A API de Verificação de Abuso de IP é uma ferramenta projetada para apoiar processos de segurança, monitoramento e análise de tráfego em sistemas de computador. Sua principal função é fornecer informações estruturadas e consolidadas sobre o histórico de um IP, incluindo relatórios de abuso, frequência de incidentes, tipos de atividade detectados e metadados associados ao provedor de rede. Essas informações permitem que desenvolvedores, administradores de sistema e equipes de cibersegurança tomem decisões informadas sobre como lidar com conexões de entrada ou saída.
A API coleta dados de múltiplas fontes, tanto automatizadas quanto manuais, que relatam comportamentos potencialmente suspeitos, como tentativas de conexão não autorizadas, varreduras de portas, ataques de força bruta ou tráfego anômalo. Além disso, ela integra informações contextuais, como o provedor de serviço de Internet, país de origem, tipo de uso da rede e status de lista branca ou lista negra. Tudo isso é apresentado em uma resposta padronizada que é facilmente processável por aplicações.
Um dos valores-chave desta API é a pontuação de abuso ou nível de confiança, que ajuda a diferenciar entre atividades maliciosas confirmadas e falsos positivos gerados por sistemas de segurança automatizados.
Verifique a reputação do endereço IP retornando relatórios de abuso atividade recente e contexto de rede para decisões de segurança
Verificação de IP - Recursos do endpoint
| Objeto | Descrição |
|---|---|
ip |
[Obrigatório] Enter an IP address. |
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11757/ip+abuse+check+api/22304/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Cabeçalho | Descrição |
|---|---|
Authorization
|
[Obrigatório] Deve ser Bearer access_key. Veja "Sua chave de acesso à API" acima quando você estiver inscrito. |
Sem compromisso de longo prazo. Faça upgrade, downgrade ou cancele a qualquer momento. O teste gratuito inclui até 50 requisições.
O endpoint de Verificação de IP retorna dados sobre a reputação de um endereço IP incluindo relatórios de abuso atividade recente contexto de rede e metadados como ISP país e tipo de uso
Os campos principais incluem "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" e "reports" que detalham incidentes específicos de abuso
Os dados de resposta estão estruturados no formato JSON com campos de nível superior fornecendo informações resumidas e um array de "relatórios" contendo registros detalhados de incidentes de abuso incluindo carimbos de data e hora e comentários
O ponto de extremidade fornece informações sobre relatórios de abuso, atividade recente, ISP do IP, país de origem, tipo de uso e nível de confiança do abuso ajudando os usuários a avaliar riscos de segurança
Os dados são coletados de várias fontes, incluindo sistemas automatizados e relatórios manuais, que rastreiam comportamentos suspeitos como tentativas de acesso não autorizadas e varreduras de porta
Casos de uso típicos incluem melhorar os protocolos de segurança monitorar o tráfego da rede em busca de anomalias e tomar decisões informadas sobre permitir ou bloquear conexões IP com base em seu histórico de abuso
Os usuários podem personalizar solicitações especificando o endereço IP que desejam verificar. A API é projetada para retornar dados relevantes com base no IP fornecido sem parâmetros adicionais
A precisão dos dados é mantida por meio de atualizações regulares de fontes confiáveis verificações de qualidade em incidentes relatados e um sistema de pontuação de confiança que ajuda a diferenciar entre ameaças confirmadas e falsos positivos
Nível de serviço:
100%
Tempo de resposta:
361ms
Nível de serviço:
100%
Tempo de resposta:
188ms
Nível de serviço:
100%
Tempo de resposta:
119ms
Nível de serviço:
100%
Tempo de resposta:
111ms
Nível de serviço:
100%
Tempo de resposta:
136ms
Nível de serviço:
100%
Tempo de resposta:
7ms
Nível de serviço:
100%
Tempo de resposta:
7ms
Nível de serviço:
100%
Tempo de resposta:
939ms
Nível de serviço:
100%
Tempo de resposta:
169ms
Nível de serviço:
100%
Tempo de resposta:
9ms
Nível de serviço:
100%
Tempo de resposta:
99ms
Nível de serviço:
100%
Tempo de resposta:
179ms
Nível de serviço:
100%
Tempo de resposta:
269ms
Nível de serviço:
100%
Tempo de resposta:
78ms
Nível de serviço:
100%
Tempo de resposta:
53ms
Nível de serviço:
100%
Tempo de resposta:
897ms
Nível de serviço:
100%
Tempo de resposta:
130ms
Nível de serviço:
100%
Tempo de resposta:
193ms
Nível de serviço:
100%
Tempo de resposta:
68ms
Nível de serviço:
100%
Tempo de resposta:
557ms