Cette API conviviale vérifie rapidement si une adresse e-mail a été impliquée dans des violations de
données connues. Il recherche une base de données complète de violations et vous alerte si l'e-mail est en
danger.
Cet outil est inestimable pour maintenir la sécurité numérique et comprendre l’historique des violations
d’un e-mail. C'est une étape vers une meilleure sécurité et une meilleure sensibilisation au numérique.
Exemple de détection de violation réussie : Lorsqu'une violation est détectée, vous recevrez une réponse JSON comme celle-ci :https://api.xposedornot.com/v1/check-email/[[email protected]]
{
"breaches": [
[
"Tesco",
"KiwiFarms",
"Vermillion",
"Verified",
"LizardSquad",
"2fast4u",
"Autotrader",
"MyRepoSpace",
"SweClockers"
]
]
}
La réponse est au format JSON, ce qui facilite son analyse avec n'importe quel langage de script. Cela vous
permet d’intégrer facilement les données dans vos applications.
{"Error":"Not found"}
Notre API offre une analyse approfondie de l’historique des violations de données d’une adresse e-mail. Il révèle quand et où les violations se sont produites, fournissant ainsi des analyses essentielles pour évaluer l'impact et la gravité de ces incidents. Cet outil est essentiel pour comprendre les niveaux d’exposition des données et améliorer les stratégies de sécurité.
https://api.xposedornot.com/v1/breach-analytics/[email-address]
L'API répond avec deux résultats possibles : le succès ou l'échec. Vous trouverez ci-dessous les éléments clés d’une réponse réussie :
Cette suite complète d'outils d'analyse offre une analyse approfondie de l'historique des violations de données de n'importe quel courrier électronique, fournissant les informations nécessaires à une meilleure gestion de la sécurité numérique.
{
"BreachMetrics": {
"get_details": [],
"industry": [
[
[ "elec", 1 ],
[ "misc", 0 ],
[ "mini", 0 ],
[ "musi", 0 ],
[ "manu", 0 ],
[ "ener", 0 ],
[ "news", 0 ],
[ "ente", 0 ],
[ "hosp", 0 ],
[ "heal", 0 ],
[ "food", 0 ],
[ "phar", 0 ],
[ "educ", 0 ],
[ "cons", 0 ],
[ "agri", 0 ],
[ "tele", 0 ],
[ "info", 0 ],
[ "tran", 0 ],
[ "aero", 0 ],
[ "fina", 0 ],
[ "reta", 0 ],
[ "nonp", 0 ],
[ "govt", 0 ],
[ "spor", 0 ],
[ "envi", 0 ]
]
],
"passwords_strength": [
{
"EasyToCrack": 0,
"PlainText": 0,
"StrongHash": 1,
"Unknown": 0
}
],
"risk": [
{
"risk_label": "Low",
"risk_score": 3
}
],
"xposed_data": [
{
"children": [
{
"children": [
{
"colname": "level3",
"group": "A",
"name": "data_Usernames",
"value": 1
}
],
"colname": "level2",
"name": "👤 Personal Identification"
},
{
"children": [
{
"colname": "level3",
"group": "D",
"name": "data_Passwords",
"value": 1
}
],
"colname": "level2",
"name": "🔒 Security Practices"
},
{
"children": [
{
"colname": "level3",
"group": "F",
"name": "data_Email addresses",
"value": 1
}
],
"colname": "level2",
"name": "📞 Communication and Social Interactions"
}
]
}
],
"yearwise_details": [
{
"y2007": 0,
"y2008": 0,
"y2009": 0,
"y2010": 0,
"y2011": 0,
"y2012": 0,
"y2013": 0,
"y2014": 0,
"y2015": 1,
"y2016": 0,
"y2017": 0,
"y2018": 0,
"y2019": 0,
"y2020": 0,
"y2021": 0,
"y2022": 0,
"y2023": 0
}
]
},
"BreachesSummary": {
"site": "SweClockers"
},
"ExposedBreaches": {
"breaches_details": [
{
"breach": "SweClockers",
"details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
"domain": "sweclockers.com",
"industry": "Electronics",
"logo": "Sweclockers.png",
"password_risk": "hardtocrack",
"references": "",
"searchable": "Yes",
"verified": "Yes",
"xposed_data": "Usernames;Email addresses;Passwords",
"xposed_date": "2015",
"xposed_records": 254967
}
]
},
"ExposedPastes": null,
"PasteMetrics": null,
"PastesSummary": {
"cnt": 0,
"domain": "",
"tmpstmp": ""
}
}
Quelques-uns des points de données utilisés dans BreachMetrics sont les suivants :
{ "Error": "Not found"}
Cela signifie également que l'e-mail recherché n'est trouvé dans aucune des violations de données chargées dans XposedOrNot.
Si vous souhaitez vérifier les mots de passe exposés, cette API est parfaite pour vous. Il fournit des résultats sous deux formes : réussis ou non. Imaginez que vous souhaitiez vérifier le mot de passe largement utilisé « 123456 » – cette API peut vous aider.
