La API de Captura de Información de Abuso de IP es una herramienta diseñada para apoyar procesos de seguridad, monitoreo y análisis de tráfico en sistemas informáticos Su función principal es proporcionar información estructurada y consolidada sobre el historial de una IP incluyendo informes de abuso frecuencia de incidentes tipos de actividad detectada y metadatos asociados con el proveedor de red Esta información permite a desarrolladores administradores de sistemas y equipos de ciberseguridad tomar decisiones informadas sobre cómo manejar conexiones entrantes o salientes
La API recopila datos de múltiples fuentes tanto automáticas como manuales que reportan comportamientos potencialmente sospechosos como intentos de conexión no autorizados análisis de puertos ataques de fuerza bruta o tráfico anómalo Además integra información contextual como el proveedor de servicios de Internet país de origen tipo de uso de red y estado de lista blanca o lista negra Todo esto se presenta en una respuesta estandarizada que es fácilmente procesable por aplicaciones
Uno de los valores clave de esta API es el puntaje de abuso o nivel de confianza que ayuda a diferenciar entre actividad maliciosa confirmada y falsos positivos generados por sistemas de seguridad automatizados
{"ip":"8.8.8.8","is_listed":false,"confidence_of_abuse":0,"total_reports":14,"distinct_reporters":8,"first_reported_at":"2026-01-15","last_reported_at":"2026-01-22","is_recent_activity":true,"isp":"Google LLC","usage_type":"Content Delivery Network","asn":null,"hostname":"dns.google","domain":"google.com","country":"United States of America","country_code":"US","city":null,"region":null,"reports":[{"reported_at":"2026-01-22T20:28:34Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T16:49:05Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]},{"reported_at":"2026-01-20T11:02:29Z","reporter":116616,"comment":"Detected port scanning activity (SIP\/VoIP scanner).","categories":[8,14,15,18]},{"reported_at":"2026-01-20T06:07:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52983)\nSource port: 53\nTTL: 112\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-20T03:29:35Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-19T05:43:19Z","reporter":209271,"comment":"Blocked by UFW (TCP on 52128)\nSource port: 53\nTTL: 113\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-18T06:56:55Z","reporter":258755,"comment":"Auto-reported by Fail2Ban (NPM-Auth)","categories":[18,21]},{"reported_at":"2026-01-18T05:11:10Z","reporter":264073,"comment":"...","categories":[18,22]},{"reported_at":"2026-01-17T23:07:19Z","reporter":56171,"comment":"ThreatBook Intelligence: Whitelist,cdn more details on https:\/\/threatbook.io\/ip\/8.8.8.8\n2026-01-17 01:28:07 \/cgi-bin\/network_config\/nsg_masq.cgi?user_name=admin&session_id=..\/&lang=zh_CN.UTF-8&act=2&proto=;ls>\/usr\/local\/lyx\/lyxcenter\/web\/SpVk.html;","categories":[21]},{"reported_at":"2026-01-17T08:25:47Z","reporter":209271,"comment":"Blocked by UFW (TCP on 65265)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-17T06:28:36Z","reporter":261807,"comment":"Fail2Ban identified brute-force attack from 8.8.8.8","categories":[22]},{"reported_at":"2026-01-17T04:02:14Z","reporter":44461,"comment":"IPFire IPS Alert (2026-01-17): ET MALWARE Possible Tinba DGA NXDOMAIN Responses. Observed events: 1","categories":[21]},{"reported_at":"2026-01-16T10:16:38Z","reporter":209271,"comment":"Blocked by UFW (TCP on 64329)\nSource port: 53\nTTL: 117\nPacket length: 40\nTOS: 0x00\n\nThis report (for 8.8.8.8) was generated by:\nhttps:\/\/github.com\/sefinek\/UFW-AbuseIPDB-Reporter","categories":[14]},{"reported_at":"2026-01-15T15:05:06Z","reporter":134282,"comment":"Unauthorized connection attempt","categories":[14,15,20]}],"scraped_at":"2026-01-23T12:53:32Z","is_whitelisted":true,"is_public":true,"_cached":true,"_cache_key":"ipx_api:abuse_check:8_8_8_8"}
curl --location --request GET 'https://zylalabs.com/api/11763/ip+abuse+information+capture+api/22310/ip+verification?ip=8.8.8.8' --header 'Authorization: Bearer YOUR_API_KEY'
| Encabezado | Descripción |
|---|---|
Autorización
|
[Requerido] Debería ser Bearer access_key. Consulta "Tu Clave de Acceso a la API" arriba cuando estés suscrito. |
Sin compromiso a largo plazo. Mejora, reduce o cancela en cualquier momento. La Prueba Gratuita incluye hasta 50 solicitudes.
El endpoint de verificación de IP devuelve datos sobre la reputación de una dirección IP incluyendo informes de abuso actividad reciente contexto de red y metadatos como ISP país y tipo de uso
Los campos clave incluyen "ip" "is_listed" "confidence_of_abuse" "total_reports" "distinct_reporters" "first_reported_at" "last_reported_at" y "reports" que detallan incidentes específicos de abuso
La respuesta está estructurada en formato JSON con campos de nivel superior que proporcionan información resumida y un array de "informes" que detalla incidentes individuales de abuso incluyendo marcas de tiempo y comentarios
El endpoint proporciona información sobre informes de abuso, frecuencia de incidentes, tipos de actividad detectada y datos contextuales como ISP y país de origen ayudando a evaluar el nivel de riesgo de la IP
La API agrega datos de múltiples fuentes incluyendo sistemas automatizados e informes manuales para capturar una vista integral del comportamiento sospechoso asociado con direcciones IP
La precisión de los datos se mantiene a través de actualizaciones continuas de diversas fuentes de informes y procesos de validación que ayudan a filtrar los falsos positivos y asegurar una puntuación de abuso confiable
Los casos de uso típicos incluyen mejorar las medidas de ciberseguridad monitorear el tráfico de la red en busca de actividad sospechosa y tomar decisiones informadas sobre permitir o bloquear conexiones IP
Los usuarios pueden analizar el puntaje "confidence_of_abuse" para priorizar respuestas revisar "reports" para incidentes específicos y usar información contextual para evaluar el riesgo asociado con las conexiones entrantes
Nivel de Servicio:
100%
Tiempo de Respuesta:
361ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
119ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
188ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
543ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
111ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
2.350ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
169ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
0ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
7ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
854ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
0ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
0ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
0ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
0ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.364ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.657ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.293ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
547ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
916ms
Nivel de Servicio:
100%
Tiempo de Respuesta:
1.374ms