Ir para o conteudo principal

RDAP Lookup e WHOIS de domínio

Dados de registo de domínio (WHOIS/RDAP) em 5 segundos

374 gTLDs já encerraram o serviço WHOIS. RDAP é o novo padrão. Introduza um domínio e obtenha registrar, datas, códigos EPP, DNSSEC em 5 segundos. Fallback WHOIS automático para os TLDs não cobertos.

Descoberta RDAP automática

Servidor RDAP do TLD identificado via bootstrap IANA. Deteção automática, sem configuração.

Códigos EPP explicados

Cada código EPP (transferProhibited, clientHold) traduzido em linguagem clara com impacto segurança.

Fallback WHOIS transparente

TLDs sem RDAP (.de, .cn, .eu, .ru): alternância automática para WHOIS porta 43, mesmo formato.

Registrar e datas-chave

Registrar, idade do domínio, data de expiração e última renovação numa só consulta.

DNSSEC e diagnósticos

Estado DNSSEC e diagnósticos de segurança: bloqueios de transferência, suspensão, expiração.

Porque verificar os dados de registo de um domínio?

Desde 28 de janeiro de 2025, WHOIS deixou de ser obrigatório para os gTLDs. 374 TLDs já o encerraram. Em junho de 2025, RDAP ultrapassou WHOIS com 65 mil milhões de pedidos mensais. Se ainda utiliza uma ferramenta WHOIS clássica, pode estar a perder os dados de 87% dos domínios registados.

Três casos de uso críticos:

  • Auditoria de segurança: um domínio sem clientTransferProhibited é vulnerável a roubo. Verifique os bloqueios, DNSSEC e as suspensões num clique.
  • Investigação de phishing: 78% dos domínios de phishing têm menos de 30 dias. A data de criação RDAP identifica instantaneamente os domínios suspeitos.
  • Vigilância de expiração: um domínio parceiro que expira sem renovação pode interromper os seus serviços. Verifique as datas antes que seja tarde demais.

Como usar o RDAP Lookup em 3 passos

Passo 1: Introduzir o domínio

Introduza o nome de domínio que deseja analisar no campo de pesquisa, por exemplo:

captaindns.com

A ferramenta aceita domínios com ou sem subdomínio. Os IDN (nomes de domínio internacionalizados) são suportados.

Passo 2: Executar a pesquisa RDAP

Clique em "Pesquisar". A ferramenta determina automaticamente o protocolo:

  • RDAP: se o TLD está no bootstrap IANA (100% dos gTLDs, ~60% dos ccTLDs)
  • WHOIS: fallback automático para os TLDs sem RDAP (.de, .cn, .eu, .ru, .jp)

Para os thin registries (.com, .net), a ferramenta segue automaticamente o link para o registrar para obter os dados completos.

Passo 3: Analisar os resultados

Você obtém:

  • Registrar: nome, identificador IANA, URL, contacto abuse
  • Datas: criação, expiração, última modificação, idade do domínio
  • Códigos EPP: cada estado é explicado com o seu impacto na segurança
  • Nameservers: lista dos servidores DNS delegados
  • DNSSEC: assinado ou não, com os registos DS se disponíveis
  • Contactos: titular, administrativo, técnico (se não ocultos pelo RGPD)
  • Diagnósticos: alertas de segurança (ausência de bloqueios, suspensão, expiração iminente)

O que é RDAP?

RDAP (Registration Data Access Protocol) é o protocolo moderno que substitui WHOIS para consultar os dados de registo de domínios. Definido pelas RFC 9082 e 9083, retorna dados estruturados em JSON via HTTPS.

Exemplo de pedido RDAP:

GET https://rdap.verisign.com/com/v1/domain/captaindns.com
Accept: application/rdap+json

Vantagens de RDAP em relação a WHOIS:

AspetoWHOISRDAP
FormatoTexto simples, variável por servidorJSON estruturado (RFC 9083)
TransporteTCP porta 43, não cifradoHTTPS, cifrado
PrivacidadeTudo ou nadaRedação seletiva (RGPD)
DescobertaServidor a conhecer manualmenteBootstrap automático IANA
ErrosTexto livreCódigos HTTP + JSON de erro

Números-chave (2025):

  • 28 de janeiro de 2025: a ICANN encerra a obrigação WHOIS para os gTLDs
  • 374 gTLDs já encerraram o seu serviço WHOIS
  • 65 mil milhões de pedidos RDAP por mês (contra 49 mil milhões para WHOIS)
  • 87% dos domínios registados cobertos por RDAP
  • 100% dos gTLDs suportam RDAP (obrigatório)

O que analisa exatamente a ferramenta?

