Essa API fácil de usar verifica rapidamente se um endereço de e-mail esteve envolvido em alguma violação
de dados conhecida. Ele pesquisa um banco de dados abrangente de violações e alerta se o e-mail estiver em
risco.
Esta ferramenta é inestimável para manter a segurança digital e compreender o histórico de violação de um
e-mail. É um passo em direção a uma melhor segurança e conscientização digital.
Exemplo de detecção de violação bem-sucedida: Quando uma violação for detectada, você receberá uma resposta JSON como esta:https://api.xposedornot.com/v1/check-email/[[email protected]]
{ "breaches": [ [ "Tesco", "KiwiFarms", "Vermillion", "Verified", "LizardSquad", "2fast4u", "Autotrader", "MyRepoSpace", "SweClockers" ] ] }A resposta está no formato JSON, simplificando a análise com qualquer linguagem de script. Isso permite integrar facilmente os dados em seus aplicativos.
{"Error":"Not found"}
Nossa API oferece uma análise aprofundada do histórico de violação de dados de um endereço de e-mail. Ele revela quando e onde ocorreram as violações, fornecendo análises essenciais para avaliar o impacto e a gravidade desses incidentes. Esta ferramenta é fundamental para compreender os níveis de exposição dos dados e aprimorar as estratégias de segurança.
https://api.xposedornot.com/v1/breach-analytics/[email-address]
A API responde com dois resultados possíveis: sucesso ou fracasso. Abaixo estão os principais componentes de uma resposta bem-sucedida:
Este conjunto abrangente de ferramentas analíticas oferece um mergulho profundo no histórico de violação de dados de qualquer e-mail, fornecendo os insights necessários para um melhor gerenciamento da segurança digital.
{ "BreachMetrics": { "get_details": [], "industry": [ [ [ "elec", 1 ], [ "misc", 0 ], [ "mini", 0 ], [ "musi", 0 ], [ "manu", 0 ], [ "ener", 0 ], [ "news", 0 ], [ "ente", 0 ], [ "hosp", 0 ], [ "heal", 0 ], [ "food", 0 ], [ "phar", 0 ], [ "educ", 0 ], [ "cons", 0 ], [ "agri", 0 ], [ "tele", 0 ], [ "info", 0 ], [ "tran", 0 ], [ "aero", 0 ], [ "fina", 0 ], [ "reta", 0 ], [ "nonp", 0 ], [ "govt", 0 ], [ "spor", 0 ], [ "envi", 0 ] ] ], "passwords_strength": [ { "EasyToCrack": 0, "PlainText": 0, "StrongHash": 1, "Unknown": 0 } ], "risk": [ { "risk_label": "Low", "risk_score": 3 } ], "xposed_data": [ { "children": [ { "children": [ { "colname": "level3", "group": "A", "name": "data_Usernames", "value": 1 } ], "colname": "level2", "name": "👤 Personal Identification" }, { "children": [ { "colname": "level3", "group": "D", "name": "data_Passwords", "value": 1 } ], "colname": "level2", "name": "🔒 Security Practices" }, { "children": [ { "colname": "level3", "group": "F", "name": "data_Email addresses", "value": 1 } ], "colname": "level2", "name": "📞 Communication and Social Interactions" } ] } ], "yearwise_details": [ { "y2007": 0, "y2008": 0, "y2009": 0, "y2010": 0, "y2011": 0, "y2012": 0, "y2013": 0, "y2014": 0, "y2015": 1, "y2016": 0, "y2017": 0, "y2018": 0, "y2019": 0, "y2020": 0, "y2021": 0, "y2022": 0, "y2023": 0 } ] }, "BreachesSummary": { "site": "SweClockers" }, "ExposedBreaches": { "breaches_details": [ { "breach": "SweClockers", "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.", "domain": "sweclockers.com", "industry": "Electronics", "logo": "Sweclockers.png", "password_risk": "hardtocrack", "references": "", "searchable": "Yes", "verified": "Yes", "xposed_data": "Usernames;Email addresses;Passwords", "xposed_date": "2015", "xposed_records": 254967 } ] }, "ExposedPastes": null, "PasteMetrics": null, "PastesSummary": { "cnt": 0, "domain": "", "tmpstmp": "" } }Alguns dos pontos de dados usados no BreachMetrics são os seguintes:
{ "Error": "Not found"}
Isso também significa que o e-mail pesquisado não foi encontrado em nenhuma das violações de dados carregadas no XposedOrNot.
Se você estiver interessado em verificar senhas expostas, esta API é perfeita para você. Ele fornece resultados de duas formas: bem-sucedido ou malsucedido. Imagine que você deseja verificar a senha amplamente utilizada "123456" - esta API pode ajudar.
