Web CheckO Web-Check é uma ferramenta poderosa tudo-em-um para descobrir informação sobre um site/host. A filosofia central é simples: forneça um URL ao Web-Check e deixe-o reunir, organizar e apresentar uma vasta gama de dados abertos para que possa explorá-los.
O relatório lança luz sobre potenciais vetores de ataque, medidas de segurança existentes e a teia de ligações dentro da arquitetura de um site. Os resultados também podem ajudar a otimizar as respostas do servidor, configurar redirecionamentos, gerir cookies ou afinar os registos DNS do seu site.
Por isso, seja o utilizador um programador, administrador de sistemas, investigador de segurança, pentester ou esteja apenas interessado em descobrir as tecnologias subjacentes a um determinado site — estamos certos de que considerará isto uma adição útil à sua caixa de ferramentas.
O Web-Check é gentilmente patrocinado pela Terminal Trove
A $HOME de tudo o que diz respeito ao terminal.
Encontre a próxima ferramenta CLI / TUI e receba atualizações no seu correio

O Web-Check é desenvolvido e mantido pela Alicia Sykes. Está licenciado sob a licença MIT, sendo completamente gratuito para utilizar, modificar e distribuir tanto em ambientes pessoais como comerciais.
O código-fonte e a documentação de auto-alojamento estão disponíveis no GitHub. Se este serviço lhe foi útil, considere patrociná-la a partir de 1$/mês, para ajudar com os custos contínuos de alojamento e desenvolvimento.
Ao realizar uma investigação OSINT sobre um determinado site ou host, existem várias áreas-chave a observar. Cada uma destas está documentada abaixo, juntamente com ligações para as ferramentas e técnicas que pode utilizar para reunir a informação relevante.
O Web-Check pode automatizar o processo de recolha destes dados, mas caberá ao utilizador interpretar os resultados e tirar conclusões.
Um endereço IP (Internet Protocol address) é uma etiqueta numérica atribuída a cada dispositivo ligado a uma rede / à Internet. O IP associado a um determinado domínio pode ser encontrado consultando o Sistema de Nomes de Domínio (DNS) para obter o registo A (endereço) do domínio.
Encontrar o IP de um servidor é o primeiro passo para conduzir investigações adicionais, pois permite-nos sondar o servidor em busca de mais informações. Inclui a criação de um mapa detalhado da infraestrutura de rede do alvo, a localização física de um servidor, a identificação do serviço de alojamento e até a descoberta de outros domínios alojados no mesmo endereço IP.
Os certificados SSL são certificados digitais que autenticam a identidade de um site ou servidor, permitem comunicação encriptada segura (HTTPS) e estabelecem confiança entre clientes e servidores. É necessário um certificado SSL válido para que um site possa usar o protocolo HTTPS e encriptar os dados do utilizador + do site em trânsito. Os certificados SSL são emitidos por Autoridades de Certificação (CAs), que são terceiros de confiança que verificam a identidade e legitimidade do titular do certificado.
Os certificados SSL não só fornecem a garantia de que a transmissão de dados de e para o site é segura, como também disponibilizam dados OSINT valiosos. As informações de um certificado SSL podem incluir a autoridade emissora, o nome de domínio, o seu período de validade e, por vezes, até detalhes da organização. Isto pode ser útil para verificar a autenticidade de um site, compreender a sua configuração de segurança, ou mesmo para descobrir subdomínios ou outros serviços associados.
Esta tarefa envolve consultar os registos DNS associados a um domínio específico. O DNS é um sistema que traduz nomes de domínio legíveis por humanos em endereços IP que os computadores utilizam para comunicar. Existem vários tipos de registos DNS, incluindo A (endereço), MX (troca de correio), NS (servidor de nomes), CNAME (nome canónico) e TXT (texto), entre outros.
A extração de registos DNS pode fornecer uma grande quantidade de informação numa investigação OSINT. Por exemplo, os registos A e AAAA podem revelar endereços IP associados a um domínio, potencialmente revelando a localização dos servidores. Os registos MX podem dar pistas sobre o fornecedor de correio eletrónico de um domínio. Os registos TXT são frequentemente utilizados para vários fins administrativos e podem por vezes revelar inadvertidamente informação interna. Compreender a configuração DNS de um domínio também pode ser útil para entender como a sua infraestrutura online está construída e gerida.
