Para experimentar e testar nossa API, convidamos você a explorar nosso API Playground.

🎮 API Playground


Referência rápida da API
Última atualização: 05/06/2023

Obrigado pelo seu interesse emXposedOrNot. O objetivo é manter nossa API o mais acessível e ágil possível, tornando-a uma ferramenta valiosa para todos. Hospedado diretamente emInfraestrutura do Google e armazenado em cache de forma robusta pornuvemflare, oAPI XposedOrNot oferece respostas rápidas para qualquer dúvida, independente de seu ponto de origem.

OAPI XposedOrNot segue os princípios deArquitetura REST. Ele retornaRespostas codificadas em JSON e utilizacódigos de resposta HTTP padrão. Para a maioria das nossas rotas API, não há requisitos de autenticação, garantindo fácil acesso e simplicidade de uso. No entanto, observe que nosso específicoA rota de API usada para consultar dados relacionados ao domínio requer uma autorização de chave de API. Esta medida existe para garantir que apenas proprietários ou autoridades verificadas dos domínios especificados possam aceder a estas informações confidenciais.

Para fins de experimentação e teste, convido você a explorar nosso API Playground. Aqui você terá a oportunidade de se familiarizar com a funcionalidade da API XposedOrNot em um ambiente amigável.

Essa API fácil de usar verifica rapidamente se um endereço de e-mail esteve envolvido em alguma violação de dados conhecida. Ele pesquisa um banco de dados abrangente de violações e alerta se o e-mail estiver em risco.

Esta ferramenta é inestimável para manter a segurança digital e compreender o histórico de violação de um e-mail. É um passo em direção a uma melhor segurança e conscientização digital.


Ponto final da API:
https://api.xposedornot.com/v1/check-email/[[email protected]]
Exemplo de detecção de violação bem-sucedida: Quando uma violação for detectada, você receberá uma resposta JSON como esta:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
A resposta está no formato JSON, simplificando a análise com qualquer linguagem de script. Isso permite integrar facilmente os dados em seus aplicativos.
Resposta quando nenhuma violação for encontrada:
Se o endereço de e-mail não for encontrado em nenhum banco de dados de violação, você receberá a seguinte resposta JSON:
{"Error":"Not found"}
 

Nossa API oferece uma análise aprofundada do histórico de violação de dados de um endereço de e-mail. Ele revela quando e onde ocorreram as violações, fornecendo análises essenciais para avaliar o impacto e a gravidade desses incidentes. Esta ferramenta é fundamental para compreender os níveis de exposição dos dados e aprimorar as estratégias de segurança.


Ponto final da API:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

A API responde com dois resultados possíveis: sucesso ou fracasso. Abaixo estão os principais componentes de uma resposta bem-sucedida:


  • Resumo das violações: Obtenha uma visão geral rápida de todas as violações vinculadas ao endereço de e-mail, incluindo uma lista dos sites afetados. Ideal para uma verificação rápida do histórico de violações.

  • Violações expostas: Receba informações detalhadas sobre cada violação, incluindo o nome da entidade violada, descrição, domínio, setor, nível de risco, referências, tipos de dados expostos e o ano e número de registros expostos. Isso ajuda a avaliar as especificidades e a gravidade de cada violação.

  • Métricas de violação: Este componente oferece análises sobre as violações, como setores afetados, força da senha, pontuação de risco, tipos de dados expostos e um detalhamento anual. Esses dados são cruciais para compreender o impacto total das violações.

  • xposed_data: Obtenha informações sobre os tipos de dados específicos expostos nas violações, como nomes, fotos, nacionalidades, etc. Isto ajuda a compreender a natureza e a extensão da exposição de dados pessoais.

  • Pastas Resumo: Fornece uma visão geral das violações de 'paste' (exposições de dados em serviços públicos semelhantes ao pastebin), incluindo uma contagem e a ocorrência mais recente. É uma maneira rápida de avaliar a exposição nessas plataformas.

  • ExposedPastes e PasteMetrics: Esses componentes fornecem informações detalhadas e uma análise anual de violações de pastas, permitindo uma compreensão mais profunda das tendências de exposição ao longo do tempo.

Este conjunto abrangente de ferramentas analíticas oferece um mergulho profundo no histórico de violação de dados de qualquer e-mail, fornecendo os insights necessários para um melhor gerenciamento da segurança digital.


Exemplo de saída JSON ao encontrar com sucesso um registro correspondente:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
Alguns dos pontos de dados usados no BreachMetrics são os seguintes:
  1. Classificação inteligente da indústria
  2. Isso fornece a contagem das violações expostas nos 19 principais setores.
  3. Força da senha
  4. Isso fornece a contagem de violações que tiveram senhas 1. Fácil de quebrar, 2. Senhas de texto simples e 3. Hashes de senha fortes e seguros usados.
  5. Detalhes anuais
  6. Isso fornece dados históricos de violações de dados desde o ano de 2010 até agora.

Exemplo de resultado sobre não encontrar o endereço de e-mail correspondente:
{  "Error": "Not found"}
 

Isso também significa que o e-mail pesquisado não foi encontrado em nenhuma das violações de dados carregadas no XposedOrNot.


