आईपी उत्पीड़न जांच एपीआई एक उपकरण है जिसे कंप्यूटर सिस्टम में सुरक्षा, निगरानी और ट्रैफिक विश्लेषण प्रक्रियाओं का समर्थन करने के लिए डिज़ाइन किया गया है इसका मुख्य कार्य एक आईपी के इतिहास के बारे में संरचित और एकीकृत जानकारी प्रदान करना है जिसमें उत्पीड़न रिपोर्ट, घटना की आवृत्ति,.detect की गई गतिविधियों के प्रकार और नेटवर्क प्रदाता से संबंधित मेटाडेटा शामिल हैं यह जानकारी डेवलपर्स, सिस्टम प्रशासकों और साइबर सुरक्षा टीमों को आने वाले या जाने वाले कनेक्शनों को संभालने के तरीके के बारे में सूचित निर्णय लेने की अनुमति देती है एपीआई स्वचालित और मौन रूप से कई स्रोतों से डेटा एकत्र करती है जो संभावित संदिग्ध व्यवहार जैसे बिना अधिकृत कनेक्शन के प्रयास, पोर्ट स्कैन, ब्रूट फोर्स हमले, या असामान्य ट्रैफिक की रिपोर्ट करती है इसके अलावा यह इंटरनेट सेवा प्रदाता, उत्पत्ति का देश, नेटवर्क उपयोग का प्रकार और व्हाइटलिस्ट या ब्लैकलिस्ट स्थिति जैसी संदर्भात्मक जानकारी को एकीकृत करता है यह सभी एक मानकीकृत प्रतिक्रिया में प्रस्तुत किया जाता है जिसे अनुप्रयोगों द्वारा आसानी से संसाधित किया जा सकता है इस एपीआई के एक प्रमुख मूल्य उत्पीड़न स्कोर या आत्मविश्वास स्तर है जो स्वचालित सुरक्षा प्रणालियों द्वारा उत्पन्न पुष्टि की गई दुर्भावनापूर्ण गतिविधि और गलत सकारात्मकता के बीच भेद करने में मदद करता है
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11757/ip+abuse+check+api/22304/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| हेडर | विवरण |
|---|---|
Authorization
|
[आवश्यक] होना चाहिए Bearer access_key. जब आप सब्सक्राइब हों तो ऊपर "Your API Access Key" देखें। |
कोई लंबी अवधि की प्रतिबद्धता नहीं। कभी भी अपग्रेड, डाउनग्रेड या कैंसल करें। फ्री ट्रायल में 50 रिक्वेस्ट तक शामिल हैं।
आईपी सत्यापन समाप्ति बिंदु एक आईपी पते की प्रतिष्ठा पर डेटा लौटाता है जिसमें दुरुपयोग रिपोर्ट, हाल की गतिविधियाँ, नेटवर्क संदर्भ और मेटाडेटा जैसे कि आईएसपी, देश और उपयोग के प्रकार शामिल हैं
मुख्य क्षेत्रों में "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" और "reports" शामिल हैं जो विशेष दुरुपयोग घटनाओं का विवरण देते हैं
उत्तर डेटा JSON प्रारूप में संरचित है जिसमें उच्च स्तर के फ़ील्ड संक्षिप्त जानकारी प्रदान करते हैं और "रिपोर्ट" का एक एरे होता है जिसमें दुरुपयोग की घटनाओं का विस्तृत रिकॉर्ड शामिल होता है जिसमें दिनांक और समय की मुहरें और टिप्पणियाँ होती हैं
यह एंडप्वाइंट दुरुपयोग रिपोर्ट, हाल की गतिविधि, आईपी के आईएसपी, उत्पत्ति देश, उपयोग प्रकार और दुरुपयोग के विश्वास स्तर की जानकारी प्रदान करता है जिससे उपयोगकर्ताओं को सुरक्षा जोखिमों का आकलन करने में मदद मिलती है
डेटा विभिन्न स्रोतों से एकत्र किया जाता है जिसमें स्वचालित सिस्टम और मैनुअल रिपोर्ट शामिल हैं जो असामान्य व्यवहार जैसे अनधिकृत पहुंच के प्रयास और पोर्ट स्कैनिंग को ट्रैक करते हैं
आम उपयोग के मामलों में सुरक्षा प्रोटोकॉल को मजबूत करना नेटवर्क ट्रैफिक की निगरानी करना और आईपी कनेक्शनों की अनुमति देने या उन्हें ब्लॉक करने के बारे में उनकी दुरुपयोग हिस्ट्री के आधार पर सूचित निर्णय लेना शामिल है
उपयोगकर्ता आईपी पते को निर्दिष्ट करके अनुरोधों को अनुकूलित कर सकते हैं जिसे वे सत्यापित करना चाहते हैं एपीआई को प्रदान किए गए आईपी के आधार पर प्रासंगिक डेटा लौटाने के लिए डिज़ाइन किया गया है बिना किसी अतिरिक्त पैरामीटर के
डेटा की सटीकता विश्वसनीय स्रोतों से नियमित अपडेट्स गुणवत्ता जांचों और एक आत्मविश्वास स्कोरिंग प्रणाली के माध्यम से बनाए रखी जाती है जो पुष्टि किए गए खतरों और झूठे सकारात्मकताओं के बीच अंतर करने में मदद करती है
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
225ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
323ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
979ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
1,824ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
2,517ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
297ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
672ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
336ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
55ms
सर्विस लेवल:
100%
रिस्पॉन्स टाइम:
746ms