A tarefa Cookies envolve examinar os cookies HTTP definidos pelo site alvo. Os cookies são pequenas porções de dados armazenadas no computador do utilizador pelo navegador web durante a navegação num site. Contêm uma quantidade modesta de dados específicos a um determinado cliente e site, como preferências do site, o estado da sessão do utilizador ou informação de seguimento.
Os cookies podem revelar informação sobre como o site segue e interage com os seus utilizadores. Por exemplo, os cookies de sessão podem revelar como as sessões dos utilizadores são geridas, e os cookies de seguimento podem dar pistas sobre que tipo de frameworks de seguimento ou analítica estão a ser utilizadas. Além disso, examinar as políticas e práticas de cookies pode oferecer perspetivas sobre as configurações de segurança do site e o cumprimento das regulamentações de privacidade.
O Robots.txt é um ficheiro encontrado (normalmente) na raiz de um domínio e é utilizado para implementar o Robots Exclusion Protocol (REP) para indicar quais as páginas que devem ser ignoradas por quais crawlers e bots. É uma boa prática para evitar que os crawlers dos motores de busca sobrecarreguem o site, mas não deve ser utilizado para manter páginas fora dos resultados de pesquisa (utilize antes a meta tag ou cabeçalho noindex).
É frequentemente útil consultar o ficheiro robots.txt durante uma investigação, pois pode por vezes revelar os diretórios e páginas que o proprietário do site não pretende que sejam indexados, potencialmente porque contêm informação sensível, ou revelar a existência de diretórios de outra forma ocultos ou não ligados. Além disso, compreender as regras de rastreamento pode oferecer perspetivas sobre as estratégias de SEO de um site.
A tarefa Headers envolve extrair e interpretar os cabeçalhos HTTP enviados pelo site alvo durante o ciclo de pedido-resposta. Os cabeçalhos HTTP são pares chave-valor enviados no início de uma resposta HTTP, ou antes dos dados propriamente ditos. Os cabeçalhos contêm diretivas importantes sobre como tratar os dados que estão a ser transferidos, incluindo políticas de cache, tipos de conteúdo, codificação, informação do servidor, políticas de segurança e muito mais.
Analisar os cabeçalhos HTTP pode fornecer perspetivas significativas numa investigação OSINT. Os cabeçalhos podem revelar configurações específicas do servidor, tecnologias escolhidas, diretivas de cache e várias definições de segurança. Esta informação pode ajudar a determinar a stack tecnológica subjacente de um site, as medidas de segurança do lado do servidor, vulnerabilidades potenciais e práticas operacionais gerais.
Utilizando o Lighthouse, a tarefa Métricas de Qualidade mede o desempenho, a acessibilidade, as melhores práticas e o SEO do site alvo. Devolve uma checklist simples de 100 métricas centrais, juntamente com uma pontuação para cada categoria, para avaliar a qualidade global de um determinado site.
Útil para avaliar a saúde técnica de um site, problemas de SEO, identificar vulnerabilidades e garantir conformidade com normas.
A tarefa Localização do Servidor determina a localização física do servidor que aloja um determinado site com base no seu endereço IP. Isto é feito consultando o IP numa base de dados de localização, que mapeia o IP para uma latitude + longitude de centros de dados e ISPs conhecidos. A partir da latitude e longitude, é então possível apresentar informação contextual adicional, como um marcador no mapa, juntamente com morada, bandeira, fuso horário, moeda, etc.
Conhecer a localização do servidor é um bom primeiro passo para compreender melhor um site. Para os proprietários de sites, isto ajuda a otimizar a entrega de conteúdo, garantir o cumprimento dos requisitos de residência de dados e identificar potenciais problemas de latência que possam afetar a experiência do utilizador em regiões geográficas específicas. E para o investigador de segurança, avaliar o risco apresentado por regiões ou jurisdições específicas no que respeita a ciberameaças e regulamentações.
