Um mit unserer API zu experimentieren und sie zu testen, laden wir Sie ein, unseren API Playground zu erkunden.

🎮 API-Spielplatz


API-Kurzreferenz
Letzte Aktualisierung: 05.06.2023

Vielen Dank für Ihr InteresseXposedOrNot. Ziel ist es, unsere API so zugänglich und reaktionsfähig wie möglich zu halten und sie zu einem wertvollen Werkzeug für alle zu machen. Direkt gehostet aufGoogle-Infrastruktur und robust zwischengespeichert vonWolkenflare, DieXposedOrNot-API bietet schnelle Antworten auf alle Anfragen, unabhängig vom Ursprungsort.

DerXposedOrNot-API hält sich an die Grundsätze vonREST-Architektur. Es kehrt zurückJSON-codierte Antworten und nutztStandard-HTTP-Antwortcodes. Für die meisten unserer API-Routen gibt es keine Authentifizierungsanforderungen, was einen einfachen Zugriff und eine einfache Verwendung gewährleistet. Bitte beachten Sie jedoch, dass unsere spezifischenDie zum Abfragen domänenbezogener Daten verwendete API-Route erfordert eine API-Schlüsselautorisierung. Mit dieser Maßnahme soll sichergestellt werden, dass nur verifizierte Eigentümer oder Behörden der angegebenen Domains auf diese vertraulichen Informationen zugreifen können.

Zu Experimentier- und Testzwecken lade ich Sie herzlich ein, unseren API Playground zu erkunden. Hier haben Sie die Möglichkeit, sich in einer benutzerfreundlichen Umgebung mit der Funktionalität der XposedOrNot API vertraut zu machen.

Diese benutzerfreundliche API prüft schnell, ob eine E-Mail-Adresse an bekannten Datenschutzverletzungen beteiligt war. Es durchsucht eine umfassende Datenbank nach Verstößen und warnt Sie, wenn die E-Mail gefährdet ist.

Dieses Tool ist von unschätzbarem Wert für die Aufrechterhaltung der digitalen Sicherheit und das Verständnis des Verstoßverlaufs einer E-Mail. Es ist ein Schritt hin zu mehr digitaler Sicherheit und Bewusstsein.


API-Endpunkt:
https://api.xposedornot.com/v1/check-email/[[email protected]]
Beispiel für eine erfolgreiche Erkennung von Sicherheitsverletzungen: Wenn ein Verstoß erkannt wird, erhalten Sie eine JSON-Antwort wie diese:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
Die Antwort liegt im JSON-Format vor und lässt sich daher problemlos mit jeder Skriptsprache analysieren. Dadurch können Sie die Daten einfach in Ihre Anwendungen integrieren.
Reaktion, wenn kein Verstoß festgestellt wird:
Wenn die E-Mail-Adresse in keiner Datenbank für Verstöße gefunden wird, erhalten Sie die folgende JSON-Antwort:
{"Error":"Not found"}
 

Unsere API bietet eine detaillierte Analyse des Datenschutzverletzungsverlaufs einer E-Mail-Adresse. Es zeigt, wann und wo Verstöße aufgetreten sind, und liefert wichtige Analysen, um die Auswirkungen und den Schweregrad dieser Vorfälle einzuschätzen. Dieses Tool ist von entscheidender Bedeutung, um das Ausmaß der Datenexposition zu verstehen und Sicherheitsstrategien zu verbessern.


API-Endpunkt:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

Die API antwortet mit zwei möglichen Ergebnissen: Erfolg oder Misserfolg. Nachfolgend sind die Schlüsselkomponenten einer erfolgreichen Reaktion aufgeführt:


  • Zusammenfassung der Verstöße: Erhalten Sie einen schnellen Überblick über alle Verstöße im Zusammenhang mit der E-Mail-Adresse, einschließlich einer Liste der betroffenen Websites. Ideal für eine schnelle Überprüfung des Verstoßverlaufs.

  • Aufgedeckte Verstöße: Erhalten Sie detaillierte Informationen zu jedem Verstoß, einschließlich des Namens, der Beschreibung, der Domäne, der Branche, des Risikoniveaus, der Referenzen, der offengelegten Datentypen sowie des Jahres und der Anzahl der offengelegten Datensätze des verletzten Unternehmens. Dies hilft bei der Beurteilung der Einzelheiten und der Schwere jedes Verstoßes.

  • Verstoßmetriken: Diese Komponente bietet Analysen zu den Verstößen, z. B. betroffene Branchen, Passwortstärke, Risikobewertung, offengelegte Datentypen und eine jährliche Aufschlüsselung. Diese Daten sind entscheidend für das Verständnis der vollständigen Auswirkungen der Verstöße.

