OpenIPApi łączy geolokalizację, dane ASN, listy Tor, weryfikację proxy oraz aktywne sondowanie z ponad 60 aktywnych węzłów sondujących, aby pomóc Ci oceniać ryzykowne adresy IP, zanim dotrą do Twojego produktu.
Wypróbuj — wyszukaj dowolny adres IP
Jedno żądanie, strukturalna odpowiedź JSON
$ curl https://api.openipapi.com/v1/lookup/8.8.8.8 \
-H "X-API-Key: YOUR_API_KEY"
{
"ip": "8.8.8.8",
"geo": { "country_code": "US", "country": "United States" },
"network": { "asn": 15169, "as_name": "Google LLC" },
"threat": {
"is_vpn": false, "is_proxy": false, "is_tor": false,
"threat_score": 12
}
}
60+
Węzły sondujące
240+
Objęte kraje
<50ms
Śr. czas odpowiedzi
99.9%
SLA dostępności
Większość API IP odczytuje jedynie statyczną bazę danych. My aktywnie skanujemy internet, aby zweryfikować, co każdy adres IP rzeczywiście robi.
Odczytują dane z MaxMind lub podobnej bazy. Dane mówią „Niemcy, Frankfurt, sieć domowa." Koniec. Nie wiedzą, czy IP uruchamia VPN, proxy ani przekaźnik Tor. Zgadują na podstawie list, które mogą być stare o tygodnie.
Nasze ponad 60 węzłów nieustannie skanuje adresy IP: skanowanie portów, odwrotny DNS, inspekcja certyfikatów TLS, wykrywanie proxy SOCKS/HTTP, odciski palców protokołów VPN. Weryfikujemy, co robi dany IP, zamiast zgadywać na podstawie listy.
Co wykrywają nasze węzły sondujące
Kraj, region, miasto, kod pocztowy, strefa czasowa i współrzędne. Dokładność na poziomie kraju 95–99%, aktualizowana co tydzień z wielu źródeł.
Numer ASN, nazwa AS, ISP, organizacja i typ połączenia — sieć domowa, centrum danych, komórkowe, edukacja lub rząd.
Aktywne skanowanie portów wykrywa OpenVPN (1194), WireGuard (51820), IPSec (4500) i komercyjną infrastrukturę VPN przez ASN i odwrotny DNS.
Wykrywa otwarte proxy HTTP (8080, 3128), proxy SOCKS4/5 (1080) i anonimowe usługi przekazywania przez aktywne testowanie uzgadniania połączeń.
Wykrywanie w czasie rzeczywistym, aktualizowane co godzinę z oficjalnej listy węzłów wyjściowych projektu Tor, z weryfikacją przez nasze własne wyniki sondowania.
Łączny wskaźnik 0–100 łączący flagi VPN/proxy/Tor, wyniki sondowania, raporty o nadużyciach i znane źródła zagrożeń w jedną liczbę.
Dedykowany punkt końcowy zwraca poziom ryzyka (niski/średni/wysoki/krytyczny) i możliwą do podjęcia rekomendację (zezwól/przejrzyj/zweryfikuj/zablokuj).
Sprawdzaj wiele adresów IP w jednym żądaniu — 100 na żądanie w planie Starter, 500 w Pro, 1 000 w Business, do 5 000 w Enterprise. Idealne do przetwarzania logów dostępu, potoków filtrowania oszustw i audytów bezpieczeństwa.
Pobierz adres e-mail kontaktu ds. nadużyć dla dowolnego zakresu IP. Niezbędne do zgłaszania nadużyć, składania wniosków o usunięcie treści i automatycznej reakcji na incydenty.
Binarna baza danych .mmdb zgodna z MaxMind do użytku offline i na brzegu sieci. Bazy danych na poziomie kraju, ASN i miasta odświeżane codziennie. Działa z dowolnym czytnikiem MaxMind DB.
Powiadomienia HTTP POST w czasie rzeczywistym, gdy adres IP stanie się VPN/Tor/proxy lub przekroczy próg zagrożenia. Podpisane ładunki HMAC-SHA256 z ochroną przed odtwarzaniem.
Monitoruj określone adresy IP pod kątem zmian statusu. Otrzymuj alerty e-mail, gdy adres, który Cię interesuje, stanie się VPN, węzłem wyjściowym Tor lub nagle uzyska wysoki wskaźnik zagrożenia.
