API обнаружения VPN, протестированные на 5 реальных IP (2026)
Большинство сравнений API обнаружения VPN ранжируют поставщиков по количеству фич. Это неправильная ось. Решающий фактор для любой production fraud-поверхности — частота ложных срабатываний , насколько часто поставщик помечает реальных клиентов как VPN-пользователей, когда они таковыми не являются.
Мы запросили 6 поставщиков с 5 контролируемыми тестовыми IP (Google Public DNS, Cloudflare Public DNS, Apple iCloud Private Relay, выходной узел Mullvad VPN и известный выходной узел Tor). Ниже то, что каждый из них реально вернул.
Раскрытие: мы поддерживаем IPLogs. Тест запущен 29 апреля 2026 года с использованием free unauthenticated API каждого поставщика, где это было доступно. Методология теста и curl-команды воспроизводимы (см. FAQ внизу). Реакция поставщиков приветствуется на admin@iplogs.com.
Тестовые IP
8.8.8.8· Google Public DNS
Самый используемый в мире публичный DNS-резолвер. Принадлежит Google (AS15169). Не анонимизирующий, не VPN, не прокси. Должен быть «clean» в любом честном API обнаружения.
1.1.1.1· Cloudflare Public DNS
Публичный DNS-резолвер от Cloudflare (AS13335). Не VPN, не прокси. Известный trusted-infra IP. Должен быть «clean» в любом API.
104.28.38.71· Apple iCloud Private Relay
Выходной IP инфраструктуры Apple iCloud Private Relay (работает на Cloudflare AS13335). Это НЕ коммерческий VPN, это функция приватности для пользователей iCloud+, маршрутизирующая трафик Safari. API, классифицирующие это как «VPN», будут ошибочно блокировать пользователей iOS.
23.234.89.127· Выходной узел Mullvad VPN
Подтверждённый Mullvad VPN-релей (us-phx-wg-204). Mullvad публикует свой список релеев открыто через api.mullvad.net. Должен обнаруживаться как VPN любым API.
171.25.193.25· Выходной узел Tor (DFRI Швеция)
Опубликованный выходной узел Tor от DFRI Швеция. В официальном torbulkexitlist. Должен обнаруживаться как Tor любым API.
Реальные ответы API (raw)
8.8.8.8 · Google Public DNS| Поставщик | Ответ | Вердикт |
|---|---|---|
| IPLogs | verdict=clean · score=0.0 · provider=null | |
| ipapi.is | is_vpn=false · is_proxy=false · is_tor=false · is_abuser=TRUE | |
| ip-api.com | proxy=false · hosting=true · mobile=false | |
| proxycheck.io | proxy=no · type=Business · risk=0 | |
| ipinfo.io free | нет данных о приватности на free-тарифе | |
| ipinfo.io paid | vpn=false · proxy=false · tor=false · hosting=true |
1.1.1.1 · Cloudflare Public DNS| Поставщик | Ответ | Вердикт |
|---|---|---|
| IPLogs | verdict=clean · score=0.0 · provider=null | |
| ipapi.is | is_vpn=TRUE · is_proxy=false · is_tor=false · is_abuser=TRUE | |
| ip-api.com | proxy=false · hosting=true · mobile=false | |
| proxycheck.io | proxy=no · type=Business · risk=0 | |
| ipinfo.io free | нет данных о приватности на free-тарифе | |
| ipinfo.io paid | vpn=false · proxy=false · tor=false · hosting=true |
104.28.38.71 · Apple iCloud Private Relay| Поставщик | Ответ | Вердикт |
|---|---|---|
| IPLogs | verdict=suspicious · score=0.5 · provider=Apple iCloud Private Relay | |
| ipapi.is | is_vpn=false · is_proxy=false · is_tor=false (полностью пропустил) | |
| ip-api.com | proxy=true (нет различия между Apple PR и коммерческим VPN) | |
| proxycheck.io | proxy=yes · type=VPN · risk=73 (приравнен к коммерческому VPN) | |
| ipinfo.io free | нет данных о приватности на free-тарифе | |
| ipinfo.io paid | relay=true · service=Apple Private Relay (корректно идентифицирован) |
23.234.89.127 · Выходной узел Mullvad VPN| Поставщик | Ответ | Вердикт |
|---|---|---|
| IPLogs | verdict=vpn_detected · score=1.0 · provider=Mullvad · sources=[Mullvad, X4BNet] | |
| ipapi.is | is_vpn=true (корректно) | |
| ip-api.com | proxy=true · hosting=true | |
| proxycheck.io | proxy=yes · type=VPN · risk=73 | |
| ipinfo.io free | нет данных о приватности на free-тарифе | |
| ipinfo.io paid | vpn=true · service=mozillavpn (Mozilla VPN использует инфра Mullvad) |
171.25.193.25 · Выходной узел Tor (DFRI Швеция)| Поставщик | Ответ | Вердикт |
|---|---|---|
| IPLogs | verdict=vpn_detected · score=1.0 · provider=Tor | |
| ipapi.is | is_tor=true · is_proxy=true · is_abuser=true (Tor exit = abuser сомнительно) | |
| ip-api.com | proxy=true (нет специфического Tor-сигнала) | |
| proxycheck.io | proxy=yes · type=TOR · risk=100 (корректно идентифицирован Tor) | |
| ipinfo.io free | нет данных о приватности на free-тарифе | |
| ipinfo.io paid | tor=true (корректно идентифицирован) |
соответствует тому, чем IP реально является · частично (приравнивает категории) · ложное срабатывание · нет данных на free-тарифе.
