访问网络版的解决方案,挖掘和监测所有域名相关事件。
获得网络版企业级解决方案,以搜索和监控域名注册和所有权细节,了解品牌术语、模糊匹配、感兴趣的注册者等。
在恶意攻击者利用危险域名进行攻击之前,检测并阻止对危险域名的访问。立即联系我们了解更多信息。
解锁有关互联网资产及其所有权、基础设施和其他属性的综合情报。
域名、IP和DNS情报套餐可通过API查询,以可预测的价格进行每年订阅。
可为丰富产品内容和威胁狩猎等需求完整访问WHOIS、IP、DNS和子域名数据库。
通过API优享服务获取优先的数据访问,另有额外福利,包括专业的团队支持、企业级的基础设施和SLA,以实现全面的可扩展性和高性能。
多级 API 用户管理现已推出 - 管理组织中团队成员的个人 API 密钥。
了解更多此数据订阅仅授权给您或您的组织,未经明确书面许可,您不得转售或重新授权数据Whois API, Inc 。任何违反行为将受到法律的全面追究。
每日可导出10种不同类型的数据,每种数据源将在UTC每日凌晨3点更新发布。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-ips.v4.csv.gz | 5.5MB | 32MB | 1,004,672 |
malicious-ips.v4.jsonl.gz | 6.2MB | 67MB | 1,004,672 |
malicious-ips.v6.csv.gz | 5.6MB | 39MB | 1,009,224 |
malicious-ips.v6.jsonl.gz | 6.3MB | 74MB | 1,009,224 |
ip , threatType ,初见, lastSeen 203.0.113.1, malware ,1678372385 2001:0db8:85a3::8a2e:0370:7334, spam ,1678372385 ...
... {"ip": "203.0.113.1", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"ip": "2001:0db8:85a3::8a2e:0370:7334", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
IP
|
IoC:IPv4 和IPv6 地址。IPv6 源还包含以IPv6 字符表示的IPv4 地址。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
第一次看到
|
UNIX 第一次检测到活动时的时间戳。
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-domains.csv.gz | 39MB | 286MB | 6,957,036 |
malicious-domains.jsonl.gz | 42MB | 558MB | 6,957,036 |
domainName , threatType ,初见, lastSeen example.com, malware ,1678372385 example.org, spam ,1678372385 ...
... {"domainName": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"domainName": "example.org", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
域名
|
IoC:域名。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
第一次看到
|
UNIX 第一次检测到活动时的时间戳。
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-urls.csv.gz | 42MB | 116MB | 1,073,285 |
malicious-urls.jsonl.gz | 44MB | 165MB | 1,073,285 |
网址、主机、 threatType ,初见, lastSeen "example.com/wp-admin.php?hack_me=1","example.com", malware ,1678372385 "/bad_path/bad_file.php","", malware ,1678372385 ...
... {"url": "example.com/wp-admin.php?hack_me=1", "host": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"url": "/bad_path/bad_file.php","host": "", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
URL
|
IoC:URL。它可能是绝对路径(https://example.com/files/badfile.php)或相对路径(/files/badfile.php)。相对路径没有相应的域名字段。
|
主机
|
绝对路径的域名或IP
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
第一次看到
|
UNIX 第一次检测到活动时的时间戳。
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-file-hashes.csv.gz | 13MB | 35MB | 639,141 |
malicious-file-hashes.jsonl.gz | 13MB | 64MB | 639,141 |
hash , algo , threatType ,初见, lastSeen 1118d9c97f4ababe8ffcecef0946bcc8,md5, malware ,1678372385 930619bc49c9836d26a3a2b75a3db93934d26fcb,sha1, malware ,1678372385 ...
... {"hash": "1118d9c97f4ababe8ffcecef0946bcc8", "algo": "md5", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} {"hash": "930619bc49c9836d26a3a2b75a3db93934d26fcb", "algo": "sha1", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} ...