  • xposed_data: Erhalten Sie Einblick in die spezifischen Datentypen, die bei den Verstößen offengelegt wurden, wie z. B. Namen, Fotos, Nationalitäten usw. Dies hilft dabei, die Art und das Ausmaß der Offenlegung personenbezogener Daten zu verstehen.

  • PastenZusammenfassung: Bietet einen Überblick über „Paste“-Verstöße (Datenexponierung bei öffentlichen Pastebin-ähnlichen Diensten), einschließlich einer Anzahl und des jüngsten Vorfalls. Dies ist eine schnelle Möglichkeit, die Präsenz auf diesen Plattformen einzuschätzen.

  • ExposedPastes & PasteMetrics: Diese Komponenten liefern detaillierte Informationen und eine jährliche Analyse von Pastenverstößen und ermöglichen so ein tieferes Verständnis der Gefährdungstrends im Zeitverlauf.

Diese umfassende Suite von Analysetools bietet einen tiefen Einblick in den Datenschutzverstoßverlauf jeder E-Mail und liefert die Erkenntnisse, die für ein besseres digitales Sicherheitsmanagement erforderlich sind.


Beispiel-JSON-Ausgabe zum erfolgreichen Finden eines passenden Datensatzes:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
Einige der in den BreachMetrics verwendeten Datenpunkte sind wie folgt:
  1. Branchenbezogene Klassifizierung
  2. Dadurch erhalten Sie die Anzahl der aufgedeckten Verstöße in den Top-19-Branchen.
  3. Passwortstärke
  4. Dadurch erhalten Sie die Anzahl der Verstöße, bei denen Passwörter verwendet wurden, die 1. leicht zu knacken, 2. Klartext-Passwörter und 3. starke und sichere Passwort-Hashes sind.
  5. Jahresbezogene Details
  6. Dadurch erhalten Sie die historischen Daten von Datenschutzverletzungen seit dem Jahr 2010 bis heute.

Beispielausgabe, wenn die passende E-Mail-Adresse nicht gefunden wird:
{  "Error": "Not found"}
 

Dies bedeutet auch, dass die gesuchte E-Mail in keinem der in XposedOrNot geladenen Datenschutzverletzungen gefunden wird.


Wenn Sie daran interessiert sind, nach offengelegten Passwörtern zu suchen, ist diese API genau das Richtige für Sie. Es liefert Ergebnisse in zwei Formen: erfolgreich oder erfolglos. Stellen Sie sich vor, Sie möchten das weit verbreitete Passwort „123456“ überprüfen – diese API kann dabei helfen.


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
Beispiel-JSON-Ausgabe zum erfolgreichen Finden eines passenden Passwort-Hashs:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

Die API liefert Ergebnisse im JSON-Format, das aussagekräftiger ist als ein einfaches Ja/Nein. Diese detaillierte Ausgabe ermöglicht eine weitere Analyse und Verbesserung der umfangreichen Liste der in Echtzeit offengelegten Passwörter.


Leitfaden zur Ausgabestruktur:


  • „anon“-Element: Jeder Passwort-Hash in unserer Datenbank enthält das Element „anon“. Dadurch soll der Datenschutz für Benutzer gewährleistet werden, die eine Suche durchführen und dabei anonym bleiben möchten.
  • „char“-Element: Dieses Element bietet eine Aufschlüsselung der Eigenschaften des Passworts, wie Länge, Verwendung von Buchstaben, Zahlen und Sonderzeichen. Dies ist besonders nützlich, um die Passwortstärke zu verstehen und festzustellen, ob es verschiedene Website-Anforderungen erfüllt.

Diese API ist nicht nur nützlich, um offengelegte Passwörter zu identifizieren, sondern hilft auch bei der Entwicklung stärkerer und sichererer Passwortrichtlinien.


In der folgenden Tabelle werden die Eigenschaften in einfachen Worten etwas näher erläutert:

Ziffern Anzahl der Zahlen
Alphabete Anzahl der Alphabete
Sonderzeichen Anzahl der Sonderzeichen
Länge Länge des Passworts
Der Letzte"zählen" gibt an, wie oft dieses Passwort bei den gesammelten aufgedeckten Datenschutzverletzungen beobachtet wurde. Eine umfassende Liste aller exponierten Websites finden Sie unter Xposed-Websites in XON .

Ein weiterer zu beachtender Punkt ist die Verwendung von SHA3 Keccak-512 Hashing zum Suchen und Speichern von Daten in XON. Herkömmliche Hashing-Algorithmen wie MD5 und SHA1 sind derzeit veraltet, und auch angesichts der enormen Anzahl offengelegter Datensätze habe ich weitergemachtSHA3 Keccak-512 Algorithmus. Keccak-512-Hashes sind 128 Zeichen lang.

