WHOIS खोज

के बारे में ऑनलाइन WHOIS लुकअप

क्या आपको यह जानने की आवश्यकता है कि डोमेन का मालिक कौन है, यह कब पंजीकृत हुआ था या कब समाप्त होता है? यह WHOIS लुकअप उपकरण आपके इनपुट को डोमेन नाम के रूप में मान्य करता है, उपयुक्त WHOIS या RDAP स्रोत से क्वेरी करता है, और एक संरचित सारांश लौटाता है: रजिस्ट्रार, निर्मित/अद्यतन/समाप्ति तिथियां, नेमसर्वर, DNSSEC स्थिति और डोमेन स्थिति कोड। गहन विश्लेषण के लिए, एक कच्चा आउटपुट पैनल रजिस्ट्री या रजिस्ट्रार द्वारा लौटाए गए पूर्ण WHOIS या RDAP डेटा को उजागर करता है, जो टिकटों, ईमेल या रिपोर्ट में कॉपी करने के लिए तैयार है।

हमारा WHOIS लुकअप क्यों उपयोग करें

  • साफ सारांश दृश्य: रजिस्ट्रार, निर्माण/समाप्ति/अद्यतन तिथियां, नेमसर्वर, DNSSEC और स्थिति कोड एक नज़र में
  • डोमेन-केंद्रित मान्यता: प्रोटोकॉल/पथ वाले URL को अस्वीकार करता है और उचित FQDN (जैसे example.com, sub.domain.org) की अपेक्षा करता है
  • सामान्यीकृत फ़ील्ड्स: बैकएंड डोमेन, रजिस्ट्रार, तिथियां, नेमसर्वर, DNSSEC, स्थिति[] और पंजीकृत.संगठन (जब उपलब्ध हो) को एक सुसंगत डेटा मॉडल में मैप करता है
  • कच्चा रिकॉर्ड पैनल: रजिस्ट्री/रजिस्ट्रार द्वारा लौटाए गए मूल WHOIS टेक्स्ट या RDAP JSON को देखें
  • जहां उपलब्ध हो वहां RDAP समर्थन, अधिक संरचित, मशीन-पठनीय JSON प्रतिक्रियाओं के लिए
  • मोबाइल-अनुकूल UI टिकटों, घटना रिपोर्टों और डोमेन पोर्टफोलियो के लिए कॉपी/पेस्ट-अनुकूल स्वरूपण के साथ
  • खाते की आवश्यकता नहीं; सेवा को सभी के लिए तेज़ और स्थिर रखने के लिए उचित-उपयोग दर सीमित

🔍 WHOIS लुकअप कैसे करें for whois-lookup

1

1. एक डोमेन नाम दर्ज करें

<code>example.com</code> या <code>sub.domain.org</code> जैसा एक पूर्ण योग्य डोमेन नाम टाइप करें। <code>http://</code>, <code>https://</code> या किसी पथ/क्वेरी पैरामीटर को शामिल न करें – टूल केवल डोमेन-शैली इनपुट को मान्य करता है।

2

2. मान्य करें और क्वेरी करें

टूल जांचता है कि आपका इनपुट एक वैध डोमेन (FQDN-जैसा) दिखता है, फिर TLD और बैकएंड रूटिंग लॉजिक के आधार पर उपयुक्त WHOIS या RDAP स्रोत से क्वेरी करता है।

3

3. मुख्य फ़ील्ड्स पार्स करें

मुख्य फ़ील्ड्स – डोमेन, रजिस्ट्रार, बनाई/अपडेट की गई/समाप्ति तिथियाँ, नेमसर्वर, DNSSEC स्थिति, स्टेटस कोड और उपलब्ध होने पर रजिस्ट्रेंट संगठन – त्वरित पठन और तुलना के लिए एक संरचित सारांश में सामान्यीकृत किए जाते हैं।

