Porque verificar os dados de registo de um domínio?
Desde 28 de janeiro de 2025, WHOIS deixou de ser obrigatório para os gTLDs. 374 TLDs já o encerraram. Em junho de 2025, RDAP ultrapassou WHOIS com 65 mil milhões de pedidos mensais. Se ainda utiliza uma ferramenta WHOIS clássica, pode estar a perder os dados de 87% dos domínios registados.
Três casos de uso críticos:
- Auditoria de segurança: um domínio sem
clientTransferProhibitedé vulnerável a roubo. Verifique os bloqueios, DNSSEC e as suspensões num clique. - Investigação de phishing: 78% dos domínios de phishing têm menos de 30 dias. A data de criação RDAP identifica instantaneamente os domínios suspeitos.
- Vigilância de expiração: um domínio parceiro que expira sem renovação pode interromper os seus serviços. Verifique as datas antes que seja tarde demais.
Como usar o RDAP Lookup em 3 passos
Passo 1: Introduzir o domínio
Introduza o nome de domínio que deseja analisar no campo de pesquisa, por exemplo:
captaindns.com
A ferramenta aceita domínios com ou sem subdomínio. Os IDN (nomes de domínio internacionalizados) são suportados.
Passo 2: Executar a pesquisa RDAP
Clique em "Pesquisar". A ferramenta determina automaticamente o protocolo:
- RDAP: se o TLD está no bootstrap IANA (100% dos gTLDs, ~60% dos ccTLDs)
- WHOIS: fallback automático para os TLDs sem RDAP (.de, .cn, .eu, .ru, .jp)
Para os thin registries (.com, .net), a ferramenta segue automaticamente o link para o registrar para obter os dados completos.
Passo 3: Analisar os resultados
Você obtém:
- ✅ Registrar: nome, identificador IANA, URL, contacto abuse
- ✅ Datas: criação, expiração, última modificação, idade do domínio
- ✅ Códigos EPP: cada estado é explicado com o seu impacto na segurança
- ✅ Nameservers: lista dos servidores DNS delegados
- ✅ DNSSEC: assinado ou não, com os registos DS se disponíveis
- ✅ Contactos: titular, administrativo, técnico (se não ocultos pelo RGPD)
- ✅ Diagnósticos: alertas de segurança (ausência de bloqueios, suspensão, expiração iminente)
O que é RDAP?
RDAP (Registration Data Access Protocol) é o protocolo moderno que substitui WHOIS para consultar os dados de registo de domínios. Definido pelas RFC 9082 e 9083, retorna dados estruturados em JSON via HTTPS.
Exemplo de pedido RDAP:
GET https://rdap.verisign.com/com/v1/domain/captaindns.com
Accept: application/rdap+json
Vantagens de RDAP em relação a WHOIS:
| Aspeto | WHOIS | RDAP |
|---|---|---|
| Formato | Texto simples, variável por servidor | JSON estruturado (RFC 9083) |
| Transporte | TCP porta 43, não cifrado | HTTPS, cifrado |
| Privacidade | Tudo ou nada | Redação seletiva (RGPD) |
| Descoberta | Servidor a conhecer manualmente | Bootstrap automático IANA |
| Erros | Texto livre | Códigos HTTP + JSON de erro |
Números-chave (2025):
- 28 de janeiro de 2025: a ICANN encerra a obrigação WHOIS para os gTLDs
- 374 gTLDs já encerraram o seu serviço WHOIS
- 65 mil milhões de pedidos RDAP por mês (contra 49 mil milhões para WHOIS)
- 87% dos domínios registados cobertos por RDAP
- 100% dos gTLDs suportam RDAP (obrigatório)
O que analisa exatamente a ferramenta?