Bitte überprüfen Sie die einfache und benutzerfreundliche Bedienung Beispiel-Anmeldebildschirm, Nutzung dieser API.

Zwei beispielhafte Keccak-512-Hashes zur leichteren Referenz:

Keccak-512(„Test“)
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Keccak-512(„bestanden“)
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

Beispielausgabe für den Fall, dass der passende Passwort-Hash nicht gefunden wurde:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
Die API gibt eine erfolgreiche Antwort nur im JSON-Format zurück.

Dieses JSON kann problemlos von allen Skriptsprachen analysiert werden, um eine einfache Interpretation zu ermöglichen und Datenelemente zu extrahieren, die in Ihren jeweiligen Anwendungen verwendet werden sollen.
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

Darüber hinaus können Sie auch einen Parameter wie eine Domain senden und die Ergebnisse filtern, um Inhalte anzuzeigen, die sich speziell auf diesen Verstoß beziehen.
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
Die API gibt eine erfolgreiche Antwort nur im JSON-Format zurück.

https://api.xposedornot.com/v1/domain-breaches/
Dies ist eine POST-Anfrage und erfordert, dass der gültige API-Schlüssel im Header mit dem Schlüssel „x-api-key“ enthalten ist. Dieser Endpunkt akzeptiert keinen Anfragetext, daher sollte der Inhaltslängenheader auf „0“ gesetzt werden.
** Für validierte Domänen ist der API-Schlüssel im verfügbarArmaturenbrett.

Beispiel-API-Anfrage mit Curl:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
Die Antwort der API erfolgt im JSON-Format. Die wichtigsten „Kennzahlen“ enthalten Details zum Verstoß. Nachfolgend finden Sie die Beschreibung jedes Unterschlüssels in „Metriken“:

1.Breach_Summary: Dieses Feld bietet eine Zusammenfassung der Anzahl der Verstöße pro Organisation.
2.Verstöße_Details: Dies ist ein Array mit detaillierten Informationen zu jedem einzelnen Verstoß, einschließlich des Namens der verletzten Organisation, der Domäne und der mit dem Verstoß verbundenen E-Mail-Adresse.
3.Detaillierte_Breach_Info: Dieses Feld enthält eine detaillierte Zusammenfassung der Verstöße, einschließlich des Datums des Verstoßes, des Logos der Organisation, ob das Passwort gefährdet war oder nicht, ob der Verstoß durchsuchbar ist, die Art der offengelegten Daten und die Gesamtzahl der Datensätze aufgedeckt werden, und eine Beschreibung des Verstoßes.
4.Domain_Summary: Dies bietet eine Zusammenfassung der Anzahl der Verstöße pro Domain.
5.Top10_Verstöße: Dieses Feld enthält eine Liste der zehn häufigsten Verstöße.
6.Jährliche_Metriken: Dieses Feld bietet eine jährliche Aufschlüsselung der Anzahl der Verstöße von 2010 bis zum aktuellen Jahr.

Zur leichteren Bezugnahme wird eine Beispielausgabe bereitgestellt.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
Fehlerbehandlung: Im Falle eines ungültigen oder fehlenden API-Schlüssels wäre die Antwort wie folgt:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
DerNachricht Das Feld enthält eine Beschreibung des Fehlers und dieStatus Das Feld enthält die Zeichenfolge „error“, um anzuzeigen, dass ein Fehler aufgetreten ist.

Denken Sie daran, „YOUR_API_KEY“ durch Ihren tatsächlichen API-Schlüssel zu ersetzen, wenn Sie eine Anfrage an den Endpunkt stellen.
Die XposedOrNot-API verwendet herkömmliche HTTP-Antwortcodes, um den Erfolg oder Misserfolg einer API-Anfrage anzuzeigen. Generell gilt: Codes im Bereich 2xx weisen auf einen Erfolg hin. Codes im Bereich 4xx weisen auf einen Fehler hin, der aufgrund der bereitgestellten Informationen fehlgeschlagen ist (z. B. falsche Parameter, unzureichende Abfrageoptionen, falsche URL usw.). Codes im Bereich 5xx weisen auf einen Fehler beim Server von XposedOrNot hin.

Mit anderen Worten: Codes im Bereich 4xx weisen auf einen Benutzerfehler (Sie) und 5xx auf einen Serverfehler (Ich) hin.

Code Beschreibung
200 Bei Erfolg wird eine JSON-Antwort ausgegeben
401 Ungültiger/nicht autorisierter API-Schlüssel
404 Fehler bei der Eingabe (keine Daten gefunden)
429 Gas geben – Zeit zum Verlangsamen
502/503 Serverfehler – Das Problem liegt ganz bei mir und muss behoben werden. Bitte schreit rüber, wenn ihr das seht ;)