WHOIS Пошук
Чому варто використовувати наш WHOIS пошук
- Зрозумілий огляд: реєстратор, дати створення/закінчення/оновлення, сервери імен, DNSSEC та коди статусу одним поглядом
- Валідація з фокусом на домен: відхиляє URL з протоколом/шляхом та очікує правильне FQDN (наприклад, example.com, sub.domain.org)
- Нормалізовані поля: серверна частина відображає домен, реєстратора, дати, сервери імен, DNSSEC, статус[] та registrant.organization (коли доступно) в узгодженій моделі даних
- Панель сирого запису: переглядайте оригінальний текст WHOIS або JSON RDAP точно так, як їх повернув реєстр/реєстратор
- Підтримка RDAP де доступно, для більш структурованих, машиночитаних JSON-відповідей
- Зручний для мобільних інтерфейс з форматуванням, зручним для копіювання/вставки в тикети, звіти про інциденти та доменні портфелі
- Обліковий запис не потрібен; обмеження швидкості за принципом справедливого використання для підтримки швидкості та стабільності сервісу для всіх
🔍 Як виконати WHOIS пошук for whois-lookup
1. Введіть назву домену
Введіть повну назву домену, наприклад <code>example.com</code> або <code>sub.domain.org</code>. Не включайте <code>http://</code>, <code>https://</code> або будь-які параметри шляху/запиту – інструмент перевіряє лише введення у форматі домену.
2. Перевірка та запит
Інструмент перевіряє, чи ваше введення відповідає дійсному домену (схожому на FQDN), а потім запитує відповідне джерело WHOIS або RDAP на основі TLD та логіки маршрутизації бекенду.
3. Аналіз ключових полів
Основні поля – домен, реєстратор, дати створення/оновлення/закінчення, сервери імен, стан DNSSEC, коди статусу та організація реєстранта, коли доступно – нормалізуються у структурований зведений вигляд для швидкого читання та порівняння.
4. Перевірка необроблених даних
Для розслідувань та нестандартних випадків відкрийте панель необроблених даних, щоб побачити повний текст WHOIS або JSON RDAP. Це той самий <code>rawData</code>, який повертає бекенд, ідеальний для копіювання/вставлення в заявки, нотатки SIEM або електронні таблиці.
Деталі протоколу та модель даних
WHOIS (RFC 3912) та RDAP (RFC 7483)
Інструмент розроблено навколо сучасного доступу до даних WHOIS/RDAP та нормалізованої форми, яку споживає ваш інтерфейс:
| Аспект | Деталі | Примітка |
|---|---|---|
| Транспорт WHOIS | TCP порт 43 | Вільний текст; викликаюча сторона повинна аналізувати рядки та слідувати за перенаправленнями, де потрібно |
| Транспорт RDAP | HTTPS + JSON | Структурований JSON: об'єкти для домену, контактів та кодів статусу |
| Тип введення | Назва домену (лише FQDN) | Валідація інтерфейсу відхиляє протокол/шлях, щоб відповідати очікуванням реєстраторів щодо запитів |
| Форма виведення | Проаналізовано + Необроблено | Інтерфейс показує нормалізовані поля та надає доступ до <code>rawData</code> з бекенду |
Типові характеристики відповіді
Фактична швидкість залежить від залученого реєстратора/реєстратури, мережевої затримки та обмеження:
| Тип реєстратури | Типова затримка | Примітки |
|---|---|---|
| .com / .net (gTLD) | ⚡ ~0.5–1с | Часто швидко, з чіткими шаблонами реєстратора/перенаправлення |
| Нові gTLD | ⏳ 1–2с | Багато використовують RDAP з багатшими структурованими даними |
| ccTLD (національні) | ⏳ 1–3с | Дуже різноманітне форматування; правила конфіденційності відрізняються за країнами |
Основні поля, що аналізуються інструментом
Коли присутні у відповіді джерела, серверна частина відображає ключові поля WHOIS/RDAP у нормалізований об'єкт, доступний фронтенду (форма <code>WhoisResult</code>):
| Поле | Опис | Приклад |
|---|---|---|
| domain | Запитуване доменне ім'я | example.com |
| registrar | Реєстратор, відповідальний за домен | Namecheap, GoDaddy, OVH, Gandi… |
| created / updated / expires | Мітки часу життєвого циклу | 2020-01-01 / 2023-01-10 / 2026-01-01 |
| nameServers[] | Авторитетні сервери імен | ns1.example.com, ns2.example.com |
| status[] | Коди статусу домену | clientTransferProhibited, ok, pendingDelete… |
| dnssec | Стан підпису DNSSEC | signedDelegation, unsigned |
| registrant.organization | Організація реєстранта (якщо не приховано) | Example Corp |
| rawData | Повний необроблений текст WHOIS або JSON RDAP | Відображається як є у панелі необроблених даних для копіювання/вставки |
