OpenIPApi combina geolocalizzazione, dati ASN, liste Tor, controlli proxy e probing attivo da 60+ nodi di probing per aiutarti a valutare gli indirizzi IP rischiosi prima che raggiungano il tuo prodotto.
Prova — cerca qualsiasi indirizzo IP
Una richiesta, risposta JSON strutturata
$ curl https://api.openipapi.com/v1/lookup/8.8.8.8 \
-H "X-API-Key: YOUR_API_KEY"
{
"ip": "8.8.8.8",
"geo": { "country_code": "US", "country": "United States" },
"network": { "asn": 15169, "as_name": "Google LLC" },
"threat": {
"is_vpn": false, "is_proxy": false, "is_tor": false,
"threat_score": 12
}
}
60+
Nodi di probing
240+
Paesi coperti
<50ms
Tempo di risposta medio
99.9%
SLA di uptime
La maggior parte delle API IP legge solo un database statico. Noi scansioniamo attivamente Internet per verificare cosa fa davvero ogni IP.
Leggono da un database MaxMind o simile. Il dato dice "Germania, Francoforte, residenziale." Fine. Non sanno se l'IP gestisce una VPN, un proxy o un relay Tor. Si basano su liste che possono avere settimane di ritardo.
I nostri 60+ nodi scansionano continuamente gli IP: port scanning, reverse DNS, ispezione dei certificati TLS, rilevamento proxy SOCKS/HTTP, fingerprinting dei protocolli VPN. Verifichiamo cosa fa un IP invece di indovinare da una lista.
Cosa trovano i nostri nodi di probing
Paese, regione, città, CAP, fuso orario e coordinate. Accuratezza del paese 95–99%, aggiornata settimanalmente da più fonti.
Numero ASN, nome AS, ISP, organizzazione e tipo di connessione — residenziale, datacenter, mobile, istruzione o governo.
Il port scanning attivo rileva OpenVPN (1194), WireGuard (51820), IPSec (4500) e infrastrutture VPN commerciali tramite ASN + reverse DNS.
Rileva proxy HTTP aperti (8080, 3128), proxy SOCKS4/5 (1080) e servizi relay anonimi tramite test attivi di handshake.
Rilevamento in tempo reale aggiornato ogni ora dalla lista ufficiale dei nodi di uscita del Tor Project, incrociata con i nostri risultati di probing.
Punteggio composito 0–100 che combina flag VPN/proxy/Tor, risultati di probing, segnalazioni di abuso e feed di minacce noti in un unico numero.
L'endpoint dedicato al fraud restituisce il livello di rischio (basso/medio/alto/critico) e una raccomandazione operativa (consenti/revisiona/sfida/blocca).
Cerca più IP in una singola richiesta — 100 per richiesta su Starter, 500 su Pro, 1.000 su Business, fino a 5.000 su Enterprise. Ideale per elaborare log di accesso, pipeline di fraud screening e audit di sicurezza.
Ottieni l'indirizzo email per la segnalazione di abusi per qualsiasi range IP. Essenziale per segnalare abusi, presentare takedown e automatizzare la risposta agli incidenti.
Database binario .mmdb compatibile MaxMind per ricerche offline e edge. Database a livello di paese, ASN e città aggiornati quotidianamente. Funziona con qualsiasi lettore MaxMind DB.
Notifiche HTTP POST in tempo reale quando un IP diventa VPN/Tor/proxy o supera una soglia di threat. Payload firmati HMAC-SHA256 con protezione dal replay.
Monitora IP specifici per cambiamenti di stato. Ricevi alert via email quando un indirizzo che ti interessa diventa una VPN, un nodo Tor o ottiene un punteggio di minaccia elevato.
Ogni azienda con utenti su Internet trae vantaggio dal sapere cosa c'è dietro un indirizzo IP.
Un cliente paga con una carta di credito tedesca ma l'IP proviene da un datacenter a Singapore. Senza IP intelligence, elabori il pagamento e ti accorgi del chargeback troppo tardi.
Con OpenIPApi: segnala gli IP datacenter, rileva VPN al checkout, confronta la geo con il paese di fatturazione. Blocca le frodi prima che ti costino.
I malintenzionati creano centinaia di account di prova usando VPN e IP datacenter. Ogni account finto ti costa risorse server e distorce le tue metriche.
Con OpenIPApi: rileva IP datacenter + VPN alla registrazione e richiedi verifica step-up per connessioni sospette. Combinato con verifica email, rate limiting e controlli sul comportamento dell'account, riduce l'abuso automatizzato delle prove.
I regolatori ti impongono di bloccare gli utenti da giurisdizioni vietate. Se qualcuno si connette tramite VPN da un paese bloccato e non lo rilevi, rischi sanzioni.
Con OpenIPApi: verifica il paese, rileva VPN e proxy, segnala Tor. Assicurati che la conformità si basi su dati di connessione reali, non solo su ciò che l'utente dichiara.
Gli attacchi di account takeover spesso si manifestano come accessi da un nuovo paese o tramite proxy anonimi. Quando te ne accorgi, i soldi sono già spariti.
Con OpenIPApi: rileva viaggi impossibili (login da Praga, poi Lagos in 10 minuti), segnala l'uso di Tor e proxy, attiva autenticazione step-up.
I bot nei datacenter cliccano i tuoi annunci, svuotando il budget. I competitor usano proxy per gonfiare la tua spesa con zero conversioni reali.
Con OpenIPApi: filtra gli IP datacenter dalle impression pubblicitarie, identifica il traffico proxy e VPN, paga solo per i clic da utenti residenziali reali.
