Para experimentar y probar nuestra API, lo invitamos a explorar nuestro API Playground.

🎮 Zona de juegos API


Referencia rápida de API
Última actualización: 05-jun-2023

Gracias por su interés enXposedOrNot. El objetivo es mantener nuestra API lo más accesible y receptiva posible, convirtiéndola en una herramienta valiosa para todos. Alojado directamente enInfraestructura de Google y almacenado en caché de forma robusta porLlamarada de nube, elAPI XposedOrNot ofrece respuestas rápidas a cualquier consulta, independientemente de su origen.

ElAPI XposedOrNot se adhiere a los principios dearquitectura DESCANSO. VuelveRespuestas codificadas en JSON y utilizacódigos de respuesta HTTP estándar. Para la mayoría de nuestras rutas API, no existen requisitos de autenticación, lo que garantiza un fácil acceso y simplicidad de uso. Sin embargo, tenga en cuenta que nuestro específicoLa ruta API utilizada para consultar datos relacionados con el dominio requiere una autorización de clave API. Esta medida está implementada para garantizar que solo los propietarios o autoridades verificados de los dominios especificados puedan acceder a esta información confidencial.

Para fines de experimentación y prueba, lo invito cordialmente a explorar nuestro API Playground. Aquí tendrá la oportunidad de familiarizarse con la funcionalidad de la API XposedOrNot en un entorno fácil de usar.

Esta API fácil de usar comprueba rápidamente si una dirección de correo electrónico ha estado involucrada en alguna violación de datos conocida. Busca en una base de datos completa de infracciones y le avisa si el correo electrónico está en riesgo.

Esta herramienta es invaluable para mantener la seguridad digital y comprender el historial de violaciones de un correo electrónico. Es un paso hacia una mayor seguridad y conciencia digital.


Punto final API:
https://api.xposedornot.com/v1/check-email/[[email protected]]
Ejemplo de detección exitosa de infracciones: Cuando se detecte una infracción, recibirá una respuesta JSON como esta:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
La respuesta está en formato JSON, lo que facilita el análisis con cualquier lenguaje de secuencias de comandos. Esto le permite integrar fácilmente los datos en sus aplicaciones.
Respuesta cuando no se encuentra ninguna infracción:
Si la dirección de correo electrónico no se encuentra en ninguna base de datos de infracción, obtendrá la siguiente respuesta JSON:
{"Error":"Not found"}
 

Nuestra API ofrece un análisis en profundidad del historial de violaciones de datos de una dirección de correo electrónico. Revela cuándo y dónde se produjeron las infracciones y proporciona análisis esenciales para medir el impacto y la gravedad de estos incidentes. Esta herramienta es clave para comprender los niveles de exposición de datos y mejorar las estrategias de seguridad.


Punto final API:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

La API responde con dos resultados posibles: éxito o fracaso. A continuación se detallan los componentes clave de una respuesta exitosa:


  • Resumen de infracciones: Obtenga una descripción general rápida de todas las infracciones relacionadas con la dirección de correo electrónico, incluida una lista de los sitios afectados. Ideal para una verificación rápida del historial de infracciones.

  • Infracciones expuestas: Reciba información detallada sobre cada vulneración, incluido el nombre de la entidad vulnerada, la descripción, el dominio, la industria, el nivel de riesgo, las referencias, los tipos de datos expuestos y el año y la cantidad de registros expuestos. Esto ayuda a evaluar los detalles y la gravedad de cada infracción.

  • Métricas de incumplimiento: Este componente ofrece análisis sobre las infracciones, como industrias afectadas, seguridad de la contraseña, puntuación de riesgo, tipos de datos expuestos y un desglose anual. Estos datos son cruciales para comprender el impacto total de las infracciones.

  • datos_xpuestos: Obtenga información sobre los tipos de datos específicos expuestos en las violaciones, como nombres, fotografías, nacionalidades, etc. Esto ayuda a comprender la naturaleza y el alcance de la exposición de los datos personales.

  • PastasResumen: Proporciona una descripción general de las infracciones de "pegado" (exposiciones de datos en servicios públicos similares a Pastebin), incluido un recuento y la ocurrencia más reciente. Es una forma rápida de medir la exposición en estas plataformas.

  • ExposedPastes & PasteMetrics: Estos componentes brindan información detallada y un análisis anual de las violaciones de la pasta, lo que permite una comprensión más profunda de las tendencias de exposición a lo largo del tiempo.

Este conjunto integral de herramientas de análisis ofrece una inmersión profunda en el historial de violaciones de datos de cualquier correo electrónico, brindando la información necesaria para una mejor gestión de la seguridad digital.


Ejemplo de salida JSON para encontrar con éxito un registro coincidente:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
Algunos de los puntos de datos utilizados en BreachMetrics son los siguientes:
  1. Clasificación industrial
  2. Esto le brinda el recuento de las infracciones expuestas en las 19 industrias principales.
  3. Seguridad de la contraseña
  4. Esto le brinda el recuento de infracciones que tuvieron contraseñas que son 1. Fáciles de descifrar, 2. Contraseñas de texto sin formato y 3. Se utilizaron hashes de contraseña fuertes y seguros.
  5. Detalles anuales
  6. Esto le brinda datos históricos de violaciones de datos desde el año 2010 hasta ahora.

Resultado de muestra sobre no encontrar la dirección de correo electrónico coincidente:
{  "Error": "Not found"}
 

Esto también significa que el correo electrónico buscado no se encuentra en ninguna de las filtraciones de datos cargadas en XposedOrNot.