DadoFonteUtilidade
RegistrarRDAP/WHOISIdentificar o alojamento do domínio e o contacto abuse
Data de criaçãoRDAP/WHOISCalcular a idade do domínio (relevante para a reputação)
Data de expiraçãoRDAP/WHOISAntecipar a renovação ou detetar um domínio abandonado
Códigos EPPRDAPVerificar as proteções ativas (transfer lock, delete lock)
NameserversRDAP/WHOISConfirmar a delegação DNS
DNSSECRDAPVerificar se a cadeia de confiança DNSSEC está configurada
ContactosRDAP/WHOISIdentificar o titular (se não oculto pelo RGPD)
DiagnósticosCalculadoAlertas de segurança baseados nos códigos EPP e nos dados

Códigos EPP: compreender os estados do seu domínio

Os códigos EPP (Extensible Provisioning Protocol, RFC 8056) indicam o estado de um domínio no registo. A nossa ferramenta traduz cada código em linguagem clara.

Códigos de proteção (severidade: bom)

Código EPPSignificadoImpacto
clientTransferProhibitedTransferência bloqueada pelo registrarProteção contra roubo de domínio
clientDeleteProhibitedEliminação bloqueada pelo registrarProteção contra eliminação acidental
clientUpdateProhibitedModificações DNS bloqueadasImpede alteração de NS não autorizada
serverTransferProhibitedTransferência bloqueada pelo registoProteção máxima (litígio, etc.)

Códigos de alerta (severidade: crítico)

Código EPPSignificadoAção necessária
clientHoldDomínio suspenso pelo registrarContactar o registrar imediatamente
serverHoldDomínio suspenso pelo registoContactar o registo imediatamente
pendingDeleteEliminação em cursoRenovar com urgência se involuntário
redemptionPeriodDomínio eliminado, recuperávelRestaurar via registrar (custos aplicáveis)

Diagnóstico de segurança automático

A ferramenta gera diagnósticos baseados nos códigos EPP:

  • Nenhum transferProhibited → alerta: domínio vulnerável a roubo
  • clientHold ou serverHold → alerta crítico: domínio não resolúvel
  • Todos os bloqueios ativos → estado positivo: domínio totalmente protegido

Casos de uso reais

Caso 1: Auditoria de segurança antes de migração DNS

Sintoma: Você está a preparar uma migração de registrar ou de nameservers para captaindns.com. Sem verificação prévia, corre o risco de desencadear uma transferência não autorizada ou de perder a delegação DNS.

Diagnóstico com a ferramenta:

  1. Execute um RDAP Lookup no seu domínio
  2. Verifique se os bloqueios de transferência estão ativos (clientTransferProhibited)
  3. Anote os nameservers atuais e a data de expiração

Ação: Desative temporariamente o transfer lock, efetue a migração e depois reative as proteções. Verifique a propagação DNS após a migração.


Caso 2: Domínio suspeito (phishing ou spam)

Sintoma: Você recebe emails de phishing de um domínio desconhecido. Antes de clicar, quer verificar a sua legitimidade.

Diagnóstico com a ferramenta:

  1. Execute um RDAP Lookup no domínio suspeito
  2. Verifique a data de criação: um domínio criado há menos de 30 dias é altamente suspeito
  3. Consulte o registrar e o contacto abuse para denunciar o domínio

Ação: Denuncie ao registrar através do email abuse apresentado nos resultados. Cruze com o Phishing URL Checker para uma análise completa.


Caso 3: Verificação da expiração de um domínio parceiro

Sintoma: Um parceiro comercial utiliza um domínio para as vossas trocas. Você quer verificar se não vai expirar.