Esta tarefa envolve identificar e listar todos os domínios e subdomínios (hostnames) associados ao domínio principal do site. Este processo envolve frequentemente enumeração DNS para descobrir quaisquer domínios e hostnames relacionados, bem como observar os registos DNS conhecidos.
Durante uma investigação, compreender o âmbito completo da presença web de um alvo é fundamental. Os domínios associados podem levar à descoberta de projetos relacionados, sites de cópia de segurança, sites de desenvolvimento/teste ou serviços ligados ao site principal. Estes podem por vezes fornecer informação adicional ou potenciais vulnerabilidades de segurança. Uma lista abrangente de domínios e hostnames associados pode também dar uma visão geral da estrutura da organização e da sua pegada online.
Esta tarefa segue a sequência de redirecionamentos HTTP que ocorrem desde o URL original até ao URL de destino final. Um redirecionamento HTTP é uma resposta com um código de estado que aconselha o cliente a ir para outro URL. Os redirecionamentos podem ocorrer por várias razões, como normalização de URL (a direcionar para a versão www do site), forçar HTTPS, encurtadores de URL ou encaminhar utilizadores para uma nova localização do site.
Compreender a cadeia de redirecionamentos pode ser útil por várias razões. Do ponto de vista da segurança, cadeias de redirecionamento longas ou complicadas podem ser um sinal de potenciais riscos de segurança, como redirecionamentos não encriptados na cadeia. Além disso, os redirecionamentos podem afetar o desempenho do site e o SEO, uma vez que cada redirecionamento introduz tempo de ida e volta (RTT) adicional. Para OSINT, compreender a cadeia de redirecionamentos pode ajudar a identificar relações entre diferentes domínios ou revelar a utilização de determinadas tecnologias ou fornecedores de alojamento.
Os registos TXT são um tipo de registo DNS que fornece informação textual a fontes fora do seu domínio. Podem ser utilizados para uma variedade de fins, tais como verificar a posse de um domínio, garantir a segurança do correio eletrónico e até prevenir alterações não autorizadas ao site.
Os registos TXT revelam frequentemente que serviços externos e tecnologias estão a ser utilizados com um determinado domínio. Podem revelar detalhes sobre a configuração de correio eletrónico do domínio, a utilização de serviços específicos como o Google Workspace ou o Microsoft 365, ou medidas de segurança em vigor, como SPF e DKIM. Compreender estes detalhes pode dar uma visão das tecnologias utilizadas pela organização, das suas práticas de segurança de correio eletrónico e de potenciais vulnerabilidades.
Verifica se um servidor está online e a responder a pedidos.
Portas abertas num servidor são pontos finais de comunicação disponíveis para estabelecer ligações com clientes. Cada porta corresponde a um serviço ou protocolo específico, como HTTP (porta 80), HTTPS (porta 443), FTP (porta 21), etc. As portas abertas num servidor podem ser determinadas utilizando técnicas como port scanning.
Saber que portas estão abertas num servidor pode fornecer informação sobre os serviços em execução nesse servidor, sendo útil para compreender as vulnerabilidades potenciais do sistema, ou para compreender a natureza dos serviços que o servidor está a fornecer.
O Traceroute é uma ferramenta de diagnóstico de rede utilizada para seguir em tempo real o caminho percorrido por um pacote de informação de um sistema para outro. Regista cada salto ao longo do percurso, fornecendo detalhes sobre os IPs dos routers e o atraso em cada ponto.
Em investigações OSINT, o traceroute pode fornecer perspetivas sobre os caminhos de encaminhamento e a geografia da infraestrutura de rede que suporta um site ou serviço. Isto pode ajudar a identificar gargalos na rede, potencial censura ou manipulação do tráfego de rede e dar uma noção geral da estrutura e eficiência da rede. Além disso, os endereços IP recolhidos durante o traceroute podem fornecer pontos adicionais de investigação para uma análise OSINT mais aprofundada.
