Политика ответственного зондирования
OpenIPApi использует активное зондирование для классификации публичной IP-инфраструктуры и выявления сигналов, таких как открытые прокси, выходные узлы Tor, VPN-шлюзы, сети дата-центров, метаданные TLS и паттерны обратного DNS.
Неинвазивные проверки
Зондирование ограничивается лёгкими протокольными рукопожатиями (TCP SYN, TLS ClientHello, HTTP HEAD/OPTIONS) и публично наблюдаемыми метаданными (баннеры, сертификаты, обратный DNS). Мы не сохраняем полезные нагрузки сверх того, что необходимо для классификации.
Без эксплуатации
OpenIPApi не эксплуатирует уязвимости, не обходит аутентификацию, не выполняет brute-force атаки на службы и не получает доступ к приватным данным. Мы не сохраняем учётные данные, не пытаемся авторизоваться и не запускаем сканеры уязвимостей.
Ограничение частоты
Зондирующие запросы ограничены по частоте и распределены по нашей сети узлов так, чтобы ни один хост или сеть не получали избыточного трафика. Повторные сканирования одной и той же цели распределены на дни и недели.
Opt-out и контакт по злоупотреблениям
Сетевые операторы, не желающие, чтобы их публичная инфраструктура подвергалась зондированию, могут запросить исключение, обратившись по адресу support@openipapi.com. Укажите затронутый CIDR-диапазон и проверяемый ролевой адрес (например, abuse@yourdomain).
Прозрачность
Сетевые операторы могут связаться с нашей командой для уточнения деталей конкретной зондирующей активности. Мы охотно подтверждаем, исходит ли наблюдаемый трафик из нашей инфраструктуры, и готовы сотрудничать по обоснованным исследовательским вопросам.