A API de Recuperação de Abuso de Endereço IP é uma ferramenta projetada para apoiar processos de segurança, monitoramento e análise de tráfego em sistemas computacionais. Sua função principal é fornecer informações estruturadas e consolidadas sobre o histórico de um IP, incluindo relatórios de abuso, frequência de incidentes, tipos de atividade detectada e metadados associados ao provedor de rede. Essas informações permitem que desenvolvedores, administradores de sistema e equipes de cibersegurança tomem decisões informadas sobre como lidar com conexões de entrada ou saída
A API coleta dados de várias fontes, tanto automatizadas quanto manuais, que reportam comportamentos potencialmente suspeitos, como tentativas de conexão não autorizadas, varreduras de portas, ataques de força bruta ou tráfego anômalo. Além disso, integra informações contextuais, como o provedor de serviços de Internet, país de origem, tipo de uso da rede e status de lista branca ou lista negra. Tudo isso é apresentado em uma resposta padronizada que é facilmente processável por aplicações
Um dos valores chave desta API é a pontuação de abuso ou nível de confiança, que ajuda a diferenciar entre atividades maliciosas confirmadas e falsos positivos gerados por sistemas de segurança automatizados
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11760/ip+address+abuse+retrieval+api/22307/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Cabeçalho | Descrição |
|---|---|
Authorization
|
[Obrigatório] Deve ser Bearer access_key. Veja "Sua chave de acesso à API" acima quando você estiver inscrito. |
Sem compromisso de longo prazo. Faça upgrade, downgrade ou cancele a qualquer momento. O teste gratuito inclui até 50 requisições.
O endpoint de Verificação de IP GET retorna dados sobre a reputação de um endereço IP, incluindo relatórios de abuso, atividade recente, contexto de rede e metadados como ISP e país de origem
Os campos chave na resposta incluem "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" e "reports" que detalham incidentes de abuso específicos
Os dados da resposta estão estruturados no formato JSON com campos de nível superior fornecendo informações resumidas e um array aninhado de "relatórios" detalhando incidentes individuais de abuso incluindo carimbos de data e comentários
O endpoint fornece informações sobre relatórios de abuso, frequência de incidentes, tipos de atividades detectadas, detalhes do ISP e o status da lista de permissões ou listas negras do IP, ajudando nas avaliações de segurança
A API agrega dados de múltiplas fontes incluindo sistemas automáticos e relatórios manuais que monitoram comportamentos suspeitos como tentativas de acesso não autorizado e varreduras de porta
A precisão dos dados é mantida por meio de atualizações contínuas de fontes confiáveis e verificações de qualidade que filtram falsos positivos garantindo que a pontuação de abuso reflita ameaças genuínas
Casos de uso típicos incluem aumentar a segurança da rede monitorar o tráfego para atividade suspeita e tomar decisões informadas sobre permitir ou bloquear conexões com base na reputação do IP
Os usuários podem analisar a pontuação "confidence_of_abuse" para avaliar o risco revisar "relatórios" de incidentes específicos e usar as informações do ISP e do país para contextualizar o comportamento do IP em seus protocolos de segurança
Nível de serviço:
100%
Tempo de resposta:
119ms
Nível de serviço:
100%
Tempo de resposta:
361ms
Nível de serviço:
100%
Tempo de resposta:
111ms
Nível de serviço:
100%
Tempo de resposta:
136ms
Nível de serviço:
100%
Tempo de resposta:
543ms
Nível de serviço:
100%
Tempo de resposta:
169ms
Nível de serviço:
100%
Tempo de resposta:
7ms
Nível de serviço:
100%
Tempo de resposta:
124ms
Nível de serviço:
100%
Tempo de resposta:
9ms
Nível de serviço:
100%
Tempo de resposta:
6ms
Nível de serviço:
100%
Tempo de resposta:
431ms
Nível de serviço:
100%
Tempo de resposta:
3.519ms
Nível de serviço:
100%
Tempo de resposta:
14.476ms
Nível de serviço:
100%
Tempo de resposta:
4.320ms
Nível de serviço:
100%
Tempo de resposta:
796ms
Nível de serviço:
100%
Tempo de resposta:
1.710ms
Nível de serviço:
100%
Tempo de resposta:
1.179ms
Nível de serviço:
100%
Tempo de resposta:
3.519ms
Nível de serviço:
100%
Tempo de resposta:
3.207ms
Nível de serviço:
100%
Tempo de resposta:
3.519ms