Consultas
Consultas a fontes de dados externas — registros de registros, bases geográficas, handshakes TLS, resolvers DNS globais. Nada disso deixa uma impressão digital no host alvo; são todas consultas side-channel.
WHOIS
Consulta o ecossistema WHOIS para um domínio ou endereço IP, seguindo a cadeia de encaminhamentos para que você obtenha o registro autoritativo, não só a resposta de primeiro nível.
- Entrada — domínio (
example.com,dr-online.pl) ou IP (8.8.8.8,2001:4860::). - Cadeia — até 5 encaminhamentos. Cada resposta é mostrada sob um cabeçalho Servidor N/M para que você veja qual registro contribuiu com qual campo.
- Visão parseada — pares chave/valor agrupados logicamente (registrador, titular, contato técnico, nameservers, datas).
- Visão crua — alterne para ver o texto completo que o servidor retornou, exatamente como enviado.
Muitos registros ocultam os campos de contato do titular por conta do RGPD. Espere REDACTED FOR PRIVACY em muitos ccTLDs e domínios .com/.net.
Dicas
- Domínio — a cadeia normalmente chega ao registro (IANA → registro do TLD → registrador) e para aí.
- Endereço IP — você vai cair em um RIR (RIPE, ARIN, APNIC, LACNIC, AFRINIC). O inetnum / NetRange te diz o bloco de rede real.
- Frescor — os dados WHOIS são tão antigos quanto a última atualização do registro. Datas de criação/expiração costumam ser autoritativas; informações de contato podem estar atrasadas.
GeoIP
Transforma um IP em uma localização física e identidade de rede. Usa a geo-API do DR-ONLINE; funciona para IPv4 e IPv6.
- Endereço — país, código do país, região/estado, cidade, CEP, fuso horário.
- Rede — ISP / organização, número AS, nome do ASN.
- Coordenadas — latitude e longitude, plotadas em um mapa interativo (pino, zoom, rotação).
A precisão varia. IPs de provedores de nuvem, nós de saída de VPN e operadoras móveis muitas vezes resolvem para a sede do operador, não o usuário final. Trate dados em nível de cidade como dica, não fato.
Usos comuns
- Triagem — um IP abusivo nos seus logs. País + ISP te diz se bloquear ou negociar.
- Modelo mental de latência — se seu traceroute para em Frankfurt, DE e o alvo está em Sydney, AU, o orçamento de RTT restante é um oceano.
- Depuração de CDN — qual nó de edge está respondendo? Cruze com a propagação de DNS.
Certificado SSL / TLS
Conecta a um host em uma porta TCP, completa o handshake TLS e expõe a cadeia de certificados que o servidor apresentou. Só leitura — nenhum byte é escrito depois do handshake.
- Host — nome de host ou IP.
- Porta — padrão 443. Use 465 para SMTPS, 636 para LDAPS, 993 para IMAPS, 5671 para AMQPS etc.
- Cadeia — cada certificado enviado pelo servidor, da folha para cima. Cada entrada mostra:
- Subject (CN e DN completo).
- Issuer (quem assinou).
- Validade (Not Before, Not After) — com aviso claro de expiração se próxima ou passada.
- Número serial.
- Algoritmo de assinatura (por ex.
sha256WithRSAEncryption,ecdsa-with-SHA384). - Chave pública — algoritmo e comprimento em bits.
- Fingerprints — SHA-1 e SHA-256.
- Subject Alternative Names (SAN) — cada nome DNS / IP para os quais o certificado é válido.
- Key usage, extended key usage (server auth, client auth, code signing…).
- HPKP pins (se definidos), URL do responder OCSP, pontos de distribuição CRL.
O resultado geral é colorido: TRUSTED (verde) se a cadeia valida contra a trust store do sistema, NOT TRUSTED (âmbar) se completa mas não encadeia até uma raiz conhecida, FAILED (vermelho) se o handshake não completou.
Certificados self-signed e de CA interna aparecerão como NOT TRUSTED. Não é bug — significa que seu sistema local não tem essa CA na sua trust store. Instale-a separadamente se quiser verde.
Propagação de DNS
Consulta o mesmo domínio contra ~45 resolvers públicos pelo mundo e compara as respostas. Quando você acabou de mudar um registro A, isso te diz até onde a atualização viajou.
- Domínio — o nome a resolver (apenas registro
A). - Resultado por servidor — nome do provedor, IP do resolver, bandeira, endereço resolvido. Um spinner enquanto processa, um X vermelho em timeout/erro.
- Mapa — cada respondedor é plotado pela localização aproximada; respostas correspondentes se agrupam por cor.
- Resolvers — Google, Cloudflare, Quad9, OpenDNS, Yandex, 114DNS, Comodo, AdGuard, CleanBrowsing, Neustar, Verisign, DNS.WATCH, AliDNS, DNSPod, Baidu, 360 Secure, CNNIC, Hurricane, puntCAT, Censurfridns, UncensoredDNS, DNS.SB, Nawala, SafeDNS, CIRA Shield, Dyn, Alternate DNS — pelos EUA, UE, APAC, América do Sul.
A ferramenta dá timeout em qualquer resolver individual a 5 segundos — consultas travadas não bloqueiam o resto.
Versão gratuita permite uma varredura completa por instalação; execuções posteriores exigem PRO. Isso evita que os resolvers públicos sejam martelados pelo app.
Usos comuns
- Depois de uma mudança de DNS — verificar o rollout guiado por TTL entre continentes.
- Respostas diferentes para o mesmo domínio — bandeira vermelha: split-horizon, sequestro de DNS, ou GeoDNS regional funcionando como pretendido. Cheque os TTLs.
- Timeouts de um cluster — aquele provedor está fora, não seu domínio.