Freigeben über


AbuseIPDB

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.

AbuseIPDB ist ein Projekt, das von Marathon Studios Inc. verwaltet wird. Ihre Mission ist es, das Web sicherer zu machen, indem sie ein zentrales Repository für Webmaster, Systemadministratoren und andere interessierte Parteien bereitstellen, um IP-Adressen zu melden und zu identifizieren, die mit schädlichen Onlineaktivitäten in Verbindung gebracht wurden. Sie können das AbuseIPDB-Plug-In mit Microsoft Security Copilot verwenden.

Hinweis

Dieser Artikel enthält Informationen zu Plug-Ins von Drittanbietern. Dies wird bereitgestellt, um Integrationsszenarien abzuschließen. Microsoft bietet jedoch keine Unterstützung bei der Problembehandlung für Plug-Ins von Drittanbietern. Wenden Sie sich an den Drittanbieter, um Support zu erhalten.

Klare Ideen vor dem Loslegen

Die Integration in Security Copilot funktioniert mit einem API-Schlüssel. Sie müssen die folgenden Schritte ausführen, bevor Sie das Plug-In verwenden.

  1. Rufen Sie Ihren AbuseIPDB-API-Schlüssel ab. Wenn Sie noch keinen haben, führen Sie die folgenden Schritte aus:

    1. Wechseln Sie zur AbuseIPDB-Website.
    2. Wählen Sie die Schaltfläche Registrieren in der oberen rechten Ecke der Seite aus.
    3. Geben Sie die erforderlichen Informationen ein, z. B. Ihre E-Mail-Adresse, Ihren Benutzernamen und Ihr Kennwort.
    4. Führen Sie ggf. weitere Schritte zur Überprüfung aus.
    5. Melden Sie sich nach der Registrierung bei Ihrem AbuseIPDB-Konto an.
  2. Greifen Sie auf den API-Schlüssel zu.

    1. Navigieren Sie nach der Anmeldung zur AbuseIPDB-Homepage .
    2. Navigieren Sie zur Registerkarte API, und wählen Sie Schlüssel erstellen aus.
    3. Nachdem Sie auf Schlüssel erstellen geklickt haben, wird ein modales Element angezeigt. Sie werden aufgefordert, einen Namen einzugeben. Sie können einen beliebigen Namen für Ihren Schlüssel auswählen. Geben Sie beispielsweise "developer_key" ein, und wählen Sie die Schaltfläche Erstellen aus.
    4. Der neu generierte API-Schlüssel sollte auf derselben API-Registerkarte aufgefüllt werden. Sie benötigen diese key-in späteren Schritte für den Connector.
  3. Melden Sie sich bei Microsoft Security Copilot an.

  4. Greifen Sie auf Plug-Ins verwalten zu, indem Sie in der Eingabeaufforderungsleiste auf die Schaltfläche Quellen klicken.

  5. Wählen Sie neben AbuseIPDB die Option Einrichten aus.

  6. Fügen Sie im Bereich AbuseIPDB-Plug-In-Einstellungen im Feld Wert Ihren API-Schlüssel ein, und wählen Sie dann Speichern aus.

Beispiel für MissbrauchIPDB-Eingabeaufforderungen

Nachdem das AbuseIPDB-Plug-In konfiguriert wurde, können Sie die folgenden Funktionen mit Security Copilot verwenden.

Die folgende Tabelle enthält Beispiele, die Sie ausprobieren können:

Funktion Input Beispieleingabeaufforderungen
CheckIPAddress

Akzeptiert eine IP-Adresse (v4 oder v6) und stellt Informationen zur abgefragten IP-Adresse bereit, einschließlich Version, Ursprungsland, Nutzungstyp, ISP und Domäne. Missbräuchliche Berichte sind enthalten.
Erforderlich:
- ipAddress

Optional:
- maxAgeInDays (Standard 30, Min. 1, max. 365)
- verbose
– Informieren Sie mich über die IP-Adresse 118.25.6.39 unter Verwendung der AbuseIPDB-Datenbank

- Was sagt die abuseipdb-Datenbank über die IP-Adresse 180.126.219.127?

- Ich bin neugierig auf alle abuseipdb-Datensätze für die IP-Adresse 180.126.219.127. Können Sie das für mich für die letzten 10 Tage nachschlagen?
CheckNetworkBlock

Diese Funktion verwendet ein Subnetz in CIDR-Notation (v4 oder v6) und gibt Details zum abgefragten Netzwerk zurück, einschließlich der Netzmaske, der möglichen Anzahl der Hosts und der Adressraumbeschreibung. URL-Codierung des Netzwerks aufgrund von Schrägstrichen in CIDR-Notation.
Erforderlich:
- network

Optional:
- maxAgeInDays(Standard 30, Min. 1, max. 365)
– Überprüfen Sie den Netzwerkblock 1.1.1.1/24 auf alle gemeldeten IP-Adressen innerhalb der letzten 10 Tage.

- Ich versuche herauszufinden, ob in den letzten 10 Tagen im Netzwerkblock 1.1.1.1/24 ip-Adressen gemeldet wurden. Können Sie mir dabei helfen?

- Könnten Sie mir helfen zu überprüfen, ob ip-Adressen innerhalb der letzten 10 Tage im Netzwerkblock 1.1.1.1/24 gemeldet wurden?
ListBlockListedIpAddresses

Diese Funktion gibt eine Liste der IP-Adressen zurück, die von AbuseIPDB-Benutzern mit oder ohne andere Filter am häufigsten gemeldet wurden. Zu den Einträgen gehören IP-Adresse, Missbrauchsbewertung und Zeitstempel des letzten Berichts, sortiert nach Bewertung und Zeitstempel.
Optional:
- confidenceMinimum (Standard 100, Min. 25, max. 100)
- limit(Standard: 10.000, Min. 1, Einschränkungen)
- plaintext
-onlyCountries
-exceptCountries
- ipVersion(Standard 4,6 gemischt)
– Auflisten von IP-Adressen in der Blockliste von AbuseIPDB

- Laut AbuseIPDB gibt es ip-Adressen aus China, die auf der Blockliste stehen?
ReportIPAddress

Das Melden von IP-Adressen ist das Kernfeature von AbuseIPDB. Verwenden Sie diesen Skill, um eine IP-Adresse zu melden. Es wird der aktualisierte abuseConfidenceScore für die angegebene IP-Adresse zurückgegeben.
Erforderlich:
- ip
- categories (Einschränkungen 30, diese Nr. gehören zu einer Zuordnung)

Optional:
- comment
- timestamp
- Könnten Sie die IP-Adresse 180.126.219.126 auf AbuseIPDB für Kategorie 18 melden und einen Kommentar hinzufügen: "Diese Kategorie ist von DDoS-Angriffen getrennt."?

- Übermitteln Sie die IP-Adresse 180.126.219.126 an AbuseIPDB, und markieren Sie sie als Kategorie 1,2.

- Nehmen Sie einen Eintrag für die IP-Adresse 180.126.219.126 in AbuseIPDB vor und geben Sie sie als Kategorie 18 an.

Feedback geben

Wenden Sie sich an AbuseIPDB, um Feedback zu geben.

Siehe auch

Nicht-Microsoft-Plug-Ins für Microsoft Security Copilot

Verwalten von Plug-Ins in Microsoft Security Copilot