Esta tarefa calcula a pegada de carbono estimada de um site. Baseia-se na quantidade de dados que estão a ser transferidos e processados, e no consumo energético dos servidores que alojam e entregam o site. Quanto maior o site e mais complexas as suas funcionalidades, maior será provavelmente a sua pegada de carbono.
Do ponto de vista OSINT, compreender a pegada de carbono de um site não fornece diretamente perspetivas sobre o seu funcionamento interno ou sobre a organização que o suporta. No entanto, pode ainda assim ser dados valiosos em análises mais abrangentes, especialmente em contextos em que o impacto ambiental é uma consideração. Por exemplo, pode ser útil para ativistas, investigadores ou hackers éticos interessados na sustentabilidade da infraestrutura digital, e que queiram responsabilizar as organizações pelo seu impacto ambiental.
Esta tarefa obtém várias informações sobre o servidor que aloja o site alvo. Isto pode incluir o tipo de servidor (por exemplo, Apache, Nginx), o fornecedor de alojamento, o Autonomous System Number (ASN) e muito mais. A informação é geralmente obtida através de uma combinação de consultas de endereços IP e análise dos cabeçalhos de resposta HTTP.
Num contexto OSINT, a informação do servidor pode fornecer pistas valiosas sobre a organização que está por trás de um site. Por exemplo, a escolha do fornecedor de alojamento pode sugerir a região geográfica em que a organização opera, enquanto o tipo de servidor pode dar pistas sobre as tecnologias utilizadas pela organização. O ASN também pode ser utilizado para encontrar outros domínios alojados pela mesma organização.
Esta tarefa obtém os registos Whois do domínio alvo. Os registos Whois são uma fonte rica de informação, incluindo o nome e a informação de contacto do registante do domínio, as datas de criação e expiração do domínio, os servidores de nomes do domínio, e mais. A informação é geralmente obtida através de uma consulta a um servidor de base de dados Whois.
Num contexto OSINT, os registos Whois podem fornecer pistas valiosas sobre a entidade que está por trás de um site. Podem mostrar quando o domínio foi registado pela primeira vez e quando está previsto expirar, o que pode dar perspetivas sobre a linha temporal operacional da entidade. A informação de contacto, embora frequentemente redigida ou anonimizada, pode por vezes levar a vias adicionais de investigação. Os servidores de nomes também podem ser utilizados para ligar entre si vários domínios pertencentes à mesma entidade.
Esta tarefa obtém os registos Whois do domínio alvo. Os registos Whois são uma fonte rica de informação, incluindo o nome e a informação de contacto do registante do domínio, as datas de criação e expiração do domínio, os servidores de nomes do domínio, e mais. A informação é geralmente obtida através de uma consulta a um servidor de base de dados Whois.
Num contexto OSINT, os registos Whois podem fornecer pistas valiosas sobre a entidade que está por trás de um site. Podem mostrar quando o domínio foi registado pela primeira vez e quando está previsto expirar, o que pode dar perspetivas sobre a linha temporal operacional da entidade. A informação de contacto, embora frequentemente redigida ou anonimizada, pode por vezes levar a vias adicionais de investigação. Os servidores de nomes também podem ser utilizados para ligar entre si vários domínios pertencentes à mesma entidade.
Sem DNSSEC, é possível que atacantes MITM falsifiquem registos e conduzam os utilizadores para sites de phishing. Isto deve-se ao facto de o sistema DNS não incluir métodos integrados para verificar que a resposta ao pedido não foi forjada, ou que qualquer outra parte do processo não foi interrompida por um atacante. As DNS Security Extensions (DNSSEC) protegem as consultas DNS assinando os registos DNS utilizando chaves públicas, para que os navegadores possam detetar se a resposta foi adulterada. Outra solução para este problema é o DoH (DNS over HTTPS) e o DoT (DNS over TLS).
A informação DNSSEC fornece perspetivas sobre o nível de maturidade em cibersegurança de uma organização e potenciais vulnerabilidades, particularmente em torno de DNS spoofing e cache poisoning. Se não estiver implementada qualquer segurança de DNS (DNSSEC, DoH, DoT, etc.), isto pode constituir um ponto de entrada para um atacante.
