Czy lokatorzy domeny mogą wykryć, kiedy ludzie składają żądania WHOIS?

May 11, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Może to być bardzo frustrujące, jeśli dowiesz się, że nieodebrana nazwa domeny, której szukasz, została nagle zarejestrowana spod Ciebie przez squattera domeny dzień po jej wyszukaniu. Mając na uwadze ten dylemat, dzisiejszy post z pytaniami i odpowiedziami dla SuperUser zawiera odpowiedź na pytanie zaciekawionego czytelnika.

Dzisiejsza sesja pytań i odpowiedzi jest dostępna dzięki uprzejmości SuperUser - części Stack Exchange, grupy witryn internetowych z pytaniami i odpowiedziami.

Pytanie

Czytnik SuperUser William chce wiedzieć, czy osoby zajmujące się lokowaniem domeny mogą wykryć, kiedy ludzie wysyłają żądania WHOIS:

Zawsze używałem whois domain.com aby sprawdzić informacje o domenach, ale to pytanie Stack Exchange zmusiło mnie do zastanowienia się:

Jak sprawdzić, czy domena jest dostępna bez uruchamiania narzędzia grabber?

Czy osoby zajmujące się lokowaniem domeny mogą faktycznie wykryć, kiedy wysyłane są żądania WHOIS?

Czy osoby zajmujące się lokowaniem domeny mogą wykryć, kiedy ludzie wysyłają żądania WHOIS?

Odpowiedź

Współpracownik SuperUser davidgo ma dla nas odpowiedź:

Generalnie nie. Zauważysz, że w komentarzach do pytania Stack Exchange, do którego utworzyłeś łącze, odkryliśmy, że zostało to zrobione przez interfejs internetowy WHOIS. Interfejs sieciowy był elementem „gotcha” i to nie zapytanie WHOIS zostało uszczypnięte, ale był to rodzaj ataku typu „man-in-the-middle”, w którym „web-> WHOIS interface” został użyty do przejęcia żądania . Wysyłając żądanie WHOIS, korzystaj bezpośrednio z zaufanego klienta WHOIS, a nie z interfejsu internetowego. Wszystko powinno być w porządku.

Odpowiedziałem: „Generalnie nie”. ponieważ można sobie wyobrazić, że rejestrator został zhakowany lub jest w zmowie ze złoczyńcami, a Ty niekoniecznie byś o tym wiedział. Jest to jednak mało prawdopodobne w przypadku większości przyzwoitych domen. Możliwe jest również (ale znowu, mało prawdopodobne), że Twój dostawca usług internetowych jest w tym i węszy żądania WHOIS poprzez ruch, ponieważ żądania te nie są szyfrowane.

Co więcej, nigdy nie zarejestrowałem nazwy domeny pode mną w wyniku wysłania żądania WHOIS (za pomocą standardowego klienta Linux WHOIS).

Dodatkowe interesujące linki

Degustacja domeny [Wikipedia]

Pierwsze uruchomienie nazwy domeny [Wikipedia]


Masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych zaawansowanych technicznie użytkowników Stack Exchange? Sprawdź cały wątek dyskusji tutaj .

Źródło zdjęcia: Zero (Wikimedia Commons)

Can Domain Squatters Detect When People Make WHOIS Requests?

Domain Squatters Suck

“Should We Buy Our Competitors Expired Domain Name?”


Prywatność i ochrona - Najpopularniejsze artykuły

HTTPS jest prawie wszędzie. Dlaczego więc Internet nie jest teraz bezpieczny?

Prywatność i ochrona Nov 30, 2024

Większość ruchu w sieci jest teraz przesyłana przez połączenie HTTPS, dzięki czemu jest „bezpieczna”. W rzeczywistości Google teraz ostrzega, że ​​niezaszyf..


CCleaner wprowadza publiczną wersję beta, która, miejmy nadzieję, pomoże użytkownikom złapać szkicowe zmiany

Prywatność i ochrona Sep 17, 2025

TREŚĆ NIENARUSZONA CCleaner uruchomił publiczną wersję beta w zeszłym tygodniu, miesiąc po szkicowa aktualizacja zebrała dane o użytkownikach i odwrócone ..


Jak wyłączyć powiadomienia Norton i oprogramowanie w pakiecie

Prywatność i ochrona Feb 9, 2025

TREŚĆ NIENARUSZONA Norton , podobnie jak większość innych narzędzi antywirusowych, jest raczej uciążliwy. Instaluje pasek narzędzi w przeglądarce internetowe..


Czy potrzebuję zapory, jeśli mam router?

Prywatność i ochrona Jul 14, 2025

Istnieją dwa rodzaje zapór: zapory sprzętowe i zapory programowe. Router działa jako zapora sprzętowa, podczas gdy system Windows zawiera zaporę programową. Istnieją równie..


Jak podwójnie uruchomić dwie (lub więcej) wersje systemu Windows

Prywatność i ochrona Jul 10, 2025

Komputery mają zwykle zainstalowany jeden system operacyjny, ale można podwójny rozruch wielu systemów operacyjnych . Możesz mieć dwie (lub więcej) wersj..


Jak bezpiecznie zniszczyć płyty CD / DVD z poufnymi danymi?

Prywatność i ochrona Oct 24, 2025

TREŚĆ NIENARUSZONA Masz stos płyt DVD z poufnymi informacjami i musisz je bezpiecznie i skutecznie pozbyć, aby odzyskiwanie danych nie było możliwe. Jaki jest najbezpiecznie..


Zabezpiecz się, korzystając z weryfikacji dwuetapowej w tych 16 usługach sieci Web

Prywatność i ochrona Dec 30, 2024

TREŚĆ NIENARUSZONA Uwierzytelnianie dwuskładnikowe , zwana również weryfikacją dwuetapową, zapewnia dodatkowe bezpieczeństwo kont internetowych. Nawet jeśli k..


Jak korzystać z nowego hasła obrazkowego i logowania PIN w systemie Windows 8

Prywatność i ochrona Sep 29, 2025

TREŚĆ NIENARUSZONA Windows 8 wprowadza dwa nowe sposoby uwierzytelniania siebie, inne niż zwykłe użycie hasła. Teraz możesz użyć hasła obrazkowego, które wykorzystuje g..


Kategorie