Pour expérimenter et tester notre API, nous vous invitons à explorer notre API Playground.

🎮 Terrain de jeu API


Référence rapide de l'API
Dernière mise à jour : 05-juin-2023

Merci de votre intérêt pourXposedOrNot. L'objectif est de garder notre API aussi accessible et réactive que possible, ce qui en fait un outil précieux pour tous. Hébergé directement surInfrastructure Google et mis en cache de manière robuste parFlare nuageuse, leAPI XposedOrNot offre des réponses rapides à toutes les requêtes, quelle que soit leur origine.

LeAPI XposedOrNot adhère aux principes deArchitecture REST. Il revientRéponses codées en JSON et utilisecodes de réponse HTTP standard. Pour la majorité de nos routes API, il n'y a aucune exigence d'authentification, garantissant un accès facile et une simplicité d'utilisation. Veuillez toutefois noter que nos spécificitésLa route API utilisée pour interroger les données liées au domaine nécessite une autorisation de clé API. Cette mesure est en place pour garantir que seuls les propriétaires ou autorités vérifiés des domaines spécifiés peuvent accéder à ces informations sensibles.

À des fins d’expérimentation et de tests, je vous invite chaleureusement à explorer notre API Playground. Ici, vous aurez l'occasion de vous familiariser avec les fonctionnalités de l'API XposedOrNot dans un environnement convivial.

Cette API conviviale vérifie rapidement si une adresse e-mail a été impliquée dans des violations de données connues. Il recherche une base de données complète de violations et vous alerte si l'e-mail est en danger.

Cet outil est inestimable pour maintenir la sécurité numérique et comprendre l’historique des violations d’un e-mail. C'est une étape vers une meilleure sécurité et une meilleure sensibilisation au numérique.


Point de terminaison de l'API :
https://api.xposedornot.com/v1/check-email/[[email protected]]
Exemple de détection de violation réussie : Lorsqu'une violation est détectée, vous recevrez une réponse JSON comme celle-ci :
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
La réponse est au format JSON, ce qui facilite son analyse avec n'importe quel langage de script. Cela vous permet d’intégrer facilement les données dans vos applications.
Réponse lorsqu'aucune violation n'est détectée :
Si l'adresse e-mail n'est trouvée dans aucune base de données de violation, vous obtiendrez la réponse JSON suivante :
{"Error":"Not found"}
 

Notre API offre une analyse approfondie de l’historique des violations de données d’une adresse e-mail. Il révèle quand et où les violations se sont produites, fournissant ainsi des analyses essentielles pour évaluer l'impact et la gravité de ces incidents. Cet outil est essentiel pour comprendre les niveaux d’exposition des données et améliorer les stratégies de sécurité.


Point de terminaison de l'API :
https://api.xposedornot.com/v1/breach-analytics/[email-address]

L'API répond avec deux résultats possibles : le succès ou l'échec. Vous trouverez ci-dessous les éléments clés d’une réponse réussie :


  • Résumé des violations : Obtenez un aperçu rapide de toutes les violations liées à l'adresse e-mail, y compris une liste des sites concernés. Idéal pour une vérification rapide de l’historique des violations.

  • Violations exposées : Recevez des informations détaillées sur chaque violation, y compris le nom de l'entité victime de la violation, sa description, son domaine, son secteur d'activité, son niveau de risque, ses références, les types de données exposées, ainsi que l'année et le nombre d'enregistrements exposés. Cela permet d’évaluer les spécificités et la gravité de chaque violation.

  • Mesures de violation : Ce composant propose des analyses sur les violations, telles que les secteurs concernés, la force des mots de passe, le score de risque, les types de données exposés et une répartition annuelle. Ces données sont cruciales pour comprendre le plein impact des violations.

  • xposed_data : Obtenez un aperçu des types de données spécifiques exposés dans les violations, tels que les noms, photos, nationalités, etc. Cela aide à comprendre la nature et l'étendue de l'exposition des données personnelles.

  • PastesRésumé : Fournit un aperçu des violations de « collage » (expositions de données sur des services publics de type Pastebin), y compris un décompte et l'occurrence la plus récente. C'est un moyen rapide d'évaluer l'exposition sur ces plateformes.

  • Pastes exposées et PasteMetrics : Ces composants fournissent des informations détaillées et une analyse annuelle des violations de pâte, permettant une compréhension plus approfondie des tendances d'exposition au fil du temps.

Cette suite complète d'outils d'analyse offre une analyse approfondie de l'historique des violations de données de n'importe quel courrier électronique, fournissant les informations nécessaires à une meilleure gestion de la sécurité numérique.


Exemple de sortie JSON lors de la recherche réussie d'un enregistrement correspondant :

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
Quelques-uns des points de données utilisés dans BreachMetrics sont les suivants :
  1. Classification par secteur
  2. Cela vous donne le nombre de violations révélées dans les 19 principaux secteurs.
  3. Fiabilité du mot de passe
  4. Cela vous donne le nombre de violations comportant des mots de passe 1. Faciles à déchiffrer, 2. Mots de passe en texte brut et 3. Hachages de mots de passe forts et sûrs utilisés.
  5. Détails par année
  6. Cela vous donne les données historiques des violations de données depuis 2010 jusqu'à aujourd'hui.

Exemple de résultat en cas d'impossibilité de trouver l'adresse e-mail correspondante :
{  "Error": "Not found"}
 

Cela signifie également que l'e-mail recherché n'est trouvé dans aucune des violations de données chargées dans XposedOrNot.


Si vous souhaitez vérifier les mots de passe exposés, cette API est parfaite pour vous. Il fournit des résultats sous deux formes : réussis ou non. Imaginez que vous souhaitiez vérifier le mot de passe largement utilisé « 123456 » – cette API peut vous aider.