Verifica que funcionalidades centrais estão presentes num site. Se uma funcionalidade for marcada como inativa, significa que não está a ser utilizada ativamente no momento de carregamento
Isto é útil para compreender do que um site é capaz e que tecnologias procurar
O HTTP Strict Transport Security (HSTS) é um mecanismo de política de segurança web que ajuda a proteger sites contra ataques de downgrade de protocolo e sequestro de cookies. Um site pode ser incluído na lista de pré-carregamento HSTS cumprindo um conjunto de requisitos e submetendo-se em seguida à lista.
Existem várias razões pelas quais é importante que um site tenha HSTS ativado: 1. O utilizador adiciona aos favoritos ou escreve manualmente http://example.com e está sujeito a um atacante man-in-the-middle O HSTS redireciona automaticamente os pedidos HTTP para HTTPS no domínio alvo 2. Uma aplicação web destinada a ser puramente HTTPS contém inadvertidamente ligações HTTP ou serve conteúdo via HTTP O HSTS redireciona automaticamente os pedidos HTTP para HTTPS no domínio alvo 3. Um atacante man-in-the-middle tenta intercetar o tráfego de um utilizador-vítima utilizando um certificado inválido e espera que o utilizador aceite o certificado errado O HSTS não permite que um utilizador ignore a mensagem de certificado inválido
Esta verificação determina o(s) servidor(es) DNS para o(s) qual(is) o URL / IP solicitado resolve. Também executa uma verificação rudimentar para ver se o servidor DNS suporta DoH e se está vulnerável a DNS cache poisoning.
Verifica com que tecnologias um site foi construído. Isto é feito obtendo e analisando o site, comparando-o depois contra uma extensa lista de expressões regulares mantida pelo Wappalyzer para identificar as impressões digitais únicas que diferentes tecnologias deixam.
Identificar a stack tecnológica de um site ajuda a avaliar a sua segurança expondo potenciais vulnerabilidades, informa análises competitivas e decisões de desenvolvimento, e pode orientar estratégias de marketing personalizadas. A aplicação ética deste conhecimento é fundamental para evitar atividades nocivas como roubo de dados ou intrusão não autorizada.
Este trabalho encontra e analisa o sitemap listado de um site. Este ficheiro lista as subpáginas públicas do site, que o autor pretende que sejam rastreadas pelos motores de busca. Os sitemaps ajudam no SEO, mas são também úteis para ver de relance todo o conteúdo público de um site.
Compreender a estrutura do conteúdo público de um site e, para os proprietários, verificar que o sitemap do seu site está acessível, é interpretável e contém tudo o que pretende.
O ficheiro security.txt informa os investigadores sobre como podem comunicar de forma responsável quaisquer problemas de segurança encontrados no site. A norma foi proposta no RFC 9116 e especifica que este ficheiro deve incluir um ponto de contacto (endereço de email), bem como, opcionalmente, outras informações, como uma ligação para a política de divulgação de segurança, chave PGP, idioma preferido, expiração da política e mais. O ficheiro deve estar localizado na raiz do domínio, em /security.txt ou em /.well-known/security.txt.
Isto é importante, pois sem um ponto de contacto definido, um investigador de segurança pode ficar incapaz de comunicar um problema crítico de segurança, ou pode utilizar canais inseguros ou possivelmente públicos para o fazer. Do ponto de vista OSINT, pode também recolher informação sobre um site, incluindo a sua postura em matéria de segurança, o fornecedor CSAF e metadados da chave pública PGP.
Apresenta todas as ligações internas e externas encontradas num site, identificadas pelos atributos href associados aos elementos âncora.
Para os proprietários de sites, isto é útil para diagnosticar problemas de SEO, melhorar a estrutura do site e compreender como o conteúdo está interligado. As ligações externas podem mostrar parcerias, dependências e potenciais riscos para a reputação. Do ponto de vista da segurança, as ligações de saída podem ajudar a identificar quaisquer sites maliciosos ou comprometidos para os quais o site esteja, sem saber, a apontar. Analisar as ligações internas pode ajudar a compreender a estrutura do site e potencialmente revelar páginas ocultas ou vulneráveis que não se pretende que sejam públicas. E para um investigador OSINT, pode ajudar a construir uma compreensão abrangente do alvo, descobrindo entidades relacionadas, recursos ou até potenciais partes ocultas do site.
