Baza WHOIS to kluczowy element infrastruktury internetu – umożliwia szybki dostęp do danych rejestracyjnych domen, adresów IP i innych zasobów sieciowych. Choć powstała przed erą współczesnego internetu, wciąż odgrywa ważną rolę w zarządzaniu domenami, mimo nowych technologii i rosnących wymogów ochrony danych.
W tym opracowaniu znajdziesz zwięzłe omówienie: historii WHOIS, mechanizmu działania, zawartości rekordów, praktycznych zastosowań, wyzwań związanych z prywatnością oraz różnic pomiędzy WHOIS a RDAP – z akcentem na polski rynek domen.
Historia i geneza protokołu WHOIS
Początki WHOIS sięgają lat 80., gdy rodziła się współczesna sieć i pojawiła się potrzeba identyfikowania podmiotów odpowiedzialnych za określone zasoby sieciowe.
Poniżej najważniejsze kamienie milowe utrwalające standard WHOIS:
- RFC 812 (1982) – pierwsza specyfikacja protokołu WHOIS przygotowana w SRI NIC;
- RFC 954 (1985) – usprawnienia i rozszerzenia funkcjonalne protokołu;
- RFC 3912 (2004) – aktualizacja do realiów nowoczesnego internetu i de facto standard do dziś.
W 1983 roku testowano system nazw domen (DNS), który zastąpił scentralizowany plik HOSTS.TXT i umożliwił skalowanie sieci. WHOIS rozwijał się równolegle jako narzędzie uzupełniające, służące do pozyskiwania danych o właścicielach zasobów.
Szczególnym momentem komercjalizacji było zarejestrowanie domeny symbolics.com (15.03.1985). Od 1995 roku domeny przestały być bezpłatne – decyzją National Science Foundation firma Network Solutions pobierała opłatę 100 USD za 2 lata, co zapoczątkowało dynamiczny rozwój rynku.
Funkcjonowanie protokołu WHOIS i architektura systemu
WHOIS działa w modelu klient–serwer. Zapytanie trafia na port TCP 43, jest kończone znakami ASCII CR/LF, a serwer odsyła tekstową odpowiedź i zamyka połączenie po jej zakończeniu.
Choć WHOIS projektowano do pracy w wierszu poleceń, dziś popularne są także narzędzia webowe. CLI pozostaje jednak standardem pracy administratorów i specjalistów bezpieczeństwa ze względu na szybkość i łatwą automatyzację.
Metoda „gruba” (thick WHOIS) gromadzi komplet danych domen w jednym rejestrze (np. dla *.pl), zaś metoda „chuda” (thin WHOIS) zwraca wskazanie właściwego serwera rejestratora, bez pełnych danych w rejestrze centralnym.
Poniżej najważniejsze ograniczenia tradycyjnego WHOIS:
- brak kontroli dostępu – każdy może wykonać zapytanie do publicznych serwerów WHOIS,
- brak weryfikacji integralności – protokół nie zapewnia podpisów czy walidacji treści odpowiedzi,
- brak szyfrowania transmisji – połączenia nie są domyślnie zabezpieczone,
- niestandardowy format odpowiedzi – każdy operator może zwracać inne pola i strukturę danych.
ICANN rozwija RDAP jako ustandaryzowaną i bezpieczną alternatywę, ale pełna migracja wymaga czasu.
Zawartość rekordów WHOIS i dostępne informacje
Rekord WHOIS może zawierać różne pola, zależnie od rejestru i jurysdykcji. Najczęściej spotykane elementy to:
- registrar – nazwa rejestratora odpowiedzialnego za obsługę domeny;
- registrant/abonent – właściciel domeny i jego dane kontaktowe (często zanonimizowane dla osób fizycznych);
- admin-c – administrator domeny z uprawnieniami do zmian i decyzji administracyjnych;
- tech-c – kontakt techniczny (często dostawca usług/ISP), bez pełnych praw administracyjnych;
- zone-c – administrator strefy (przy własnym serwerze nazw delegowanym do domeny);
- creation/updated/expiry date – data rejestracji, ostatniej modyfikacji i wygaśnięcia (zwykle z dokładnością do dnia);
- nameservers (DNS) – serwery nazw, na które kieruje domena;
- domain status – np. active, clientTransferProhibited, redemptionPeriod, quarantine.
