OpenIPApi kombiniert Geolokalisierung, ASN-Daten, Tor-Listen, Proxy-Prüfungen und aktives Probing von über 60 aktiven Probing-Nodes, damit Sie riskante IP-Adressen bewerten können, bevor sie Ihr Produkt erreichen.
Ausprobieren — beliebige IP-Adresse nachschlagen
Eine Anfrage, strukturierte JSON-Antwort
$ curl https://api.openipapi.com/v1/lookup/8.8.8.8 \
-H "X-API-Key: YOUR_API_KEY"
{
"ip": "8.8.8.8",
"geo": { "country_code": "US", "country": "United States" },
"network": { "asn": 15169, "as_name": "Google LLC" },
"threat": {
"is_vpn": false, "is_proxy": false, "is_tor": false,
"threat_score": 12
}
}
60+
Probing-Nodes
240+
Abgedeckte Länder
<50ms
Durchschn. Antwortzeit
99.9%
Uptime SLA
Die meisten IP-APIs lesen nur eine statische Datenbank. Wir scannen das Internet aktiv, um zu prüfen, was jede IP tatsächlich tut.
Sie lesen aus einer MaxMind- oder ähnlichen Datenbank. Die Daten sagen „Deutschland, Frankfurt, Wohngebiet." Das war's. Sie wissen nicht, ob die IP ein VPN, einen Proxy oder ein Tor-Relay betreibt. Sie raten auf Basis von Listen, die Wochen alt sein können.
Unsere 60+ Nodes scannen IPs kontinuierlich: Port-Scanning, Reverse DNS, TLS-Zertifikatsprüfung, SOCKS/HTTP-Proxy-Erkennung, VPN-Protokoll-Fingerprinting. Wir verifizieren, was eine IP tut, anstatt aus einer Liste zu raten.
Was unsere Probing-Nodes finden
Land, Region, Stadt, Postleitzahl, Zeitzone und Koordinaten. 95–99 % Ländergenauigkeit, wöchentlich aus mehreren Quellen aktualisiert.
ASN-Nummer, AS-Name, ISP, Organisation und Verbindungstyp — Wohngebiet, Rechenzentrum, Mobil, Bildung oder Behörde.
Aktives Port-Scanning erkennt OpenVPN (1194), WireGuard (51820), IPSec (4500) und kommerzielle VPN-Infrastruktur über ASN + Reverse DNS.
Erkennt offene HTTP-Proxys (8080, 3128), SOCKS4/5-Proxys (1080) und anonyme Relay-Dienste durch aktive Handshake-Tests.
Echtzeit-Erkennung, stündlich aus der offiziellen Tor-Project-Exit-Liste aktualisiert und mit unseren eigenen Probing-Ergebnissen abgeglichen.
Zusammengesetzter Score 0–100, der VPN/Proxy/Tor-Flags, Probing-Ergebnisse, Missbrauchsmeldungen und bekannte Threat-Feeds in einer Zahl zusammenfasst.
Dedizierter Fraud-Endpunkt liefert Risikolevel (niedrig/mittel/hoch/kritisch) und eine handlungsrelevante Empfehlung (erlauben/prüfen/herausfordern/blockieren).
Mehrere IPs in einer einzigen Anfrage abfragen — 100 pro Anfrage bei Starter, 500 bei Pro, 1.000 bei Business und bis zu 5.000 bei Enterprise. Ideal für die Verarbeitung von Zugriffsprotokollen, Fraud-Screening-Pipelines und Sicherheitsaudits.
Abuse-Kontakt-E-Mail für jeden IP-Bereich abrufen. Unverzichtbar für die Meldung von Missbrauch, Takedowns und automatisierte Incident-Response.
Drop-in-MaxMind-.mmdb-Binärdatenbank für Offline- und Edge-Lookups. Datenbanken auf Länder-, ASN- und Stadtebene täglich aktualisiert. Funktioniert mit jedem MaxMind-DB-Reader.
Echtzeit-HTTP-POST-Benachrichtigungen, wenn eine IP zum VPN/Tor/Proxy wird oder einen Threat-Schwellenwert überschreitet. HMAC-SHA256-signierte Payloads mit Replay-Schutz.
Bestimmte IPs auf Statusänderungen überwachen. E-Mail-Benachrichtigungen erhalten, wenn eine beobachtete Adresse zu einem VPN oder Tor-Exit wird oder einen hohen Threat Score erhält.