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
Exemple de sortie JSON lors de la recherche réussie d'un hachage de mot de passe correspondant :
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

L'API fournit des résultats dans un format JSON, plus informatif qu'un simple oui/non. Cette sortie détaillée permet une analyse plus approfondie et une amélioration de la longue liste de mots de passe exposés en temps réel.


Guide de structure de sortie :


  • Élément "anon": Chaque hachage de mot de passe dans notre base de données inclut l'élément « anon ». Ceci afin de garantir la confidentialité des utilisateurs qui souhaitent effectuer une recherche tout en restant anonymes.
  • Élément "char": Cet élément fournit une ventilation des caractéristiques du mot de passe, comme la longueur, l'utilisation de lettres, de chiffres et de caractères spéciaux. Ceci est particulièrement utile pour comprendre la force du mot de passe et s’il répond aux diverses exigences du site Web.

Cette API est non seulement utile pour identifier les mots de passe exposés, mais aide également à développer des politiques de mots de passe plus solides et plus sécurisées.


Le tableau suivant explique un peu plus les caractéristiques en termes simples :

Chiffres Nombre de nombres
Alphabets Nombre d'alphabets
Caractères spéciaux Nombre de caractères spéciaux
Longueur Longueur du mot de passe
Le dernier"compter" indique le nombre de fois où ce mot de passe a été observé dans les violations de données exposées collectées. Pour une liste complète de tous les sites Web exposés, veuillez visiter Sites Web Xposed dans XON .

Un autre point à noter est également l’utilisation de SHA3 Keccak-512 hachage pour rechercher et stocker des données dans XON. Les algorithmes de hachage traditionnels comme MD5 et SHA1 sont actuellement obsolètes et compte tenu également du nombre énorme d'enregistrements exposés, j'ai continué avecSHA3 Keccak-512 algorithme. Les hachages Keccak-512 comportent 128 caractères.

Veuillez vérifier le simple et facile à utiliser exemple d'écran de connexion, en utilisant cette API.

Deux exemples de hachages Keccak-512 donnés pour référence facile :

Keccak-512("test")
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Keccak-512("passe")
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

Exemple de résultat lorsque le hachage de mot de passe correspondant n'est pas trouvé :
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
L'API renvoie une réponse réussie au format JSON uniquement.

Ce JSON peut être facilement analysé par tous les langages de script pour une interprétation facile et pour extraire des éléments de données à utiliser dans vos applications respectives.
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

De plus, vous pouvez également envoyer un paramètre comme un domaine et filtrer les résultats pour afficher le contenu spécifique à cette violation.
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
L'API renvoie une réponse réussie au format JSON uniquement.

https://api.xposedornot.com/v1/domain-breaches/
Il s'agit d'une requête POST qui nécessite que la clé API valide soit incluse dans l'en-tête avec la clé « x-api-key ». Ce point de terminaison n'accepte aucun corps de requête, par conséquent, l'en-tête de longueur du contenu doit être défini sur « 0 ».
** Pour les domaines validés, la clé API est disponible dans letableau de bord.

Exemple de requête API utilisant curl :
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
La réponse de l'API est au format JSON. Les principales « métriques » clés contiennent des détails sur la violation. Vous trouverez ci-dessous la description de chaque sous-clé dans « métriques » :

1.Breach_Summary: Ce champ fournit un récapitulatif du nombre de violations par organisation.
2.Brèches_Détails: Il s'agit d'un tableau contenant des informations détaillées sur chaque violation individuelle, notamment le nom de l'organisation victime de la violation, le domaine et l'adresse e-mail associée à la violation.
3.Info_Breach_Détaillée: Ce champ contient un résumé détaillé des violations, y compris la date de la violation, le logo de l'organisation, si le mot de passe était ou non en danger, si la violation est consultable, le type de données exposées, le nombre total d'enregistrements. exposé et une description de la violation.
4.Domaine_Résumé: Ceci fournit un résumé du nombre de violations par domaine.
5.Top10_Violations: Ce champ fournit une liste des 10 principales violations.
6.Indicateurs_annuels: Ce champ fournit une répartition annuelle du nombre de violations de 2010 à l'année actuelle.

Un exemple de sortie est donné pour référence facile.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "deva[@]xposedornot.com"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
La gestion des erreurs: En cas de clé API invalide ou manquante, la réponse serait la suivante :
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
Lemessage Le champ contiendra une description de l'erreur et lestatut Le champ contiendra la chaîne "erreur" pour indiquer qu'une erreur s'est produite.

N'oubliez pas de remplacer "YOUR_API_KEY" par votre clé API réelle lorsque vous effectuez une requête au point de terminaison.
L'API XposedOrNot utilise des codes de réponse HTTP conventionnels pour indiquer le succès ou l'échec d'une requête API. En général : les codes de la plage 2xx indiquent le succès. Les codes de la plage 4xx indiquent une erreur qui a échoué compte tenu des informations fournies (par exemple, paramètres incorrects, options de requête insuffisantes, URL incorrecte, etc.). Les codes de la plage 5xx indiquent une erreur avec le serveur de XposedOrNot.

En d'autres termes, les codes de l'ordre de 4xx indiquent une erreur de l'utilisateur (Vous) et 5xx indique une erreur du serveur (Moi).

Code Description
200 Le succès produira une réponse JSON
401 Clé API invalide/non autorisée
404 Erreur de saisie (aucune donnée trouvée)
429 Coup d'accélérateur de vitesse - il est temps de ralentir
502/503 Défaut de serveur – C'est totalement mon problème à résoudre. S'il vous plaît, criez si vous voyez ça ;)