WHOIS dla różnych typów domen – specyfika polskiego rynku
Zakres publikowanych danych różni się w zależności od TLD i przepisów lokalnych. Poniżej syntetyczne porównanie najczęstszych przypadków:
| TLD / rejestr | Dane osób fizycznych | Dane firm | E‑mail właściciela | Uwagi |
|---|---|---|---|---|
| .pl / NASK | ukryte domyślnie (RODO) | publiczne (nazwa, adres, kontakt) | zwykle widoczny dla firm; dla osób fizycznych – ukryty | możliwa publikacja danych po wyrażeniu zgody; cesja pozwala zmienić typ abonenta |
| .eu / EURid | zanonimizowane, ale widoczny adres e‑mail | publiczne | widoczny | polityka zgodna z RODO/GDPR |
| .com/.net/.org (globalne) | zależne od rejestratora; możliwe ukrycie (GDPR lub Privacy Protect) | często publiczne lub częściowo ujawnione | często maskowany lub zastępowany adresem pośrednim | GDPR (bezpłatnie) ukrywa głównie dane osób fizycznych; Privacy Protect (płatnie) maskuje dane abonenta w całości |
Domeny polskie z rozszerzeniem .pl
W rejestrze NASK dane osób fizycznych są domyślnie ukrywane, także przy działalności gospodarczej. Dane firm i organizacji są publiczne i obejmują nazwę, adres oraz kontakt. Na życzenie osoba fizyczna może upublicznić dane u rejestratora. Jeśli chcesz ukryć dane firmowe, wykonaj cesję domeny na osobę fizyczną.
Domeny europejskie z rozszerzeniem .eu
EURid stosuje politykę zgodną z RODO: firmy są jawne, natomiast dla osób fizycznych publikowany jest co najmniej adres e‑mail, a reszta danych jest zanonimizowana.
Domeny globalne (.com, .net, .org itd.)
Globalne TLD umożliwiają dwa tryby ochrony: GDPR/RODO (bezpłatne) oraz Privacy Protect (płatne). Privacy Protect zastępuje dane abonenta danymi operatora ochrony i zwykle dodaje blokadę transferu. Dla firm bezpłatny GDPR bywa niewystarczający – wówczas rekomendowana jest pełna ochrona prywatności.
Narzędzia i metody do sprawdzania informacji WHOIS
Podstawowe narzędzia webowe
Do szybkich sprawdzeń przydadzą się te serwisy:
- NASK (dns.pl/whois) – oficjalne WHOIS dla .pl z CAPTCHA i kompletem danych rejestracyjnych,
- EURid (eurid.eu/pl/) – oficjalne WHOIS dla .eu z informacjami zgodnymi z RODO,
- who.is – agregator WHOIS dla wielu TLD z danymi o rejestratorze i ważnych datach,
- whois.domaintools.com – rozbudowane funkcje: dane historyczne, reputacja, analizy,
- whois.com – szybkie wyszukiwania WHOIS i dostępne podstawowe szczegóły.
Narzędzia wiersza poleceń
Tradycyjny dostęp zapewnia polecenie whois w systemach Unix/Linux. Przykład użycia:
whois example.pl
Połączenie z serwerem WHOIS na porcie 43 wykonasz także przez telnet lub netcat, choć dziś rzadziej – wygodniejsze są dedykowane klienty.
Praktyczne zastosowania WHOIS
Odkupywanie zajętych domen
WHOIS pomaga zidentyfikować właściciela domeny i kanał kontaktu, co ułatwia negocjacje zakupu. Dane historyczne WHOIS mogą pokazać długość rejestracji i zmiany właścicieli – to cenna wskazówka wartości domeny.
Weryfikacja wiarygodności i bezpieczeństwa
Specjaliści cyberbezpieczeństwa sprawdzają w WHOIS m.in. wiek rejestracji i rejestratora. Częste zmiany abonenta lub rejestru mogą sygnalizować ryzyko. Przydatne bywa porównanie z Wayback Machine (web.archive.org) i innymi źródłami.
Egzekwowanie praw autorskich i znaków towarowych
WHOIS jest podstawą w procedurach sporów domenowych (np. ICANN UDRP) oraz w działaniach związanych z naruszeniami własności intelektualnej.
Prywatność, GDPR i ochrona danych osobowych
RODO z 2018 r. trwale zmieniło sposób publikacji danych w WHOIS – w wielu rejestrach ograniczono lub zanonimizowano dane osób fizycznych, zachowując możliwość kontaktu poprzez adres pośredni.
Implikacje RODO/GDPR dla bazy WHOIS
Przykładowo DENIC (.de) zrezygnował z publikacji kontaktów Tech-C, Zone-C i Admin-C, udostępniając dwa bezosobowe adresy e‑mail do zapytań. Globalnie rejestratorzy wdrożyli bezpłatne ukrywanie danych osób fizycznych (GDPR), ale w przypadku firm zakres ujawnienia bywa różny.
Usługi prywatności domeny (WHOIS Privacy)
Ochrona prywatności (np. WHOIS Privacy/Protect/Guard) maskuje rzeczywiste dane abonenta, zastępując je danymi operatora usługi. Poniżej korzyści, które najczęściej decydują o jej włączeniu:
- ochrona przed spamem – prawdziwe e‑maile i telefony nie są publiczne,
- mniejsze ryzyko kradzieży tożsamości – ograniczenie ekspozycji danych wrażliwych,
- mniej niechcianych kontaktów – redukcja telemarketingu i prób socjotechniki,
- większe bezpieczeństwo offline – ważne dla osób pracujących z domu.
Warto znać też potencjalne wady tej ochrony:
- problemy z certyfikatami OV – dane organizacji w WHOIS nie zgadzają się z danymi dla wystawcy SSL,
- trudniejsze dochodzenia prawne – wolniejszy dostęp służb/pełnomocników do danych właściciela,
- ryzyko utraty ważnej korespondencji – gdy aliasy e‑mail operatora prywatności są źle skonfigurowane.
