- Home »
Ты когда-нибудь задумывался, кто реально стоит за каким-нибудь сайтом? Кто его хостит, где он физически находится, кто владелец домена? Если ты SEO-шник, вебмастер, дорвейщик или просто “любопытный системщик”, этот вопрос рано или поздно встанет ребром. 😎 Давай разбираться, как вытащить максимум инфы о сайте, не прибегая к магии и дорогостоящим сервисам.
Зачем вообще это нужно?
- Конкурентная разведка — узнать, где хостятся топовые сайты в нише, чтобы повторить успех.
- Безопасность — вычислить, кто реально владеет подозрительным ресурсом или дорвеем.
- Решение проблем — при жалобах на контент или DDoS-атаках знать, куда стучаться.
- SEO-аналитика — понять, не склеены ли сайты на одном хосте, не палятся ли твои сетки.
Короче, знать, кто хостит сайт — это must-have для любого, кто играет на поле веба. Но не всё так просто: кто-то скрывает свои данные, кто-то использует прокси, а кто-то — хитрые CDN. Но мы ведь не ищем лёгких путей, правда? 😏
Базовые способы узнать, кто хостит сайт
1. WHOIS — твой первый друг
WHOIS — это как паспорт для домена. Через него можно узнать:
- Имя регистратора (регистратор домена)
- Контактные данные владельца (если не скрыты)
- DNS-сервера (часто указывают на хостинг)
- Даты регистрации, продления и истечения домена
Примеры сервисов:
- DomainTools
- ICANN WHOIS
- NIC.ru (для .ru/.su/.рф)
Можно и через консоль:
whois example.com
Но будь готов: часто владельцы скрывают данные через privacy-защиту, и тогда увидишь что-то вроде “Whois Privacy Protection Service” или “Private Person”. Не сдаёмся! 😤
2. DNS-записи — ищем следы хостинга
DNS-записи — это карта, по которой браузер ищет твой сайт. Самое интересное — A-записи (IP адрес), NS-записи (серверы имён), MX (почта), CNAME (алиасы).
Проверить можно тут:
- Google DIG
- MXToolBox
- или в консоли:
dig example.com
nslookup example.com
host example.com
Что ищем:
- A-записи — IP-адрес сайта. Если это, например, 185.215.4.10, гуглим, кому принадлежит этот диапазон.
- NS-записи — часто содержат имя хостинга (например, ns1.timeweb.ru, ns2.reg.ru и т.д.).
3. Проверяем IP-адрес сайта
Узнав IP, можно посмотреть, кому он принадлежит. Для этого используем:
- ipinfo.io
- DomainTools (там же есть IP WHOIS)
- или консоль:
whois 185.215.4.10
В ответе ищем:
- netname
- descr
- OrgName
- abuse-mailbox (куда жаловаться)
Часто сразу понятно, где хостится сайт (например, “Hetzner Online GmbH”, “TimeWeb”, “Reg.ru”, “Cloudflare” и т.д.).
4. Специализированные сервисы “Who is hosting this”
Есть сервисы, которые всё делают за тебя:
Они анализируют IP, NS, даже CDN и выдают вероятного хостера. Но иногда ошибаются, особенно если сайт на Cloudflare или других проксях.
5. Анализ HTTP-заголовков
Иногда хостер палится в заголовках ответа сервера:
curl -I https://example.com
В ответе ищи строки типа:
Server: nginx/1.18.0 (Ubuntu) X-Powered-By: PHP/7.4.3 X-HW: cache-lhr6329-LHR
Иногда встречаются кастомные заголовки типа “X-HOST: timeweb.ru” — jackpot! 🎉
6. Проверка CDN и прокси
Многие сайты используют Cloudflare, DDoS-Guard, Fastly и т.д. В этом случае ты видишь только “обёртку”, а не реальный хостинг. Но можно попробовать:
- Проверить поддомены, типа
dev.example.com
,test.example.com
— часто они не за проксей и палят реальный IP. - Пробить почтовые MX-записи — иногда они указывают на реальный хостинг.