Сводка по поставщикам (5 тестовых IP)
| Поставщик | Free-тариф | ✓ | ~ | ✗ | — |
|---|---|---|---|---|---|
| IPLogs | Без лимитов (разумное использование) | 5 | 0 | 0 | 0 |
| ipapi.is | 1000/день, без регистрации | 1 | 1 | 2 | 1 |
| ip-api.com | 45/мин, без регистрации | 3 | 2 | 0 | 0 |
| proxycheck.io | 1000/день, регистрация для повышенных лимитов | 4 | 0 | 1 | 0 |
| ipinfo.io free | 50 000/мес базовая гео, нужна регистрация | 0 | 0 | 0 | 5 |
| ipinfo.io paid | Платные планы Privacy Detection | 5 | 0 | 0 | 0 |
✓ корректно · ~ частично · ✗ ложное срабатывание · — нет данных
Заметки по поставщикам
IPLogs · Без лимитов (разумное использование)
Ноль ложных срабатываний на всех 5 тестовых IP. Apple Private Relay корректно идентифицирован как отдельный сигнал в suspicious tier (не vpn_detected). Мультиисточниковая прозрачность возвращена для Mullvad и Tor (массив sources показывает, какие фиды совпали).
ipapi.is · 1000/день, без регистрации
Самый щедрый free-тариф без аутентификации, но худший профиль ложных срабатываний в тесте. Пометил 1.1.1.1 (Cloudflare DNS) как VPN. Пометил И 8.8.8.8 (Google DNS), И 1.1.1.1 как «is_abuser=true», это значит маркировать два самых известных в мире публичных DNS-резолвера как абьюзеров. Полностью пропустил Apple Private Relay. Tor корректно идентифицирован, но помечен как abuser.
ip-api.com · 45/мин, без регистрации
Free-тариф без аутентификации возвращает только булевы флаги proxy/hosting/mobile. Нет ложных срабатываний на тестовых IP, но нет различия между Apple Private Relay и коммерческим VPN, нет различия между Tor и другими прокси. Доверенные DNS-резолверы обработаны корректно.
proxycheck.io · 1000/день, регистрация для повышенных лимитов
Возвращает поле «type» (VPN, TOR, Business и т.д.) и risk-score 0-100. Корректно идентифицировал Tor как TOR (не просто VPN). Ложное срабатывание на Apple Private Relay, классифицировал как type=VPN при risk=73, без отдельной идентификации Apple PR. Доверенные DNS обработаны корректно.
ipinfo.io free · 50 000/мес базовая гео, нужна регистрация
Free-тариф возвращает ASN, гео, hostname, но НЕ возвращает флаги VPN/proxy/Tor/Apple PR. Privacy Detection, платный продукт. По сути неприменим для обнаружения VPN на free-тарифе.
ipinfo.io paid · Платные планы Privacy Detection
Лучший результат среди платных поставщиков в тесте. Корректно отделяет Apple Private Relay (возвращает service='Apple Private Relay' с relay=true). Корректно идентифицирует Mullvad как VPN с service='mozillavpn'. Tor корректно помечен. Доверенные DNS обработаны корректно.
Часто задаваемые вопросы
+Как был проведён этот тест?