WHOIS у командному рядку
Віддаєте перевагу терміналу? Ці команди повторюють дії бекенду, але безпосередньо з вашої оболонки:
Linux/macOS
Базовий запит WHOIS
whois example.comЗапитує стандартний сервер WHOIS для TLD та виводить необроблений запис
Фільтрація поширених полів життєвого циклу
whois example.com | grep -iE "registrar:|creation date:|updated date:|expiry date:|name server:"Швидке вилучення реєстратора, дат та серверів імен із зашумленого виводу
Мінімальний RDAP-запит через curl (якщо підтримується)
curl https://rdap.org/domain/example.comПовертає JSON із структурованими даними RDAP, де це доступно
Windows
Sysinternals WHOIS (після встановлення whois.exe)
whois.exe -v example.comДетальний запит WHOIS з додатковими підказками та форматуванням
Практичне застосування WHOIS
Дослідження доменів та перевірка
- Перевірте, скільки років домену, перш ніж купувати його на маркетплейсі
- Переконайтеся, чи домен близький до закінчення терміну (ризик втрати або дропу)
- Подивіться, який реєстратор утримує домен, щоб спланувати переведення чи об'єднання
// Витягніть приблизний вік домену з необробленого рядка WHOIS
const match = /Creation Date:\s*(.+)/i.exec(rawWhois);
const createdAt = match ? new Date(match[1]) : null;
const ageYears = createdAt ? (Date.now() - createdAt.getTime()) / (1000*60*60*24*365) : null;Кібербезпека та реагування на інциденти
- Розслідуйте підозрілі домени, виявлені в логах або фішингових листах
- Відстежуйте шаблони реєстраторів та серверів імен у шкідливій інфраструктурі
- Документуйте контекст власності при поданні скарг на зловживання або запитів на видалення
// Відстежуйте рядки серверів імен з виводу WHOIS
const nsLines = rawWhois.match(/Name Server:\s*(.+)/gi) || [];
const currentNS = nsLines.map(l => l.split(/:\s*/i)[1]?.trim());
compareWithPreviousSnapshot(currentNS);Операції та обслуговування DNS
- Переконайтеся, що домен правильно делеговано вашому DNS-провайдеру
- Перевірте прапорець DNSSEC перед увімкненням функцій, чутливих до безпеки
- Аудит портфеля доменів на узгодженість реєстраторів та термінів закінчення
❓ Frequently Asked Questions
❓Чому деякі деталі WHOIS приховані або відредаговані?
🔄Наскільки актуальні дані WHOIS/RDAP?
🔍Яка різниця між WHOIS та RDAP?
HTTP+JSON зі структурованими об'єктами, стандартизованими кодами помилок та кращим контролем доступу. Багато TLD наразі надають обидва протоколи паралельно.🌐Чи можу я перевірити власність IP-адреси?
⚠️Чому іноді я бачу помилки або неповні дані?
Pro Tips
Під час дослідження власності порівнюйте WHOIS як реєстру, так і реєстратора (та RDAP, якщо доступний); незначні відмінності можуть вказувати на час передачі або застарілі копії.
Для питань зловживань або фішингу контакти реєстратора для скарг та хостинг-провайдери зазвичай ефективніші, ніж спроби знайти, можливо, приховану електронну пошту власника.
Відстежуйте дати закінчення ключових доменів у календарі або системі моніторингу; не покладайтеся виключно на нагадування від реєстратора.
Слідкуйте за статусними кодами доменів (clientTransferProhibited, redemptionPeriod тощо). Вони миттєво показують, чи заблокований домен, у періоді відступу чи близький до видалення.
Additional Resources
Other Tools
- Прикрашувач CSS
- Прикрашувач HTML
- Прикрашувач JavaScript
- Прикрашувач PHP
- Вибір кольору
- Екстрактор спрайтів
- Декодер Base64
- Кодувальник Base64
- Форматувальник C#
- Форматувальник CSV
- Dockerfile Formatter
- Форматувальник Elm
- Форматувальник ENV
- Форматувальник Go
- Форматувальник GraphQL
- Форматувальник HCL
- Форматувальник INI
- Форматувальник JSON
- Форматувальник LaTeX
- Форматувальник Markdown
- Форматувальник Objective-C
- Php Formatter
- Форматувальник Proto
- Форматувальник Python
- Форматувальник Ruby
- Форматувальник Rust
- Форматувальник Scala
- Форматувальник shell-скриптів
- Форматувальник SQL
- Форматер SVG
- Форматер Swift
- Форматер TOML
- Typescript Formatter
- Форматер XML
- Форматер YAML
- Форматер Yarn
- Мініфікатор CSS
- Html Minifier
- Javascript Minifier
- Мініфікатор JSON
- Мініфікатор XML
- Переглядач HTTP-заголовків
- PDF у текст
- Тестер регулярних виразів
- Перевірка позицій у SERP