- Посмотреть в Google Cache старые IP (иногда помогает).
7. Поиск по базе “соседей” по IP
Если сайт на шареде, можно узнать, кто ещё сидит на этом IP. Это полезно для SEO-шников и дорвейщиков (палятся сетки!).
Вводишь IP — получаешь список доменов на этом сервере. Если видишь свои дорвеи — пора менять хостера 😅.
Как узнать владельца сайта (домен/контакт)?
Тут всё зависит от того, насколько владелец скрывается:
- Если WHOIS открыт — там есть почта, телефон, ФИО.
- Если WHOIS закрыт — пробуем искать по email из SSL-сертификата (см. ниже).
- Пробиваем почтовые MX-записи — иногда встречаются кастомные адреса.
- Ищем “следы” в коде сайта (комментарии, ссылки на соцсети, favicon и т.д.).
- Проверяем SSL-сертификаты (ниже пример).
SSL-сертификаты — скрытая инфа о владельце
У некоторых сайтов в SSL-сертификате указаны реальные данные (особенно если сертификат не бесплатный, а EV или OV):
echo | openssl s_client -connect example.com:443 | openssl x509 -noout -text
В выводе ищи строки типа:
Subject: C=RU, ST=Москва, O=ООО "Рога и Копыта", CN=example.com, [email protected]
Можно пробить email через Google, базы утечек и т.д.
Бонус: частые ошибки и мифы
- “Если сайт на Cloudflare, его не пробить”. Не всегда! Ищи “дыры” в поддоменах, почте, старых записях.
- “WHOIS всё покажет”. Нет, если включена privacy-защита. Но иногда в истории WHOIS (через сервисы типа WhoisXMLApi) можно найти старые данные.
- “IP — это всегда хостинг”. Иногда это прокси, CDN или даже VPN.
- “Соседи по IP — это сетка конкурента”. Иногда это просто шаред, где куча случайных сайтов.
Советы по выбору и безопасности
- Не пали свои сетки дорвеев на одном IP/NS/хостинге!
- Используй разные NS, разные хостинги, разные регионы.
- Если хочешь анонимности — ставь Cloudflare, но не забывай про поддомены и MX.
- Проверяй свои сайты через те же инструменты, которыми “палишь” чужие.
Заключение: что делать дальше?
Узнать, кто хостит сайт — задача несложная, если знаешь, где копать. Используй WHOIS, DNS, анализ IP, спецсервисы, SSL и даже исходный код сайта. Не забывай, что умные админы могут хорошо прятаться, но даже у них случаются проколы. 😁
Рекомендую:
- Периодически проверять свои сайты на “палевность”.
- Для конкурентной разведки — составлять таблицу: домен, IP, NS, хостинг, SSL, соседи.
- Не верить мифам и не надеяться только на один инструмент.
- Экспериментировать, искать нестандартные способы — иногда “дичь” реально работает!
Удачи в поиске инфы и не попадайся сам! Если остались вопросы — пиши, разберём кейсы. 😉
В этой статье собрана информация и материалы из различных интернет-источников. Мы признаем и ценим работу всех оригинальных авторов, издателей и веб-сайтов. Несмотря на то, что были приложены все усилия для надлежащего указания исходного материала, любая непреднамеренная оплошность или упущение не являются нарушением авторских прав. Все упомянутые товарные знаки, логотипы и изображения являются собственностью соответствующих владельцев. Если вы считаете, что какой-либо контент, использованный в этой статье, нарушает ваши авторские права, немедленно свяжитесь с нами для рассмотрения и принятия оперативных мер.
Данная статья предназначена исключительно для ознакомительных и образовательных целей и не ущемляет права правообладателей. Если какой-либо материал, защищенный авторским правом, был использован без должного упоминания или с нарушением законов об авторском праве, это непреднамеренно, и мы исправим это незамедлительно после уведомления. Обратите внимание, что переиздание, распространение или воспроизведение части или всего содержимого в любой форме запрещено без письменного разрешения автора и владельца веб-сайта. Для получения разрешений или дополнительных запросов, пожалуйста, свяжитесь с нами.