電子郵件地址數據泄露檢查

電子郵件地址數據泄露檢查

專用API
服務商 服務商: Have I Been Pwned
【更新時間: 2024.08.15】 之前在數據泄露中暴露的密碼。API允許通過RESTful服務快速搜索pwned帳戶列表(電子郵件地址和用戶名)。
瀏覽次數
18
采購人數
0
試用次數
0
! SLA: N/A
! 響應: N/A
! 適用于個人&企業
收藏
×
完成
取消
×
書簽名稱
確定
<
產品介紹
>

什么是電子郵件地址數據泄露檢查?

“電子郵件地址數據泄露檢查” 是一個API接口,它允許用戶通過簡單的HTTP請求來查詢其電子郵件地址是否出現在已知的數據泄露事件中。這項服務能夠幫助用戶及時了解自己的電子郵件地址是否已經泄露,從而采取適當的措施來保護其在線賬戶的安全。

什么是電子郵件地址數據泄露檢查接口?

由服務使用方的應用程序發起,以Restful風格為主、通過公網HTTP協議調用電子郵件地址數據泄露檢查,從而實現程序的自動化交互,提高服務效率。

電子郵件地址數據泄露檢查有哪些核心功能?

  1. 獲取帳戶的所有違規行為:該 API 最常見的用途是返回特定帳戶涉及的所有違規行為的列表。該 API 采用一個參數,即要搜索的帳戶。該帳戶不區分大小寫,并且將刪除前導或尾隨空格。該帳戶應始終采用 URL 編碼。
  2. 獲取系統中所有被破壞的站點:“違規”是指系統被攻擊者破壞并泄露數據的情況。例如,Adobe 違規、Gawker 違規等。可以返回系統中每個違規的詳細信息,目前系統中有 789 個違規。
  3. 獲取單個被破壞的網站:有時只需要一次違規,并且可以通過違規“名稱”來檢索。這是穩定值,可能與違規“標題”(可以更改)相同,也可能不同。有關詳細信息,請參閱下面的違規模型。
  4. 獲取系統中所有數據類:“數據類”是在泄露中受損的記錄的屬性。例如,許多違規行為暴露了“電子郵件地址”和“密碼”等數據類。該服務返回的值在字符串數組中按字母順序排列,并且隨著新的漏洞暴露以前未見過的數據類別,該值將隨著時間的推移而擴展。

電子郵件地址數據泄露檢查的核心優勢是什么?

  1. 及時性:用戶可以迅速了解其電子郵件地址或密碼是否出現在最近的數據泄露事件中,從而及時采取措施。

  2. 全面性:該API覆蓋了大量的數據泄露事件,提供了廣泛的數據來源,確保檢查結果的全面性和準確性。

  3. 易于集成:該API接口設計簡單,易于開發者集成到現有的應用程序中,從而為用戶提供額外的安全功能。

  4. 可靠性:提供高可靠性的數據檢查服務,確保用戶得到準確和可信的泄露信息。

在哪些場景會用到電子郵件地址數據泄露檢查?

在線服務提供商:在線服務提供商可以在用戶注冊或登錄時,自動檢查用戶的電子郵件地址是否出現在已知的數據泄露事件中。如果檢測到泄露,可以提醒用戶更改密碼或采取其他安全措施。

 

個人安全管理:個人用戶可以定期使用該API接口來檢查其多個電子郵件地址和常用密碼是否在數據泄露事件中被曝光,從而定期更新和管理其賬戶安全。

 

企業安全監控:當公司或組織需要確保內部員工或客戶的電子郵件地址沒有被黑客攻擊或數據泄露時,使用此API接口可以定期檢查電子郵件地址的安全性。通過實時監測潛在的數據泄露風險,企業能夠提前采取措施,保護敏感信息。

 

<
使用指南
>

指定 API 版本

API 的第二個版本可以通過以下幾種方式指定:

  1. 通過 URL

    • 直接在請求的 URL 中包含版本號。
    • 示例: GET https://haveibeenpwned.com/api/v2/{service}/{parameter}
  2. 通過 api-version 標頭

    • 在請求頭部中使用 api-version 字段來指定版本。
    • 示例: GET https://haveibeenpwned.com/api/{service}/{parameter 
    • 通過內容協商

      • 使用 Accept 請求頭部來指定版本。
      • 示例:GET https://haveibeenpwned.com/api/{service}/{parameter} 2Accept: application/vnd.haveibeenpwned.v2+json

請注意,無論采用哪種方法,API 的所有實現都將得到支持。

用戶代理

  • 對于 API 的每個請求,都必須包含 User-Agent 請求頭部。
  • 示例:GET https://haveibeenpwned.com/api/{service}/{parameter} User-Agent: [your app name]
  • 如果缺少 User-Agent,將會收到 HTTP 403 錯誤響應。
  • 用戶代理應該準確描述使用 API 的應用,以便在請求中能夠清晰地識別它。

