Fornece informações de propriedade atuais e históricas sobre domínios/IPs. Identifica todas as conexões entre domínios, registrantes, registradores e servidores DNS.
Examine todas as conexões atuais e históricas de DNS / IP entre domínios e registros A, MX, NS e outros. Monitore suspicious alterações nos registros de DNS.
Obtenha o contexto detalhado de um endereço IP , incluindo a geolocalização do usuário, o fuso horário, os domínios conectados, o tipo de conexão, o intervalo IP, ASN e outros detalhes de propriedade da rede.
Acesse nossa solução baseada na web para pesquisar e monitorar todos os eventos de domínio de interesse.
Obtenha acesso a uma solução de nível empresarial baseada na web para pesquisar e monitorar registros de domínios e detalhes de propriedade para termos de marca, correspondências difusas, registrantes de interesse e muito mais.
Detecte e bloqueie o acesso a e de nomes de domínios perigosos antes que os agentes mal-intencionados possam transformá-los em armas. Entre em contato conosco hoje mesmo para obter mais informações.
Desbloqueie inteligência integrada sobre propriedades da Internet e sua propriedade, infraestrutura e outros atributos.
Nosso conjunto completo de inteligência de domínio, IP e DNS está disponível por meio de chamadas de API como uma assinatura anual com preços previsíveis.
Oferece acesso completo a dados de WHOIS, IP, DNS e subdomínio para enriquecimento de produtos, busca de ameaças e muito mais.
Aproveite o acesso prioritário aos dados com nossos serviços de API premium, além de vantagens extras, incluindo suporte de equipe dedicado, infraestrutura de nível empresarial e SLAs para escalabilidade total e alto desempenho.
Administração de usuários de API em vários níveis agora disponível - Gerencie chaves de API individuais para membros da equipe em sua organização.
Saiba MaisEsta assinatura de feed de dados é licenciada somente para você ou sua organização. Não é permitido revender ou relicenciar os dados sem permissão explícita por escrito do Whois API, Inc. Qualquer violação será processada em toda a extensão da lei.
Há 10 tipos diferentes de dados na exportação diária. Cada feed de dados é publicado diariamente às 3h UTC.
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
malicious-ips.v4.csv.gz | 5,5 MB | 32 MB | 1,004,672 |
malicious-ips.v4.jsonl.gz | 6,2 MB | 67 MB | 1,004,672 |
malicious-ips.v6.csv.gz | 5,6 MB | 39 MB | 1,009,224 |
malicious-ips.v6.jsonl.gz | 6,3 MB | 74 MB | 1,009,224 |
ip,threatType,firstSeen,lastSeen 203.0.113.1,malware,1678372385 2001:0db8:85a3::8a2e:0370:7334,spam,1678372385 ...
... {"ip": "203.0.113.1", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"ip": "2001:0db8:85a3::8a2e:0370:7334", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
ip
|
IoC: endereços IPv4 e IPv6 . O feed IPv6 também contém endereços IPv4 representados na notação IPv6.
|
threatType
|
O tipo de ameaça associado à IoC. Um dos seguintes: ataque, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX registro de data e hora em que a atividade foi detectada pela primeira vez.
|
lastSeen
|
Registro UNIX de data e hora em que a atividade foi detectada pela última vez.
|
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
malicious-domains.csv.gz | 39 MB | 286 MB | 6,957,036 |
malicious-domains.jsonl.gz | 42 MB | 558 MB | 6,957,036 |
domainName,threatType,firstSeen,lastSeen example.com,malware,1678372385 example.org,spam,1678372385 ...
... {"domainName": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"domainName": "example.org", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
domainName
|
IoC: nome de domínio.
|
threatType
|
O tipo de ameaça associado à IoC. Um dos seguintes: ataque, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX registro de data e hora em que a atividade foi detectada pela primeira vez.
|
lastSeen
|
Registro UNIX de data e hora em que a atividade foi detectada pela última vez.
|
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
malicious-urls.csv.gz | 42 MB | 116 MB | 1,073,285 |
malicious-urls.jsonl.gz | 44 MB | 165 MB | 1,073,285 |
url,host,threatType,firstSeen,lastSeen "example.com/wp-admin.php?hack_me=1","example.com",malware,1678372385 "/bad_path/bad_file.php","",malware,1678372385 ...
... {"url": "example.com/wp-admin.php?hack_me=1", "host": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"url": "/bad_path/bad_file.php","host": "", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
url
|
IoC: URL. Ele pode ser absoluto (https://example.com/files/badfile.php) ou relativo (/files/badfile.php). Os URLs relativos não têm um campo domainName correspondente.
|
host
|
Nome do domínio ou IP para URLs absolutos.
|
threatType
|
O tipo de ameaça associado à IoC. Um dos seguintes: ataque, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX registro de data e hora em que a atividade foi detectada pela primeira vez.
|
lastSeen
|
Registro UNIX de data e hora em que a atividade foi detectada pela última vez.
|
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
malicious-file-hashes.csv.gz | 13MB | 35 MB | 639,141 |
malicious-file-hashes.jsonl.gz | 13MB | 64 MB | 639,141 |
hash,algo,threatType,firstSeen,lastSeen 1118d9c97f4ababe8ffcecef0946bcc8,md5,malware,1678372385 930619bc49c9836d26a3a2b75a3db93934d26fcb,sha1,malware,1678372385 ...