Diagnóstico com a ferramenta:

  1. Execute um RDAP Lookup no domínio do parceiro
  2. Consulte a data de expiração e o número de dias restantes
  3. Verifique se DNSSEC está configurado para a segurança das trocas DNS

Ação: Se o domínio expira em menos de 90 dias, alerte o seu parceiro. Verifique também a saúde DNS global do domínio.


Caso 4: Verificação DNSSEC antes de implantação DANE

Sintoma: Você está a implantar DANE/TLSA para proteger as ligações SMTP do seu domínio. DANE exige que DNSSEC esteja ativo.

Diagnóstico com a ferramenta:

  1. Execute um RDAP Lookup no seu domínio
  2. Verifique se a secção DNSSEC indica "assinado" com registos DS
  3. Se DNSSEC não estiver ativo, a implantação DANE falhará silenciosamente

Ação: Ative DNSSEC junto do seu registrar, depois valide com a verificação DNSSEC antes de publicar os seus registos TLSA.


❓ FAQ - Perguntas frequentes

Q: O que é RDAP e qual a diferença para WHOIS?

R: RDAP substitui WHOIS desde janeiro de 2025. Retorna JSON estruturado via HTTPS, enquanto WHOIS retorna texto simples via TCP porta 43. Vantagens concretas: formato uniforme (um único parser vs um por registrar), redação seletiva RGPD, e descoberta automática do servidor via bootstrap IANA. 374 gTLDs já encerraram WHOIS. RDAP processa 65 mil milhões de pedidos mensais.


Q: Como saber a quem pertence um nome de domínio?

R: Introduza o domínio na nossa ferramenta RDAP Lookup. Se os dados de contacto não estiverem ocultos pelo RGPD, verá o nome do titular, a organização e os contactos. Em qualquer caso, o registrar e os dados técnicos (nameservers, datas, EPP) estão sempre visíveis.


Q: Como verificar a data de expiração de um domínio?

R: O nosso RDAP Lookup apresenta as datas de criação, expiração e última modificação. A ferramenta calcula também a idade do domínio e o número de dias até à expiração para uma leitura rápida.


Q: O que são os códigos de estado EPP?

R: Os códigos EPP (Extensible Provisioning Protocol) indicam o estado de um domínio no registo. Por exemplo, clientTransferProhibited impede a transferência não autorizada, serverHold significa que o domínio está suspenso. A nossa ferramenta traduz cada código em linguagem clara com as implicações de segurança e as ações recomendadas.


Q: Os dados WHOIS ainda são visíveis após o RGPD?

R: Desde o RGPD (2018), os dados pessoais dos titulares são ocultados por defeito para domínios europeus e a maioria dos gTLDs. Os dados técnicos permanecem visíveis: registrar, datas, nameservers, estado EPP, DNSSEC. RDAP gere nativamente esta redação seletiva.


Q: Porque é que a ferramenta apresenta "protocolo WHOIS" em vez de RDAP?

R: Alguns TLDs (como .de, .cn, .eu, .ru, .jp) ainda não possuem servidor RDAP no bootstrap IANA. A ferramenta alterna automaticamente para o protocolo WHOIS porta 43. Os resultados são normalizados no mesmo formato, independentemente do protocolo utilizado.


Q: O meu domínio apresenta "pendingDelete", o que fazer?

R: Urgência: pendingDelete significa que o seu domínio será eliminado em 30 dias. Contacte imediatamente o seu registrar para solicitar uma restauração (redemption). Custos típicos: 80 a 200 EUR. Passado esse prazo, o domínio entra em "pendingDelete" final e é libertado para registo por qualquer pessoa.


Ferramentas complementares

FerramentaUtilidade
DNS LookupConsultar os registos DNS de um domínio (A, AAAA, MX, TXT, NS)
Verificação DNSSECValidar a cadeia de confiança DNSSEC completa do domínio
Auditoria DNS do domínioVerificar a saúde DNS global (MX, SPF, DKIM, DMARC, DNSSEC)
WHOIS IPConsultar os dados de registo de um endereço IP
Propagação DNSVerificar a propagação mundial dos registos DNS
Blacklist domínioVerificar se um domínio está numa lista negra

Recursos úteis