獲取賬戶的所有違規行為

API 最常見的用途是返回與特定賬戶相關的所有數據泄露事件列表。賬戶參數是不區分大小寫的,并且會移除前導和尾隨空格。賬戶應該始終使用 URL 編碼。

  • 通過 URL 版本:GET https://haveibeenpwned.com/api/v2/breachedaccount/{account}

  • 通過 api-version 標頭:GET https://haveibeenpwned.com/api/breachedaccount/{account} api-version: 2

  • 通過內容協商:GET https://haveibeenpwned.com/api/breachedaccount/{account} Accept: application/vnd.haveibeenpwned.v2+json

如果您不需要完整的違規數據,并且希望減小響應的大小,可以請求截斷違規實體,以便只返回名稱屬性(這將使響應大小減少大約 98%)。

詳情參考:https://haveibeenpwned.com/API/v2

 

<
產品問答
>
?
什么是“違規”?數據從何而來?
“泄露”是指數據無意中暴露在易受攻擊的系統中的事件,通常是由于訪問控制不足或軟件中的安全漏洞造成的。 HIBP 匯總違規行為,使人們能夠評估其個人數據在何處被泄露。
?
用戶密碼是否存儲在該網站中?
當來自數據泄露的電子郵件地址加載到網站時,不會加載相應的密碼。與被盜地址搜索功能不同,被盜密碼服務允許您檢查單個密碼是否曾在數據泄露中被發現。任何個人身份數據(例如電子郵件地址)旁邊都不會存儲密碼,并且每個密碼都經過 SHA-1 哈希處理(請閱讀 Pwned Passwords 發布博客文章中選擇 SHA-1 的原因。)當來自數據泄露的電子郵件地址加載到網站時,不會加載相應的密碼。與被盜地址搜索功能不同,被盜密碼服務允許您檢查單個密碼是否曾在數據泄露中被發現。任何個人身份數據(例如電子郵件地址)旁邊都不會存儲密碼,并且每個密碼都經過 SHA-1 哈希處理(請閱讀 Pwned Passwords 發布博客文章中選擇 SHA-1 的原因。)
?
我可以向用戶發送暴露的密碼嗎?
不。任何向人們發送密碼的能力都會使他們和我自己面臨更大的風險。該主題在博客文章中詳細討論了我不通過此服務提供密碼的所有原因。
?
是否有每個人的電子郵件地址或用戶名的列表?
公共搜索工具只能一次返回單個用戶提供的電子郵件地址或用戶名的結果之外的任何內容。域搜索功能可以檢索多個被破壞的帳戶,但前提是成功驗證執行搜索的人員有權訪問域上的資產。公共搜索工具只能一次返回單個用戶提供的電子郵件地址或用戶名的結果之外的任何內容。域搜索功能可以檢索多個被破壞的帳戶,但前提是成功驗證執行搜索的人員有權訪問域上的資產。
?
密碼未泄露的違規行為又如何呢?
有時,系統中會添加不包含在線服務憑據的漏洞。當有關個人的數據被泄露且可能不包括用戶名和密碼時,可能會發生這種情況。然而,這些數據仍然具有隱私影響;這些數據是受影響的人不會合理期望公開發布的,因此他們有能力被告知這一點,這符合他們的既得利益。
?
如何驗證違規行為是否合法?
攻擊者經常宣布“違規”,而這些“違規”又被揭露為惡作劇。在盡早搜索數據和進行充分的盡職調查以確定違規行為的合法性之間需要取得平衡。通常會執行以下活動來驗證違規合法性: 受影響的服務是否公開承認了違規行為? 泄露中的數據是否出現在 Google 搜索中(即,它只是從其他來源復制的)? 數據結構與您期望在泄露中看到的結構一致嗎? 攻擊者是否提供了足夠的證據來證明攻擊向量? 攻擊者是否有可靠地發布違規行為或偽造違規行為的記錄?攻擊者經常宣布“違規”,而這些“違規”又被揭露為惡作劇。在盡早搜索數據和進行充分的盡職調查以確定違規行為的合法性之間需要取得平衡。通常會執行以下活動來驗證違規合法性: 受影響的服務是否公開承認了違規行為? 泄露中的數據是否出現在 Google 搜索中(即,它只是從其他來源復制的)? 數據結構與您期望在泄露中看到的結構一致嗎? 攻擊者是否提供了足夠的證據來證明攻擊向量? 攻擊者是否有可靠地發布違規行為或偽造違規行為的記錄?
<
關于我們
>
我們提供了強大的數據泄露監測和電子郵件安全檢查服務,旨在幫助用戶和企業及時識別潛在的網絡威脅。通過我們的API接口,用戶可以方便地查詢自己的電子郵件地址是否被泄露,獲取詳細的風險信息。我們致力于為全球用戶提供可靠的數據保護解決方案,確保他們的個人信息免受惡意攻擊。無論是企業還是個人用戶,都可以通過使用我們的服務,增強對數據安全的信任與防護。
聯系信息
服務時間: 00:00:00至24:00:00
網頁在線客服: 咨詢

