OpenIPApi

Richtlinie für verantwortungsvolles Probing

OpenIPApi verwendet aktives Probing, um öffentliche IP-Infrastruktur zu klassifizieren und Signale wie offene Proxys, Tor-Exits, VPN-Gateways, Rechenzentrumsnetzwerke, TLS-Metadaten und Reverse-DNS-Muster zu identifizieren.

Nicht-invasive Prüfungen

Das Probing beschränkt sich auf leichtgewichtige Protokoll-Handshakes (TCP SYN, TLS ClientHello, HTTP HEAD/OPTIONS) und öffentlich beobachtbare Metadaten (Banner, Zertifikate, Reverse DNS). Wir speichern keine Payloads über das hinaus, was für die Klassifizierung erforderlich ist.

Keine Ausnutzung

OpenIPApi nutzt keine Schwachstellen aus, umgeht keine Authentifizierung, führt keine Brute-Force-Angriffe auf Dienste durch und greift nicht auf private Daten zu. Wir speichern keine Anmeldedaten, versuchen keine Logins und führen keine Schwachstellen-Scanner aus.

Rate-Limiting

Probes sind ratenbegrenzt und über unser Node-Netzwerk verteilt, sodass kein einzelner Host oder Netzwerk übermäßigen Datenverkehr erhält. Re-Scans desselben Ziels werden über Tage bis Wochen gestreckt.

Opt-out und Abuse-Kontakt

Netzbetreiber, die nicht möchten, dass ihre öffentliche Infrastruktur geprüft wird, können einen Ausschluss anfordern, indem sie sich an support@openipapi.com wenden. Geben Sie den betroffenen CIDR-Bereich und eine überprüfbare Rollenadresse (z. B. abuse@ihre-domain) an.

Transparenz

Netzbetreiber können unser Team kontaktieren, um Klarheit über bestimmte Probe-Aktivitäten zu erhalten. Wir bestätigen gerne, ob beobachteter Datenverkehr von unserer Infrastruktur stammt, und stimmen uns bei legitimen Forschungsfragen ab.