OpenIPApi는 위치정보, ASN 데이터, Tor 목록, 프록시 검사, 그리고 60개 이상의 활성 프로빙 노드에서의 능동 프로빙을 결합하여, 위험한 IP 주소가 제품에 도달하기 전에 점수화하는 데 도움을 드립니다.
체험해보기 — 어떤 IP 주소든 조회하세요
하나의 요청, 구조화된 JSON 응답
$ curl https://api.openipapi.com/v1/lookup/8.8.8.8 \
-H "X-API-Key: YOUR_API_KEY"
{
"ip": "8.8.8.8",
"geo": { "country_code": "US", "country": "United States" },
"network": { "asn": 15169, "as_name": "Google LLC" },
"threat": {
"is_vpn": false, "is_proxy": false, "is_tor": false,
"threat_score": 12
}
}
60+
프로빙 노드
240+
지원 국가
<50ms
평균 응답 시간
99.9%
가동률 SLA
대부분의 IP API는 정적 데이터베이스만 읽습니다. 저희는 인터넷을 직접 스캔하여 각 IP가 실제로 무엇을 하는지 확인합니다.
그들은 MaxMind 또는 유사한 데이터베이스를 읽습니다. 데이터에는 "독일, 프랑크푸르트, 일반 사용자"라고만 나옵니다. IP가 VPN, 프록시, 또는 Tor 릴레이를 운영하는지 알지 못합니다. 몇 주가 지난 오래된 목록을 기반으로 추측할 뿐입니다.
60개 이상의 노드가 지속적으로 IP를 스캔합니다: 포트 스캔, 역방향 DNS, TLS 인증서 검사, SOCKS/HTTP 프록시 탐지, VPN 프로토콜 핑거프린팅. IP가 무엇을 하는지 목록에서 추측하는 대신 직접 검증합니다.
프로빙 노드가 발견하는 것
국가, 지역, 도시, 우편번호, 시간대, 좌표. 95–99% 국가 정확도, 여러 출처에서 매주 업데이트.
ASN 번호, AS 이름, ISP, 조직, 연결 유형 — 일반 사용자, 데이터센터, 모바일, 교육, 또는 정부.
능동적 포트 스캐닝으로 OpenVPN(1194), WireGuard(51820), IPSec(4500) 및 ASN + 역방향 DNS를 통한 상업용 VPN 인프라를 탐지합니다.
능동적 핸드셰이크 테스트를 통해 개방형 HTTP 프록시(8080, 3128), SOCKS4/5 프록시(1080), 익명 릴레이 서비스를 탐지합니다.
공식 Tor 프로젝트 출구 목록에서 매시간 업데이트되는 실시간 탐지로, 자체 프로빙 결과와 교차 검증합니다.
VPN/프록시/Tor 플래그, 프로빙 결과, 남용 보고서, 알려진 위협 피드를 하나의 숫자로 결합한 0–100 종합 점수.
전용 사기 엔드포인트가 위험 수준(낮음/보통/높음/심각)과 실행 가능한 권고사항(허용/검토/도전/차단)을 반환합니다.
단일 요청으로 여러 IP를 조회합니다 — Starter 100개, Pro 500개, Business 1,000개, Enterprise 최대 5,000개. 액세스 로그 처리, 사기 검사 파이프라인, 보안 감사에 적합합니다.
모든 IP 범위의 남용 연락처 이메일을 가져옵니다. 남용 신고, 테이크다운 신청, 자동화된 사고 대응에 필수적입니다.
오프라인 및 엣지 조회를 위한 MaxMind .mmdb 바이너리 데이터베이스 드롭인. 국가, ASN, 도시 수준 데이터베이스를 매일 갱신합니다. 모든 MaxMind DB 리더와 호환됩니다.
IP가 VPN/Tor/프록시가 되거나 위협 임계값을 초과할 때 실시간 HTTP POST 알림. 재전송 방지 기능이 있는 HMAC-SHA256 서명 페이로드.
특정 IP의 상태 변경을 모니터링합니다. 관심 주소가 VPN, Tor 출구, 또는 높은 위협 점수를 갑자기 얻을 때 이메일 알림을 받습니다.