Si está interesado en comprobar contraseñas expuestas, esta API es perfecta para usted. Proporciona resultados de dos formas: exitosos o no. Imagine que desea verificar la contraseña ampliamente utilizada "123456": esta API puede ayudarlo.


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
Ejemplo de salida JSON para encontrar con éxito un hash de contraseña coincidente:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

La API ofrece resultados en formato JSON, que es más informativo que un simple sí o no. Este resultado detallado permite un mayor análisis y mejora de la extensa lista de contraseñas expuestas en tiempo real.


Guía de estructura de salida:


  • Elemento "anón": Cada hash de contraseña en nuestra base de datos incluye el elemento "anon". Esto es para garantizar la privacidad de los usuarios que desean realizar búsquedas sin dejar de ser anónimos.
  • Elemento "carbón": Este elemento proporciona un desglose de las características de la contraseña, como longitud, uso de letras, números y caracteres especiales. Esto es especialmente útil para comprender la seguridad de la contraseña y si cumple con varios requisitos del sitio web.

Esta API no sólo es útil para identificar contraseñas expuestas, sino que también ayuda a desarrollar políticas de contraseñas más sólidas y seguras.


La siguiente tabla explica un poco más sobre las características en términos simples:

Dígitos recuento de numeros
Alfabetos recuento de alfabetos
caracteres especiales Recuento de caracteres especiales
Longitud Longitud de la contraseña
El último"contar" denota la cantidad de veces que se observó esta contraseña en las violaciones de datos expuestas recopiladas. Para obtener una lista completa de todos los sitios web expuestos, visite Sitios web expuestos en XON .

Además, otro punto a tener en cuenta es el uso de SHA3 Keccak-512 hash para buscar y almacenar datos en XON. Los algoritmos de hash tradicionales como MD5 y SHA1 están actualmente en desuso y, considerando también la enorme cantidad de registros expuestos, he seguido adelante conSHA3 Keccak-512 algoritmo. Los hashes Keccak-512 tienen 128 caracteres.

Por favor consulte el sencillo y fácil de usar pantalla de inicio de sesión de muestra, haciendo uso de esta API.

Se proporcionan dos hashes Keccak-512 de muestra para facilitar la referencia:

Keccak-512("prueba")
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Keccak-512("pase")
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

Resultado de muestra sobre no encontrar el hash de contraseña coincidente:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
La API devuelve una respuesta exitosa solo en formato JSON.

Este JSON puede ser analizado fácilmente por todos los lenguajes de secuencias de comandos para una fácil interpretación y para extraer elementos de datos que se utilizarán en sus respectivas aplicaciones.
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

Además, también puede enviar un parámetro como un dominio y filtrar los resultados para mostrar contenido específico de esa infracción.
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
La API devuelve una respuesta exitosa solo en formato JSON.

https://api.xposedornot.com/v1/domain-breaches/
Esta es una solicitud POST y requiere que se incluya la clave API válida en el encabezado con la clave 'x-api-key'. Este punto final no acepta ningún cuerpo de solicitud, por lo tanto, el encabezado de longitud del contenido debe establecerse en '0'.
** Para dominios validados, la clave API está disponible en elpanel.

Solicitud de API de muestra usando curl:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
La respuesta de la API está en formato JSON. Las principales 'métricas' clave contienen detalles sobre la infracción. A continuación se muestra la descripción de cada subclave en 'métricas':

1.Incumplimiento_Resumen: este campo proporciona un resumen del número de infracciones por organización.
2.Incumplimientos_Detalles: se trata de una matriz que contiene información detallada sobre cada infracción individual, incluido el nombre de la organización afectada, el dominio y la dirección de correo electrónico asociada con la infracción.
3.Información_infracción_detallada: Este campo contiene un resumen detallado de las infracciones, incluida la fecha de la infracción, el logotipo de la organización, si la contraseña estaba en riesgo o no, si se puede buscar la infracción, el tipo de datos expuestos y el número total de registros. expuesta, y una descripción del incumplimiento.
4.Resumen_dominio: proporciona un resumen del número de infracciones por dominio.
5.Top10_infracciones: este campo proporciona una lista de las 10 infracciones principales.
6.Anual_Métricas: Este campo proporciona un desglose anual del número de infracciones desde 2010 hasta el año actual.

Se proporciona un resultado de muestra para facilitar la referencia.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
Manejo de errores: En caso de que falte una clave API o no sea válida, la respuesta sería la siguiente:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
Elmensaje El campo contendrá una descripción del error y elestado El campo contendrá la cadena "error" para indicar que se ha producido un error.

Recuerde reemplazar "YOUR_API_KEY" con su clave API real al realizar una solicitud al punto final.
La API XposedOrNot utiliza códigos de respuesta HTTP convencionales para indicar el éxito o el fracaso de una solicitud de API. En general: los códigos en el rango 2xx indican éxito. Los códigos en el rango 4xx indican un error que falló dada la información proporcionada (por ejemplo, parámetros incorrectos, opciones de consulta insuficientes, URL incorrecta, etc.). Los códigos en el rango 5xx indican un error con el servidor de XposedOrNot.

En otras palabras, los códigos en el rango 4xx indican un error del usuario (Usted) y 5xx indica un error del servidor (Yo).

Código Descripción
200 El éxito generará una respuesta JSON
401 Clave API no válida/no autorizada
404 Error en la entrada (no se encontraron datos)
429 Acelerador acelerado: es hora de reducir la velocidad
502/503 Fallo del servidor: totalmente mi problema para solucionar. Por favor, grita si ves esto;)