| Dado | Fonte | Utilidade |
|---|---|---|
| Registrar | RDAP/WHOIS | Identificar o alojamento do domínio e o contacto abuse |
| Data de criação | RDAP/WHOIS | Calcular a idade do domínio (relevante para a reputação) |
| Data de expiração | RDAP/WHOIS | Antecipar a renovação ou detetar um domínio abandonado |
| Códigos EPP | RDAP | Verificar as proteções ativas (transfer lock, delete lock) |
| Nameservers | RDAP/WHOIS | Confirmar a delegação DNS |
| DNSSEC | RDAP | Verificar se a cadeia de confiança DNSSEC está configurada |
| Contactos | RDAP/WHOIS | Identificar o titular (se não oculto pelo RGPD) |
| Diagnósticos | Calculado | Alertas de segurança baseados nos códigos EPP e nos dados |
Códigos EPP: compreender os estados do seu domínio
Os códigos EPP (Extensible Provisioning Protocol, RFC 8056) indicam o estado de um domínio no registo. A nossa ferramenta traduz cada código em linguagem clara.
Códigos de proteção (severidade: bom)
| Código EPP | Significado | Impacto |
|---|---|---|
| clientTransferProhibited | Transferência bloqueada pelo registrar | Proteção contra roubo de domínio |
| clientDeleteProhibited | Eliminação bloqueada pelo registrar | Proteção contra eliminação acidental |
| clientUpdateProhibited | Modificações DNS bloqueadas | Impede alteração de NS não autorizada |
| serverTransferProhibited | Transferência bloqueada pelo registo | Proteção máxima (litígio, etc.) |
Códigos de alerta (severidade: crítico)
| Código EPP | Significado | Ação necessária |
|---|---|---|
| clientHold | Domínio suspenso pelo registrar | Contactar o registrar imediatamente |
| serverHold | Domínio suspenso pelo registo | Contactar o registo imediatamente |
| pendingDelete | Eliminação em curso | Renovar com urgência se involuntário |
| redemptionPeriod | Domínio eliminado, recuperável | Restaurar via registrar (custos aplicáveis) |
Diagnóstico de segurança automático
A ferramenta gera diagnósticos baseados nos códigos EPP:
- Nenhum transferProhibited → alerta: domínio vulnerável a roubo
- clientHold ou serverHold → alerta crítico: domínio não resolúvel
- Todos os bloqueios ativos → estado positivo: domínio totalmente protegido
Casos de uso reais
Caso 1: Auditoria de segurança antes de migração DNS
Sintoma: Você está a preparar uma migração de registrar ou de nameservers para captaindns.com. Sem verificação prévia, corre o risco de desencadear uma transferência não autorizada ou de perder a delegação DNS.
Diagnóstico com a ferramenta:
- Execute um RDAP Lookup no seu domínio
- Verifique se os bloqueios de transferência estão ativos (
clientTransferProhibited) - Anote os nameservers atuais e a data de expiração
Ação: Desative temporariamente o transfer lock, efetue a migração e depois reative as proteções. Verifique a propagação DNS após a migração.
Caso 2: Domínio suspeito (phishing ou spam)
Sintoma: Você recebe emails de phishing de um domínio desconhecido. Antes de clicar, quer verificar a sua legitimidade.
Diagnóstico com a ferramenta:
- Execute um RDAP Lookup no domínio suspeito
- Verifique a data de criação: um domínio criado há menos de 30 dias é altamente suspeito
- Consulte o registrar e o contacto abuse para denunciar o domínio
Ação: Denuncie ao registrar através do email abuse apresentado nos resultados. Cruze com o Phishing URL Checker para uma análise completa.
Caso 3: Verificação da expiração de um domínio parceiro
Sintoma: Um parceiro comercial utiliza um domínio para as vossas trocas. Você quer verificar se não vai expirar.
Diagnóstico com a ferramenta:
- Execute um RDAP Lookup no domínio do parceiro
- Consulte a data de expiração e o número de dias restantes
- Verifique se DNSSEC está configurado para a segurança das trocas DNS
Ação: Se o domínio expira em menos de 90 dias, alerte o seu parceiro. Verifique também a saúde DNS global do domínio.
Caso 4: Verificação DNSSEC antes de implantação DANE
Sintoma: Você está a implantar DANE/TLSA para proteger as ligações SMTP do seu domínio. DANE exige que DNSSEC esteja ativo.
