rules to UFW
cat > /usr/local/bin/ufw-fraudcache.sh << 'EOF'
#!/bin/bash

# Download and add each IP
curl -sf https://fraudcache.com/feeds/fraudcache-botnet-c2.txt | \
  grep -v '^#' | grep -v '^$' | while read ip; do
    ufw insert 1 deny from "$ip" to any comment "Fraudcache"
  done
EOF

chmod +x /usr/local/bin/ufw-fraudcache.sh

# Note: UFW can be slow with many rules.
# For large blocklists, use ipset instead.

Note: UFW is not recommended for large blocklists. Use iptables+ipset for better performance.

# Generate .htaccess deny rules
echo "Order Allow,Deny" > /var/www/.htaccess-fraudcache
echo "Allow from all" >> /var/www/.htaccess-fraudcache

curl -sf https://fraudcache.com/feeds/fraudcache-web-attacks.txt | \
  grep -v '^#' | grep -v '^$' | \
  awk '{print "Deny from " $1}' >> /var/www/.htaccess-fraudcache

# Include in your main .htaccess
Include /var/www/.htaccess-fraudcache

# Or use mod_authz_host (Apache 2.4+)
# Require not ip 192.0.2.1

4 Найкращі Практики

Оновлювати Кожні 15 Хв

Списки часто оновлюються. Синхронізуйте кожні 15-30 хвилин для кращого захисту.

Довіряти Ботнету C2

IP C2 - це перевірена інфраструктура. Блокуйте з високою довірою.

Обмежити Швидкість Сканерів

Розгляньте обмеження швидкості замість повного блокування IP сканерів.

Обробка Хибних Спрацювань

Майте процес для законного трафіку, неправильно заблокованого. Посилання на наш форму оскарження.

Потрібні Запити в Реальному Часі?

Використовуйте API Fraudcache для індивідуальних перевірок IP, пакетних запитів та детальної розвідки загроз. Безкоштовний рівень включено.