HASH
|
IoC:文件的校验和。散列算法由algorithm字段决定。
|
ALGO
|
字段中用于生成数值的算法:md5或sha1。 hash字段的值:MD5或SHA1。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
第一次看到
|
UNIX 第一次检测到活动时的时间戳。
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
一个包含恶意域名的hosts文件格式的拒绝列表映射到0.0.0.0,以阻止访问。 与大多数操作系统兼容。拒绝列表包含导出前一天妥协指标的相关活动。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
hosts.gz | 34MB | 211MB | 6,813,347 |
...
0.0.0.0 example.com
0.0.0.0 example.org
...
包含IPv4 和IPv6 范围的列表,且以CIDR记法,格式为ngx_http_access_module. 该文件可以在Nginx 配置中使用,以阻止恶意的IP地址。拒绝列表包含有导出前一天妥协指标的相关活动 。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
nginx-access.v4.gz | 5.1MB | 30MB | 1,352,895 |
nginx-access.v6.gz | 5.6MB | 44MB | 1,499,909 |
...拒绝203.0.113.1;拒绝 2001:0db8:85a3::8a2e:0370:7334; ...
包含有阻止访问的IPv4/IPv6 地址的纯文本拒绝列表。可以在网络服务器或防火墙中配置使用。拒绝列表包含导出前一天妥协指标的相关活动 。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
deny-ips.v4.gz | 3.1MB | 13MB | 929,017 |
deny-ips.v6.gz | 3.4MB | 19MB | 933,565 |
...
203.0.113.1
2001:0db8:85a3::8a2e:0370:7334
...
包含有阻止访问域名的纯文本文件。可用于网络服务器或防火墙配置。该拒绝列表包含导出前一天的妥协指标的相关活动。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
deny-domains.gz | 32MB | 159MB | 6,813,347 |
... example.com example.org ...
包含有阻止访问的IP地址范围的纯文本,且以CIDR记法。可用在网络服务器或防火墙配置中使用。拒绝列表包含过去24小时内妥协指标的所有活动。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
deny-cidrs.v4.gz | 4.6MB | 23MB | 1,352,895 |
deny-cidrs.v6.gz | 5.5MB | 36MB | 1,499,909 |
...拒绝 1.0.0.0/32;拒绝 1.0.1.21/32; ...
包含有阻止访问的IP地址范围纯文本拒绝列表,且用CIDR记法。可以在网络服务器或防火墙配置中使用。
文件名后缀 | 压缩文件的平均大小 | 解压后的文件平均大小 | 记录 |
---|---|---|---|
malicious-cidrs.v4.csv.gz | 9.5MB | 64MB | 1,853,752 |
malicious-cidrs.v4.jsonl.gz | 11MB | 133MB | 1,853,752 |
malicious-cidrs.v6.csv.gz | 11MB | 83MB | 2,000,874 |
malicious-cidrs.v6.jsonl.gz | 12MB | 158MB | 2,000,874 |
西德尔, threatType ,初见, lastSeen 1.0.0.0/32,攻击,1678412656 1.0.1.21/32,攻击,1678360646 ...
... {"cidr":"1.0.0.0/32","firstSeen":"1678172385","lastSeen":"1678412656","threatType":"attack"} {"cidr":"1.0.1.21/32","firstSeen":"1678172385","lastSeen":"1678360646","threatType":"attack"} ...
CIDR
|
IoC:IPv4 和IPv6 范围,以CIDR 符号表示。IPv6源也包含以IPv6 符号表示的IPv4 范围。
|
威胁类型
|
与IoC相关的威胁类型。以下之一: attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
第一次看到
|
UNIX 第一次检测到活动时的时间戳。
|
上次检测
|
上次检测到该活动的UNIX时间戳。
|
了解更多关于FTPS连接的相关信息:https://en.wikipedia.org/wiki/FTPS。
我们的FTP服务器支持通过TLS加密的形式显式FTP。您可将您的FTP客户端配置为“explicit FTP over TLS"的方式进行加密安全通信。
我们的FTPS服务器与普通FTP服务器可使用相同的路径和API密钥进行访问。说明详见上文。 如您的FTP客户端支持,且想通过FTPS连接,请选择 "要求explicit FTP over TLS"加密选项。FileZilla配置示例: