O OpenIPApi combina geolocalização, dados ASN, listas Tor, verificação de proxy e probing ativo a partir de mais de 60 nós de probing ativos para ajudar você a pontuar endereços IP arriscados antes que cheguem ao seu produto.
Experimente — consulte qualquer endereço IP
Uma requisição, resposta JSON estruturada
$ curl https://api.openipapi.com/v1/lookup/8.8.8.8 \
-H "X-API-Key: YOUR_API_KEY"
{
"ip": "8.8.8.8",
"geo": { "country_code": "US", "country": "United States" },
"network": { "asn": 15169, "as_name": "Google LLC" },
"threat": {
"is_vpn": false, "is_proxy": false, "is_tor": false,
"threat_score": 12
}
}
60+
Nós de probing
240+
Países cobertos
<50ms
Tempo médio de resposta
99.9%
SLA de disponibilidade
A maioria das APIs de IP apenas lê um banco de dados estático. Nós escaneamos ativamente a internet para verificar o que cada IP realmente faz.
Elas leem de um banco MaxMind ou similar. Os dados dizem "Alemanha, Frankfurt, residencial." É só isso. Elas não sabem se o IP executa uma VPN, um proxy ou um relay Tor. Elas adivinham com base em listas que podem ter semanas de atraso.
Nossos mais de 60 nós escaneiam IPs continuamente: varredura de portas, DNS reverso, inspeção de certificados TLS, detecção de proxy SOCKS/HTTP, fingerprinting de protocolo VPN. Nós verificamos o que um IP faz em vez de adivinhar a partir de uma lista.
O que nossos nós de probing encontram
País, região, cidade, código postal, fuso horário e coordenadas. Precisão de 95–99% no nível de país, atualizada semanalmente a partir de várias fontes.
Número ASN, nome AS, ISP, organização e tipo de conexão — residencial, datacenter, móvel, educação ou governo.
A varredura ativa de portas detecta OpenVPN (1194), WireGuard (51820), IPSec (4500) e infraestrutura VPN comercial via ASN + DNS reverso.
Detecta proxies HTTP abertos (8080, 3128), proxies SOCKS4/5 (1080) e serviços de relay anônimo por meio de testes ativos de handshake.
Detecção em tempo real atualizada a cada hora a partir da lista oficial de saída do Projeto Tor, cruzada com nossos próprios resultados de probing.
Pontuação composta de 0 a 100 combinando flags de VPN/proxy/Tor, resultados de probing, relatórios de abuso e feeds de ameaças conhecidas em um único número.
O endpoint dedicado de fraude retorna o nível de risco (baixo/médio/alto/crítico) e uma recomendação acionável (permitir/revisar/desafiar/bloquear).
Consulte múltiplos IPs em uma única requisição — 100 por requisição no Starter, 500 no Pro, 1.000 no Business, até 5.000 no Enterprise. Ideal para processar logs de acesso, pipelines de triagem de fraudes e auditorias de segurança.
Obtenha o e-mail de contato de abuso para qualquer faixa de IP. Essencial para denunciar abusos, enviar takedowns e resposta automatizada a incidentes.
Banco de dados binário .mmdb compatível com MaxMind para consultas offline e de borda. Bancos de dados de país, ASN e cidade atualizados diariamente. Funciona com qualquer leitor MaxMind DB.
Notificações HTTP POST em tempo real quando um IP se torna VPN/Tor/proxy ou ultrapassa um limiar de ameaça. Payloads assinados com HMAC-SHA256 e proteção contra replay.
Monitore IPs específicos quanto a mudanças de status. Receba alertas por e-mail quando um endereço de interesse se tornar VPN, nó de saída Tor ou ganhar uma pontuação de ameaça alta.
Toda empresa com usuários na internet se beneficia de saber o que está por trás de um endereço IP.
Um cliente paga com cartão de crédito alemão, mas o IP vem de um datacenter em Singapura. Sem IP intelligence, você processa o pagamento e arca com o chargeback.
Com OpenIPApi: sinalize IPs de datacenter, detecte VPNs no checkout, compare geo com o país de cobrança. Bloqueie fraudes antes que custem caro.
Abusadores criam centenas de contas de teste usando VPNs e IPs de datacenter. Cada conta falsa consome recursos do servidor e distorce suas métricas.
Com OpenIPApi: detecte IPs de datacenter + VPN no cadastro e exija verificação adicional para conexões suspeitas. Reduz o abuso automatizado de teste quando combinado com verificação de e-mail, limites de taxa e verificações de comportamento da conta.
Os reguladores exigem que você bloqueie usuários de jurisdições restritas. Se alguém se conectar via VPN de um país bloqueado e você não perceber, ficará sujeito a multas.
Com OpenIPApi: verifique o país, detecte VPNs e proxies, sinalize o Tor. Garanta que a conformidade seja baseada em dados reais de conexão, não apenas no que o usuário afirma.
Ataques de tomada de conta frequentemente aparecem como logins de um novo país ou por meio de um proxy de anonimização. Quando você percebe, o dinheiro já foi.
Com OpenIPApi: detecte viagens impossíveis (login em Praga, depois em Lagos em 10 minutos), sinalize uso de Tor e proxy, acione autenticação em degraus.
Bots em datacenters clicam em seus anúncios, esgotando seu orçamento. Concorrentes usam proxies para inflar seus gastos sem conversões reais.
Com OpenIPApi: filtre IPs de datacenter das impressões de anúncios, identifique tráfego de proxy e VPN, pague apenas por cliques de usuários residenciais reais.
