La API de Recuperación de Informes de Abuso de IP es una herramienta diseñada para apoyar procesos de seguridad, monitoreo y análisis de tráfico en sistemas informáticos. Su función principal es proporcionar información estructurada y consolidada sobre el historial de una IP, incluidos informes de abuso, frecuencia de incidentes, tipos de actividad detectada y metadatos asociados con el proveedor de red. Esta información permite a desarrolladores, administradores de sistemas y equipos de ciberseguridad tomar decisiones informadas sobre cómo manejar conexiones entrantes o salientes.
La API recopila datos de múltiples fuentes, tanto automatizadas como manuales, que reportan comportamientos potencialmente sospechosos como intentos de conexión no autorizados, escaneos de puertos, ataques de fuerza bruta o tráfico anómalo. Además, integra información contextual como el proveedor de servicio de Internet, país de origen, tipo de uso de red y estado de lista blanca o lista negra. Todo esto se presenta en una respuesta estandarizada que es fácilmente procesable por aplicaciones.
Uno de los valores clave de esta API es el puntaje de abuso o nivel de confianza, que ayuda a diferenciar entre actividad maliciosa confirmada y falsos positivos generados por sistemas de seguridad automatizados.
Verifique la reputación de la dirección IP, devolviendo informes de abuso, actividad reciente y contexto de red para decisiones de seguridad
Verificación de IP - Características del Endpoint
| Objeto | Descripción |
|---|---|
ip |
[Requerido] Enter an IP address. |
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11762/retrieve+ip+abuse+reports+api/22309/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Encabezado | Descripción |
|---|---|
Autorización
|
[Requerido] Debería ser Bearer access_key. Consulta "Tu Clave de Acceso a la API" arriba cuando estés suscrito. |
Sin compromiso a largo plazo. Mejora, reduce o cancela en cualquier momento. La Prueba Gratuita incluye hasta 50 solicitudes.
El punto final de verificación de IP GET devuelve datos sobre la reputación de una dirección IP incluyendo informes de abusos actividad reciente contexto de red y metadatos como ISP país y tipo de uso
Los campos clave en la respuesta incluyen "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" y "reports" detallados con marcas de tiempo y comentarios
Los datos de respuesta están estructurados en formato JSON con un objeto principal que contiene campos de resumen y un arreglo de "informes" que detallan incidentes individuales incluyendo marcas de tiempo IDs de reporteros y comentarios
El punto final proporciona información sobre informes de abuso frecuencia de incidentes tipos de actividades detectadas y datos contextuales como detalles del ISP país de origen y tipo de uso de la red
Los datos se recopilan de múltiples fuentes incluyendo sistemas automatizados e informes manuales que rastrean comportamientos sospechosos como intentos de acceso no autorizados y escaneos de puertos
Los casos de uso típicos incluyen la mejora de las medidas de ciberseguridad la monitorización del tráfico de la red en busca de actividades sospechosas y la toma de decisiones informadas sobre permitir o bloquear conexiones IP
Los usuarios pueden personalizar las solicitudes especificando la dirección IP que desean verificar La API no admite actualmente parámetros adicionales para filtrar o modificar la respuesta
La precisión de los datos se mantiene a través de una combinación de monitoreo automatizado y reportes manuales con actualizaciones regulares y controles de calidad para asegurar la fiabilidad de los informes de abuso
Nivel de Servicio:
100%
Tiempo de Respuesta:
188ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
361ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
119ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
152ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
136ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
169ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
645ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
6ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
7ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
9ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
2.489ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
58ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
80ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
62ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
14.475ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
4.111ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
2.555ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
223ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
368ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.480ms