Jedes Unternehmen mit Internetnutzern profitiert davon zu wissen, was hinter einer IP-Adresse steckt.
Ein Kunde zahlt mit einer deutschen Kreditkarte, aber die IP kommt aus einem Rechenzentrum in Singapur. Ohne IP-Intelligence verarbeiten Sie die Zahlung und tragen den Chargeback.
Mit OpenIPApi: Rechenzentrum-IPs kennzeichnen, VPNs beim Checkout erkennen, Geo mit Rechnungsland vergleichen. Betrug stoppen, bevor er Sie Geld kostet.
Missbraucher erstellen Hunderte von Testkonten über VPNs und Rechenzentrum-IPs. Jedes gefälschte Konto kostet Serverressourcen und verfälscht Ihre Metriken.
Mit OpenIPApi: Erkennen Sie Rechenzentrums- und VPN-IPs bei der Registrierung und verlangen Sie eine Step-up-Verifizierung für verdächtige Verbindungen. Reduziert automatisierten Testmissbrauch in Kombination mit E-Mail-Verifizierung, Rate-Limiting und Account-Verhaltensprüfungen.
Regulierungsbehörden verlangen, dass Sie Nutzer aus gesperrten Ländern blockieren. Wenn jemand über ein VPN aus einem gesperrten Land verbindet und Sie es übersehen, drohen Bußgelder.
Mit OpenIPApi: Land verifizieren, VPNs und Proxys erkennen, Tor kennzeichnen. Compliance auf Basis echter Verbindungsdaten sicherstellen, nicht nur auf Grundlage von Nutzerangaben.
Account-Übernahme-Angriffe zeigen sich oft als Logins aus einem neuen Land oder über einen anonymisierenden Proxy. Bis Sie es bemerken, ist das Geld weg.
Mit OpenIPApi: Unmögliche Reisen erkennen (Login aus Prag, dann Lagos in 10 Minuten), Tor- und Proxy-Nutzung kennzeichnen, Step-up-Authentifizierung auslösen.
Bots in Rechenzentren klicken Ihre Anzeigen und leeren Ihr Budget. Konkurrenten nutzen Proxys, um Ihre Ausgaben mit null echten Conversions aufzublähen.
Mit OpenIPApi: Rechenzentrum-IPs aus Anzeigenimpressionen filtern, Proxy- und VPN-Traffic identifizieren, nur für Klicks echter Wohngebiet-Nutzer zahlen.
Lizenzvereinbarungen beschränken Inhalte auf bestimmte Regionen. Nutzer umgehen Beschränkungen mit VPNs und gefährden damit Ihre Lizenzverträge.
Mit OpenIPApi: Geobeschränkungen zuverlässig durchsetzen. VPN- und Proxy-Nutzer erkennen, die Regionssperren mit unseren aktiven Probing-Daten zu umgehen versuchen.
Unser Probing-Netzwerk scannt IPs kontinuierlich, um Threat-Intelligence aufzubauen, die Datenbanken allein nicht liefern können.
Wir scannen VPN-Ports (1194, 51820, 4500), Proxy-Ports (1080, 3128, 8080) und Dienst-Ports, um den Fingerabdruck der laufenden Dienste zu bestimmen.
PTR-Einträge und TLS-Zertifikate enthüllen die wahre Identität des Dienstes hinter einer IP.
Wir versuchen SOCKS5-Handshakes, HTTP-CONNECT-Tunnel und protokollspezifische Probes, um zu bestätigen, ob tatsächlich ein Proxy oder VPN läuft.
Alle Signale werden zu einem Threat Score (0–100) zusammengefasst. Tor + VPN-Ports + Rechenzentrum-ASN = hoher Score. Wohngebiet + keine Flags = niedriger Score.
Über die API hinaus: ein vollständiges Dashboard mit Watchlists, Webhooks, Bulk-Tools und Offline-Datenbanken.
/v1/lookup/{ip} — einzelne IP mit vollständigen Geo- und Threat-Daten/v1/lookup/batch — 100–5.000 IPs pro Anfrage (planabhängig)/v1/me — eigene IP-Geolokalisierung des Aufrufers/v1/asn/{asn} — ASN-Details und Präfixliste/v1/validate/{ip} — beliebige IP validieren und klassifizieren/v1/fraud/{ip} — Fraud Score + Empfehlung/v1/probe/{ip} — offene Ports, TLS-Zertifikat, Banner, Reverse DNS/v1/proxy-attribution/{ip} — Wohngebiet-Proxy / VPN-Provider-AttributionDrop-in-MaxMind-kompatible Binärdatenbanken für Offline- und Edge-Lookups. Funktioniert mit jeder MMDB-Reader-Bibliothek.