Exemplo de saída JSON ao encontrar com sucesso um hash de senha correspondente:https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
{ "SearchPassAnon": { "anon": "808d63ba47", "char": "D:6;A:0;S:0;L:6", "count": "11999477", "wordlist": 0 } }
A API fornece resultados em formato JSON, que é mais informativo do que um simples sim/não. Este resultado detalhado permite uma análise mais aprofundada e aprimoramento da extensa lista de senhas expostas em tempo real.
Essa API não é útil apenas para identificar senhas expostas, mas também ajuda no desenvolvimento de políticas de senha mais fortes e seguras.
Dígitos | Contagem de números |
Alfabetos | Contagem de alfabetos |
Caracteres especiais | Contagem de caracteres especiais |
Comprimento | Comprimento da senha |
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4
{ "Error": "Not found"}
A API retorna uma resposta bem-sucedida apenas no formato JSON.https://api.xposedornot.com/v1/breaches
{ "Exposed Breaches": [ { "Breach ID": "1.4BillionRecords", "Breached Date": "2017-03-01T00:00:00+00:00", "Domain": "Not-Applicable", "Exposed Data": "Email addresses;Names", "Exposed Records": 1114303554, "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"", "Industry": "Entertainment", "Logo": "combolist.png", "Password Risk": "unknown", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" }, { "Breach ID": "123RF", "Breached Date": "2020-03-01T00:00:00+00:00", "Domain": "123rf.com", "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers", "Exposed Records": 8668646, "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.", "Industry": "Information Technology", "Logo": "123RF.png", "Password Risk": "easytocrack", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" }, { "Breach ID": "17173", "Breached Date": "2011-12-01T00:00:00+00:00", "Domain": "17173.com", "Exposed Data": "Usernames;Passwords;Email addresses", "Exposed Records": 7482441, "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.", "Industry": "Energy", "Logo": "17173.png", "Password Risk": "plaintext", "Searchable": "Yes", "Sensitive": "No", "Verified": "No" }, and so on...
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]
{ "Exposed Breaches": [ { "Breach ID": "Twitter-Scraped", "Breached Date": "2021-01-01T00:00:00+00:00", "Domain": "twitter.com", "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers", "Exposed Records": 208918735, "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"", "Industry": "Information Technology", "Logo": "Twitter.png", "Password Risk": "unknown", "Searchable": "Yes", "Sensitive": "No", "Verified": "Yes" } ], "status": "success" }A API retorna uma resposta bem-sucedida apenas no formato JSON.
Esta é uma solicitação POST e requer que a chave de API válida seja incluída no cabeçalho com a chave 'x-api-key'. Este endpoint não aceita nenhum corpo de solicitação, portanto, o cabeçalho do comprimento do conteúdo deve ser definido como '0'.https://api.xposedornot.com/v1/domain-breaches/
A resposta da API está no formato JSON. As principais 'métricas' contêm detalhes sobre a violação. Abaixo está a descrição de cada subchave em 'métricas':curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/
{ "metrics": { "Breach_Summary": { "AerServ": 1 }, "Breaches_Details": [ { "breach": "AerServ", "domain": "xposedornot.com", "email": "[email protected]" } ], "Detailed_Breach_Info": { "AerServ": { "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT", "logo": "Aerserv.png", "password_risk": "plaintext", "searchable": "Yes", "xposed_data": "Email Addresses", "xposed_records": 64777, "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident " } }, "Domain_Summary": { "xposedornot.com": 1 }, "Top10_Breaches": { "AerServ": 1 }, "Yearly_Metrics": { "2010": 0, "2011": 0, "2012": 0, "2013": 0, "2014": 1, "2015": 0, "2016": 0, "2017": 0, "2018": 0, "2019": 0, "2020": 0, "2021": 0, "2022": 0, "2023": 0 } }, "status": "success" }Manipulação de erros: No caso de uma chave de API inválida ou ausente, a resposta seria a seguinte:
{ "message":"Invalid or missing API key", "status":"error" }Omensagem campo conterá uma descrição do erro e ostatus campo conterá a string "error" para indicar que ocorreu um erro.
Código | Descrição |
---|---|
200 | O sucesso produzirá uma resposta JSON |
401 | Chave de API inválida/não autorizada |
404 | Erro na entrada (nenhum dado encontrado) |
429 | Acelerador de velocidade atingido - hora de desacelerar |
502/503 | Falha do servidor - problema totalmente meu para resolver. Por favor, grite, se você ver isso;) |