Utilising WHOIS

📘 Introduction

WHOIS est un outil incontournable en cybersécurité, utilisé pour récupérer des informations sur les noms de domaine, les blocs d'adresses IP et les systèmes autonomes. Dans cette section, nous explorons son utilité pratique à travers plusieurs scénarios concrets.


🧪 Scénario 1 : Investigation de Phishing

Une passerelle email détecte un message suspect envoyé à plusieurs employés. L’email prétend venir de la banque de l’entreprise et redirige vers un lien frauduleux.

🔍 Un analyste exécute une commande WHOIS sur le domaine suspect :

whois fraudulent-bank-login.com

✅ Indices révélateurs :

  • Date de création : très récente

  • Propriétaire : masqué derrière un service de confidentialité

  • Serveurs DNS : associés à un hébergeur "bulletproof"

🔐 Conclusion : Le domaine est probablement utilisé pour une attaque de phishing. L’équipe sécurité bloque immédiatement le domaine et alerte les utilisateurs.


🦠 Scénario 2 : Analyse de Malware

Un chercheur en sécurité analyse un malware récemment détecté sur le réseau interne. Il communique avec un serveur de commande et contrôle (C2).

📡 Le chercheur lance une requête WHOIS sur le domaine du serveur C2 :

whois c2-malicious.net

✅ Informations récupérées :

  • Email : jetable ou anonyme

  • Adresse postale : dans un pays à forte activité cybercriminelle

  • Registrar : réputé pour sa tolérance aux abus

🌎 Conclusion : L’infrastructure malveillante semble hébergée sur un serveur non coopératif. Le chercheur en informe le fournisseur et enrichit les règles de détection.


📊 Scénario 3 : Rapport de Threat Intelligence

Une société de cybersécurité suit un groupe APT ciblant des institutions financières. L’équipe analyse les domaines utilisés par le groupe.

🔍 En corrélant les enregistrements WHOIS de plusieurs domaines :

📌 Patterns détectés :

  • Création de domaines groupée dans le temps

  • Utilisation de faux noms et alias récurrents

  • Serveurs DNS identiques entre campagnes

📓 Conclusion : L’équipe identifie des TTPs (tactiques, techniques, procédures) du groupe et fournit des IOCs exploitables dans un rapport de Threat Intel.


🛠️ Utilisation de la commande WHOIS

📥 Installation sur Linux

sudo apt update
sudo apt install whois -y

🔍 Exemple : WHOIS sur facebook.com

whois facebook.com

✨ Extrait de sortie :

Domain Name: FACEBOOK.COM
Registrar: RegistrarSafe, LLC
Creation Date: 1997-03-29
Registry Expiry Date: 2033-03-30
Registrant Organization: Meta Platforms, Inc.
Name Servers: A.NS.FACEBOOK.COM, B.NS.FACEBOOK.COM, ...
Domain Status: clientTransferProhibited, serverDeleteProhibited, ...

🔍 Interprétation :

  • Domaine ancien et bien établi

  • Organisation connue : Meta Platforms, Inc.

  • Mesures de protection contre les transferts ou suppressions non autorisés

  • DNS gérés en interne par l’organisation


📌 À retenir

  • WHOIS est un outil simple mais puissant pour les pentesters et analystes.

  • Il permet d'identifier :

    • des propriétaires de domaine

    • des configurations DNS

    • des patterns d’attaquants via l’historique ou les serveurs utilisés

  • WHOIS seul n'est pas suffisant, mais il reste un excellent point de départ dans toute phase de reconnaissance.


Perform a WHOIS lookup against the paypal.com domain. What is the registrar Internet Assigned Numbers Authority (IANA) ID number ?

Utilisation de whois :

$ whois paypal.com                         
   Domain Name: PAYPAL.COM
   Registry Domain ID: 8017040_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.markmonitor.com
   Registrar URL: http://www.markmonitor.com
   Updated Date: 2025-06-13T12:17:58Z
   Creation Date: 1999-07-15T05:32:11Z
   Registry Expiry Date: 2026-07-15T05:32:11Z
   Registrar: MarkMonitor Inc.
   Registrar IANA ID: 292
   [...]

Le numéro IANA est le 292.


What is the admin email contact for the tesla.com domain (also in-scope for the Tesla bug bounty program)?

Utilisation de whois :

$ whois tesla.com 
[...]
Registrant Email: admin@dnstinations.com
Tech Name: Domain Administrator
Tech Phone: +1.4155319335
Tech Email: admin@dnstinations.com
[...]

Nous obtenons alors le mail admin attendu : admin@dnstinations.com.


Mis à jour