Exemple de sortie JSON lors de la recherche réussie d'un hachage de mot de passe correspondant :https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
{
"SearchPassAnon": {
"anon": "808d63ba47",
"char": "D:6;A:0;S:0;L:6",
"count": "11999477",
"wordlist": 0
}
}
L'API fournit des résultats dans un format JSON, plus informatif qu'un simple oui/non. Cette sortie détaillée permet une analyse plus approfondie et une amélioration de la longue liste de mots de passe exposés en temps réel.
Cette API est non seulement utile pour identifier les mots de passe exposés, mais aide également à développer des politiques de mots de passe plus solides et plus sécurisées.
| Chiffres | Nombre de nombres |
| Alphabets | Nombre d'alphabets |
| Caractères spéciaux | Nombre de caractères spéciaux |
| Longueur | Longueur du mot de passe |
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4
{ "Error": "Not found"}
L'API renvoie une réponse réussie au format JSON uniquement.https://api.xposedornot.com/v1/breaches
{
"Exposed Breaches": [
{
"Breach ID": "1.4BillionRecords",
"Breached Date": "2017-03-01T00:00:00+00:00",
"Domain": "Not-Applicable",
"Exposed Data": "Email addresses;Names",
"Exposed Records": 1114303554,
"Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
"Industry": "Entertainment",
"Logo": "combolist.png",
"Password Risk": "unknown",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "Yes"
},
{
"Breach ID": "123RF",
"Breached Date": "2020-03-01T00:00:00+00:00",
"Domain": "123rf.com",
"Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
"Exposed Records": 8668646,
"Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
"Industry": "Information Technology",
"Logo": "123RF.png",
"Password Risk": "easytocrack",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "Yes"
},
{
"Breach ID": "17173",
"Breached Date": "2011-12-01T00:00:00+00:00",
"Domain": "17173.com",
"Exposed Data": "Usernames;Passwords;Email addresses",
"Exposed Records": 7482441,
"Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
"Industry": "Energy",
"Logo": "17173.png",
"Password Risk": "plaintext",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "No"
},
and so on...
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]
{
"Exposed Breaches": [
{
"Breach ID": "Twitter-Scraped",
"Breached Date": "2021-01-01T00:00:00+00:00",
"Domain": "twitter.com",
"Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
"Exposed Records": 208918735,
"Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
"Industry": "Information Technology",
"Logo": "Twitter.png",
"Password Risk": "unknown",
"Searchable": "Yes",
"Sensitive": "No",
"Verified": "Yes"
}
],
"status": "success"
}
L'API renvoie une réponse réussie au format JSON uniquement.Il s'agit d'une requête POST qui nécessite que la clé API valide soit incluse dans l'en-tête avec la clé « x-api-key ». Ce point de terminaison n'accepte aucun corps de requête, par conséquent, l'en-tête de longueur du contenu doit être défini sur « 0 ».https://api.xposedornot.com/v1/domain-breaches/
La réponse de l'API est au format JSON. Les principales « métriques » clés contiennent des détails sur la violation. Vous trouverez ci-dessous la description de chaque sous-clé dans « métriques » :curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/
{
"metrics": {
"Breach_Summary": {
"AerServ": 1
},
"Breaches_Details": [
{
"breach": "AerServ",
"domain": "xposedornot.com",
"email": "deva[@]xposedornot.com"
}
],
"Detailed_Breach_Info": {
"AerServ": {
"breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
"logo": "Aerserv.png",
"password_risk": "plaintext",
"searchable": "Yes",
"xposed_data": "Email Addresses",
"xposed_records": 64777,
"xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
}
},
"Domain_Summary": {
"xposedornot.com": 1
},
"Top10_Breaches": {
"AerServ": 1
},
"Yearly_Metrics": {
"2010": 0,
"2011": 0,
"2012": 0,
"2013": 0,
"2014": 1,
"2015": 0,
"2016": 0,
"2017": 0,
"2018": 0,
"2019": 0,
"2020": 0,
"2021": 0,
"2022": 0,
"2023": 0
}
},
"status": "success"
}
La gestion des erreurs: En cas de clé API invalide ou manquante, la réponse serait la
suivante :
{
"message":"Invalid or missing API key",
"status":"error"
}
Lemessage Le champ contiendra une description de l'erreur et lestatut Le
champ contiendra la chaîne "erreur" pour indiquer qu'une erreur s'est produite.
| Code | Description |
|---|---|
| 200 | Le succès produira une réponse JSON |
| 401 | Clé API invalide/non autorisée |
| 404 | Erreur de saisie (aucune donnée trouvée) |
| 429 | Coup d'accélérateur de vitesse - il est temps de ralentir |
| 502/503 | Défaut de serveur – C'est totalement mon problème à résoudre. S'il vous plaît, criez si vous voyez ça ;) |