Os sites podem incluir certas meta tags, que indicam aos motores de busca e às plataformas de redes sociais que informação apresentar. Isto inclui geralmente um título, descrição, miniatura, palavras-chave, autor, contas sociais, etc.
Adicionar estes dados ao site melhora o SEO e, enquanto investigador OSINT, pode ser útil para compreender como uma determinada aplicação web se descreve a si própria
DMARC (Domain-based Message Authentication, Reporting & Conformance): O DMARC é um protocolo de autenticação de correio eletrónico que trabalha em conjunto com o SPF e o DKIM para prevenir a falsificação (spoofing) de email e o phishing. Permite aos proprietários de domínios especificar como tratar correio não autenticado através de uma política publicada no DNS, e fornece uma forma de os servidores recetores enviarem feedback sobre a conformidade dos emails ao remetente. BIMI (Brand Indicators for Message Identification): O BIMI é uma norma emergente de correio eletrónico que permite às organizações apresentarem um logótipo nos clientes de correio dos seus utilizadores automaticamente. O BIMI liga o logótipo ao registo DMARC do domínio, fornecendo outro nível de garantia visual aos destinatários de que o email é legítimo. DKIM (DomainKeys Identified Mail): O DKIM é uma norma de segurança de correio eletrónico concebida para garantir que as mensagens não foram alteradas em trânsito entre os servidores de envio e de receção. Utiliza assinaturas digitais ligadas ao domínio do remetente para verificar o remetente e garantir a integridade da mensagem. SPF (Sender Policy Framework): O SPF é um método de autenticação de correio eletrónico concebido para prevenir a falsificação de email. Especifica quais os servidores de correio autorizados a enviar emails em nome de um domínio através da criação de um registo DNS. Isto ajuda a proteger contra spam fornecendo aos servidores recetores uma forma de verificar que o correio recebido proveniente de um domínio vem de um host autorizado pelos administradores desse domínio.
Esta informação é útil para investigadores, pois ajuda a avaliar a postura de segurança de correio eletrónico de um domínio, descobrir potenciais vulnerabilidades e verificar a legitimidade dos emails para deteção de phishing. Estes detalhes podem também fornecer perspetivas sobre o ambiente de alojamento, potenciais fornecedores de serviços e os padrões de configuração de uma organização-alvo, auxiliando os esforços de investigação.
Uma WAF ou web application firewall ajuda a proteger aplicações web filtrando e monitorizando o tráfego HTTP entre uma aplicação web e a Internet. Tipicamente, protege aplicações web contra ataques como cross-site forgery, cross-site-scripting (XSS), inclusão de ficheiros e SQL injection, entre outros.
É útil compreender se um site está a usar uma WAF, e qual o software / serviço de firewall que está a utilizar, pois isto fornece perspetivas sobre a proteção do site contra vários vetores de ataque, mas também pode revelar vulnerabilidades na própria firewall.
Cabeçalhos HTTP de segurança corretamente configurados adicionam uma camada de proteção contra ataques comuns ao seu site. Os principais cabeçalhos a ter em conta são: HTTP Strict Transport Security (HSTS): Reforça o uso de HTTPS, mitigando ataques man-in-the-middle e tentativas de downgrade de protocolo. Content Security Policy (CSP): Restringe os recursos de uma página web para evitar ataques de cross-site scripting e injeção de dados. X-Content-Type-Options: Impede que os navegadores façam MIME-sniffing afastando-se do tipo de conteúdo declarado, travando ataques de confusão de MIME-type. X-Frame-Options: Protege os utilizadores contra ataques de clickjacking ao controlar se um navegador deve renderizar a página num <frame>, <iframe>, <embed> ou <object>.
