A API de Captura de Informações de Abuso de IP é uma ferramenta projetada para suportar processos de segurança, monitoramento e análise de tráfego em sistemas de computador. Sua principal função é fornecer informações estruturadas e consolidadas sobre o histórico de um IP, incluindo relatórios de abuso, frequência de incidentes, tipos de atividade detectados e metadados associados ao provedor de rede. Essas informações permitem que desenvolvedores, administradores de sistemas e equipes de cibersegurança tomem decisões informadas sobre como lidar com conexões de entrada ou saída.
A API coleta dados de várias fontes, tanto automatizadas quanto manuais, que relatam comportamentos potencialmente suspeitos, como tentativas de conexão não autorizadas, varreduras de portas, ataques de força bruta ou tráfego anômalo. Além disso, ela integra informações contextuais, como o provedor de serviços de Internet, país de origem, tipo de uso da rede e status de lista branca ou lista negra. Tudo isso é apresentado em uma resposta padronizada que é facilmente processável por aplicações.
Um dos valores-chave desta API é a pontuação de abuso ou nível de confiança, que ajuda a diferenciar entre atividade maliciosa confirmada e falsos positivos gerados por sistemas de segurança automatizados.
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11763/ip+abuse+information+capture+api/22310/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Cabeçalho | Descrição |
|---|---|
Authorization
|
[Obrigatório] Deve ser Bearer access_key. Veja "Sua chave de acesso à API" acima quando você estiver inscrito. |
Sem compromisso de longo prazo. Faça upgrade, downgrade ou cancele a qualquer momento. O teste gratuito inclui até 50 requisições.
O endpoint de verificação de IP retorna dados sobre a reputação de um endereço IP, incluindo relatos de abuso, atividade recente, contexto de rede e metadados como ISP, país e tipo de uso
Os campos chave incluem "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" e "reports" que detalham incidentes específicos de abuso
A resposta é estruturada no formato JSON com campos de nível superior fornecendo informações resumidas e um array "relatórios" detalhando incidentes individuais de abuso incluindo carimbos de data/hora e comentários
O ponto final fornece informações sobre relatórios de abuso, frequência de incidentes, tipos de atividade detectada e dados contextuais como ISP e país de origem, ajudando a avaliar o nível de risco do IP
A API agrega dados de várias fontes, incluindo sistemas automatizados e relatórios manuais, para capturar uma visão abrangente de comportamentos suspeitos associados a endereços IP
A precisão dos dados é mantida por meio de atualizações contínuas de várias fontes de relatórios e processos de validação que ajudam a filtrar falsos positivos e garantir uma pontuação de abuso confiável
Casos de uso típicos incluem melhorar as medidas de cibersegurança monitorar o tráfego da rede em busca de atividades suspeitas e tomar decisões informadas sobre permitir ou bloquear conexões IP
Os usuários podem analisar a pontuação "confidence_of_abuse" para priorizar respostas revisar "relatórios" de incidentes específicos e usar informações contextuais para avaliar o risco associado a conexões recebidas
Nível de serviço:
100%
Tempo de resposta:
361ms
Nível de serviço:
100%
Tempo de resposta:
119ms
Nível de serviço:
100%
Tempo de resposta:
188ms
Nível de serviço:
100%
Tempo de resposta:
111ms
Nível de serviço:
100%
Tempo de resposta:
543ms
Nível de serviço:
100%
Tempo de resposta:
2.350ms
Nível de serviço:
100%
Tempo de resposta:
169ms
Nível de serviço:
100%
Tempo de resposta:
854ms
Nível de serviço:
100%
Tempo de resposta:
593ms
Nível de serviço:
100%
Tempo de resposta:
7ms
Nível de serviço:
100%
Tempo de resposta:
780ms
Nível de serviço:
100%
Tempo de resposta:
519ms
Nível de serviço:
100%
Tempo de resposta:
1.322ms
Nível de serviço:
100%
Tempo de resposta:
833ms
Nível de serviço:
100%
Tempo de resposta:
2.242ms
Nível de serviço:
100%
Tempo de resposta:
960ms
Nível de serviço:
100%
Tempo de resposta:
14.286ms
Nível de serviço:
100%
Tempo de resposta:
802ms
Nível de serviço:
99%
Tempo de resposta:
744ms
Nível de serviço:
100%
Tempo de resposta:
8.201ms