Каждый тестовый IP был запрошен в free public API каждого поставщика (без API-ключа, без регистрации, где это возможно) 29 апреля 2026 года. Ответы зафиксированы в сыром виде. Критерий «correct»: соответствует тому, чем IP действительно является. Чистый публичный DNS-резолвер (8.8.8.8, 1.1.1.1), возвращающий is_vpn=true, это ложное срабатывание. IP Apple Private Relay, возвращающий просто «VPN» без отделения, это partial. Подтверждённый релей Mullvad, возвращающий is_vpn=false, это ложный пропуск. Тест фокусируется на FP, потому что именно ложные срабатывания стоят вам клиентов.
+Почему IPQualityScore (IPQS) не тестируется здесь?
IPQS требует регистрации API-ключа и CAPTCHA на странице публичного поиска, поэтому мы не смогли захватить эмпирический ответ без аутентификации. Анекдотически (Reddit r/networking, r/SaaS, r/Entrepreneur) IPQS широко известен переоценкой CGNAT и резидентных ISP. Их fraud_score смешивает множество сигналов в одно число без видимости источников, что усложняет диспуты о ложных срабатываниях.
+Почему ipapi.is помечает 8.8.8.8 и 1.1.1.1 как «abuser»?
Лучшая догадка: их фид abuser-ов получает контаминацию от паттернов трафика к высокообъёмным IP (любой браузер в мире запрашивает 8.8.8.8 / 1.1.1.1 прямо или косвенно, поэтому abuse-подобные сигналы от любого из этих клиентов могут просочиться в скор). Это проблема качества фида, не фундаментальная архитектура. Но это значит, что любому, использующему ipapi.is для оценки фрода, нужно вручную добавить trusted-infra IP в whitelist.
+Если ipinfo.io paid корректно обрабатывает Apple Private Relay, зачем использовать IPLogs?
Несколько причин. (1) IPLogs бесплатен без регистрации, Privacy data ipinfo.io начинается от $250/месяц. (2) IPLogs возвращает массив сопоставленных источников (vpn_provider_sources[]), чтобы пользователи могли оспорить ложное срабатывание по имени, ipinfo возвращает только флаги. (3) IPLogs выполняет активную проверку протоколов OpenVPN/WireGuard/IKEv2, которая ловит self-hosted VPN (Algo, Streisand, выходные узлы Tailscale), которые ни один API на основе списков IP никогда не увидит. Для большинства use-case бесплатный + меньше FP бьёт платный + чуть больше IP coverage.
+Как насчёт Cloudflare WARP, можно ли его протестировать?
WARP IP постоянно ротируются внутри пула Cloudflare, поэтому захардкоженный тестовый IP ненадёжен. Лучший способ протестировать: подключитесь через приложение 1.1.1.1 with WARP на iOS или Android, затем посетите страницу поиска каждого поставщика с полученным IP. Большинство поставщиков (proxycheck.io, ipapi.is, ip-api.com) приравнивают WARP к общему VPN/proxy. IPLogs и IPinfo paid идентифицируют WARP отдельно.
+Как я могу проверить эти результаты сам?
Запустите те же curl-команды против каждого поставщика с тестовыми IP. IP в этом тесте стабильны: 8.8.8.8 и 1.1.1.1 всегда Google/Cloudflare DNS. 23.234.89.127 является Mullvad-релеем с 2024 года. 171.25.193.25 является DFRI Tor-выходом много лет. 104.28.38.71 был IP Apple Private Relay на момент тестирования, Cloudflare может ротировать его внутри своего пула, поэтому проверьте против текущего CSV Apple на mask-api.icloud.com. Перезапуск теста занимает около 5 минут.
+Какой практический вывод?
Если вы выбираете бесплатный API обнаружения VPN, и ваш трафик включает пользователей Apple iCloud (любое consumer-facing iOS-приложение), избегайте ipapi.is, free-тарифа proxycheck.io и ip-api.com для production-решений по политике на iCloud+ пользователях. Соедините их с Apple CSV напрямую, или используйте IPLogs / ipinfo.io paid, которые уже отделяют это. Если вы платите за обнаружение VPN, ipinfo.io paid, это самый качественный general-purpose вариант, но вы не получаете видимости источников для FP-диспутов. Spur (только платный) и IPLogs (бесплатный), единственные два с провенансом по именам источников.
Попробуйте IPLogs на собственном корпусе: вставьте любой IP на главной странице или вызовите публичный REST API. Ответ включает каждый сработавший сигнал и имена совпавших источников.