Każda firma posiadająca użytkowników w internecie zyskuje na wiedzy o tym, co kryje się za adresem IP.
Klient płaci niemiecką kartą kredytową, ale adres IP pochodzi z centrum danych w Singapurze. Bez analizy IP przetwarzasz płatność i ponosisz koszty obciążenia zwrotnego.
Z OpenIPApi: oznaczaj adresy IP centrów danych, wykrywaj VPN-y przy kasie, porównuj lokalizację z krajem rozliczeń. Blokuj oszustwa, zanim staną się kosztowne.
Nadużywający tworzą setki darmowych kont próbnych, używając VPN-ów i adresów IP centrów danych. Każde fałszywe konto kosztuje Cię zasoby serwera i zaburza metryki.
Z OpenIPApi: wykrywaj adresy IP centrów danych i VPN-ów przy rejestracji i wymagaj dodatkowej weryfikacji dla podejrzanych połączeń. Ogranicza automatyczne nadużycia okresu próbnego w połączeniu z weryfikacją e-mail, limitami szybkości i kontrolą zachowania konta.
Regulatorzy wymagają blokowania użytkowników z objętych restrykcjami jurysdykcji. Jeśli ktoś łączy się przez VPN z zablokowanego kraju i to przegapisz, grożą Ci kary.
Z OpenIPApi: weryfikuj kraj, wykrywaj VPN-y i proxy, oznaczaj Tor. Zapewnij zgodność opartą na rzeczywistych danych połączenia, a nie tylko na deklaracjach użytkownika.
Ataki przejęcia kont często objawiają się jako logowania z nowego kraju lub przez anonimizujące proxy. Zanim to zauważysz, pieniędzy już nie ma.
Z OpenIPApi: wykrywaj niemożliwe podróże (logowanie z Pragi, potem z Lagos w ciągu 10 minut), oznaczaj użycie Tor i proxy, uruchamiaj uwierzytelnianie krokowe.
Boty działające w centrach danych klikają Twoje reklamy, uszczuplając budżet. Konkurenci używają proxy, by sztucznie zawyżać Twoje wydatki bez żadnych prawdziwych konwersji.
Z OpenIPApi: filtruj adresy IP centrów danych z wyświetleń reklam, identyfikuj ruch proxy i VPN, płać tylko za kliknięcia od prawdziwych użytkowników domowych.
Umowy licencyjne ograniczają treści do określonych regionów. Użytkownicy obchodzą blokady za pomocą VPN-ów, narażając Twoje umowy licencyjne.
Z OpenIPApi: egzekwuj ograniczenia geograficzne z pewnością. Wykrywaj użytkowników VPN i proxy próbujących ominąć blokady regionalne dzięki naszym aktywnym danym sondującym.
Nasza sieć sondująca nieprzerwanie skanuje adresy IP, budując analizę zagrożeń, której same bazy danych nie mogą zapewnić.
Skanujemy porty VPN (1194, 51820, 4500), porty proxy (1080, 3128, 8080) i porty usług, aby ustalić, co uruchamia dany adres IP.
Rekordy PTR i certyfikaty TLS ujawniają prawdziwą tożsamość usługi za adresem IP.
Próbujemy uzgodnienia SOCKS5, tuneli HTTP CONNECT i sond specyficznych dla protokołów, aby potwierdzić, czy proxy lub VPN rzeczywiście działa.
Wszystkie sygnały łączymy w wskaźnik zagrożenia (0–100). Tor + porty VPN + ASN centrum danych = wysoki wskaźnik. Sieć domowa + brak flag = niski wskaźnik.
Nie tylko API: pełny panel z listami obserwowanych, webhookami, narzędziami masowymi i bazami danych offline.
/v1/lookup/{ip} — pojedyncze IP z pełnymi danymi geo i zagrożeń/v1/lookup/batch — 100–5 000 adresów IP na żądanie (zależnie od planu)/v1/me — geolokalizacja własnego IP wywołującego/v1/asn/{asn} — szczegóły ASN i lista prefiksów/v1/validate/{ip} — walidacja i klasyfikacja dowolnego IP/v1/fraud/{ip} — wskaźnik oszustwa + rekomendacja/v1/probe/{ip} — otwarte porty, certyfikat TLS, nagłówki, odwrotny DNS/v1/proxy-attribution/{ip} — atrybuowanie proxy domowego / dostawcy VPNBinarne bazy danych kompatybilne z MaxMind do użytku offline i na brzegu sieci. Działa z dowolną biblioteką czytnika MMDB.