Se você estiver interessado em verificar senhas expostas, esta API é perfeita para você. Ele fornece resultados de duas formas: bem-sucedido ou malsucedido. Imagine que você deseja verificar a senha amplamente utilizada "123456" - esta API pode ajudar.


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
Exemplo de saída JSON ao encontrar com sucesso um hash de senha correspondente:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

A API fornece resultados em formato JSON, que é mais informativo do que um simples sim/não. Este resultado detalhado permite uma análise mais aprofundada e aprimoramento da extensa lista de senhas expostas em tempo real.


Guia de estrutura de saída:


  • Elemento "anônimo": Cada hash de senha em nosso banco de dados inclui o elemento “anon”. Isso é para garantir a privacidade dos usuários que desejam pesquisar enquanto permanecem anônimos.
  • Elemento "char": Este elemento fornece um detalhamento das características da senha, como comprimento, uso de letras, números e caracteres especiais. Isso é especialmente útil para compreender a força da senha e se ela atende a vários requisitos do site.

Essa API não é útil apenas para identificar senhas expostas, mas também ajuda no desenvolvimento de políticas de senha mais fortes e seguras.


A tabela a seguir explica um pouco mais sobre as características em termos simples:

Dígitos Contagem de números
Alfabetos Contagem de alfabetos
Caracteres especiais Contagem de caracteres especiais
Comprimento Comprimento da senha
O último"contar" denota o número de vezes que essa senha foi observada nas violações de dados expostos coletados. Para obter uma lista abrangente de todos os sites expostos, visite Sites Xposed em XON .

Além disso, outro ponto a ser observado é o uso de SHA3 Keccak-512 hashing para pesquisar e armazenar dados em XON. Algoritmos de hash tradicionais como MD5 e SHA1 estão atualmente obsoletos e também considerando o enorme número de registros expostos, segui em frente comSHA3 Keccak-512 algoritmo. Os hashes Keccak-512 têm 128 caracteres.

Por favor, verifique o simples e fácil de usar exemplo de tela de login, fazendo uso desta API.

Duas amostras de hashes Keccak-512 fornecidas para fácil referência:

Keccak-512("teste")
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Keccak-512("passar")
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

Exemplo de saída sobre não encontrar o hash de senha correspondente:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
A API retorna uma resposta bem-sucedida apenas no formato JSON.

Este JSON pode ser facilmente analisado por todas as linguagens de script para fácil interpretação e para extrair elementos de dados a serem usados em seus respectivos aplicativos.
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

Além disso, você também pode enviar um parâmetro como um domínio e filtrar os resultados para exibir conteúdo específico para aquela violação.
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
A API retorna uma resposta bem-sucedida apenas no formato JSON.

https://api.xposedornot.com/v1/domain-breaches/
Esta é uma solicitação POST e requer que a chave de API válida seja incluída no cabeçalho com a chave 'x-api-key'. Este endpoint não aceita nenhum corpo de solicitação, portanto, o cabeçalho do comprimento do conteúdo deve ser definido como '0'.
** Para domínios validados, a chave API está disponível nopainel.

Exemplo de solicitação de API usando curl:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
A resposta da API está no formato JSON. As principais 'métricas' contêm detalhes sobre a violação. Abaixo está a descrição de cada subchave em 'métricas':

1.Brecha_Resumo: este campo fornece um resumo do número de violações por organização.
2.Violações_Detalhes: trata-se de uma matriz que contém informações detalhadas sobre cada violação individual, incluindo o nome da organização violada, o domínio e o endereço de e-mail associado à violação.
3.Detalhado_Breach_Info: Este campo contém um resumo detalhado das violações, incluindo a data da violação, o logotipo da organização, se a senha estava ou não em risco, se a violação é pesquisável, o tipo de dados expostos, o número total de registros exposta e uma descrição da violação.
4.Domínio_Resumo: fornece um resumo do número de violações por domínio.
5.Principais10_Violações: Este campo fornece uma lista das 10 principais violações.
6.Métricas_anuais: Este campo fornece um detalhamento anual do número de violações desde 2010 até o ano atual.

A amostra de saída é fornecida para fácil referência.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
Manipulação de erros: No caso de uma chave de API inválida ou ausente, a resposta seria a seguinte:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
Omensagem campo conterá uma descrição do erro e ostatus campo conterá a string "error" para indicar que ocorreu um erro.

Lembre-se de substituir "YOUR_API_KEY" pela sua chave de API real ao fazer uma solicitação ao endpoint.
A API XposedOrNot usa códigos de resposta HTTP convencionais para indicar o sucesso ou falha de uma solicitação de API. Em geral: Códigos na faixa 2xx indicam sucesso. Os códigos na faixa 4xx indicam um erro que falhou de acordo com as informações fornecidas (por exemplo, parâmetros errados, opções de consulta insuficientes, URL errado, etc.). Códigos na faixa 5xx indicam um erro no servidor do XposedOrNot.

Em outras palavras, os códigos na faixa 4xx indicam um erro do usuário (Você) e 5xx indicam um erro do servidor (Eu).

Código Descrição
200 O sucesso produzirá uma resposta JSON
401 Chave de API inválida/não autorizada
404 Erro na entrada (nenhum dado encontrado)
429 Acelerador de velocidade atingido - hora de desacelerar
502/503 Falha do servidor - problema totalmente meu para resolver. Por favor, grite, se você ver isso;)