🛠 Outils IT
🛠 98 outils 📚 37 docs
🤖 Assistant
← Retour aux outils

🔍 Reverse IP Lookup

Description

Liste l'ensemble des domaines heberges sur une adresse IP donnee, en croisant trois sources pour limiter les manques et les donnees obsoletes inherent es a une seule API.

Sources interrogees

  • HackerTarget (HT) — API reverse IP gratuite, mais limitee a ~50 req/jour par IP et avec un cache lent
  • RapidDNS (RD) — scraping de la table publique rapiddns.io/sameip, complementaire
  • Certificate Transparency / crt.sh (CT) — decouverte des sous-domaines via les certificats publics Let's Encrypt / autres CA, puis validation DNS pour ne garder que ceux pointant reellement vers l'IP cible. Cette source apporte la fraicheur (un certificat est public quelques minutes apres son emission)

Lecture des resultats

  • Chaque domaine porte un ou plusieurs badges HT / RD / CT indiquant ou il a ete vu — plus il y a de badges, plus la confiance est elevee
  • Un domaine taggue CT uniquement signifie qu'il n'apparait pas dans les bases reverse IP classiques mais qu'il a un certificat valide ET resoud bien vers cette IP (cas typique : sous-domaines recents)
  • La section "Sources interrogees" detaille le nombre de domaines remontes par chaque source et le code HTTP obtenu

Utilisation

  • Saisissez une adresse IP (ex: 185.51.219.148) ou un nom de domaine (ex: exemple.com)
  • Cliquez sur "Rechercher" ou appuyez sur Entree pour lancer la recherche
  • L'agregation prend generalement 3 a 10 secondes selon le nombre d'apex a verifier sur crt.sh

Astuces

  • Pour les serveurs heberges chez OVH / Hetzner / petits hebergeurs, HackerTarget seul est souvent incomplet : crt.sh fait la difference
  • Si crt.sh ne ramene aucun nouveau domaine, cela signifie que toutes les zones DNS pointant sur cette IP utilisent un certificat sans SAN public (rare) ou que les sous-domaines etaient deja connus des autres sources