該網站是關于什么的?
該網站是在 Adob??e 發生了當時有史以來最大規模的一次客戶帳戶泄露事件之后誕生的。我經常對用戶憑據進行泄露后分析,并不斷發現相同的帳戶一遍又一遍地暴露,并且通常使用相同的密碼,這使得受害者的其他帳戶面臨進一步被泄露的風險。

為什么要建網站?
這個網站對我來說有兩個主要目的:首先,它顯然為公眾提供服務。數據泄露十分猖獗,許多人并沒有意識到它們發生的規模和頻率。通過在這里匯總數據,我希望它不僅可以幫助受害者了解其帳戶受到的損害,還可以突顯當今互聯網上在線攻擊風險的嚴重性。

其次,該網站為我提供了一個很好的用例,可以讓我測試許多技術并保持我的實踐技能在一定程度上與時俱進。像這樣的項目是保持相關性的絕佳方式,因為我的日常工作越來越關注軟件管理,而不是實際構建東西(我碰巧喜歡這樣做!)這是一次非常充實的旅程,我邀請了其他人加入我通過經常在博客上深入了解該過程,我打算繼續保持下去,因為該網站不可避免地會隨著時間的推移而發展。

<
最可能同場景使用的其他API
>
API接口列表
<
使用指南
>

指定 API 版本

API 的第二個版本可以通過以下幾種方式指定:

  1. 通過 URL

    • 直接在請求的 URL 中包含版本號。
    • 示例: GET https://haveibeenpwned.com/api/v2/{service}/{parameter}
  2. 通過 api-version 標頭

    • 在請求頭部中使用 api-version 字段來指定版本。
    • 示例: GET https://haveibeenpwned.com/api/{service}/{parameter 
    • 通過內容協商

      • 使用 Accept 請求頭部來指定版本。
      • 示例:GET https://haveibeenpwned.com/api/{service}/{parameter} 2Accept: application/vnd.haveibeenpwned.v2+json

請注意,無論采用哪種方法,API 的所有實現都將得到支持。

用戶代理

  • 對于 API 的每個請求,都必須包含 User-Agent 請求頭部。
  • 示例:GET https://haveibeenpwned.com/api/{service}/{parameter} User-Agent: [your app name]
  • 如果缺少 User-Agent,將會收到 HTTP 403 錯誤響應。
  • 用戶代理應該準確描述使用 API 的應用,以便在請求中能夠清晰地識別它。

獲取賬戶的所有違規行為

API 最常見的用途是返回與特定賬戶相關的所有數據泄露事件列表。賬戶參數是不區分大小寫的,并且會移除前導和尾隨空格。賬戶應該始終使用 URL 編碼。

  • 通過 URL 版本:GET https://haveibeenpwned.com/api/v2/breachedaccount/{account}

  • 通過 api-version 標頭:GET https://haveibeenpwned.com/api/breachedaccount/{account} api-version: 2

  • 通過內容協商:GET https://haveibeenpwned.com/api/breachedaccount/{account} Accept: application/vnd.haveibeenpwned.v2+json

如果您不需要完整的違規數據,并且希望減小響應的大小,可以請求截斷違規實體,以便只返回名稱屬性(這將使響應大小減少大約 98%)。

詳情參考:https://haveibeenpwned.com/API/v2

 

