Чтобы поэкспериментировать и протестировать наш API, мы приглашаем вас изучить нашу игровую площадку API.

🎮 Игровая площадка API


Краткое руководство по API
Последнее обновление: 05 июня 2023 г.

Спасибо за ваш интерес кЭкспоуздорнот. Цель — сделать наш API максимально доступным и отзывчивым, чтобы сделать его ценным инструментом для всех. Размещается непосредственно наGoogle Инфраструктура и надежно кэшируетсяОблачное сияние,Экспоуздорнот API предлагает быстрые ответы на любые запросы, независимо от места их возникновения.

Экспоуздорнот API придерживается принциповREST-архитектура. Он возвращаетОтветы в формате JSON и используетстандартные коды ответов HTTP. Для большинства наших маршрутов API не требуется аутентификация, что обеспечивает легкий доступ и простоту использования. Однако обратите внимание, что наши конкретныеМаршрут API, используемый для запроса данных, связанных с доменом, требует авторизации ключа API.. Эта мера введена для того, чтобы гарантировать, что только проверенные владельцы или органы власти указанных доменов смогут получить доступ к этой конфиденциальной информации.

В целях экспериментирования и тестирования я приглашаю вас изучить нашу игровую площадку API. Здесь у вас будет возможность ознакомиться с функциональностью API XposedOrNot в удобной для пользователя среде.

Этот удобный API быстро проверяет, не был ли адрес электронной почты вовлечен в какие-либо известные утечки данных. Он выполняет поиск по обширной базе данных нарушений и предупреждает вас, если электронная почта находится под угрозой.

Этот инструмент имеет неоценимое значение для обеспечения цифровой безопасности и понимания истории нарушений электронной почты. Это шаг к повышению цифровой безопасности и осведомленности.


Конечная точка API:
https://api.xposedornot.com/v1/check-email/[[email protected]]
Пример успешного обнаружения взлома: При обнаружении нарушения вы получите такой ответ в формате JSON:
 {
  "breaches": [
    [
      "Tesco",
      "KiwiFarms",
      "Vermillion",
      "Verified",
      "LizardSquad",
      "2fast4u",
      "Autotrader",
      "MyRepoSpace",
      "SweClockers"
    ]
  ]
}
		  
Ответ предоставляется в формате JSON, что упрощает его анализ на любом языке сценариев. Это позволяет легко интегрировать данные в ваши приложения.
Действия в случае, если нарушение не обнаружено:
Если адрес электронной почты не найден ни в одной базе данных нарушений, вы получите следующий ответ в формате JSON:
{"Error":"Not found"}
 

Наш API предлагает углубленный анализ истории утечки данных адреса электронной почты. Он показывает, когда и где произошли нарушения, предоставляя необходимую аналитику для оценки воздействия и серьезности этих инцидентов. Этот инструмент является ключевым для понимания уровней уязвимости данных и улучшения стратегий безопасности.


Конечная точка API:
https://api.xposedornot.com/v1/breach-analytics/[email-address]

API отвечает двумя возможными результатами: успех или неудача. Ниже приведены ключевые компоненты успешного реагирования:


  • НарушенияРезюме: Получите краткий обзор всех нарушений, связанных с адресом электронной почты, включая список затронутых сайтов. Идеально подходит для быстрой проверки истории нарушений.

  • Обнаруженные нарушения: Получайте подробную информацию о каждом нарушении, включая имя нарушенной организации, описание, домен, отрасль, уровень риска, ссылки, раскрытые типы данных, а также год и количество обнаруженных записей. Это помогает оценить специфику и серьезность каждого нарушения.

  • Метрики нарушений: Этот компонент предлагает аналитику об утечках, такую как затронутые отрасли, надежность пароля, оценка риска, раскрытые типы данных и разбивка по годам. Эти данные имеют решающее значение для понимания полного воздействия нарушений.