... {"hash": "1118d9c97f4ababe8ffcecef0946bcc8", "algo": "md5", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} {"hash": "930619bc49c9836d26a3a2b75a3db93934d26fcb", "algo": "sha1", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} ...
hash
|
IoC: soma de verificação do arquivo. O algoritmo de hashing é determinado pelo campo algorithm.
|
algo
|
O algoritmo usado para gerar o valor no campo hash: md5 ou sha1.
|
threatType
|
O tipo de ameaça associado à IoC. Um dos seguintes: ataque, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX registro de data e hora em que a atividade foi detectada pela primeira vez.
|
lastSeen
|
Registro UNIX de data e hora em que a atividade foi detectada pela última vez.
|
Uma denylist no formato de arquivo hosts contendo domínios mal-intencionados mapeados para 0.0.0.0, para bloquear o acesso a eles. Compatível com a maioria dos sistemas operacionais. A denylist contém o endereço IoCs ativo no dia anterior à exportação.
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
hosts.gz | 34 MB | 211 MB | 6,813,347 |
...
0.0.0.0 exemplo.com
0.0.0.0 exemplo.org
...
Uma lista contendo os intervalos IPv4 e IPv6 na notação CIDR formatada para o ngx_http_access_module. O arquivo pode ser usado na configuração Nginx para bloquear endereços IP mal-intencionados. A lista de nomes contém o IoCs ativo no dia anterior à exportação.
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
nginx-access.v4.gz | 5,1 MB | 30 MB | 1,352,895 |
nginx-access.v6.gz | 5,6 MB | 44 MB | 1,499,909 |
...
deny 203.0.113.1;
deny 2001:0db8:85a3::8a2e:0370:7334;
...
Uma denylist em texto simples contendo endereços IPv4/IPv6 a serem bloqueados. Pode ser usada na configuração do servidor da web ou configuração de firewall. A denylist contém os IoCs ativos no dia anterior à exportação.
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
deny-ips.v4.gz | 3,1 MB | 13MB | 929,017 |
deny-ips.v6.gz | 3,4 MB | 19 MB | 933,565 |
... 203.0.113.1 2001:0db8:85a3::8a2e:0370:7334 ...
Um arquivo de texto simples que contém os domínios a serem bloqueados. Pode ser usado na configuração do servidor da web ou do firewall. O arquivo denylist contém os endereços IoCs ativos no dia anterior à exportação.
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
deny-domains.gz | 32 MB | 159 MB | 6,813,347 |
...
exemplo.com
exemplo.org
...
Uma lista de endereços de texto simples contendo intervalos de endereços IP em notação CIDR para bloquear. Pode ser usado no servidor da web ou na configuração de firewall. A denylist contém todos os IoCs ativos nas últimas 24 horas.
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
deny-cidrs.v4.gz | 4,6 MB | 23 MB | 1,352,895 |
deny-cidrs.v6.gz | 5,5 MB | 36 MB | 1,499,909 |
... deny 1.0.0.0/32; deny 1.0.1.21/32; ...
Uma lista negativa de texto simples contendo intervalos de endereços IP em notação CIDR para bloquear. Pode ser usada na configuração do servidor da web ou do firewall.
Sufixo de nome de arquivo | Tamanho médio do arquivo compactado em gzip | Tamanho médio do arquivo descompactado | Registros |
---|---|---|---|
malicious-cidrs.v4.csv.gz | 9,5 MB | 64 MB | 1,853,752 |
malicious-cidrs.v4.jsonl.gz | 11 MB | 133 MB | 1,853,752 |
malicious-cidrs.v6.csv.gz | 11 MB | 83 MB | 2,000,874 |
malicious-cidrs.v6.jsonl.gz | 12 MB | 158 MB | 2,000,874 |
cidr,threatType,firstSeen,lastSeen 1.0.0.0/32,attack,1678412656 1.0.1.21/32,attack,1678360646 ...
... {"cidr":"1.0.0.0/32","firstSeen":"1678172385","lastSeen":"1678412656","threatType":"attack"} {"cidr":"1.0.1.21/32","firstSeen":"1678172385","lastSeen":"1678360646","threatType":"attack"} ...
cidr
|
IoC: Intervalos IPv4 e IPv6 na notação CIDR . O feed IPv6 também contém IPv4 intervalos representados na notação IPv6 .
|
threatType
|
O tipo de ameaça associado à IoC. Um dos seguintes: ataque, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX registro de data e hora em que a atividade foi detectada pela primeira vez.
|
lastSeen
|
Registro UNIX de data e hora em que a atividade foi detectada pela última vez.
|
Leia mais sobre a conexão FTPS: https://en.wikipedia.org/wiki/FTPS.
Nosso servidor FTP oferece suporte à criptografia explícita de FTP sobre TLS. Você pode configurar seu cliente FTP para usar criptografia explícita de FTP sobre TLS para comunicações seguras .
Nosso servidor FTPS é acessado usando os mesmos caminhos e chaves de API de um servidor FTP comum, cujas instruções são descritas acima. instruções para isso estão descritas acima. Para se conectar via FTPS, selecione a opção "Exigir FTP explícito sobre TLS" em seu cliente FTP, se ele for compatível. isso. Exemplo de configuração do FileZilla:
Estamos aqui para ouvir. Para obter uma resposta rápida, selecione o tipo de solicitação. Ao enviar uma solicitação, você concorda com nossos Termos de Serviço e Política de Privacidade.