Consultas
Consultas a fuentes de datos externas — registros de registros, bases geográficas, handshakes TLS, resolvers DNS globales. Nada de esto deja huella en el host destino; todas son consultas de canal lateral.
WHOIS
Consulta el ecosistema WHOIS por un dominio o una dirección IP, siguiendo la cadena de referencias para que obtengas el registro autoritativo, no sólo la respuesta de primer nivel.
- Entrada — dominio (
example.com,dr-online.pl) o IP (8.8.8.8,2001:4860::). - Cadena — hasta 5 referencias. Cada respuesta se muestra bajo un encabezado Servidor N/M para que veas qué registro aportó qué campo.
- Vista parseada — pares clave/valor agrupados lógicamente (registrador, titular, contacto técnico, nameservers, fechas).
- Vista cruda — alterna para ver el texto completo que devolvió el servidor, exactamente como se envió.
Muchos registros redactan los campos de contacto del titular bajo el RGPD. Espera REDACTED FOR PRIVACY en muchos ccTLD y dominios .com/.net.
Consejos
- Dominio — la cadena suele llegar al registro (IANA → registro del TLD → registrador) y ahí se detiene.
- Dirección IP — acabarás en un RIR (RIPE, ARIN, APNIC, LACNIC, AFRINIC). El inetnum / NetRange te dice el bloque de red real.
- Frescura — los datos WHOIS son tan viejos como la última actualización del registro. Las fechas de creación/caducidad suelen ser autoritativas; la info de contacto puede ir con retraso.
GeoIP
Convierte una IP en una ubicación física e identidad de red. Usa la geo-API de DR-ONLINE; funciona para IPv4 e IPv6.
- Dirección — país, código de país, región/estado, ciudad, código postal, huso horario.
- Red — ISP / organización, número AS, nombre ASN.
- Coordenadas — latitud y longitud, trazadas en un mapa interactivo (marcador, zoom, rotación).
La precisión varía. Las IP de proveedores de nube, los nodos de salida de VPN y los operadores móviles a menudo resuelven a la sede del operador, no al usuario final. Trata los datos a nivel de ciudad como pista, no hecho.
Usos habituales
- Triaje — una IP abusiva en tus logs. País + ISP te dice si bloquear o negociar.
- Modelo mental de latencia — si tu traceroute se detiene en Frankfurt, DE y el destino está en Sydney, AU, el presupuesto de RTT restante es un océano.
- Depuración de CDN — ¿qué nodo edge está respondiendo? Cruza con la propagación DNS.
Certificado SSL / TLS
Se conecta a un host en un puerto TCP, completa el handshake TLS y expone la cadena de certificados que el servidor presentó. Sólo lectura — no se escriben bytes tras el handshake.
- Host — nombre de host o IP.
- Puerto — por defecto 443. Usa 465 para SMTPS, 636 para LDAPS, 993 para IMAPS, 5671 para AMQPS, etc.
- Cadena — cada certificado que el servidor envió, de hoja hacia arriba. Cada entrada muestra:
- Subject (CN y DN completo).
- Issuer (quién lo firmó).
- Validez (Not Before, Not After) — con aviso claro de caducidad si está cerca o pasada.
- Número de serie.
- Algoritmo de firma (p. ej.
sha256WithRSAEncryption,ecdsa-with-SHA384). - Clave pública — algoritmo y longitud en bits.
- Huellas — SHA-1 y SHA-256.
- Subject Alternative Names (SAN) — cada nombre DNS / IP para los que el cert es válido.
- Key usage, extended key usage (server auth, client auth, code signing…).
- HPKP pins (si hay), URL del responder OCSP, puntos de distribución CRL.
El resultado global va coloreado: TRUSTED (verde) si la cadena valida contra el almacén de confianza del sistema, NOT TRUSTED (ámbar) si completa pero no encadena a una raíz conocida, FAILED (rojo) si el handshake no completó.
Los certificados self-signed y de CA interna se mostrarán como NOT TRUSTED. No es un bug — significa que tu sistema local no tiene esa CA en su almacén de confianza. Instálala por separado si quieres verde.
Propagación DNS
Consulta el mismo dominio contra ~45 resolvers públicos por todo el mundo y compara las respuestas. Cuando acabas de cambiar un registro A, esto te dice hasta dónde ha llegado el update.
- Dominio — el nombre a resolver (sólo registro
A). - Resultado por servidor — nombre del proveedor, IP del resolver, bandera, dirección resuelta. Un spinner mientras va, una cruz roja en timeout/error.
- Mapa — cada respondedor se traza por ubicación aproximada; respuestas coincidentes se agrupan con el mismo color.
- Resolvers — Google, Cloudflare, Quad9, OpenDNS, Yandex, 114DNS, Comodo, AdGuard, CleanBrowsing, Neustar, Verisign, DNS.WATCH, AliDNS, DNSPod, Baidu, 360 Secure, CNNIC, Hurricane, puntCAT, Censurfridns, UncensoredDNS, DNS.SB, Nawala, SafeDNS, CIRA Shield, Dyn, Alternate DNS — por EE.UU., UE, APAC, Sudamérica.
La herramienta abandona a cualquier resolver individual a los 5 segundos — las consultas atascadas no bloquean al resto.
La versión gratuita permite un barrido completo por instalación; ejecuciones posteriores requieren PRO. Esto evita que los resolvers públicos sean martilleados por la app.
Usos habituales
- Tras un cambio DNS — verificar el despliegue dictado por el TTL entre continentes.
- Distintas respuestas para el mismo dominio — bandera roja: split-horizon, secuestro DNS, o GeoDNS regional funcionando según lo previsto. Comprueba los TTL.
- Timeouts desde un cluster — ese proveedor está caído, no tu dominio.