आईपी दुरुपयोग डेटा एक्सट्रैक्टर एपीआई एक उपकरण है जिसे कंप्यूटर सिस्टम में सुरक्षा, निगरानी और ट्रैफ़िक विश्लेषण प्रक्रियाओं का समर्थन करने के लिए डिज़ाइन किया गया है इसका मुख्य कार्य आईपी के इतिहास के बारे में संरचित और समेकित जानकारी प्रदान करना है जिसमें दुरुपयोग की रिपोर्ट, घटना की आवृत्ति, पहचानी गई गतिविधियों के प्रकार और नेटवर्क प्रदाता से संबंधित मेटाडेटा शामिल हैं यह जानकारी विकसकों, प्रणाली प्रशासकों और साइबर सुरक्षा टीमों को इनकमिंग या आउटगोइंग कनेक्शन को संभालने के बारे में सूचित निर्णय लेने की अनुमति देती है एपीआई स्वचालित और मैन्युअल दोनों स्रोतों से डेटा इकट्ठा करती है जो संदिग्ध व्यवहार की रिपोर्ट करती हैं जैसे कि अवैध कनेक्शन प्रयास, पोर्ट स्कैन, ब्रूट फोर्स हमले या असामान्य ट्रैफ़िक इसके अलावा यह संदर्भित जानकारी को एकीकृत करती है जैसे कि इंटरनेट सेवा प्रदाता, मूल देश, नेटवर्क उपयोग का प्रकार और सफेद सूची या काली सूची की स्थिति इनमें से सभी को एक मानक प्रतिक्रियाशीलता में प्रस्तुत किया गया है जो अनुप्रयोगों द्वारा आसानी से संसाधित किया जा सकता है इस एपीआई के प्रमुख मूल्यों में से एक दुरुपयोग स्कोर या आत्मविश्वास स्तर है जो पुष्टि की गई दुर्भावनापूर्ण गतिविधियों और स्वचालित सुरक्षा प्रणालियों द्वारा उत्पन्न झूठे सकारात्मक के बीच अंतर करने में मदद करता है
आईपी सत्यापन - एंडपॉइंट फीचर्स
| ऑब्जेक्ट | विवरण |
|---|---|
ip |
[आवश्यक] Enter an IP address. |
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11761/ip+abuse+data+extractor+api/22308/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| हेडर | विवरण |
|---|---|
Authorization
|
[आवश्यक] होना चाहिए Bearer access_key. जब आप सब्सक्राइब हों तो ऊपर "Your API Access Key" देखें। |
कोई लंबी अवधि की प्रतिबद्धता नहीं। कभी भी अपग्रेड, डाउनग्रेड या कैंसल करें। फ्री ट्रायल में 50 रिक्वेस्ट तक शामिल हैं।
IP सत्यापन अंत बिंदु एक IP पते के बारे में विस्तृत जानकारी लौटाता है जिसमें इसकी प्रतिष्ठा, दुरुपयोग रिपोर्ट, हाल की गतिविधि, नेटवर्क संदर्भ, और ISP, देश और उपयोग प्रकार जैसी मेटाडेटा शामिल हैं
प्रतिक्रिया में प्रमुख क्षेत्रों में "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" और "reports" शामिल हैं जो विशिष्ट घटनाओं का विवरण देते हैं
प्रतिक्रिया डेटा JSON प्रारूप में संरचित है जिसमें शीर्ष स्तरीय क्षेत्रों में सारांश जानकारी प्रदान की गई है और एक नेस्टेड "रिपोर्ट" सरणी व्यक्तिगत दुर्व्यवहार की घटनाओं का विवरण देती है जिसमें समय स्टाम्प और टिप्पणियाँ शामिल हैं
एंडपॉइंट दुरुपयोग रिपोर्टों पर जानकारी प्रदान करता है घटना की आवृत्ति पता की गई गतिविधियों के प्रकार इंटरनेट सेवा प्रदाता के विवरण उत्पत्ति का देश और आईपी की सफेद सूची या काली सूची की स्थिति
एपीआई कई स्रोतों से डेटा को एकत्र करता है जिसमें स्वचालित सिस्टम और मैनुअल रिपोर्ट शामिल हैं जो संदिग्ध व्यवहारों जैसे अनधिकृत एक्सेस प्रयास और पोर्ट स्कैन को ट्रैक करते हैं
डेटा की सटीकता विभिन्न रिपोर्टिंग स्रोतों से निरंतर निगरानी और सत्यापन के माध्यम से बनाए रखी जाती है यह सुनिश्चित करते हुए कि जानकारी वर्तमान और विश्वसनीय दुरुपयोग रिपोर्टों को दर्शाती है
विशिष्ट उपयोग के मामलों में सुरक्षा उपायों को बढ़ाना नेटवर्क ट्रैफिक की निगरानी करना संदिग्ध गतिविधियों के लिए और आईपी कनेक्शनों को अनुमति देने या ब्लॉक करने के बारे में सूचित निर्णय लेना शामिल है
उपयोगकर्ता "confidence_of_abuse" स्कोर का विश्लेषण करके खतरे के स्तर का आकलन कर सकते हैं विशिष्ट घटनाओं के लिए "रिपोर्ट" की समीक्षा कर सकते हैं और आईपी के व्यवहार को संदर्भित करने के लिए आईएसपी और देश की जानकारी का उपयोग कर सकते हैं
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,134ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,184ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,716ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
124ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,075ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
4,163ms
सर्विस लेवल:
97%
रिस्पॉन्स टाइम:
942ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
880ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,374ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
520ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
515ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
12,559ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
56ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
196ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
592ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
227ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
394ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
460ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
727ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
429ms