Fournir des informations actuelles et historiques sur la propriété des domaines/IP. Identifier toutes les connexions entre les domaines, les titulaires, les bureaux d'enregistrement et les serveurs DNS.
Examinez toutes les connexions DNS / IP actuelles et historiques entre les domaines et les enregistrements A, MX, NS et autres. Surveillez les modifications suspectes apportées aux enregistrements DNS.
Obtenez le contexte détaillé d'une adresse IP, y compris la géolocalisation de l'utilisateur, le fuseau horaire, les domaines connectés, le type de connexion, la plage IP, l'ASN et d'autres détails relatifs à la propriété du réseau.
Accédez à notre solution basée sur le web afin d'examiner et de surveiller tous les détails du domaine qui vous intéressent.
Accédez à une solution d'entreprise basée sur le web pour rechercher et contrôler les enregistrements de domaines et les détails de propriété pour les termes de marque, les correspondances floues, les registrants d'intérêt, et plus encore.
Détecter et bloquer l'accès à des noms de domaine dangereux avant que des acteurs malveillants ne les utilisent à des fins militaires. Contactez-nous dès aujourd'hui pour plus d'informations.
Débloquer des informations intégrées sur les propriétés Internet et leur propriété, l'infrastructure et d'autres attributs.
Notre ensemble complet de renseignements sur les domaines, les IP et les DNS est disponible via des appels API sous la forme d'un abonnement annuel à des prix prévisibles.
Offre un accès complet aux données WHOIS, IP, DNS et sous-domaines pour l'enrichissement des produits, la chasse aux menaces et bien plus encore.
Bénéficiez d'un accès prioritaire aux données sur notre site premium API services, avec des avantages supplémentaires tels qu'une équipe d'assistance dédiée, une infrastructure de niveau entreprise et des accords de niveau de service (SLA) pour une évolutivité totale et des performances élevées.
L'administration des utilisateurs d'API à plusieurs niveaux est désormais disponible - Gérez des clés d'API individuelles pour les membres de votre équipe au sein de votre organisation.
En savoir plusL'abonnement à ce flux de données est concédé sous licence à vous ou à votre organisation uniquement, vous ne pouvez pas revendre ou concéder à nouveau les données sans l'autorisation écrite explicite de Whois API, Inc. Toute violation sera poursuivie avec toute la rigueur de la loi.
Il y a 10 types de données différents dans l'exportation quotidienne. Chaque flux de données est publié quotidiennement à 3 heures du matin (UTC).
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
malicious-ips.v4.csv.gz | 5.5MB | 32MB | 1,004,672 |
malicious-ips.v4.jsonl.gz | 6.2MB | 67MB | 1,004,672 |
malicious-ips.v6.csv.gz | 5.6MB | 39MB | 1,009,224 |
malicious-ips.v6.jsonl.gz | 6.3MB | 74MB | 1,009,224 |
ip,threatType,firstSeen,lastSeen 203.0.113.1,malware,1678372385 2001:0db8:85a3::8a2e:0370:7334,spam,1678372385 ...
... {"ip": "203.0.113.1", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"ip": "2001:0db8:85a3::8a2e:0370:7334", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
ip
|
IoC : adresses IPv4 et IPv6 . Le flux IPv6 contient également des adresses IPv4 représentées dans la notation IPv6 .
|
threatType
|
Type de menace associé à l'objet de contrôle interne. L'un des éléments suivants : attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX date à laquelle l'activité a été détectée pour la première fois.
|
lastSeen
|
UNIX date à laquelle l'activité a été détectée la dernière fois.
|
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
malicious-domains.csv.gz | 39MB | 286MB | 6,957,036 |
malicious-domains.jsonl.gz | 42MB | 558MB | 6,957,036 |
domainName,threatType,firstSeen,lastSeen example.com,malware,1678372385 example.org,spam,1678372385 ...
... {"domainName": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"domainName": "example.org", "threatType":"spam", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
domainName
|
IoC: domain name.
|
threatType
|
Type de menace associé à l'objet de contrôle interne. L'un des éléments suivants : attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX date à laquelle l'activité a été détectée pour la première fois.
|
lastSeen
|
UNIX date à laquelle l'activité a été détectée la dernière fois.
|
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
malicious-urls.csv.gz | 42MB | 116MB | 1,073,285 |
malicious-urls.jsonl.gz | 44MB | 165MB | 1,073,285 |
url,host,threatType,firstSeen,lastSeen "example.com/wp-admin.php?hack_me=1","example.com",malware,1678372385 "/bad_path/bad_file.php","",malware,1678372385 ...
... {"url": "example.com/wp-admin.php?hack_me=1", "host": "example.com", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} {"url": "/bad_path/bad_file.php","host": "", "threatType":"malware", "firstSeen":"1678172385", "lastSeen":"1678372385"} ...
url
|
IoC : URL. Il peut être absolu (https://example.com/files/badfile.php) ou relatif (/files/badfile.php). Les URL relatives n'ont pas de champ domainName correspondant.
|
host
|
Nom de domaine ou IP pour les URL absolus.
|
threatType
|
Type de menace associé à l'objet de contrôle interne. L'un des éléments suivants : attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX date à laquelle l'activité a été détectée pour la première fois.
|
lastSeen
|
UNIX date à laquelle l'activité a été détectée la dernière fois.
|
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
malicious-file-hashes.csv.gz | 13MB | 35MB | 639,141 |
malicious-file-hashes.jsonl.gz | 13MB | 64MB | 639,141 |
hash,algo,threatType,firstSeen,lastSeen 1118d9c97f4ababe8ffcecef0946bcc8,md5,malware,1678372385 930619bc49c9836d26a3a2b75a3db93934d26fcb,sha1,malware,1678372385 ...