Contratos de licenciamento restringem conteúdo a regiões específicas. Usuários contornam as restrições com VPNs, colocando em risco seus acordos de licença.
Com OpenIPApi: aplique restrições geográficas com confiança. Detecte usuários de VPN e proxy tentando contornar bloqueios regionais com nossos dados de probing ativo.
Nossa rede de probing escaneia IPs continuamente para construir threat intelligence que bancos de dados sozinhos não podem fornecer.
Escaneamos portas VPN (1194, 51820, 4500), portas de proxy (1080, 3128, 8080) e portas de serviço para fazer fingerprinting do que o IP está executando.
Registros PTR e certificados TLS revelam a verdadeira identidade do serviço por trás de um IP.
Tentamos handshakes SOCKS5, túneis HTTP CONNECT e probes específicos de protocolo para confirmar se um proxy ou VPN está realmente em execução.
Todos os sinais são combinados em uma pontuação de ameaça (0–100). Tor + portas VPN + ASN de datacenter = pontuação alta. Residencial + sem flags = pontuação baixa.
Além da API: um painel completo com listas de monitoramento, webhooks, ferramentas em massa e bancos de dados offline.
/v1/lookup/{ip} — IP único com dados completos de geo + ameaça/v1/lookup/batch — 100–5.000 IPs por requisição (dependente do plano)/v1/me — geolocalização do próprio IP do chamador/v1/asn/{asn} — detalhes e lista de prefixos do ASN/v1/validate/{ip} — validar e classificar qualquer IP/v1/fraud/{ip} — pontuação de fraude + recomendação/v1/probe/{ip} — portas abertas, certificado TLS, banners, DNS reverso/v1/proxy-attribution/{ip} — atribuição de proxy residencial / provedor VPNBancos de dados binários compatíveis com MaxMind para consultas offline e de borda. Funciona com qualquer biblioteca de leitura MMDB.
Notificações HTTP POST em tempo real quando um IP muda de status. Configurável por evento e por limiar.
vpn_detected, tor_detected, proxy_detected, high_threatX-OpenIPApi-Signature)Acompanhe IPs, blocos CIDR ou ASNs específicos. Seja notificado no momento em que algo que você monitora mudar.
Atribua IPs a pools de proxy residencial específicos e provedores VPN. O ponto cego de fraude: IP "residencial" que na verdade é um nó de saída Bright Data ou Hola.
provider: "brightdata")treat_as_commercial_proxy, block_or_challenge, …)Mais de 60 nós de probing dedicados verificam o que um IP realmente faz em tempo real — não apenas o que um banco de dados desatualizado diz.
Uma requisição HTTP. Resposta JSON estruturada com geolocalização, rede, dados de ameaça e pontuação de fraude.
$ curl https://api.openipapi.com/v1/lookup/185.220.101.45 \
-H "X-API-Key: oip_your_key_here"
{
"ip": "185.220.101.45",
"geo": {
"country": "Germany",
"city": "Frankfurt am Main",
"timezone": "Europe/Berlin"
},
"network": {
"asn": 205100,
"isp": "F3 Netze",
"connection_type": "datacenter"
},
"threat": {
"is_tor": true,
"is_vpn": true,
"threat_score": 85,
"threat_categories": ["tor_exit_node", "known_abuser"]
}
}
Comparação de funcionalidade com os maiores provedores de IP intelligence.
| Funcionalidade | OpenIPApi | IPinfo | ipstack | MaxMind |
|---|---|---|---|---|
| Geolocalização | ||||
| Dados ASN / ISP | ||||
| Tipo de conexão | — | — | ||
| Probing ativo | — | — | — | |
| Detecção de VPN | Add-on | — | — | |
| Detecção de proxy | Add-on | — | — | |
| Detecção de Tor | Add-on | — | — | |
| Pontuação de ameaça | — | — | — | |
| Pontuação de fraude | — | — | — | |
| Contato de abuso | — | — | ||
| API em lote | — | |||
| Download MMDB | Somente pago | — | ||
| Webhooks e lista de monitoramento | — | — | — | |
| Nível gratuito | 10,000/mo | 50,000/mo | 100/mo | GeoLite2 |
| Preço inicial | $15/mo | $49/mo | $10/mo | $26/mo |
A comparação é baseada em informações publicamente disponíveis sobre preços e funcionalidades a partir de maio de 2026 e pode mudar ao longo do tempo. Sempre verifique os preços atuais dos fornecedores antes de tomar uma decisão de compra.
HTTP + JSON padrão. Funciona com curl, fetch, requests ou qualquer cliente HTTP. SDKs oficiais em breve.
JavaScript / TypeScript
import { OpenIPApi } from '/sdk/javascript/openipapi.js';
const client = new OpenIPApi('YOUR_KEY');
const data = await client.lookup('8.8.8.8');
console.log(data.threat?.is_vpn);
Python
from openipapi import OpenIPApi
client = OpenIPApi("YOUR_KEY")
data = client.lookup("8.8.8.8")
print(data.get("threat", {}).get("is_vpn"))
PHP
require __DIR__ . '/OpenIPApiClient.php';
$client = new OpenIPApiClient('YOUR_KEY');
$data = $client->lookup('8.8.8.8');
echo !empty($data['threat']['is_vpn']) ? 'yes' : 'no';
Estes SDKs são hospedados diretamente pelo OpenIPApi. Versões nos registros de pacotes npm, PyPI e Packagist poderão ser adicionadas no futuro.
10.000 consultas gratuitas todo mês. Sem cartão de crédito.
Planos pagos a partir de US$ 15/mês — geolocalização, sinais de ameaça e probing ativo em uma única API.
Parte do ecossistema Open API