आईपी उत्पीड़न जांच एपीआई एक उपकरण है जिसे कंप्यूटर सिस्टम में सुरक्षा, निगरानी और ट्रैफिक विश्लेषण प्रक्रियाओं का समर्थन करने के लिए डिज़ाइन किया गया है इसका मुख्य कार्य एक आईपी के इतिहास के बारे में संरचित और एकीकृत जानकारी प्रदान करना है जिसमें उत्पीड़न रिपोर्ट, घटना की आवृत्ति,.detect की गई गतिविधियों के प्रकार और नेटवर्क प्रदाता से संबंधित मेटाडेटा शामिल हैं यह जानकारी डेवलपर्स, सिस्टम प्रशासकों और साइबर सुरक्षा टीमों को आने वाले या जाने वाले कनेक्शनों को संभालने के तरीके के बारे में सूचित निर्णय लेने की अनुमति देती है एपीआई स्वचालित और मौन रूप से कई स्रोतों से डेटा एकत्र करती है जो संभावित संदिग्ध व्यवहार जैसे बिना अधिकृत कनेक्शन के प्रयास, पोर्ट स्कैन, ब्रूट फोर्स हमले, या असामान्य ट्रैफिक की रिपोर्ट करती है इसके अलावा यह इंटरनेट सेवा प्रदाता, उत्पत्ति का देश, नेटवर्क उपयोग का प्रकार और व्हाइटलिस्ट या ब्लैकलिस्ट स्थिति जैसी संदर्भात्मक जानकारी को एकीकृत करता है यह सभी एक मानकीकृत प्रतिक्रिया में प्रस्तुत किया जाता है जिसे अनुप्रयोगों द्वारा आसानी से संसाधित किया जा सकता है इस एपीआई के एक प्रमुख मूल्य उत्पीड़न स्कोर या आत्मविश्वास स्तर है जो स्वचालित सुरक्षा प्रणालियों द्वारा उत्पन्न पुष्टि की गई दुर्भावनापूर्ण गतिविधि और गलत सकारात्मकता के बीच भेद करने में मदद करता है
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11757/ip+abuse+check+api/22304/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| हेडर | विवरण |
|---|---|
Authorization
|
[आवश्यक] होना चाहिए Bearer access_key. जब आप सब्सक्राइब हों तो ऊपर "Your API Access Key" देखें। |
कोई लंबी अवधि की प्रतिबद्धता नहीं। कभी भी अपग्रेड, डाउनग्रेड या कैंसल करें। फ्री ट्रायल में 50 रिक्वेस्ट तक शामिल हैं।
आईपी सत्यापन समाप्ति बिंदु एक आईपी पते की प्रतिष्ठा पर डेटा लौटाता है जिसमें दुरुपयोग रिपोर्ट, हाल की गतिविधियाँ, नेटवर्क संदर्भ और मेटाडेटा जैसे कि आईएसपी, देश और उपयोग के प्रकार शामिल हैं
मुख्य क्षेत्रों में "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" और "reports" शामिल हैं जो विशेष दुरुपयोग घटनाओं का विवरण देते हैं
उत्तर डेटा JSON प्रारूप में संरचित है जिसमें उच्च स्तर के फ़ील्ड संक्षिप्त जानकारी प्रदान करते हैं और "रिपोर्ट" का एक एरे होता है जिसमें दुरुपयोग की घटनाओं का विस्तृत रिकॉर्ड शामिल होता है जिसमें दिनांक और समय की मुहरें और टिप्पणियाँ होती हैं
यह एंडप्वाइंट दुरुपयोग रिपोर्ट, हाल की गतिविधि, आईपी के आईएसपी, उत्पत्ति देश, उपयोग प्रकार और दुरुपयोग के विश्वास स्तर की जानकारी प्रदान करता है जिससे उपयोगकर्ताओं को सुरक्षा जोखिमों का आकलन करने में मदद मिलती है
डेटा विभिन्न स्रोतों से एकत्र किया जाता है जिसमें स्वचालित सिस्टम और मैनुअल रिपोर्ट शामिल हैं जो असामान्य व्यवहार जैसे अनधिकृत पहुंच के प्रयास और पोर्ट स्कैनिंग को ट्रैक करते हैं
आम उपयोग के मामलों में सुरक्षा प्रोटोकॉल को मजबूत करना नेटवर्क ट्रैफिक की निगरानी करना और आईपी कनेक्शनों की अनुमति देने या उन्हें ब्लॉक करने के बारे में उनकी दुरुपयोग हिस्ट्री के आधार पर सूचित निर्णय लेना शामिल है
उपयोगकर्ता आईपी पते को निर्दिष्ट करके अनुरोधों को अनुकूलित कर सकते हैं जिसे वे सत्यापित करना चाहते हैं एपीआई को प्रदान किए गए आईपी के आधार पर प्रासंगिक डेटा लौटाने के लिए डिज़ाइन किया गया है बिना किसी अतिरिक्त पैरामीटर के
डेटा की सटीकता विश्वसनीय स्रोतों से नियमित अपडेट्स गुणवत्ता जांचों और एक आत्मविश्वास स्कोरिंग प्रणाली के माध्यम से बनाए रखी जाती है जो पुष्टि किए गए खतरों और झूठे सकारात्मकताओं के बीच अंतर करने में मदद करती है
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
151ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
868ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
849ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
173ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
3,641ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
2,378ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
255ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,043ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,610ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
4,565ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
816ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
151ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
868ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
6,215ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
2,407ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
849ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
144ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
176ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
4,565ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
246ms