  • экспоузд_данные: Получите представление о конкретных типах данных, раскрытых в результате взломов, таких как имена, фотографии, национальности и т. д. Это помогает понять характер и степень раскрытия персональных данных.

  • PastesРезюме: Предоставляет обзор нарушений «вставки» (потери данных в общедоступных службах, подобных Pastebin), включая количество и самые последние случаи. Это быстрый способ оценить воздействие на этих платформах.

  • ExposePastes и PasteMetrics: Эти компоненты предоставляют подробную информацию и ежегодный анализ нарушений пасты, что позволяет глубже понять тенденции воздействия с течением времени.

Этот комплексный набор аналитических инструментов позволяет глубоко погрузиться в историю утечки данных любого электронного письма, предоставляя информацию, необходимую для лучшего управления цифровой безопасностью.


Пример вывода JSON при успешном поиске соответствующей записи:

{
  "BreachMetrics": {
    "get_details": [],
    "industry": [
      [
        [          "elec",          1        ],
        [          "misc",          0        ],
        [          "mini",          0        ],
        [          "musi",          0        ],
        [          "manu",          0        ],
        [          "ener",          0        ],
        [          "news",          0        ],
        [          "ente",          0        ],
        [          "hosp",          0        ],
        [          "heal",          0        ],
        [          "food",          0        ],
        [          "phar",          0        ],
        [          "educ",          0        ],
        [          "cons",          0        ],
        [          "agri",          0        ],
        [          "tele",          0        ],
        [          "info",          0        ],
        [          "tran",          0        ],
        [          "aero",          0        ],
        [          "fina",          0        ],
        [          "reta",          0        ],
        [          "nonp",          0        ],
        [          "govt",          0        ],
        [          "spor",          0        ],
        [          "envi",          0        ]
      ]
    ],
    "passwords_strength": [
      {
        "EasyToCrack": 0,
        "PlainText": 0,
        "StrongHash": 1,
        "Unknown": 0
      }
    ],
    "risk": [
      {
        "risk_label": "Low",
        "risk_score": 3
      }
    ],
    "xposed_data": [
      {
        "children": [
          {
            "children": [
              {
                "colname": "level3",
                "group": "A",
                "name": "data_Usernames",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "👤 Personal Identification"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "D",
                "name": "data_Passwords",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "🔒 Security Practices"
          },
          {
            "children": [
              {
                "colname": "level3",
                "group": "F",
                "name": "data_Email addresses",
                "value": 1
              }
            ],
            "colname": "level2",
            "name": "📞 Communication and Social Interactions"
          }
        ]
      }
    ],
    "yearwise_details": [
      {
        "y2007": 0,
        "y2008": 0,
        "y2009": 0,
        "y2010": 0,
        "y2011": 0,
        "y2012": 0,
        "y2013": 0,
        "y2014": 0,
        "y2015": 1,
        "y2016": 0,
        "y2017": 0,
        "y2018": 0,
        "y2019": 0,
        "y2020": 0,
        "y2021": 0,
        "y2022": 0,
        "y2023": 0
      }
    ]
  },
  "BreachesSummary": {
    "site": "SweClockers"
  },
  "ExposedBreaches": {
    "breaches_details": [
      {
        "breach": "SweClockers",
        "details": "SweClockers experienced a data breach in early 2015, where 255k accounts were exposed. As a result, usernames, email addresses, and salted hashes of passwords—which were stored using a combination of MD5 and SHA512—were disclosed. Exposed data: Usernames, Email addresses, Passwords.",
        "domain": "sweclockers.com",
        "industry": "Electronics",
        "logo": "Sweclockers.png",
        "password_risk": "hardtocrack",
        "references": "",
        "searchable": "Yes",
        "verified": "Yes",
        "xposed_data": "Usernames;Email addresses;Passwords",
        "xposed_date": "2015",
        "xposed_records": 254967
      }
    ]
  },
  "ExposedPastes": null,
  "PasteMetrics": null,
  "PastesSummary": {
    "cnt": 0,
    "domain": "",
    "tmpstmp": ""
  }
}
	       