Gli accordi di licenza limitano i contenuti a regioni specifiche. Gli utenti aggirano le restrizioni con VPN, mettendo a rischio i tuoi accordi di licenza.
Con OpenIPApi: applica le restrizioni geografiche con sicurezza. Rileva utenti VPN e proxy che tentano di aggirare i blocchi regionali con i nostri dati di probing attivo.
La nostra rete di probing scansiona continuamente gli IP per costruire threat intelligence che i soli database non possono fornire.
Scansioniamo le porte VPN (1194, 51820, 4500), le porte proxy (1080, 3128, 8080) e le porte di servizio per rilevare cosa gira sull'IP.
I record PTR e i certificati TLS rivelano la vera identità del servizio dietro un IP.
Tentiamo handshake SOCKS5, tunnel HTTP CONNECT e probe specifici per protocollo per confermare se un proxy o una VPN è effettivamente in esecuzione.
Tutti i segnali vengono combinati in un threat score (0–100). Tor + porte VPN + ASN datacenter = punteggio alto. Residenziale + nessun flag = punteggio basso.
Oltre all'API: una dashboard completa con watchlist, webhook, strumenti bulk e database offline.
/v1/lookup/{ip} — singolo IP con dati geo + threat completi/v1/lookup/batch — 100–5.000 IP per richiesta (dipende dal piano)/v1/me — geolocalizzazione del proprio IP/v1/asn/{asn} — dettaglio ASN e lista prefissi/v1/validate/{ip} — valida e classifica qualsiasi IP/v1/fraud/{ip} — fraud score + raccomandazione/v1/probe/{ip} — porte aperte, certificato TLS, banner, reverse DNS/v1/proxy-attribution/{ip} — attribuzione residential proxy / VPN providerDatabase binari compatibili MaxMind per ricerche offline e edge. Funziona con qualsiasi libreria di lettura MMDB.
Notifiche HTTP POST in tempo reale quando un IP cambia stato. Configurabile per evento e per soglia.
vpn_detected, tor_detected, proxy_detected, high_threatX-OpenIPApi-Signature)Tieni traccia di IP, blocchi CIDR o ASN specifici. Ricevi una notifica nel momento in cui qualcosa che ti interessa cambia.
Attribuisci gli IP a pool di proxy residenziali specifici e provider VPN. Il punto cieco del fraud: un IP "residenziale" che è in realtà un nodo di uscita Bright Data o Hola.
provider: "brightdata")treat_as_commercial_proxy, block_or_challenge, …)60+ nodi di probing dedicati verificano in tempo reale cosa fa davvero un IP — non solo cosa dice un database obsoleto.
Una singola richiesta HTTP. Risposta JSON strutturata con geolocalizzazione, dati di rete, threat data e fraud scoring.
$ curl https://api.openipapi.com/v1/lookup/185.220.101.45 \
-H "X-API-Key: oip_your_key_here"
{
"ip": "185.220.101.45",
"geo": {
"country": "Germany",
"city": "Frankfurt am Main",
"timezone": "Europe/Berlin"
},
"network": {
"asn": 205100,
"isp": "F3 Netze",
"connection_type": "datacenter"
},
"threat": {
"is_tor": true,
"is_vpn": true,
"threat_score": 85,
"threat_categories": ["tor_exit_node", "known_abuser"]
}
}
Confronto funzionalità per funzionalità con i principali provider di IP intelligence.
| Funzionalità | OpenIPApi | IPinfo | ipstack | MaxMind |
|---|---|---|---|---|
| Geolocalizzazione | ||||
| Dati ASN / ISP | ||||
| Tipo di connessione | — | — | ||
| Probing attivo | — | — | — | |
| Rilevamento VPN | Add-on | — | — | |
| Rilevamento proxy | Add-on | — | — | |
| Rilevamento Tor | Add-on | — | — | |
| Threat score | — | — | — | |
| Fraud scoring | — | — | — | |
| Contatto per abusi | — | — | ||
| Batch API | — | |||
| Download MMDB | Solo a pagamento | — | ||
| Webhook e watchlist | — | — | — | |
| Piano gratuito | 10,000/mo | 50,000/mo | 100/mo | GeoLite2 |
| Prezzo di partenza | $15/mo | $49/mo | $10/mo | $26/mo |
Il confronto si basa su informazioni di prezzo e funzionalità pubblicamente disponibili a maggio 2026 e potrebbe cambiare nel tempo. Verifica sempre i prezzi attuali del fornitore prima di prendere una decisione di acquisto.
HTTP + JSON standard. Funziona con curl, fetch, requests o qualsiasi client HTTP. SDK ufficiali in arrivo.
JavaScript / TypeScript
import { OpenIPApi } from '/sdk/javascript/openipapi.js';
const client = new OpenIPApi('YOUR_KEY');
const data = await client.lookup('8.8.8.8');
console.log(data.threat?.is_vpn);
Python
from openipapi import OpenIPApi
client = OpenIPApi("YOUR_KEY")
data = client.lookup("8.8.8.8")
print(data.get("threat", {}).get("is_vpn"))
PHP
require __DIR__ . '/OpenIPApiClient.php';
$client = new OpenIPApiClient('YOUR_KEY');
$data = $client->lookup('8.8.8.8');
echo !empty($data['threat']['is_vpn']) ? 'yes' : 'no';
Questi SDK sono ospitati direttamente da OpenIPApi. Le versioni sui registri di pacchetti per npm, PyPI e Packagist potrebbero essere aggiunte in seguito.
10.000 ricerche gratuite ogni mese. Nessuna carta di credito richiesta.
I piani a pagamento partono da $15/mese — geolocalizzazione, segnali di minaccia e probing attivo in un'unica API.
Parte dell'ecosistema Open API