La API Extractor de Datos de Abuso de IP es una herramienta diseñada para respaldar procesos de seguridad, monitoreo y análisis de tráfico en sistemas informáticos. Su función principal es proporcionar información estructurada y consolidada sobre el historial de una IP, incluyendo informes de abuso, frecuencia de incidentes, tipos de actividades detectadas y metadatos asociados con el proveedor de red. Esta información permite a desarrolladores, administradores de sistemas y equipos de ciberseguridad tomar decisiones informadas sobre cómo manejar conexiones entrantes o salientes.
La API recopila datos de múltiples fuentes, tanto automatizadas como manuales, que reportan comportamientos potencialmente sospechosos como intentos de conexión no autorizados, escaneos de puertos, ataques de fuerza bruta o tráfico Anómalo. Además, integra información contextual como el proveedor de servicios de Internet, país de origen, tipo de uso de red y estado de lista blanca o lista negra. Todo esto se presenta en una respuesta estandarizada que es fácilmente procesable por aplicaciones.
Uno de los valores clave de esta API es la puntuación de abuso o nivel de confianza, lo que ayuda a diferenciar entre actividad maliciosa confirmada y falsos positivos generados por sistemas de seguridad automatizados.
Verificar la reputación de la dirección IP, devolviendo informes de abuso, actividad reciente y contexto de red para decisiones de seguridad
Verificación de IP - Características del Endpoint
| Objeto | Descripción |
|---|---|
ip |
[Requerido] Enter an IP address. |
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11761/ip+abuse+data+extractor+api/22308/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Encabezado | Descripción |
|---|---|
Autorización
|
[Requerido] Debería ser Bearer access_key. Consulta "Tu Clave de Acceso a la API" arriba cuando estés suscrito. |
Sin compromiso a largo plazo. Mejora, reduce o cancela en cualquier momento. La Prueba Gratuita incluye hasta 50 solicitudes.
El punto final de verificación de IP devuelve información detallada sobre una dirección IP incluyendo su reputación informes de abuso actividad reciente contexto de red y metadatos como ISP país y tipo de uso
Los campos clave en la respuesta incluyen "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" y "reports" que detallan incidentes específicos
Los datos de respuesta están estructurados en formato JSON con campos de nivel superior que proporcionan información resumen y un array anidado de "reportes" que detalla incidentes de abuso individuales incluyendo marcas de tiempo y comentarios
El punto final proporciona información sobre informes de abuso frecuencia de incidentes tipos de actividades detectadas detalles del proveedor de servicios de Internet país de origen y el estado de lista blanca o lista negra de la IP
La API agrega datos de múltiples fuentes incluyendo sistemas automatizados e informes manuales que rastrean comportamientos sospechosos como intentos de acceso no autorizados y escaneos de puertos
La precisión de los datos se mantiene a través de la supervisión continua y la validación de diversas fuentes de informes asegurando que la información refleje informes de abuso actuales y fiables
Los casos de uso típicos incluyen mejorar las medidas de seguridad monitorear el tráfico de la red en busca de actividad sospechosa y tomar decisiones informadas sobre permitir o bloquear conexiones IP
Los usuarios pueden analizar el puntaje "confidence_of_abuse" para evaluar los niveles de amenaza revisar "reports" para incidentes específicos y usar la información del ISP y del país para contextualizar el comportamiento de la IP
Nivel de Servicio:
100%
Tiempo de Respuesta:
361ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
188ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
111ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
136ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
152ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
593ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
170ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
0ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.840ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
939ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
636ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
587ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
293ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
20ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
666ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.321ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
181ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.659ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
342ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
75ms