Powiadomienia HTTP POST w czasie rzeczywistym, gdy adres IP zmienia status. Konfigurowalny per zdarzenie i per próg.
vpn_detected, tor_detected, proxy_detected, high_threatX-OpenIPApi-Signature)Śledź określone adresy IP, bloki CIDR lub ASN-y. Otrzymuj powiadomienie w chwili zmiany czegoś, co Cię interesuje.
Przypisuj adresy IP do konkretnych pul proxy domowych i dostawców VPN. Ślepa plamka w wykrywaniu oszustw: IP „domowe", które w rzeczywistości jest węzłem wyjściowym Bright Data lub Hola.
provider: "brightdata")treat_as_commercial_proxy, block_or_challenge, …)Ponad 60 dedykowanych węzłów sondujących weryfikuje w czasie rzeczywistym, co adres IP faktycznie robi — nie tylko to, co mówi nieaktualna baza danych.
Jedno żądanie HTTP. Strukturalna odpowiedź JSON z geolokalizacją, siecią, danymi zagrożeń i oceną ryzyka oszustwa.
$ curl https://api.openipapi.com/v1/lookup/185.220.101.45 \
-H "X-API-Key: oip_your_key_here"
{
"ip": "185.220.101.45",
"geo": {
"country": "Germany",
"city": "Frankfurt am Main",
"timezone": "Europe/Berlin"
},
"network": {
"asn": 205100,
"isp": "F3 Netze",
"connection_type": "datacenter"
},
"threat": {
"is_tor": true,
"is_vpn": true,
"threat_score": 85,
"threat_categories": ["tor_exit_node", "known_abuser"]
}
}
Porównanie funkcji z największymi dostawcami analizy IP.
| Funkcja | OpenIPApi | IPinfo | ipstack | MaxMind |
|---|---|---|---|---|
| Geolokalizacja | ||||
| Dane ASN / ISP | ||||
| Typ połączenia | — | — | ||
| Aktywne sondowanie | — | — | — | |
| Wykrywanie VPN | Dodatek | — | — | |
| Wykrywanie proxy | Dodatek | — | — | |
| Wykrywanie Tor | Dodatek | — | — | |
| Wskaźnik zagrożenia | — | — | — | |
| Ocena ryzyka oszustwa | — | — | — | |
| Kontakt ds. nadużyć | — | — | ||
| Masowe API | — | |||
| Pobieranie MMDB | Tylko płatny | — | ||
| Webhooks i lista obserwowanych | — | — | — | |
| Plan bezpłatny | 10,000/mo | 50,000/mo | 100/mo | GeoLite2 |
| Cena startowa | $15/mo | $49/mo | $10/mo | $26/mo |
Porównanie opiera się na publicznie dostępnych informacjach o cenach i funkcjach z maja 2026 r. i może się zmieniać w czasie. Zawsze weryfikuj aktualną ofertę dostawcy przed podjęciem decyzji zakupowej.
Standardowy HTTP + JSON. Działa z curl, fetch, requests lub dowolnym klientem HTTP. Oficjalne SDK są w przygotowaniu.
JavaScript / TypeScript
import { OpenIPApi } from '/sdk/javascript/openipapi.js';
const client = new OpenIPApi('YOUR_KEY');
const data = await client.lookup('8.8.8.8');
console.log(data.threat?.is_vpn);
Python
from openipapi import OpenIPApi
client = OpenIPApi("YOUR_KEY")
data = client.lookup("8.8.8.8")
print(data.get("threat", {}).get("is_vpn"))
PHP
require __DIR__ . '/OpenIPApiClient.php';
$client = new OpenIPApiClient('YOUR_KEY');
$data = $client->lookup('8.8.8.8');
echo !empty($data['threat']['is_vpn']) ? 'yes' : 'no';
Te SDK są hostowane bezpośrednio przez OpenIPApi. Wersje w rejestrach pakietów npm, PyPI i Packagist mogą zostać dodane później.
10 000 bezpłatnych zapytań każdego miesiąca. Bez karty kredytowej.
Plany płatne od 15$/miesiąc — geolokalizacja, sygnały zagrożeń i aktywne sondowanie w jednym API.
Część ekosystemu Open API