4

4. कच्चा डेटा निरीक्षण करें

जांच और एज केस के लिए, पूर्ण WHOIS टेक्स्ट या RDAP JSON देखने के लिए कच्चा आउटपुट पैनल खोलें। यह वही <code>rawData</code> है जो बैकएंड द्वारा लौटाया जाता है, टिकटों, SIEM नोट्स या स्प्रेडशीट में कॉपी/पेस्ट के लिए आदर्श।

प्रोटोकॉल विवरण और डेटा मॉडल

WHOIS (RFC 3912) और RDAP (RFC 7483)

टूल आधुनिक WHOIS/RDAP डेटा एक्सेस और सामान्यीकृत आकार के आसपास डिज़ाइन किया गया है जिसे आपका UI उपभोग करता है:

पहलूविवरणनोट
WHOIS ट्रांसपोर्टTCP पोर्ट 43मुक्त-रूप टेक्स्ट; कॉलर को लाइन्स पार्स करनी और आवश्यकता पड़ने पर रेफरल फॉलो करनी होती है
RDAP ट्रांसपोर्टHTTPS + JSONसंरचित JSON: डोमेन, संपर्क और स्टेटस कोड के लिए ऑब्जेक्ट्स
इनपुट प्रकारडोमेन नाम (केवल FQDN)UI वैलिडेशन प्रोटोकॉल/पथ को अस्वीकार करता है ताकि रजिस्ट्री क्वेरीज़ की अपेक्षा से मेल खाए
आउटपुट आकारपार्स्ड + रॉUI सामान्यीकृत फ़ील्ड्स दिखाता है और बैकएंड से <code>rawData</code> एक्सपोज़ करता है

विशिष्ट प्रतिक्रिया विशेषताएँ

वास्तविक गति शामिल रजिस्ट्री/रजिस्ट्रार, नेटवर्क विलंबता और थ्रॉटलिंग पर निर्भर करती है:

रजिस्ट्री प्रकारविशिष्ट विलंबतानोट्स
.com / .net (gTLD)⚡ ~0.5–1sअक्सर तेज़, स्पष्ट रजिस्ट्रार/रेफरल पैटर्न के साथ
नए जीटीएलडी⏳ 1–2sकई आरडीएपी का उपयोग करते हैं जिसमें समृद्ध संरचित डेटा होता है
सीसीटीएलडी (देश-कोड)⏳ 1–3sअत्यधिक परिवर्तनशील स्वरूपण; गोपनीयता नियम देश के अनुसार भिन्न होते हैं

टूल द्वारा पार्स किए गए मुख्य फ़ील्ड

जब अपस्ट्रीम प्रतिक्रिया में मौजूद होते हैं, तो बैकएंड मुख्य WHOIS/RDAP फ़ील्ड्स को फ्रंटएंड के लिए उजागर किए गए सामान्यीकृत ऑब्जेक्ट (<code>WhoisResult</code> आकार) में मैप करता है:

फ़ील्डविवरणउदाहरण
डोमेनक्वेरी किया गया डोमेन नामexample.com
रजिस्ट्रारडोमेन के लिए जिम्मेदार रजिस्ट्रारNamecheap, GoDaddy, OVH, Gandi…
बनाया गया / अद्यतन / समाप्तजीवनचक्र समयसीमाएँ2020-01-01 / 2023-01-10 / 2026-01-01
nameServers[]प्रामाणिक नेमसर्वरns1.example.com, ns2.example.com
status[]डोमेन स्थिति कोडclientTransferProhibited, ok, pendingDelete…
dnssecDNSSEC हस्ताक्षर स्थितिsignedDelegation, unsigned
registrant.organizationपंजीकरणकर्ता संगठन (यदि संपादित नहीं किया गया है)Example Corp
rawDataपूर्ण कच्चा WHOIS टेक्स्ट या RDAP JSONकॉपी/पेस्ट के लिए कच्चे पैनल में ज्यों का त्यों प्रदर्शित

कमांड लाइन WHOIS

टर्मिनल पसंद है? ये कमांड बैकएंड के काम को दोहराते हैं, लेकिन सीधे आपके शेल से:

