Requêtes
Requêtes vers des sources de données externes — enregistrements de registres, bases géographiques, handshakes TLS, résolveurs DNS globaux. Rien de tout cela ne laisse d'empreinte sur l'hôte cible ; ce sont toutes des requêtes side-channel.
WHOIS
Interroge l'écosystème WHOIS pour un domaine ou une adresse IP, en suivant la chaîne de renvois pour obtenir l'enregistrement faisant autorité, pas seulement la réponse de premier niveau.
- Entrée — domaine (
example.com,dr-online.pl) ou IP (8.8.8.8,2001:4860::). - Chaîne — jusqu'à 5 renvois. Chaque réponse apparaît sous un entête Serveur N/M pour que vous voyiez quel registre a fourni quel champ.
- Vue parsée — paires clé/valeur groupées logiquement (registrar, titulaire, contact technique, serveurs de noms, dates).
- Vue brute — basculez pour voir le texte complet tel que renvoyé par le serveur, exactement comme envoyé.
Beaucoup de registres caviardent les champs de contact du titulaire au titre du RGPD. Attendez-vous à REDACTED FOR PRIVACY sur beaucoup de ccTLD et de domaines .com/.net.
Astuces
- Domaine — la chaîne atteint généralement le registre (IANA → registre du TLD → registrar) puis s'arrête.
- Adresse IP — vous atterrissez sur un RIR (RIPE, ARIN, APNIC, LACNIC, AFRINIC). L'inetnum / NetRange vous donne le vrai bloc réseau.
- Fraîcheur — les données WHOIS sont aussi vieilles que la dernière mise à jour du registre. Les dates de création/expiration font généralement autorité ; les infos de contact peuvent être en retard.
GeoIP
Transforme une IP en un emplacement physique et une identité réseau. Utilise la geo-API de DR-ONLINE ; fonctionne pour IPv4 et IPv6.
- Adresse — pays, code pays, région/état, ville, code postal, fuseau horaire.
- Réseau — FAI / organisation, numéro d'AS, nom ASN.
- Coordonnées — latitude et longitude, tracées sur une carte interactive (marqueur, zoom, rotation).
La précision varie. Les IP de fournisseurs cloud, les nœuds de sortie VPN et les opérateurs mobiles pointent souvent vers le siège de l'opérateur, pas vers l'utilisateur final. Traitez les données au niveau ville comme un indice, pas un fait.
Usages courants
- Triage — une IP abusive dans vos logs. Pays + FAI vous dit s'il faut bloquer ou négocier.
- Modèle mental de latence — si votre traceroute s'arrête à Frankfurt, DE et que la cible est à Sydney, AU, le budget RTT restant, c'est un océan.
- Débogage CDN — quel nœud edge répond ? Croisez avec la propagation DNS.
Certificat SSL / TLS
Se connecte à un hôte sur un port TCP, complète le handshake TLS, et déroule la chaîne de certificats que le serveur a présentée. Lecture seule — aucun octet n'est écrit après le handshake.
- Hôte — nom d'hôte ou IP.
- Port — par défaut 443. Utilisez 465 pour SMTPS, 636 pour LDAPS, 993 pour IMAPS, 5671 pour AMQPS, etc.
- Chaîne — chaque certificat envoyé par le serveur, de la feuille vers le haut. Chaque entrée montre :
- Subject (CN et DN complet).
- Issuer (qui l'a signé).
- Validité (Not Before, Not After) — avec un avertissement clair d'expiration si proche ou dépassée.
- Numéro de série.
- Algorithme de signature (par ex.
sha256WithRSAEncryption,ecdsa-with-SHA384). - Clé publique — algorithme et longueur en bits.
- Empreintes — SHA-1 et SHA-256.
- Subject Alternative Names (SAN) — chaque nom DNS / IP pour lesquels le certificat est valide.
- Key usage, extended key usage (server auth, client auth, code signing…).
- HPKP pins (si définis), URL du répondeur OCSP, points de distribution CRL.
Le résultat global est coloré : TRUSTED (vert) si la chaîne valide contre le magasin de confiance système, NOT TRUSTED (ambre) si elle se termine mais ne remonte pas à une racine connue, FAILED (rouge) si le handshake n'a pas abouti.
Les certificats self-signed et ceux d'une CA interne s'afficheront en NOT TRUSTED. Ce n'est pas un bug — cela signifie que votre système local n'a pas la CA dans son magasin de confiance. Installez-la séparément si vous voulez du vert.
Propagation DNS
Interroge le même domaine sur ~45 résolveurs publics dans le monde et compare les réponses. Quand vous venez de changer un enregistrement A, cela vous dit jusqu'où l'update a voyagé.
- Domaine — le nom à résoudre (enregistrement
Auniquement). - Résultat par serveur — nom du fournisseur, IP du résolveur, drapeau, adresse résolue. Un spinner pendant, une croix rouge en cas de timeout/erreur.
- Carte — chaque répondant est placé selon sa localisation approximative ; les réponses identiques se regroupent par couleur.
- Résolveurs — Google, Cloudflare, Quad9, OpenDNS, Yandex, 114DNS, Comodo, AdGuard, CleanBrowsing, Neustar, Verisign, DNS.WATCH, AliDNS, DNSPod, Baidu, 360 Secure, CNNIC, Hurricane, puntCAT, Censurfridns, UncensoredDNS, DNS.SB, Nawala, SafeDNS, CIRA Shield, Dyn, Alternate DNS — répartis aux US, UE, APAC, Amérique du Sud.
L'outil abandonne chaque résolveur individuel au bout de 5 secondes — des requêtes coincées ne bloquent pas le reste.
Version gratuite autorise un balayage complet par installation ; les exécutions suivantes nécessitent PRO. Cela empêche les résolveurs publics d'être martelés par l'app.
Usages courants
- Après un changement DNS — vérifier le déploiement piloté par TTL à travers les continents.
- Des réponses différentes pour le même domaine — drapeau rouge : split-horizon, détournement DNS, ou GeoDNS régional fonctionnant comme prévu. Regardez les TTL.
- Timeouts depuis un cluster — c'est ce fournisseur qui est à terre, pas votre domaine.