인터넷에 사용자를 보유한 모든 회사는 IP 주소 뒤에 무엇이 있는지 아는 것에서 이익을 얻습니다.
고객이 독일 신용카드로 결제하지만 IP는 싱가포르의 데이터센터에서 옵니다. IP 인텔리전스 없이는 결제를 처리하고 결국 차지백을 떠안게 됩니다.
OpenIPApi 사용 시: 데이터센터 IP 표시, 결제 시 VPN 탐지, 지역과 청구 국가 비교. 비용이 발생하기 전에 사기를 차단하세요.
남용자들이 VPN과 데이터센터 IP를 사용하여 수백 개의 무료 체험 계정을 만듭니다. 가짜 계정마다 서버 리소스를 소모하고 지표를 왜곡합니다.
OpenIPApi 사용 시: 가입 시 데이터센터 + VPN IP를 탐지하고, 의심스러운 연결에 추가 인증을 요구합니다. 이메일 인증, 속도 제한, 계정 행동 검사와 결합하면 자동화된 체험 남용이 줄어듭니다.
규제 기관은 제한된 국가의 사용자를 차단할 것을 요구합니다. 누군가가 차단된 국가에서 VPN을 통해 연결하는데 놓친다면 벌금에 처할 수 있습니다.
OpenIPApi 사용 시: 국가를 확인하고, VPN과 프록시를 탐지하고, Tor를 표시합니다. 사용자의 주장이 아닌 실제 연결 데이터에 기반한 규정 준수를 보장합니다.
계정 탈취 공격은 종종 새로운 국가에서 또는 익명화 프록시를 통한 로그인으로 나타납니다. 알아챌 때쯤이면 이미 돈이 사라진 후입니다.
OpenIPApi 사용 시: 불가능한 이동 탐지(프라하에서 로그인, 10분 후 라고스), Tor 및 프록시 사용 표시, 추가 인증 단계를 트리거합니다.
데이터센터에서 실행되는 봇이 광고를 클릭하여 예산을 소진합니다. 경쟁사는 프록시를 사용하여 실제 전환 없이 지출을 늘립니다.
OpenIPApi 사용 시: 광고 노출에서 데이터센터 IP를 필터링하고, 프록시 및 VPN 트래픽을 식별하고, 실제 일반 사용자의 클릭에만 비용을 지불하세요.
라이선스 계약은 특정 지역으로 콘텐츠를 제한합니다. 사용자들은 VPN을 사용하여 제한을 우회하고, 이는 라이선스 계약을 위험에 빠뜨립니다.
OpenIPApi 사용 시: 지역 제한을 자신 있게 시행하세요. 능동적 프로빙 데이터로 지역 잠금 우회를 시도하는 VPN 및 프록시 사용자를 탐지합니다.
프로빙 네트워크가 지속적으로 IP를 스캔하여 데이터베이스만으로는 제공할 수 없는 위협 인텔리전스를 구축합니다.
VPN 포트(1194, 51820, 4500), 프록시 포트(1080, 3128, 8080), 서비스 포트를 스캔하여 IP가 실행 중인 것을 핑거프린팅합니다.
PTR 레코드와 TLS 인증서가 IP 뒤의 서비스의 실제 신원을 드러냅니다.
SOCKS5 핸드셰이크, HTTP CONNECT 터널, 프로토콜별 프로브를 시도하여 프록시 또는 VPN이 실제로 실행 중인지 확인합니다.
모든 신호를 결합하여 위협 점수(0–100)를 산출합니다. Tor + VPN 포트 + 데이터센터 ASN = 높은 점수. 일반 사용자 + 플래그 없음 = 낮은 점수.
API를 넘어서: 관심 목록, webhook, 대량 도구, 오프라인 데이터베이스를 갖춘 완전한 대시보드.
/v1/lookup/{ip} — 전체 위치정보 + 위협 데이터가 포함된 단일 IP/v1/lookup/batch — 요청당 100–5,000개의 IP(플랜에 따라 다름)/v1/me — 호출자 자신의 IP 위치정보/v1/asn/{asn} — ASN 세부 정보 및 프리픽스 목록/v1/validate/{ip} — 모든 IP 검증 및 분류/v1/fraud/{ip} — 사기 점수 + 권고사항/v1/probe/{ip} — 개방 포트, TLS 인증서, 배너, 역방향 DNS/v1/proxy-attribution/{ip} — 일반 사용자 프록시 / VPN 제공업체 귀속오프라인 및 엣지 조회를 위한 MaxMind 호환 바이너리 데이터베이스 드롭인. 모든 MMDB 리더 라이브러리와 호환됩니다.
