Consultazioni
Query verso fonti dati esterne — record di registri, database geografici, handshake TLS, resolver DNS globali. Niente di tutto ciò lascia un'impronta sull'host target; sono tutte query side-channel.
WHOIS
Interroga l'ecosistema WHOIS per un dominio o un indirizzo IP, seguendo la catena di rinvii così ottieni il record autorevole, non solo la risposta di primo livello.
- Input — dominio (
example.com,dr-online.pl) o IP (8.8.8.8,2001:4860::). - Catena — fino a 5 rinvii. Ogni risposta compare sotto un'intestazione Server N/M così vedi quale registro ha contribuito quale campo.
- Vista parsata — coppie chiave/valore raggruppate logicamente (registrar, intestatario, contatto tecnico, nameserver, date).
- Vista grezza — commuta per vedere il testo completo restituito dal server, esattamente così come inviato.
Molti registri redigono i campi di contatto dell'intestatario per via del GDPR. Aspettati REDACTED FOR PRIVACY su molti ccTLD e domini .com/.net.
Suggerimenti
- Dominio — la catena di solito arriva al registro (IANA → registro del TLD → registrar) e poi si ferma.
- Indirizzo IP — atterrerai su un RIR (RIPE, ARIN, APNIC, LACNIC, AFRINIC). L'inetnum / NetRange ti dice qual è il vero blocco di rete.
- Freschezza — i dati WHOIS sono vecchi quanto l'ultimo aggiornamento del registro. Le date di creazione/scadenza sono di solito autorevoli; i contatti possono essere in ritardo.
GeoIP
Trasforma un IP in una posizione fisica e un'identità di rete. Usa la geo-API di DR-ONLINE; funziona sia per IPv4 sia per IPv6.
- Indirizzo — paese, codice paese, regione/stato, città, CAP, fuso orario.
- Rete — ISP / organizzazione, numero AS, nome ASN.
- Coordinate — latitudine e longitudine, tracciate su una mappa interattiva (pin, zoom, rotazione).
L'accuratezza varia. Gli IP dei cloud provider, i nodi di uscita VPN e gli operatori mobili spesso si risolvono nella sede centrale dell'operatore, non nell'utente finale. Tratta i dati a livello città come un indizio, non un fatto.
Usi tipici
- Triage — un IP abusivo nei tuoi log. Paese + ISP ti dice se bloccare o negoziare.
- Modello mentale della latenza — se il tuo traceroute si ferma a Frankfurt, DE e il target è a Sydney, AU, il budget RTT rimanente è un oceano.
- Debug CDN — quale edge node sta rispondendo? Incrocia con la propagazione DNS.
Certificato SSL / TLS
Si connette a un host su una porta TCP, completa l'handshake TLS e srotola la catena di certificati che il server ha presentato. Sola lettura — nessun byte viene scritto dopo l'handshake.
- Host — nome host o IP.
- Porta — default 443. Usa 465 per SMTPS, 636 per LDAPS, 993 per IMAPS, 5671 per AMQPS, ecc.
- Catena — ogni certificato inviato dal server, dalla foglia in su. Ogni voce mostra:
- Subject (CN e DN completo).
- Issuer (chi ha firmato).
- Validità (Not Before, Not After) — con avviso chiaro di scadenza se vicina o passata.
- Numero seriale.
- Algoritmo di firma (per es.
sha256WithRSAEncryption,ecdsa-with-SHA384). - Chiave pubblica — algoritmo e lunghezza in bit.
- Impronte — SHA-1 e SHA-256.
- Subject Alternative Names (SAN) — ogni nome DNS / IP per cui il certificato è valido.
- Key usage, extended key usage (server auth, client auth, code signing…).
- HPKP pins (se impostati), URL del responder OCSP, punti di distribuzione CRL.
Il risultato complessivo è colorato: TRUSTED (verde) se la catena valida rispetto al trust store di sistema, NOT TRUSTED (ambra) se si completa ma non risale a una root conosciuta, FAILED (rosso) se l'handshake non è andato a buon fine.
I certificati self-signed e quelli con CA interna appariranno come NOT TRUSTED. Non è un bug — vuol dire che il tuo sistema locale non ha quella CA nel proprio trust store. Installala a parte se vuoi il verde.
Propagazione DNS
Interroga lo stesso dominio su ~45 resolver pubblici in tutto il mondo e confronta le risposte. Quando hai appena cambiato un record A, ti dice quanto lontano è arrivato l'update.
- Dominio — il nome da risolvere (solo record
A). - Risultato per server — nome del provider, IP del resolver, bandiera, indirizzo risolto. Uno spinner durante l'attesa, una croce rossa su timeout/errore.
- Mappa — ogni risponditore è tracciato secondo la posizione approssimativa; le risposte coincidenti si raggruppano per colore.
- Resolver — Google, Cloudflare, Quad9, OpenDNS, Yandex, 114DNS, Comodo, AdGuard, CleanBrowsing, Neustar, Verisign, DNS.WATCH, AliDNS, DNSPod, Baidu, 360 Secure, CNNIC, Hurricane, puntCAT, Censurfridns, UncensoredDNS, DNS.SB, Nawala, SafeDNS, CIRA Shield, Dyn, Alternate DNS — sparsi fra USA, UE, APAC, Sud America.
Lo strumento abbandona qualsiasi singolo resolver dopo 5 secondi — le query incastrate non bloccano il resto.
Versione gratuita consente una scansione completa per installazione; le esecuzioni successive richiedono PRO. Questo protegge i resolver pubblici dal venire martellati dall'app.
Usi tipici
- Dopo una modifica DNS — verifica il rollout guidato dal TTL fra continenti.
- Risposte diverse per lo stesso dominio — bandiera rossa: split-horizon, DNS hijacking, oppure GeoDNS regionale che funziona come previsto. Controlla i TTL.
- Timeout da un cluster — quel provider è giù, non il tuo dominio.