Whois Sorgusu — Bir Domain'in Yaşı, Sahibi ve Kayıt Bilgisi Nasıl Kontrol Edilir?
Bir domain hakkında kayıt tarihi, kayıt eden registrar, DNS server’ları ve abuse adresi gibi bilgileri sorgulamanın yolu whois’tir. Bu rehber; bir bahis domain’ini şüpheli olarak değerlendirirken whois sorgusunu nasıl yapacağınızı, sonuçları nasıl yorumlayacağınızı ve elde ettiğiniz bilgilerle bağımsız bir analiz yapmanızı anlatır.
Whois Nedir?
Whois, internet ölçekli bir kamu sorgu protokolüdür. ICANN tarafından yönetilir ve her registrar (domain kayıt kuruluşu) tarafından desteklenir. Bir domain hakkında saklanması zorunlu temel bilgileri (kayıt tarihi, sona erme, name server, contact bilgileri) sorgulayabilirsiniz. Bu bilgiler kamuya açıktır; sorgu için ücret yoktur.
GDPR ve benzeri kişisel veri yasaları sonrası, registrar’lar tipik olarak domain sahibinin gerçek bilgilerini gizler (“Redacted for Privacy”, “Domain by Proxy”, “Privacy Service” gibi etiketlerle). Ancak teknik bilgiler (registrar adı, oluşturma tarihi, name server’lar) görünür kalır.
Whois Sorgu Yöntemleri
Web Tabanlı Servisler
| Servis | Adres | Özellik |
|---|---|---|
| ICANN Lookup | lookup.icann.org | Resmi, doğrudan registrar verisi |
| Whoxy | whoxy.com | Geçmiş whois snapshotları |
| Whoisology | whoisology.com | İlişkili domain’ler |
| DomainTools | whois.domaintools.com | Tarihsel veri (premium) |
| Whois.com | whois.com | Hızlı sorgu |
ICANN Lookup en güvenilir ve resmi kaynaktır; başlangıç için bunu öneririz.
Komut Satırı
Linux ve macOS’ta whois komutu varsayılan olarak yüklüdür:
whois example.com
Sonuç çıktısının önemli alanları:
Domain Name: EXAMPLE.COM
Registry Domain ID: 2336799_DOMAIN_COM-VRSN
Registrar URL: http://www.iana.org
Updated Date: 2024-08-14T07:01:31Z
Creation Date: 1995-08-14T04:00:00Z
Registry Expiry Date: 2025-08-13T04:00:00Z
Registrar: RESERVED-Internet Assigned Numbers Authority
Registrar IANA ID: 376
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: +1-310-301-5800
Domain Status: clientDeleteProhibited
Name Server: A.IANA-SERVERS.NET
Name Server: B.IANA-SERVERS.NET
DNSSEC: signedDelegation
Windows için: WSL içinde whois, ya da Sysinternals’ın whois.exe aracı.
dig ile DNS Bilgisi
DNS kayıtları whois’in kapsamı dışındadır ama tamamlayıcı bir kontroldür:
dig example.com ANY
dig example.com NS
dig example.com MX
Bu komutlar IP, DNS server, mail server bilgilerini döner. A kayıtları ile domain’in hangi IP’de barındığını bulup; o IP için ayrıca whois sorgusu yapabilirsiniz.
Whois Çıktısının Yorumlanması
1. Creation Date (Kayıt Tarihi)
En kritik alan budur. Şüpheli bahis domain’lerinin 6 aydan yeni olması yaygındır. Resmi markalar ise yıllarca eski domainler kullanır. 6 aydan yeni + abartılı bonus vaadi kombinasyonu güçlü phishing göstergesidir.
Creation Date: 2026-04-15T10:23:45Z ← 1 aylık, yüksek risk
Creation Date: 2018-03-22T14:11:08Z ← 8 yıllık, düşük risk
2. Registrar (Kayıt Kuruluşu)
Registrar her domain için zorunlu görünür. Bazı registrar’lar phishing operasyonlarında daha sık tercih edilir; bunun nedeni hızlı kayıt + düşük doğrulama + uygun fiyatdır:
- Yüksek risk pattern: NameSilo, Eranet, Hosting Concepts, Dynadot (privacy ile birleşince)
- Daha kontrollü: GoDaddy, Namecheap (bireysel), Tucows
- Marka enterprise: MarkMonitor, CSC Corporate Domains (büyük markalar bunları kullanır)
Markamızın domain’i normalde MarkMonitor’dan kayıtlı iken sahte versiyon NameSilo + Cloudflare proxy kombinasyonunda olabilir; pattern uyumsuzluğu risk göstergesidir.