Historyczne dane WHOIS i analiza zmian właścicieli
Dostęp do danych historycznych
DomainTools i SecurityTrails udostępniają archiwa WHOIS i interfejsy API (np. /history/{hostname}/whois), co ułatwia śledzenie zmian właściciela, rejestratora czy nameserverów w czasie.
Przy zakupie domeny na rynku wtórnym historia WHOIS ujawnia ryzyka – wiele transferów, skoki reputacji lub częste zmiany DNS mogą wskazywać nadużycia (spam, phishing).
Na co zwracać uwagę w danych historycznych
Analizując historię WHOIS, sprawdź w szczególności:
- zmiany abonenta – częste rotacje mogą sugerować problemy z reputacją,
- transfery między rejestratorami – duża liczba przenosin bywa czerwoną flagą,
- historię nameserverów – nietypowe lub krótkotrwałe konfiguracje mogą oznaczać incydenty,
- ciągłość czasową – długie przerwy w rejestracji lub gwałtowne zmiany statusów.
RDAP – nowoczesny następca protokołu WHOIS
RDAP (Registration Data Access Protocol) eliminuje kluczowe braki WHOIS: zapewnia HTTPS, zwraca dane w ustandaryzowanym JSON i umożliwia precyzyjną kontrolę dostępu.
Poniższa tabela porównuje najważniejsze różnice:
| Cecha | WHOIS | RDAP |
|---|---|---|
| transport | TCP 43, brak szyfrowania | HTTPS (TLS), szyfrowanie end‑to‑end |
| format danych | dowolny tekst, brak standardu pól | ustrukturyzowany JSON, spójne schematy |
| kontrola dostępu | brak natywnej kontroli | dostęp warunkowy, redakcja danych („REDACTED FOR PRIVACY”) |
| integracja | utrudniona (parsing tekstu) | REST API, łatwe do automatyzacji |
Implementacja RDAP w Polsce
NASK udostępnia RDAP dla .pl pod adresem: https://rdap.dns.pl/domain/{nazwa domeny}. Odpowiedzi zawierają m.in. pola rdapConformance, entities, events i nameservers, co ułatwia przetwarzanie w systemach zewnętrznych.
Bezpieczeństwo i ryzyka związane z WHOIS
Phishing i oszustwa wykorzystujące WHOIS
Atakujący często używają publicznych danych WHOIS do wiarygodnych kampanii phishingowych (np. „wygasająca domena”, fałszywe faktury). Zawsze sprawdzaj nadawcę i domenę e‑mail. Na przykład: wiadomość od LH.pl przyjdzie wyłącznie z adresu zakończonego na „@lh.pl”.
Oto typowe symptomy phishingu, na które warto uważać:
- niezgodność domeny nadawcy – adres podobny do oryginału, ale z inną końcówką lub literówką,
- presja czasu i groźby – komunikaty o natychmiastowym wygaśnięciu i blokadzie usługi,
- podejrzane linki lub załączniki – skracacze URL, załączniki ZIP/EXE,
- brak personalizacji – ogólne zwroty typu „Szanowny Kliencie” zamiast danych konta.
Spam i negatywne wykorzystania
Publiczne dane WHOIS bywają źródłem kampanii spamowych i telemarketingu. Włączenie ochrony prywatności znacząco ogranicza ten problem i poprawia bezpieczeństwo operacyjne.
Raportowanie i działania informacyjne
Zgłaszaj incydenty phishingu i nadużycia do CSIRT NASK i CERT Polska. Szybkie raportowanie pomaga ostrzec użytkowników i zablokować złośliwe domeny.
Praktyczne narzędzia i techniki weryfikacji domen
Kompleksowa analiza domeny
Przed zakupem lub wykorzystaniem domeny wykonaj wieloetapową weryfikację:
- Wayback Machine – sprawdzenie historii treści i wykrycie spamowisk lub infekcji;
- Ahrefs / Majestic – analiza profilu linków i identyfikacja toksycznych backlinków;
- Google Transparency Report – informacja o flagach bezpieczeństwa nadanych domenie;
- MX Toolbox – weryfikacja rekordów MX, SPF, DKIM, DMARC;
- DNS Checker (dnschecker.org) – globalna propagacja i diagnostyka DNS;
- Spamhaus i inne blacklisty – sprawdzenie, czy domena/IP nie figurują na listach blokujących.
Monitorowanie domeny
Po przejęciu domeny wdrażaj stały monitoring kluczowych elementów:
- WHOIS/RDAP – zmiany w danych abonenta, statusach i datach wygaśnięcia,
- DNS – modyfikacje rekordów A/AAAA, MX, NS, TXT i poprawność delegacji,
- SSL/TLS – ważność certyfikatów, algorytmy i konfiguracja,
- reputacja/blacklisty – alerty o wpisaniu domeny lub IP na listy blokujące.