<
依賴服務
>
<
產品問答
>
?
什么是“違規”?數據從何而來?
“泄露”是指數據無意中暴露在易受攻擊的系統中的事件,通常是由于訪問控制不足或軟件中的安全漏洞造成的。 HIBP 匯總違規行為,使人們能夠評估其個人數據在何處被泄露。
?
用戶密碼是否存儲在該網站中?
當來自數據泄露的電子郵件地址加載到網站時,不會加載相應的密碼。與被盜地址搜索功能不同,被盜密碼服務允許您檢查單個密碼是否曾在數據泄露中被發現。任何個人身份數據(例如電子郵件地址)旁邊都不會存儲密碼,并且每個密碼都經過 SHA-1 哈希處理(請閱讀 Pwned Passwords 發布博客文章中選擇 SHA-1 的原因。)當來自數據泄露的電子郵件地址加載到網站時,不會加載相應的密碼。與被盜地址搜索功能不同,被盜密碼服務允許您檢查單個密碼是否曾在數據泄露中被發現。任何個人身份數據(例如電子郵件地址)旁邊都不會存儲密碼,并且每個密碼都經過 SHA-1 哈希處理(請閱讀 Pwned Passwords 發布博客文章中選擇 SHA-1 的原因。)
?
我可以向用戶發送暴露的密碼嗎?
不。任何向人們發送密碼的能力都會使他們和我自己面臨更大的風險。該主題在博客文章中詳細討論了我不通過此服務提供密碼的所有原因。
?
是否有每個人的電子郵件地址或用戶名的列表?
公共搜索工具只能一次返回單個用戶提供的電子郵件地址或用戶名的結果之外的任何內容。域搜索功能可以檢索多個被破壞的帳戶,但前提是成功驗證執行搜索的人員有權訪問域上的資產。公共搜索工具只能一次返回單個用戶提供的電子郵件地址或用戶名的結果之外的任何內容。域搜索功能可以檢索多個被破壞的帳戶,但前提是成功驗證執行搜索的人員有權訪問域上的資產。
?
密碼未泄露的違規行為又如何呢?
有時,系統中會添加不包含在線服務憑據的漏洞。當有關個人的數據被泄露且可能不包括用戶名和密碼時,可能會發生這種情況。然而,這些數據仍然具有隱私影響;這些數據是受影響的人不會合理期望公開發布的,因此他們有能力被告知這一點,這符合他們的既得利益。
?
如何驗證違規行為是否合法?
攻擊者經常宣布“違規”,而這些“違規”又被揭露為惡作劇。在盡早搜索數據和進行充分的盡職調查以確定違規行為的合法性之間需要取得平衡。通常會執行以下活動來驗證違規合法性: 受影響的服務是否公開承認了違規行為? 泄露中的數據是否出現在 Google 搜索中(即,它只是從其他來源復制的)? 數據結構與您期望在泄露中看到的結構一致嗎? 攻擊者是否提供了足夠的證據來證明攻擊向量? 攻擊者是否有可靠地發布違規行為或偽造違規行為的記錄?攻擊者經常宣布“違規”,而這些“違規”又被揭露為惡作劇。在盡早搜索數據和進行充分的盡職調查以確定違規行為的合法性之間需要取得平衡。通常會執行以下活動來驗證違規合法性: 受影響的服務是否公開承認了違規行為? 泄露中的數據是否出現在 Google 搜索中(即,它只是從其他來源復制的)? 數據結構與您期望在泄露中看到的結構一致嗎? 攻擊者是否提供了足夠的證據來證明攻擊向量? 攻擊者是否有可靠地發布違規行為或偽造違規行為的記錄?
<
關于我們
>
我們提供了強大的數據泄露監測和電子郵件安全檢查服務,旨在幫助用戶和企業及時識別潛在的網絡威脅。通過我們的API接口,用戶可以方便地查詢自己的電子郵件地址是否被泄露,獲取詳細的風險信息。我們致力于為全球用戶提供可靠的數據保護解決方案,確保他們的個人信息免受惡意攻擊。無論是企業還是個人用戶,都可以通過使用我們的服務,增強對數據安全的信任與防護。
聯系信息
服務時間: 00:00:00至24:00:00
網頁在線客服: 咨詢

該網站是關于什么的?
該網站是在 Adob??e 發生了當時有史以來最大規模的一次客戶帳戶泄露事件之后誕生的。我經常對用戶憑據進行泄露后分析,并不斷發現相同的帳戶一遍又一遍地暴露,并且通常使用相同的密碼,這使得受害者的其他帳戶面臨進一步被泄露的風險。

為什么要建網站?
這個網站對我來說有兩個主要目的:首先,它顯然為公眾提供服務。數據泄露十分猖獗,許多人并沒有意識到它們發生的規模和頻率。通過在這里匯總數據,我希望它不僅可以幫助受害者了解其帳戶受到的損害,還可以突顯當今互聯網上在線攻擊風險的嚴重性。

其次,該網站為我提供了一個很好的用例,可以讓我測試許多技術并保持我的實踐技能在一定程度上與時俱進。像這樣的項目是保持相關性的絕佳方式,因為我的日常工作越來越關注軟件管理,而不是實際構建東西(我碰巧喜歡這樣做!)這是一次非常充實的旅程,我邀請了其他人加入我通過經常在博客上深入了解該過程,我打算繼續保持下去,因為該網站不可避免地會隨著時間的推移而發展。

<
最可能同場景使用的其他API
>