Rever os cabeçalhos de segurança é importante, pois oferece perspetivas sobre a postura defensiva de um site e potenciais vulnerabilidades, permitindo uma mitigação proativa e garantindo a conformidade com as melhores práticas de segurança.
Obtém o histórico completo de arquivos da Wayback Machine
Isto é útil para compreender a história de um site e como este mudou ao longo do tempo. Também pode ser útil para encontrar versões antigas de um site, ou para encontrar conteúdo que foi removido.
Esta verificação mostra a posição global do site solicitado. Isto só é preciso para sites que estejam na lista dos 100 milhões mais bem classificados. Estamos a utilizar dados do projeto Tranco (ver abaixo), que agrega os principais sites na web a partir do Umbrella, Majestic, Quantcast, do Chrome User Experience Report e do Cloudflare Radar.
Conhecer a posição global geral de um site pode ser útil para compreender a sua dimensão e para o comparar com outros sites. Também pode ser útil para compreender a popularidade relativa de um site e para identificar potenciais tendências.
Verifica o acesso ao URL utilizando mais de 10 dos servidores DNS de bloqueio mais populares para privacidade, malware e controlo parental.
Verifica se um site aparece em várias listas comuns de malware e phishing, para determinar o seu nível de ameaça.
Saber se um site é listado como uma ameaça por algum destes serviços pode ser útil para compreender a reputação de um site e para identificar potenciais tendências.
Estas são combinações de algoritmos criptográficos utilizados pelo servidor para estabelecer uma ligação segura. Inclui o algoritmo de troca de chaves, o algoritmo de encriptação em bloco, o algoritmo MAC e a PRF (função pseudoaleatória).
Esta é uma informação importante a testar do ponto de vista da segurança. Porque um conjunto de cifras é apenas tão seguro quanto os algoritmos que contém. Se a versão do algoritmo de encriptação ou de autenticação num conjunto de cifras tiver vulnerabilidades conhecidas, o conjunto de cifras e a ligação TLS podem ficar vulneráveis a um ataque de downgrade ou a outro ataque
Isto utiliza as diretrizes do TLS Observatory da Mozilla para verificar a segurança da configuração TLS. Verifica configurações erradas, que podem deixar o site vulnerável a ataques, e dá conselhos sobre como corrigir. Também dará sugestões sobre configurações TLS desatualizadas e modernas
Compreender problemas com a configuração TLS de um site irá ajudá-lo a abordar potenciais vulnerabilidades e a garantir que o site está a utilizar a configuração TLS mais recente e mais segura.
Isto simula como diferentes clientes (navegadores, sistemas operativos) iriam realizar um handshake TLS com o servidor. Ajuda a identificar problemas de compatibilidade e configurações inseguras.
Esta verificação tira uma captura de ecrã da página web para a qual o URL / IP solicitado resolve e apresenta-a.
Isto pode ser útil para ver como é que um determinado site se apresenta, livre das restrições do seu navegador, IP ou localização.
O Web-Check foi concebido para ser facilmente auto-alojado.
Clique no botão abaixo para implementar no Netlify
Clique no botão abaixo para implementar no Vercel
Está publicado um contentor Docker no DockerHub
Execute este comando e, em seguida, abra localhost:3000
docker run -p 3000:3000 lissy93/web-check
git clone https://github.com/Lissy93/web-check.git
cd web-check # Entrar no diretório do projeto
yarn install # Instalar as dependências
yarn build # Compilar a aplicação para produção
yarn serve # Iniciar a aplicação (API e GUI)
Instruções de instalação e configuração mais detalhadas podem ser encontradas no repositório do GitHub - github.com/lissy93/web-check
Existem algumas variáveis de ambiente opcionais que pode definir para obter acesso a verificações adicionais do Web-Check. Consulte o README para a lista completa de opções.
GOOGLE_CLOUD_API_KEY: Uma chave da API Google Utilizada para devolver métricas de qualidade de um siteREACT_APP_SHODAN_API_KEY: Uma chave da API Shodan Para mostrar os hosts associados a um domínioREACT_APP_WHO_API_KEY: Uma chave da WhoAPI Permite obter registos WhoIs mais completos// Em breve...