Echtzeit-HTTP-POST-Benachrichtigungen bei IP-Statusänderungen. Pro Ereignis und Schwellenwert konfigurierbar.
vpn_detected, tor_detected, proxy_detected, high_threatX-OpenIPApi-Signature)Bestimmte IPs, CIDR-Blöcke oder ASNs verfolgen. Sofort benachrichtigt werden, wenn sich etwas ändert.
IPs bestimmten Wohngebiet-Proxy-Pools und VPN-Providern zuordnen. Der Fraud-blinde Fleck: „Wohngebiet"-IP, die tatsächlich ein Bright-Data- oder Hola-Exit-Node ist.
provider: "brightdata")treat_as_commercial_proxy, block_or_challenge, …)60+ dedizierte Probing-Nodes prüfen in Echtzeit, was eine IP tatsächlich tut — nicht nur, was eine veraltete Datenbank sagt.
Eine HTTP-Anfrage. Strukturierte JSON-Antwort mit Geolokalisierung, Netzwerk-, Threat-Daten und Fraud Scoring.
$ curl https://api.openipapi.com/v1/lookup/185.220.101.45 \
-H "X-API-Key: oip_your_key_here"
{
"ip": "185.220.101.45",
"geo": {
"country": "Germany",
"city": "Frankfurt am Main",
"timezone": "Europe/Berlin"
},
"network": {
"asn": 205100,
"isp": "F3 Netze",
"connection_type": "datacenter"
},
"threat": {
"is_tor": true,
"is_vpn": true,
"threat_score": 85,
"threat_categories": ["tor_exit_node", "known_abuser"]
}
}
Feature-für-Feature-Vergleich mit den größten IP-Intelligence-Providern.
| Feature | OpenIPApi | IPinfo | ipstack | MaxMind |
|---|---|---|---|---|
| Geolokalisierung | ||||
| ASN / ISP-Daten | ||||
| Verbindungstyp | — | — | ||
| Aktives Probing | — | — | — | |
| VPN-Erkennung | Add-on | — | — | |
| Proxy-Erkennung | Add-on | — | — | |
| Tor-Erkennung | Add-on | — | — | |
| Threat Score | — | — | — | |
| Fraud Scoring | — | — | — | |
| Abuse-Kontakt | — | — | ||
| Batch-API | — | |||
| MMDB-Download | Nur kostenpflichtig | — | ||
| Webhooks & Watchlist | — | — | — | |
| Kostenlose Stufe | 10,000/mo | 50,000/mo | 100/mo | GeoLite2 |
| Einstiegspreis | $15/mo | $49/mo | $10/mo | $26/mo |
Der Vergleich basiert auf öffentlich verfügbaren Preis- und Funktionsinformationen mit Stand Mai 2026 und kann sich im Laufe der Zeit ändern. Überprüfen Sie vor einer Kaufentscheidung immer die aktuellen Preise der Anbieter.
Standard-HTTP + JSON. Funktioniert mit curl, fetch, requests oder jedem HTTP-Client. Offizielle SDKs erscheinen in Kürze.
JavaScript / TypeScript
import { OpenIPApi } from '/sdk/javascript/openipapi.js';
const client = new OpenIPApi('YOUR_KEY');
const data = await client.lookup('8.8.8.8');
console.log(data.threat?.is_vpn);
Python
from openipapi import OpenIPApi
client = OpenIPApi("YOUR_KEY")
data = client.lookup("8.8.8.8")
print(data.get("threat", {}).get("is_vpn"))
PHP
require __DIR__ . '/OpenIPApiClient.php';
$client = new OpenIPApiClient('YOUR_KEY');
$data = $client->lookup('8.8.8.8');
echo !empty($data['threat']['is_vpn']) ? 'yes' : 'no';
Diese SDKs werden direkt von OpenIPApi gehostet. Versionen in den Paket-Registries npm, PyPI und Packagist werden möglicherweise später hinzugefügt.
10.000 kostenlose Abfragen jeden Monat. Keine Kreditkarte erforderlich.
Kostenpflichtige Pläne ab 15 $/Monat — Geolokalisierung, Threat-Signale und aktives Probing in einer API.
Teil des Open-API-Ökosystems