लिनक्स/मैकओएस

बेसिक WHOIS लुकअप

whois example.com

TLD के लिए डिफ़ॉल्ट WHOIS सर्वर से क्वेरी करता है और कच्चा रिकॉर्ड प्रिंट करता है

सामान्य लाइफसाइकिल फ़ील्ड फ़िल्टर करें

whois example.com | grep -iE "registrar:|creation date:|updated date:|expiry date:|name server:"

शोर भरे आउटपुट से रजिस्ट्रार, तिथियाँ और नेमसर्वर तुरंत निकालें

curl के माध्यम से मिनिमल RDAP क्वेरी (यदि समर्थित)

curl https://rdap.org/domain/example.com

उपलब्ध होने पर संरचित RDAP डेटा के साथ JSON लौटाता है

विंडोज

Sysinternals WHOIS (whois.exe इंस्टॉल करने के बाद)

whois.exe -v example.com

अतिरिक्त संकेतों और फ़ॉर्मेटिंग के साथ विस्तृत WHOIS लुकअप

WHOIS के व्यावहारिक अनुप्रयोग

डोमेन शोध और ड्यू डिलिजेंस

  • मार्केटप्लेस पर खरीदने से पहले जांचें कि डोमेन कितना पुराना है
  • सत्यापित करें कि क्या डोमेन एक्सपायर होने के करीब है (ड्रॉप या लॉस का जोखिम)
  • देखें कि कौन सा रजिस्ट्रार डोमेन रखता है ताकि ट्रांसफर या समेकन की योजना बना सकें
// कच्ची WHOIS स्ट्रिंग से डोमेन आयु (अनुमानित) निकालें
const match = /Creation Date:\s*(.+)/i.exec(rawWhois);
const createdAt = match ? new Date(match[1]) : null;
const ageYears = createdAt ? (Date.now() - createdAt.getTime()) / (1000*60*60*24*365) : null;

साइबर सुरक्षा और घटना प्रतिक्रिया

  • लॉग्स या फ़िशिंग ईमेल में देखे गए संदिग्ध डोमेन की जांच करें
  • दुर्भावनापूर्ण इन्फ्रास्ट्रक्चर में रजिस्ट्रार और नेमसर्वर पैटर्न ट्रैक करें
  • दुरुपयोग रिपोर्ट या टेकडाउन अनुरोध दर्ज करते समय स्वामित्व संदर्भ दस्तावेज करें
// WHOIS आउटपुट से नेमसर्वर लाइनें ट्रैक करें
const nsLines = rawWhois.match(/Name Server:\s*(.+)/gi) || [];
const currentNS = nsLines.map(l => l.split(/:\s*/i)[1]?.trim());
compareWithPreviousSnapshot(currentNS);

ऑपरेशन और DNS हाउसकीपिंग

  • सत्यापित करें कि डोमेन आपके DNS प्रदाता को सही ढंग से डेलीगेट किया गया है
  • सुरक्षा-संवेदनशील सुविधाएँ सक्षम करने से पहले DNSSEC फ्लैग जांचें
  • सुसंगत रजिस्ट्रार और एक्सपायरेशन के लिए डोमेन पोर्टफोलियो का ऑडिट करें

❓ Frequently Asked Questions

कुछ WHOIS विवरण छिपे या संपादित क्यों हैं?

GDPR, स्थानीय गोपनीयता कानूनों और प्राइवेसी/प्रॉक्सी सेवाओं के उपयोग के कारण, कई रजिस्ट्री और रजिस्ट्रार रजिस्ट्रेंट संपर्क फ़ील्ड (नाम, ईमेल, फ़ोन, पता) संपादित करते हैं। ऐसे मामलों में आप अक्सर एक प्राइवेसी सेवा या सामान्य संपर्क देखेंगे। दुरुपयोग और तकनीकी संपर्क आमतौर पर अभी भी रजिस्ट्रार या रजिस्ट्री चैनलों के माध्यम से उपलब्ध होते हैं।

🔄WHOIS/RDAP डेटा कितना ताज़ा है?

