Export aller geblockten IPs
Die Listen per DNS abfragen.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T10:30:02 +0100 (CET)
Anzahl IPs: 21599
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 705ebe7bbb1a26a3388d0ca57ae8bdd2
Typ: ssh
Aktualisiert: T10:30:03 +0100 (CET)
Anzahl IPs: 5993
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: 454e5ab0e6e3705f2b3c8aefed7de437
Typ: mail
Aktualisiert: T10:30:04 +0100 (CET)
Anzahl IPs: 12407
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 2c175505cf234259e967757dbdccc227
Typ: apache
Aktualisiert: T10:30:04 +0100 (CET)
Anzahl IPs: 10713
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: e07eed1e313015e10eb506150868cbcd
Typ: imap
Aktualisiert: T10:30:05 +0100 (CET)
Anzahl IPs: 2850
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: 95521e0d554d5e41264794f59da9632d
Typ: ftp
Aktualisiert: T10:30:05 +0100 (CET)
Anzahl IPs: 19
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: 79d7748dfd9a37c5c51628bb4cbeac6f
Typ: sip
Aktualisiert: T10:30:06 +0100 (CET)
Anzahl IPs: 31
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: 62651443e801fa743d99595c4c47c457
Typ: bots
Aktualisiert: T10:30:06 +0100 (CET)
Anzahl IPs: 397
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 5e58bc47f5967859a4c0598661dab60c
Typ: strongips
Aktualisiert: T10:30:07 +0100 (CET)
Anzahl IPs: 272
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 0fbdad4d5551e9dc30f4778ec23d654a
Typ: ircbot
Aktualisiert: T10:30:07 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T10:30:08 +0100 (CET)
Anzahl IPs: 2638
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: 0b56142df294b8efce426fbc27559520
https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.
Die rbldnsd-Zone-Files zum download
Nur die neusten IP-Adressen abrufen
Hier können die Listen von den Angreifer IP-Adressen der letzten 48 Stunden pro Service oder alle herunter geladen werden.*
Die Listen enthalten pro Zeile eine IP-Adresse.
Die Listen werden alle 30 Minuten neu erstellt.
Die Dateien sind komprimiert (gzip) vom Webserver (nginx). Windows editor, vi usw. können die Datei so direkt öffnen. Je nach der verwendeten Software, ist evtl. ein entpacken nötig.
Die Dateien sind wie sie sind und die Nutzung ist auf eigene Gefahr.
Typ: all
Aktualisiert: T10:30:02 +0100 (CET)
Anzahl IPs: 21599
Beschreibung: Alle gelisteten IP-Adressen, welche innerhalb der letzten 48 Stunden gemeldet wurden.
Download: https://lists.blocklist.de/lists/all.txt
MD5: 705ebe7bbb1a26a3388d0ca57ae8bdd2
Typ: ssh
Aktualisiert: T10:30:03 +0100 (CET)
Anzahl IPs: 5993
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst SSH gemeldet wurden.
Download: https://lists.blocklist.de/lists/ssh.txt
MD5: 454e5ab0e6e3705f2b3c8aefed7de437
Typ: mail
Aktualisiert: T10:30:04 +0100 (CET)
Anzahl IPs: 12407
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Postfix, Mail, Sasl gemeldet wurden.
Download: https://lists.blocklist.de/lists/mail.txt
MD5: 2c175505cf234259e967757dbdccc227
Typ: apache
Aktualisiert: T10:30:04 +0100 (CET)
Anzahl IPs: 10713
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst Apache, RFI-Attack, Apache-DDOS gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted).
Download: https://lists.blocklist.de/lists/apache.txt
MD5: e07eed1e313015e10eb506150868cbcd
Typ: imap
Aktualisiert: T10:30:05 +0100 (CET)
Anzahl IPs: 2850
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst imap, pop3, sasl, dovecot*... gemeldet wurden.
Download: https://lists.blocklist.de/lists/imap.txt
MD5: 95521e0d554d5e41264794f59da9632d
Typ: ftp
Aktualisiert: T10:30:05 +0100 (CET)
Anzahl IPs: 19
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst FTP gemeldet wurden.
Download: https://lists.blocklist.de/lists/ftp.txt
MD5: 79d7748dfd9a37c5c51628bb4cbeac6f
Typ: sip
Aktualisiert: T10:30:06 +0100 (CET)
Anzahl IPs: 31
Beschreibung: Alle IPs, welche sich versucht haben in SIP-, VOIP- oder Asterisk-Server einzuloggen (brute-force) mit den IPs von der Liste von http://www.infiltrated.net/ (Twitter).
Download: https://lists.blocklist.de/lists/sip.txt
MD5: 62651443e801fa743d99595c4c47c457
Typ: bots
Aktualisiert: T10:30:06 +0100 (CET)
Anzahl IPs: 397
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch Angriffe auf den Dienst RFI-Attack, BadBots, REG-Bots, IRC-Bots gemeldet wurden (BadBots = hat ein Spam-Kommentar in einem offen Forum oder Wiki zum kaufen von Viagra geposted; Reg-Bots = hat sich registriert).
Download: https://lists.blocklist.de/lists/bots.txt
MD5: 5e58bc47f5967859a4c0598661dab60c
Typ: strongips
Aktualisiert: T10:30:07 +0100 (CET)
Anzahl IPs: 272
Beschreibung: IP-Adressen, welche ca. 2 Monate blocklist bekannt sind und mit mehr als 5.000 Attacken gemeldet wurden.
Download: https://lists.blocklist.de/lists/strongips.txt
MD5: 0fbdad4d5551e9dc30f4778ec23d654a
Typ: ircbot
Aktualisiert: T10:30:07 +0100 (CET)
Anzahl IPs:
Beschreibung: Alle IP-Adressen, welche innerhalb der letzten 48 Stunden durch SPAM auf den Dienst IRC gemeldet wurden -> http://blog.blocklist.de/2012/09/04/irc-spam-im-freenode-channel-bitcoin/
Download: https://lists.blocklist.de/lists/ircbot.txt
MD5:
Typ: bruteforcelogin
Aktualisiert: T10:30:08 +0100 (CET)
Anzahl IPs: 2638
Beschreibung: Alle IPs welche Joomlas, Wordpress und andere Web-Logins mit Brute-Force Logins angegriffen haben.
Download: https://lists.blocklist.de/lists/bruteforcelogin.txt
MD5: 0b56142df294b8efce426fbc27559520
Nur die zuletzt hinzugefügten IP-Adressen abrufen:
Benutzung über die API:https://api.blocklist.de/getlast.php?time=xx:xx
time = unixtime
OR
time = hh:ii
Policy:
In der Export-/DNS-Liste sind alle IP-Adressen gelistet, die in den letzten 48 Stunden einen Angriff ausgeführt haben und welche nicht über Delist-Link vorzeitig ausgetragen wurden.
*Und zwei AS-Netzwerke, welche nur spamen ohne Kunden zu haben.
Home
Suche
Delist
Partner
Statistik
Grafische Statistik
Downloads
X-ARF Validator
API - DNS
DNS (RBL)
API-Reporting
Export IP-List
Registrieren
Login
Impressum
Kontakt
Terms/Datenschutz
Twitter
Blog