Ниже приведены некоторые точки данных, используемые в BreachMetrics:
  1. Отраслевая классификация
  2. Это дает вам количество нарушений, выявленных в топ-19 отраслях.
  3. Надежность Пароля
  4. Это дает вам количество взломов с паролями, которые: 1. Легко взломать, 2. Пароли в виде обычного текста и 3. Используются надежные и безопасные хэши паролей.
  5. Подробности по годам
  6. Это дает вам исторические данные об утечках данных, начиная с 2010 года по настоящее время.

Пример вывода о том, что не найден соответствующий адрес электронной почты:
{  "Error": "Not found"}
 

Это также означает, что искомое электронное письмо не обнаружено ни в одном из утечек данных, загруженных в XposeOrNot.


Если вы заинтересованы в проверке открытых паролей, этот API идеально вам подойдет. Он обеспечивает результаты в двух формах: успешные и неудачные. Представьте, что вы хотите проверить широко используемый пароль «123456» — этот API может помочь.


https://passwords.xposedornot.com/v1/pass/anon/[first 10 characters of SHA3-keccak-512 hash]
Пример вывода JSON об успешном поиске соответствующего хэша пароля:
 {
  "SearchPassAnon": {
    "anon": "808d63ba47",
    "char": "D:6;A:0;S:0;L:6",
    "count": "11999477",
    "wordlist": 0
  }
}
 

API предоставляет результаты в формате JSON, который более информативен, чем простое «да» или «нет». Эти подробные результаты позволяют провести дальнейший анализ и улучшить обширный список паролей, раскрываемых в режиме реального времени.


Руководство по структуре вывода:


  • Элемент «анон»: Каждый хэш пароля в нашей базе данных включает элемент «anon». Это сделано для обеспечения конфиденциальности пользователей, которые хотят выполнять поиск, оставаясь анонимными.
  • Элемент «char»: Этот элемент предоставляет разбивку характеристик пароля, таких как длина, использование букв, цифр и специальных символов. Это особенно полезно для понимания надежности пароля и его соответствия различным требованиям веб-сайта.

Этот API не только полезен для идентификации открытых паролей, но также помогает в разработке более надежных и безопасных политик паролей.


В следующей таблице простыми словами объясняется немного больше о характеристиках:

Цифры Подсчет чисел
Алфавиты Количество алфавитов
Специальные символы Количество специальных символов
Длина Длина пароля
Последний"считать" обозначает количество раз, когда этот пароль был обнаружен при обнаружении утечек данных. Полный список всех представленных веб-сайтов см. на странице Веб-сайты Xposed в XON .

Кроме того, еще один момент, на который следует обратить внимание, — это использование SHA3 Кечак-512 хеширование для поиска и хранения данных в XON. Традиционные алгоритмы хеширования, такие как MD5 и SHA1, в настоящее время устарели, а также, учитывая огромное количество открытых записей, я пошел дальше.SHA3 Кекчак-512 алгоритм. Хэши Keccak-512 имеют длину 128 символов.

Пожалуйста, проверьте простой и удобный в использовании пример экрана входа в систему, используя этот API.

Для удобства приведены два образца хэшей Keccak-512:

Кечак-512 («испытательный»)
1e2e9fc2002b002d75198b7503210c05a1baac4560916a3c6d93bcce3a50d7f00fd395bf1647b9abb8d1afcc9c76c289b0c9383ba386a956da4b38934417789e

Кечак-512 («пройти»)
adf34f3e63a8e0bd2938f3e09ddc161125a031c3c86d06ec59574a5c723e7fdbe04c2c15d9171e05e90a9c822936185f12b9d7384b2bedb02e75c4c5fe89e4d4

Пример вывода о том, что не найден соответствующий хеш пароля:
            {  "Error": "Not found"}
        


https://api.xposedornot.com/v1/breaches
API возвращает успешный ответ только в формате JSON.