... {"hash": "1118d9c97f4ababe8ffcecef0946bcc8", "algo": "md5", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} {"hash": "930619bc49c9836d26a3a2b75a3db93934d26fcb", "algo": "sha1", "threatType":"malware", "firstSeen":"1678372385", "lastSeen":"1678372385"} ...
hash
|
IoC : somme de contrôle du fichier. L'algorithme de hachage est déterminé par le champ algorithm.
|
algo
|
L'algorithme utilisé pour générer la valeur du champ hashmd5 ou sha1.
|
threatType
|
Type de menace associé à l'objet de contrôle interne. L'un des éléments suivants : attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX date à laquelle l'activité a été détectée pour la première fois.
|
lastSeen
|
UNIX date à laquelle l'activité a été détectée la dernière fois.
|
Une liste de noms au format hosts contenant des noms de domaines malveillants mappés sur 0.0.0.0, afin d'en bloquer l'accès. Compatible avec la plupart des systèmes d'exploitation. La denylist contient le site IoCs actif la veille de l'exportation.
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
hosts.gz | 34MB | 211MB | 6,813,347 |
...
0.0.0.0 exemple.com
0.0.0.0 exemple.org
...
Une liste contenant les plages IPv4 et IPv6 dans la notation CIDR formatée pour le format ngx_http_access_module. Ce fichier peut être utilisé dans la configuration de Nginx pour bloquer les adresses IP malveillantes. La liste denylist contient les IoCs actifs le jour précédant l'exportation.
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
nginx-access.v4.gz | 5.1MB | 30MB | 1,352,895 |
nginx-access.v6.gz | 5.6MB | 44MB | 1,499,909 |
...
deny 203.0.113.1 ;
deny 2001:0db8:85a3::8a2e:0370:7334;
...
Liste de refus en texte brut contenant les adresses IPv4/IPv6 à bloquer. Il peut être utilisé dans la configuration d'un serveur web ou d'un pare-feu. La denylist contient les IoC actifs la veille de l'exportation.
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
deny-ips.v4.gz | 3.1MB | 13MB | 929,017 |
deny-ips.v6.gz | 3.4MB | 19MB | 933,565 |
...
203.0.113.1
2001:0db8:85a3::8a2e:0370:7334
...
Fichier texte contenant les domaines à bloquer. Il peut être utilisé dans la configuration d'un serveur web ou d'un pare-feu. La denylist contient les IoC actifs la veille de l'exportation.
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
deny-domains.gz | 32MB | 159MB | 6,813,347 |
...
exemple.com
exemple.org
...
Une liste de dénomination en texte brut contenant des plages d'adresses IP en notation CIDR à bloquer. Elle peut être utilisée dans la configuration d'un serveur web ou d'un pare-feu. La liste contient tous les IoC actifs des dernières 24 heures.
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
deny-cidrs.v4.gz | 4.6MB | 23MB | 1,352,895 |
deny-cidrs.v6.gz | 5.5MB | 36MB | 1,499,909 |
...
deny 1.0.0.0/32 ;
deny 1.0.1.21/32 ;
...
Une liste de dénomination en texte brut contenant des plages d'adresses IP en notation CIDR à bloquer. Elle peut être utilisée dans la configuration d'un serveur web ou d'un pare-feu.
Filename suffix | Taille moyenne du fichier gzippé | Taille moyenne des fichiers non compressés | Records |
---|---|---|---|
malicious-cidrs.v4.csv.gz | 9.5MB | 64MB | 1,853,752 |
malicious-cidrs.v4.jsonl.gz | 11MB | 133MB | 1,853,752 |
malicious-cidrs.v6.csv.gz | 11MB | 83MB | 2,000,874 |
malicious-cidrs.v6.jsonl.gz | 12MB | 158MB | 2,000,874 |
cidr,threatType,firstSeen,lastSeen 1.0.0.0/32,attaque,1678412656 1.0.1.21/32,attack,1678360646 ...
... {"cidr":"1.0.0.0/32","firstSeen":"1678172385","lastSeen":"1678412656","threatType":"attack"} {"cidr":"1.0.1.21/32","firstSeen":"1678172385","lastSeen":"1678360646","threatType":"attack"} ...
cidr
|
IoC : IPv4 et IPv6 gammes dans la notation CIDR . Le flux IPv6 contient également des gammes IPv4 représentées dans la notation IPv6 .
|
threatType
|
Type de menace associé à l'objet de contrôle interne. L'un des éléments suivants : attack, botnet, c2, malware, phishing, spam, suspicious, tor, generic.
|
firstSeen
|
UNIX date à laquelle l'activité a été détectée pour la première fois.
|
lastSeen
|
UNIX date à laquelle l'activité a été détectée la dernière fois.
|
Pour en savoir plus sur la connexion FTPS : https://en.wikipedia.org/wiki/FTPS.
Notre serveur FTP prend en charge le cryptage explicite FTP sur TLS. Vous pouvez configurer votre client FTP pour qu'il utilise le cryptage explicite FTP sur TLS pour sécuriser les communications.
Notre serveur FTPS est accessible en utilisant les mêmes chemins et clés API qu'un serveur FTP classique, dont les instructions sont décrites ci-dessus. Pour vous connecter via FTPS, sélectionnez l'option "Require explicit FTP over TLS" (Exiger un protocole FTP explicite sur TLS) dans votre client FTP, s'il la prend en charge. Exemple de configuration de FileZilla :
Nous sommes à votre écoute. Pour une réponse rapide, veuillez sélectionner votre type de demande. En soumettant une demande, vous acceptez nos conditions de service et notre politique de confidentialité.