OpenIPApi

Политика ответственного зондирования

OpenIPApi использует активное зондирование для классификации публичной IP-инфраструктуры и выявления сигналов, таких как открытые прокси, выходные узлы Tor, VPN-шлюзы, сети дата-центров, метаданные TLS и паттерны обратного DNS.

Неинвазивные проверки

Зондирование ограничивается лёгкими протокольными рукопожатиями (TCP SYN, TLS ClientHello, HTTP HEAD/OPTIONS) и публично наблюдаемыми метаданными (баннеры, сертификаты, обратный DNS). Мы не сохраняем полезные нагрузки сверх того, что необходимо для классификации.

Без эксплуатации

OpenIPApi не эксплуатирует уязвимости, не обходит аутентификацию, не выполняет brute-force атаки на службы и не получает доступ к приватным данным. Мы не сохраняем учётные данные, не пытаемся авторизоваться и не запускаем сканеры уязвимостей.

Ограничение частоты

Зондирующие запросы ограничены по частоте и распределены по нашей сети узлов так, чтобы ни один хост или сеть не получали избыточного трафика. Повторные сканирования одной и той же цели распределены на дни и недели.

Opt-out и контакт по злоупотреблениям

Сетевые операторы, не желающие, чтобы их публичная инфраструктура подвергалась зондированию, могут запросить исключение, обратившись по адресу support@openipapi.com. Укажите затронутый CIDR-диапазон и проверяемый ролевой адрес (например, abuse@yourdomain).

Прозрачность

Сетевые операторы могут связаться с нашей командой для уточнения деталей конкретной зондирующей активности. Мы охотно подтверждаем, исходит ли наблюдаемый трафик из нашей инфраструктуры, и готовы сотрудничать по обоснованным исследовательским вопросам.