रजिस्ट्रार आमतौर पर पंजीकरण डेटा को रियल टाइम के करीब अपडेट करते हैं, लेकिन सभी WHOIS/RDAP एंडपॉइंट्स तक प्रसार में कुछ समय लग सकता है। ट्रांसफर, नवीनीकरण या संपर्क अपडेट के बाद, अलग-अलग मिरर (रजिस्ट्री बनाम रजिस्ट्रार WHOIS, तीसरे पक्ष के मिरर, आदि) का थोड़े समय के लिए असहमत होना सामान्य है।

🔍WHOIS और RDAP में क्या अंतर है?

WHOIS एक पुराना, लाइन-आधारित टेक्स्ट प्रोटोकॉल है TCP 43 पर जिसका कोई मानक स्कीमा नहीं है; प्रत्येक रजिस्ट्री फ़ील्ड्स को थोड़ा अलग ढंग से फॉर्मेट करती है। RDAP आधुनिक HTTP+JSON प्रतिस्थापन है जिसमें संरचित ऑब्जेक्ट्स, मानकीकृत त्रुटि कोड और बेहतर एक्सेस नियंत्रण है। कई TLDs वर्तमान में दोनों को समानांतर में एक्सपोज़ करती हैं।

🌐क्या मैं IP पते की स्वामित्व जानकारी देख सकता हूँ?

यह टूल डोमेन WHOIS पर केंद्रित है। IP WHOIS डेटा क्षेत्रीय इंटरनेट रजिस्ट्री (ARIN, RIPE, APNIC, LACNIC, AFRINIC) से आता है और नेटवर्क आवंटन तथा संपर्क भूमिकाओं का वर्णन करता है। गहन IP WHOIS कार्य के लिए, इस टूल को RIR-विशिष्ट पोर्टल्स या CLI टूल्स के साथ संयोजित करें।

⚠️मुझे कभी-कभी त्रुटियाँ या आंशिक डेटा क्यों दिखाई देता है?

रजिस्ट्री क्वेरीज़ को थ्रॉटल कर सकती हैं, फॉर्मेट बदल सकती हैं या अस्थायी रूप से रेट-लिमिट लगा सकती हैं। कुछ TLDs न्यूनतम डेटा एक्सपोज़ करती हैं या पूरी तरह से RDAP पर निर्भर करती हैं। जब अपस्ट्रीम स्रोत त्रुटि लौटाता है, तो टूल इसे उपलब्ध किसी भी कच्चे डेटा के साथ प्रदर्शित करता है ताकि आप अभी भी प्रतिक्रिया का निरीक्षण कर सकें।

Pro Tips

Best Practice

स्वामित्व की जाँच करते समय, रजिस्ट्री और रजिस्ट्रार दोनों के WHOIS (और RDAP जब उपलब्ध हो) की तुलना करें; सूक्ष्म अंतर स्थानांतरण समय या पुराने मिरर का पता लगा सकते हैं।

Best Practice

दुरुपयोग या फ़िशिंग के लिए, रजिस्ट्रार दुरुपयोग संपर्क और होस्टिंग प्रदाता आमतौर पर संभावित रूप से रिडैक्टेड रजिस्ट्रेंट ईमेल का पीछा करने से अधिक प्रभावी होते हैं।

Best Practice

मुख्य डोमेन की समाप्ति तिथियों को कैलेंडर या मॉनिटरिंग सिस्टम में ट्रैक करें; केवल रजिस्ट्रार रिमाइंडर ईमेल पर निर्भर न रहें।

Best Practice

डोमेन स्टेटस कोड (clientTransferProhibited, redemptionPeriod, आदि) पर नज़र रखें। वे आपको एक नज़र में बताते हैं कि डोमेन लॉक है, ग्रेस में है, या हटाने के करीब है।

Additional Resources

Other Tools