Этот JSON можно легко проанализировать всеми языками сценариев для упрощения интерпретации и извлечения элементов данных для использования в ваших соответствующих приложениях.
{
  "Exposed Breaches": [
    {
      "Breach ID": "1.4BillionRecords",
      "Breached Date": "2017-03-01T00:00:00+00:00",
      "Domain": "Not-Applicable",
      "Exposed Data": "Email addresses;Names",
      "Exposed Records": 1114303554,
      "Exposure Description": "\"A company called 4iQ in 2017, discovered a massive database of stolen usernames and passwords that was being traded on the dark web. The database, which was referred to as the \"\"largest-ever\"\" breach at the time, contained over 1.4 billion unique username and password combinations, as well as other personal information such as email addresses and IP addresses.\"",
      "Industry": "Entertainment",
      "Logo": "combolist.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "123RF",
      "Breached Date": "2020-03-01T00:00:00+00:00",
      "Domain": "123rf.com",
      "Exposed Data": "Usernames;Email addresses;Passwords;Names;IP addresses;Physical addresses;Phone numbers",
      "Exposed Records": 8668646,
      "Exposure Description": "123RF Stock photo site has suffered a data breach in March 2020. The exposed database contained 8.3 million user records leaked on a hacker forum. Exposed data includes full name, email address, MD5 hashed passwords, company name, phone number, address, PayPal email if used, and IP address.",
      "Industry": "Information Technology",
      "Logo": "123RF.png",
      "Password Risk": "easytocrack",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    },
    {
      "Breach ID": "17173",
      "Breached Date": "2011-12-01T00:00:00+00:00",
      "Domain": "17173.com",
      "Exposed Data": "Usernames;Passwords;Email addresses",
      "Exposed Records": 7482441,
      "Exposure Description": "The 17173 gaming site breach in 2011 was part of a larger series of data breaches in China, affecting nearly 100 million users. Of these, 7.5 million were from 17173. The breach exposed usernames, email addresses, and salted MD5 password hashes.",
      "Industry": "Energy",
      "Logo": "17173.png",
      "Password Risk": "plaintext",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "No"
    },
    and so on...
	       

Кроме того, вы также можете отправить такой параметр, как домен, и отфильтровать результаты для отображения контента, специфичного для этого нарушения.
https://api.xposedornot.com/v1/breaches?domain=[twitter.com]

{
  "Exposed Breaches": [
    {
      "Breach ID": "Twitter-Scraped",
      "Breached Date": "2021-01-01T00:00:00+00:00",
      "Domain": "twitter.com",
      "Exposed Data": "Usernames;Email addresses;Names;Geographic locations;Profile photos;Phone numbers",
      "Exposed Records": 208918735,
      "Exposure Description": "\"The \"\"Twitter Email Addresses Leak\"\" involves a data leak of over 200 million Twitter user profiles around 2021. The leak includes email addresses, names, screen names, follow counts, and account creation dates. The data was obtained through a Twitter API vulnerability that allowed the input of email addresses and phone numbers to confirm their association with Twitter IDs.\"",
      "Industry": "Information Technology",
      "Logo": "Twitter.png",
      "Password Risk": "unknown",
      "Searchable": "Yes",
      "Sensitive": "No",
      "Verified": "Yes"
    }
  ],
  "status": "success"
}
		  
API возвращает успешный ответ только в формате JSON.

https://api.xposedornot.com/v1/domain-breaches/
Это запрос POST, и для него требуется, чтобы действительный ключ API был включен в заголовок с ключом «x-api-key». Эта конечная точка не принимает тело запроса, поэтому заголовок длины контента должен быть установлен в «0».
** Для проверенных доменов ключ API доступен впанель приборов.