Diagnóstico com a ferramenta:
- Execute um RDAP Lookup no seu domínio
- Verifique se a secção DNSSEC indica "assinado" com registos DS
- Se DNSSEC não estiver ativo, a implantação DANE falhará silenciosamente
Ação: Ative DNSSEC junto do seu registrar, depois valide com a verificação DNSSEC antes de publicar os seus registos TLSA.
❓ FAQ - Perguntas frequentes
Q: O que é RDAP e qual a diferença para WHOIS?
R: RDAP substitui WHOIS desde janeiro de 2025. Retorna JSON estruturado via HTTPS, enquanto WHOIS retorna texto simples via TCP porta 43. Vantagens concretas: formato uniforme (um único parser vs um por registrar), redação seletiva RGPD, e descoberta automática do servidor via bootstrap IANA. 374 gTLDs já encerraram WHOIS. RDAP processa 65 mil milhões de pedidos mensais.
Q: Como saber a quem pertence um nome de domínio?
R: Introduza o domínio na nossa ferramenta RDAP Lookup. Se os dados de contacto não estiverem ocultos pelo RGPD, verá o nome do titular, a organização e os contactos. Em qualquer caso, o registrar e os dados técnicos (nameservers, datas, EPP) estão sempre visíveis.
Q: Como verificar a data de expiração de um domínio?
R: O nosso RDAP Lookup apresenta as datas de criação, expiração e última modificação. A ferramenta calcula também a idade do domínio e o número de dias até à expiração para uma leitura rápida.
Q: O que são os códigos de estado EPP?
R: Os códigos EPP (Extensible Provisioning Protocol) indicam o estado de um domínio no registo. Por exemplo, clientTransferProhibited impede a transferência não autorizada, serverHold significa que o domínio está suspenso. A nossa ferramenta traduz cada código em linguagem clara com as implicações de segurança e as ações recomendadas.
Q: Os dados WHOIS ainda são visíveis após o RGPD?
R: Desde o RGPD (2018), os dados pessoais dos titulares são ocultados por defeito para domínios europeus e a maioria dos gTLDs. Os dados técnicos permanecem visíveis: registrar, datas, nameservers, estado EPP, DNSSEC. RDAP gere nativamente esta redação seletiva.
Q: Porque é que a ferramenta apresenta "protocolo WHOIS" em vez de RDAP?
R: Alguns TLDs (como .de, .cn, .eu, .ru, .jp) ainda não possuem servidor RDAP no bootstrap IANA. A ferramenta alterna automaticamente para o protocolo WHOIS porta 43. Os resultados são normalizados no mesmo formato, independentemente do protocolo utilizado.
Q: O meu domínio apresenta "pendingDelete", o que fazer?
R: Urgência: pendingDelete significa que o seu domínio será eliminado em 30 dias. Contacte imediatamente o seu registrar para solicitar uma restauração (redemption). Custos típicos: 80 a 200 EUR. Passado esse prazo, o domínio entra em "pendingDelete" final e é libertado para registo por qualquer pessoa.
Ferramentas complementares
| Ferramenta | Utilidade |
|---|---|
| DNS Lookup | Consultar os registos DNS de um domínio (A, AAAA, MX, TXT, NS) |
| Verificação DNSSEC | Validar a cadeia de confiança DNSSEC completa do domínio |
| Auditoria DNS do domínio | Verificar a saúde DNS global (MX, SPF, DKIM, DMARC, DNSSEC) |
| WHOIS IP | Consultar os dados de registo de um endereço IP |
| Propagação DNS | Verificar a propagação mundial dos registos DNS |
| Blacklist domínio | Verificar se um domínio está numa lista negra |
Recursos úteis
- RFC 9082: Registration Data Access Protocol (RDAP) Query Format (especificação dos pedidos RDAP)
- RFC 9083: JSON Responses for RDAP (formato de resposta JSON RDAP)
- RFC 9224: Finding the Authoritative RDAP Service (mecanismo de bootstrap IANA)
- RFC 8056: EPP Status Codes (códigos de estado EPP)
- IANA RDAP Bootstrap (ficheiro bootstrap DNS atual)
- ICANN RDAP Technical Implementation Guide (guia de implementação oficial)