IP 상태가 변경될 때 실시간 HTTP POST 알림. 이벤트 및 임계값별로 설정 가능.
vpn_detected, tor_detected, proxy_detected, high_threatX-OpenIPApi-Signature)특정 IP, CIDR 블록, 또는 ASN을 추적합니다. 관심 있는 것이 변경되는 즉시 알림을 받습니다.
IP를 특정 일반 사용자 프록시 풀 및 VPN 제공업체에 귀속합니다. 사기의 맹점: 실제로 Bright Data나 Hola 출구 노드인 "일반 사용자" IP.
provider: "brightdata")treat_as_commercial_proxy, block_or_challenge, …)60개 이상의 전용 프로빙 노드가 IP가 실시간으로 실제로 무엇을 하는지 검증합니다 — 오래된 데이터베이스가 말하는 것이 아닙니다.
하나의 HTTP 요청. 위치정보, 네트워크, 위협 데이터, 사기 점수를 포함한 구조화된 JSON 응답.
$ curl https://api.openipapi.com/v1/lookup/185.220.101.45 \
-H "X-API-Key: oip_your_key_here"
{
"ip": "185.220.101.45",
"geo": {
"country": "Germany",
"city": "Frankfurt am Main",
"timezone": "Europe/Berlin"
},
"network": {
"asn": 205100,
"isp": "F3 Netze",
"connection_type": "datacenter"
},
"threat": {
"is_tor": true,
"is_vpn": true,
"threat_score": 85,
"threat_categories": ["tor_exit_node", "known_abuser"]
}
}
주요 IP 인텔리전스 제공업체와의 기능별 비교.
| 기능 | OpenIPApi | IPinfo | ipstack | MaxMind |
|---|---|---|---|---|
| 위치정보 | ||||
| ASN / ISP 데이터 | ||||
| 연결 유형 | — | — | ||
| 능동적 프로빙 | — | — | — | |
| VPN 탐지 | 애드온 | — | — | |
| 프록시 탐지 | 애드온 | — | — | |
| Tor 탐지 | 애드온 | — | — | |
| 위협 점수 | — | — | — | |
| 사기 점수 | — | — | — | |
| 남용 연락처 | — | — | ||
| 일괄 API | — | |||
| MMDB 다운로드 | 유료만 | — | ||
| Webhook 및 관심 목록 | — | — | — | |
| 무료 티어 | 10,000/mo | 50,000/mo | 100/mo | GeoLite2 |
| 시작 가격 | $15/mo | $49/mo | $10/mo | $26/mo |
비교는 2026년 5월 기준 공개된 가격 및 기능 정보를 바탕으로 하며 시간이 지남에 따라 변경될 수 있습니다. 구매 결정을 내리기 전에 항상 현재 공급업체 가격을 확인하십시오.
표준 HTTP + JSON. curl, fetch, requests 또는 모든 HTTP 클라이언트와 호환됩니다. 공식 SDK는 곧 제공될 예정입니다.
JavaScript / TypeScript
import { OpenIPApi } from '/sdk/javascript/openipapi.js';
const client = new OpenIPApi('YOUR_KEY');
const data = await client.lookup('8.8.8.8');
console.log(data.threat?.is_vpn);
Python
from openipapi import OpenIPApi
client = OpenIPApi("YOUR_KEY")
data = client.lookup("8.8.8.8")
print(data.get("threat", {}).get("is_vpn"))
PHP
require __DIR__ . '/OpenIPApiClient.php';
$client = new OpenIPApiClient('YOUR_KEY');
$data = $client->lookup('8.8.8.8');
echo !empty($data['threat']['is_vpn']) ? 'yes' : 'no';
이러한 SDK는 OpenIPApi가 직접 호스팅합니다. npm, PyPI 및 Packagist의 패키지 레지스트리 버전은 추후 추가될 수 있습니다.