A API de Recuperação de Relatórios de Abuso de IP é uma ferramenta projetada para apoiar processos de segurança, monitoramento e análise de tráfego em sistemas computacionais. Sua função principal é fornecer informações estruturadas e consolidadas sobre o histórico de um IP, incluindo relatórios de abuso, frequência de incidentes, tipos de atividade detectada e metadados associados ao provedor de rede. Essas informações permitem que desenvolvedores, administradores de sistema e equipes de cibersegurança tomem decisões informadas sobre como lidar com conexões de entrada ou saída.
A API coleta dados de várias fontes, tanto automatizadas quanto manuais, que relatam comportamentos potencialmente suspeitos, como tentativas de conexão não autorizadas, varreduras de porta, ataques de força bruta ou tráfego anômalo. Além disso, ela integra informações contextuais como o provedor de serviço de Internet, país de origem, tipo de uso da rede e status de lista branca ou lista negra. Tudo isso é apresentado em uma resposta padronizada que é facilmente processável por aplicações.
Um dos valores-chave desta API é o score de abuso ou nível de confiança, que ajuda a diferenciar entre atividade maliciosa confirmada e falsos positivos gerados por sistemas de segurança automatizados.
Verifique a reputação do endereço IP retornando relatórios de abuso atividade recente e contexto da rede para decisões de segurança
Verificação de IP - Recursos do endpoint
| Objeto | Descrição |
|---|---|
ip |
[Obrigatório] Enter an IP address. |
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11762/retrieve+ip+abuse+reports+api/22309/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Cabeçalho | Descrição |
|---|---|
Authorization
|
[Obrigatório] Deve ser Bearer access_key. Veja "Sua chave de acesso à API" acima quando você estiver inscrito. |
Sem compromisso de longo prazo. Faça upgrade, downgrade ou cancele a qualquer momento. O teste gratuito inclui até 50 requisições.
O endpoint de Verificação de IP GET retorna dados sobre a reputação de um endereço IP, incluindo relatos de abuso, atividade recente, contexto de rede e metadados como ISP, país e tipo de uso
Os campos principais na resposta incluem "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" e "reports" detalhados com timestamps e comentários
Os dados da resposta estão estruturados em formato JSON, com um objeto principal contendo campos de resumo e uma matriz de "relatórios" detalhando incidentes individuais, incluindo carimbos de data e hora, IDs dos repórteres e comentários
O ponto final fornece informações sobre relatórios de abuso, frequência de incidentes, tipos de atividades detectadas e dados contextuais como detalhes do ISP, país de origem e tipo de uso da rede
Os dados são coletados de várias fontes, incluindo sistemas automatizados e relatórios manuais, que rastreiam comportamentos suspeitos como tentativas de acesso não autorizado e varreduras de porta
Casos de uso típicos incluem aprimorar medidas de cibersegurança monitorar o tráfego de rede em busca de atividades suspeitas e tomar decisões informadas sobre permitir ou bloquear conexões IP
Os usuários podem personalizar as solicitações especificando o endereço IP que desejam verificar A API atualmente não suporta parâmetros adicionais para filtrar ou modificar a resposta
A precisão dos dados é mantida através de uma combinação de monitoramento automatizado e relatórios manuais com atualizações regulares e verificações de qualidade para garantir a confiabilidade dos relatórios de abuso
Nível de serviço:
100%
Tempo de resposta:
188ms
Nível de serviço:
100%
Tempo de resposta:
119ms
Nível de serviço:
100%
Tempo de resposta:
361ms
Nível de serviço:
100%
Tempo de resposta:
152ms
Nível de serviço:
100%
Tempo de resposta:
136ms
Nível de serviço:
100%
Tempo de resposta:
169ms
Nível de serviço:
100%
Tempo de resposta:
645ms
Nível de serviço:
100%
Tempo de resposta:
9ms
Nível de serviço:
100%
Tempo de resposta:
939ms
Nível de serviço:
100%
Tempo de resposta:
6ms
Nível de serviço:
100%
Tempo de resposta:
0ms
Nível de serviço:
100%
Tempo de resposta:
0ms
Nível de serviço:
100%
Tempo de resposta:
563ms
Nível de serviço:
100%
Tempo de resposta:
0ms
Nível de serviço:
100%
Tempo de resposta:
4.081ms
Nível de serviço:
100%
Tempo de resposta:
2.633ms
Nível de serviço:
100%
Tempo de resposta:
3.483ms
Nível de serviço:
100%
Tempo de resposta:
0ms
Nível de serviço:
100%
Tempo de resposta:
3.629ms
Nível de serviço:
100%
Tempo de resposta:
1.661ms