Hudson Rock
hudsonrock.comIdentifica dados de infeção por Infostealer relacionados com domínios e emails
SSL Labs Test
ssllabs.comAnalisa a configuração SSL de um servidor e atribui-lhe uma classificação
Virus Total
virustotal.comVerifica um URL contra vários motores antivírus
Shodan
shodan.ioMotor de busca para dispositivos ligados à Internet
Archive
archive.orgVeja versões anteriores de um site através do Internet Archive
URLScan
urlscan.ioAnalisa um URL e fornece informações sobre a página
Sucuri SiteCheck
sitecheck.sucuri.netVerifica um URL contra listas negras e ameaças conhecidas
Domain Tools
whois.domaintools.comExecute uma consulta WhoIs num domínio
NS Lookup
nslookup.ioVeja os registos DNS de um domínio
DNS Checker
dnschecker.orgVerifique a propagação global de DNS em vários servidores
Censys
search.censys.ioConsulte os hosts associados a um domínio
Page Speed Insights
developers.google.comVerifica o desempenho, acessibilidade e SEO de uma página em telemóvel + computador
Built With
builtwith.comVeja a stack tecnológica de um site
DNS Dumpster
dnsdumpster.comFerramenta de reconhecimento DNS, para mapear um domínio a partir dos seus registos DNS
BGP Tools
bgp.toolsVeja dados BGP em tempo real para qualquer ASN, Prefixo ou DNS
Similar Web
similarweb.comVeja estatísticas aproximadas de tráfego e envolvimento de um site
Blacklist Checker
blacklistchecker.comVerifique se um domínio, IP ou email consta nas principais listas negras
Cloudflare Radar
radar.cloudflare.comVeja as localizações de origem do tráfego de um domínio através da Cloudflare
Mozilla HTTP Observatory
developer.mozilla.orgAvalia a postura de segurança de um site analisando vários cabeçalhos e práticas de segurança
AbuseIPDB
abuseipdb.comVerifica um site contra o motor dinâmico de pontuação de risco da Zscaler
IBM X-Force Exchange
exchange.xforce.ibmcloud.comVeja informações partilhadas de ameaças geradas por humanos e máquinas
URLVoid
urlvoid.comVerifica um site em mais de 30 motores de listas de bloqueio e serviços de reputação
URLhaus
urlhaus.abuse.chVerifica se o site consta na base de URLs de malware do URLhaus
ANY.RUN
any.runUma sandbox interativa para malware e web
O Web-Check é gratuito para utilizar sem restrições.
Todo o código é open source, pelo que pode também implementar a sua própria instância, bem como fazer fork, modificar e distribuir o código em ambientes privados e comerciais.
Manter o web-check em funcionamento custa-nos algum dinheiro todos os meses, por isso, se a aplicação lhe está a ser útil, considere patrocinar-me no GitHub se for possível. Mesmo apenas 1 ou 2$/mês seria uma enorme ajuda no apoio aos custos contínuos de funcionamento do projeto.
Caso contrário, há outras formas de ajudar, como submeter ou rever um pull request no repositório do GitHub, votar em nós no Product Hunt, ou partilhar com a sua rede.
Mas não se sinta obrigado a fazer nada, pois esta aplicação (e todos os outros projetos) permanecerá sempre 100% gratuita e open source, e farei o meu melhor para garantir que as instâncias geridas se mantêm disponíveis durante o máximo de tempo possível :)
The MIT License (MIT) Copyright (c) Alicia Sykes <alicia@omg.com> Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sub-license, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included install copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
São utilizadas estatísticas na instância de demonstração (através de uma instância Plausible auto-alojada), as quais apenas registam o URL visitado e nenhum dado pessoal. Existe também algum registo básico de erros (através de uma instância GlitchTip auto-alojada), utilizado apenas para ajudar a corrigir falhas.
Nem o seu endereço IP, nem informações sobre o browser/SO/hardware, nem quaisquer outros dados serão alguma vez recolhidos ou registados. (Pode verificar isto, inspecionando o código-fonte ou utilizando as ferramentas de desenvolvimento)