A API de Extração de Dados de Abuso de IP é uma ferramenta projetada para apoiar processos de segurança, monitoramento e análise de tráfego em sistemas de computadores Sua função principal é fornecer informações estruturadas e consolidadas sobre o histórico de um IP incluindo relatórios de abuso frequência de incidentes tipos de atividade detectada e metadados associados ao provedor de rede Essas informações permitem que desenvolvedores administradores de sistema e equipes de cibersegurança tomem decisões informadas sobre como lidar com conexões de entrada ou saída
A API coleta dados de várias fontes tanto automatizadas quanto manuais que relatam comportamentos potencialmente suspeitos como tentativas de conexão não autorizadas varreduras de porta ataques de força bruta ou tráfego anômalo Além disso integra informações contextuais como o provedor de serviços de Internet país de origem tipo de uso da rede e status de lista branca ou lista negra Tudo isso é apresentado em uma resposta padronizada que é facilmente processável por aplicações
Um dos valores-chave dessa API é a pontuação de abuso ou nível de confiança que ajuda a diferenciar entre atividade maliciosa confirmada e falsos positivos gerados por sistemas de segurança automatizados
Verificação de IP - Recursos do endpoint
| Objeto | Descrição |
|---|---|
ip |
[Obrigatório] Enter an IP address. |
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11761/ip+abuse+data+extractor+api/22308/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Cabeçalho | Descrição |
|---|---|
Authorization
|
[Obrigatório] Deve ser Bearer access_key. Veja "Sua chave de acesso à API" acima quando você estiver inscrito. |
Sem compromisso de longo prazo. Faça upgrade, downgrade ou cancele a qualquer momento. O teste gratuito inclui até 50 requisições.
O endpoint de Verificação de IP retorna informações detalhadas sobre um endereço IP, incluindo sua reputação, relatórios de abuso, atividade recente, contexto de rede e metadados como ISP, país e tipo de uso
Os campos-chave na resposta incluem "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" e "reports" que detalham incidentes específicos
Os dados da resposta estão estruturados em formato JSON com campos de nível superior fornecendo informações resumidas e um array "relatórios" aninhado detalhando incidentes individuais de abuso incluindo carimbos de data e hora e comentários
O ponto final fornece informações sobre relatórios de abuso, frequência de incidentes, tipos de atividades detectadas, detalhes do ISP, país de origem e o status da lista branca ou lista negra do IP
A API agrega dados de várias fontes, incluindo sistemas automatizados e relatórios manuais, que rastreiam comportamentos suspeitos como tentativas de acesso não autorizadas e análises de portas
A precisão dos dados é mantida por meio de monitoramento contínuo e validação de várias fontes de relatórios garantindo que as informações reflitam os relatórios de abuso atuais e confiáveis
Casos de uso típicos incluem melhorar medidas de segurança monitorar o tráfego da rede para atividades suspeitas e tomar decisões informadas sobre permitir ou bloquear conexões IP
Os usuários podem analisar a pontuação "confidence_of_abuse" para avaliar os níveis de ameaça revisar "relatórios" de incidentes específicos e usar as informações de ISP e país para contextualizar o comportamento do IP
Nível de serviço:
100%
Tempo de resposta:
188ms
Nível de serviço:
100%
Tempo de resposta:
361ms
Nível de serviço:
100%
Tempo de resposta:
111ms
Nível de serviço:
100%
Tempo de resposta:
152ms
Nível de serviço:
100%
Tempo de resposta:
136ms
Nível de serviço:
100%
Tempo de resposta:
593ms
Nível de serviço:
100%
Tempo de resposta:
170ms
Nível de serviço:
100%
Tempo de resposta:
1.197ms
Nível de serviço:
100%
Tempo de resposta:
1.944ms
Nível de serviço:
100%
Tempo de resposta:
1.840ms
Nível de serviço:
100%
Tempo de resposta:
111ms
Nível de serviço:
100%
Tempo de resposta:
170ms
Nível de serviço:
100%
Tempo de resposta:
99ms
Nível de serviço:
100%
Tempo de resposta:
204ms
Nível de serviço:
100%
Tempo de resposta:
280ms
Nível de serviço:
100%
Tempo de resposta:
166ms
Nível de serviço:
100%
Tempo de resposta:
21ms
Nível de serviço:
100%
Tempo de resposta:
580ms
Nível de serviço:
100%
Tempo de resposta:
270ms
Nível de serviço:
100%
Tempo de resposta:
2.201ms