Пример запроса API с использованием Curl:
curl -L -X POST -H "x-api-key: 2a447449965fe2b3f1729b65ee94197d" -H "Content-Length: 0" https://api.xposedornot.com/v1/domain-breaches/    
	       
Ответ API предоставляется в формате JSON. Основные ключевые «показатели» содержат подробную информацию о взломе. Ниже приведено описание каждого подраздела «метрик»:

1.Breach_Summary: в этом поле отображается сводная информация о количестве нарушений по каждой организации.
2.Нарушения_Подробности: это массив, содержащий подробную информацию о каждом отдельном нарушении, включая название нарушенной организации, домен и адрес электронной почты, связанный с нарушением.
3.Подробная_информация о нарушении: это поле содержит подробную информацию о нарушениях, включая дату взлома, логотип организации, был ли пароль под угрозой, доступна ли утечка для поиска, тип раскрытых данных, общее количество записей. раскрыто, и описание нарушения.
4.Домен_Сводка: Предоставляет сводную информацию о количестве нарушений по каждому домену.
5.Топ10_нарушений: в этом поле представлен список из 10 наиболее частых нарушений.
6.Годовые_метрики: В этом поле представлена годовая разбивка количества нарушений с 2010 года по текущий год.

Пример вывода приведен для удобства использования.
{
  "metrics": {
    "Breach_Summary": {
      "AerServ": 1
    },
    "Breaches_Details": [
      {
        "breach": "AerServ",
        "domain": "xposedornot.com",
        "email": "[email protected]"
      }
    ],
    "Detailed_Breach_Info": {
      "AerServ": {
        "breached_date": "Tue, 01 Apr 2014 00:00:00 GMT",
        "logo": "Aerserv.png",
        "password_risk": "plaintext",
        "searchable": "Yes",
        "xposed_data": "Email Addresses",
        "xposed_records": 64777,
        "xposure_desc": "AerServ, an ad management platform, experienced a data breach in April 2018. This incident occurred after its acquisition by InMobi and affected more than 64,000 unique email addresses. The exposed data included contact information and passwords, which were stored as salted SHA-512 hashes. Later in 2018, the breached data was publicly posted on Twitter, prompting InMobi to acknowledge the incident "
      }
    },
    "Domain_Summary": {
      "xposedornot.com": 1
    },
    "Top10_Breaches": {
      "AerServ": 1
    },
    "Yearly_Metrics": {
      "2010": 0,
      "2011": 0,
      "2012": 0,
      "2013": 0,
      "2014": 1,
      "2015": 0,
      "2016": 0,
      "2017": 0,
      "2018": 0,
      "2019": 0,
      "2020": 0,
      "2021": 0,
      "2022": 0,
      "2023": 0
    }
  },
  "status": "success"
}

	       
Обработка ошибок: В случае неверного или отсутствующего ключа API ответ будет следующим:
{
  "message":"Invalid or missing API key",
  "status":"error"
}
	       
сообщение поле будет содержать описание ошибки и полеположение дел поле будет содержать строку «ошибка», указывающую на то, что произошла ошибка.

Не забудьте заменить «YOUR_API_KEY» своим фактическим ключом API при отправке запроса к конечной точке.
XposeOrNot API использует обычные коды ответов HTTP, чтобы указать успех или неудачу запроса API. В общем: Коды в диапазоне 2xx указывают на успех. Коды в диапазоне 4xx указывают на ошибку, которая не удалась с учетом предоставленной информации (например, неправильные параметры, недостаточные параметры запроса, неправильный URL-адрес и т. д.). Коды в диапазоне 5xx указывают на ошибку на сервере XposeOrNot.

Другими словами, коды в диапазоне 4xx указывают на ошибку пользователя (Вы), а 5xx — на ошибку сервера (Я).

Код Описание
200 При успехе будет выведен ответ в формате JSON.
401 Неверный/неавторизованный ключ API.
404 Ошибка ввода (данные не найдены)
429 Удар по дроссельной заслонке – пора замедляться
502/503 Ошибка сервера. Полностью моя проблема, которую нужно исправить. Пожалуйста, кричите, если увидите это ;)