3. Name Server (NS) Kayıtları
Name server’lar domain’in DNS yönetiminin yapıldığı sunuculardır:
Name Server: NS1.CLOUDFLARE.COM
Name Server: NS2.CLOUDFLARE.COM
Cloudflare name server’ları phishing aktörleri tarafından da yaygın kullanılır; çünkü ücretsiz DDoS koruması ve gerçek hosting IP’sini gizleme sağlar. Tek başına şüpheli değildir; resmi markalar da kullanır. Ancak yeni domain + Cloudflare proxy + privacy protected whois kombinasyonu birlikte bakıldığında risk faktörüdür.
4. Registrant (Domain Sahibi)
GDPR sonrası çoğu sahibi gizli olur. Aşağıdaki örnek değer atamaları:
Registrant Name: REDACTED FOR PRIVACY
Registrant Organization: Privacy Service Provider
Registrant Country: PA ← Panama, sıkça privacy hizmeti ülkesi
Privacy protection tek başına şüpheli değildir, çoğu legal domain için varsayılandır. Ancak yeni domain + privacy + spam abuse pattern’ı birlikte değerlendirilir.
5. Updated Date
Son güncelleme tarihi, domain transferi veya kayıt yenileme zamanını gösterir. Bir domain “eski” görünebilir ama transfer ile yeni sahibe geçmiş olabilir; bu da phishing operasyonlarının kullandığı bir taktiktir (eski yaşı olan domain’i satın alıp content değiştirmek).
Creation Date: 2010-03-15
Updated Date: 2026-04-30 ← Yakın zamanda transfer olmuş; "eski yaşı" yanıltıcı
6. Domain Status
Domain üzerinde aktif kilit/işlem durumu:
Domain Status: clientTransferProhibited ← Transfer kilidi
Domain Status: clientUpdateProhibited ← Güncelleme kilidi
Domain Status: clientDeleteProhibited ← Silme kilidi
Yeni alınan phishing domain’leri genellikle hiçbir kilit içermez. Resmi markalar transfer/güncelleme/silme kilitlerini aktif tutar.
IP Whois (Hosting Bilgisi)
Domain’in IP adresini bulup ayrıca IP whois sorgusu yapabilirsiniz:
host example.com
# 93.184.215.14 değerini alın
whois 93.184.215.14
# Sonuçta hosting provider'ın detayları
IP whois çıktısında abuse@ adresi vardır; hosting provider’a şüpheli site bildirimi yaparken bu e-postaya başvurursunuz.
Pratik Akış: Şüpheli Bahis Domain’inde Whois Kontrolü
- lookup.icann.org’a girin, domain’i sorgulayın
- Creation Date’i kontrol edin: 6 aydan yeni mi?
- Registrar ne? Resmi markaya tipik mi?
- Name Server’lar: Cloudflare gibi proxy mi, doğrudan hosting mi?
- Domain Status kilitleri var mı?
- Domain’in IP adresini bulun (
hostveyadig) - IP üzerinde whois sorgusu yapıp hosting provider abuse adresini alın
- Abuse adresine bildirim gönderin (eğer phishing olduğuna güçlü inanıyorsanız)
Whois Geçmişi (Tarihsel Veri)
Whois geçmiş veritabanları, domain’in zaman içindeki sahip değişikliklerini gösterir. Phishing aktörleri sıklıkla drop catch ile kullanılmış domainleri alır. Domain’in geçmişte farklı bir markaya hizmet vermiş olması ve sonra el değiştirmesi risk pattern’ıdır.
whoisology.com ve DomainTools (premium) bu tarihsel veriyi sağlar.
dnstwist ile Otomatik Pattern Üretimi
dnstwist açık kaynak araç, bir domain’in typosquat varyantlarını otomatik üretir ve hangileri kayıtlı kontrol eder:
dnstwist --registered example.com
Komut yüzlerce permütasyon üretir (karakter ekleme, çıkarma, homoglyph) ve kayıtlı olanları listeler. Marka sahipleri bu aracı periyodik tarama için kullanır.
Sonuç
Whois sorgusu, bir domain’in temel kimliğini sorgulamanın birincil yöntemidir. Tek başına bir bilginin (örn. “yeni kayıt”) domain’i şüpheli yapmadığını, birden fazla sinyalin birleşimi ile değerlendirmek gerektiğini hatırlayın. Pratik bir kullanıcı için 30 saniyelik bir whois sorgusu, çoğu phishing domain’inin temel pattern’ını yakalar.
Şüpheli bir domain tespit ettiğinizde Betkulübü bildirim formumuza raporlayın, USOM’a ihbar yapın ve hosting provider’ın abuse@ adresine domain’i bildirin. Bu çok katmanlı bildirim yaklaşımı, phishing operasyonlarının ömrünü kısaltmanın en etkili yoludur.