Co robi ten detektor
Ten tool mówi Ci, kto naprawdę stoi za daną stroną: hosting (serwer origin), CDN stojący przed nim, dostawca DNS i prawdopodobny WAF (web application firewall). Wpisujesz domenę, nasz serwer łączy cztery niezależne źródła detekcji, a Ty dostajesz jeden panel z etykietą pewności przy każdym wyniku.
Źródła z których korzystamy: rekordy NS przez DNS over HTTPS, nagłówki odpowiedzi HTTP żywej strony, IP z rekordu A porównany ze znanymi pulami CDN (Cloudflare, CloudFront, Fastly, Vercel) i wystawca certyfikatu TLS. Gdy kilka źródeł się zgadza, pewność rośnie z "likely" do "definitely".
Jak używać
- Wpisz domenę: sam host, bez schematu, bez ścieżki. `vercel.com` działa, `https://vercel.com/pricing` jest automatycznie obcinane.
- Kliknij Detect. Serwer odpala cztery sprawdzenia równolegle z budżetem 10 sekund.
- Przeczytaj cztery karty: Hosting, CDN, DNS provider, WAF. Każda ma pewność: definitely (kilka źródeł się zgadza), likely (jedno mocne źródło), possibly (tylko słaba przesłanka).
- Rozwiń sekcję Raw signals żeby zobaczyć rekordy A i NS, nagłówek Server, nagłówek Via i wystawcę TLS, które wjechały do detekcji.
- Rozwiń listę Evidence żeby zobaczyć dokładny ślad który wywołał każdy wynik, np. `CF-Ray: 7f...` albo `104.16.x.x in 104.16.0.0/12 (Cloudflare)`.
- Sprawdź przykładowe chipy (vercel.com, github.com, cloudflare.com, shopify.com) żeby zobaczyć jak czysty deploy Vercela, GitHub Pages, strona za Cloudflare i sklep Shopify każdy wygląda inaczej.
Kiedy się przydaje
Konkretne scenariusze w których ten detektor zarabia na siebie:
- Research konkurencji przed pitchem na infrastrukturę: zobacz czy Twój prospect ma Cloudflare z przodu, CloudFront czy goły origin któremu możesz sprzedać CDN.
- Weryfikacja dostawcy gdy agencja mówi Ci "hostujemy na AWS": wystawca TLS plus zakres IP potwierdzą lub zaprzeczą tej deklaracji.
- Reagowanie na incydent podczas awarii: czy origin padł czy tylko CDN? Znajomość providera mówi której status page otworzyć (status.cloudflare.com vs health.aws.amazon.com).
- Planowanie migracji: przed przeniesieniem DNS z Route 53 do Cloudflare chcesz mieć baseline kto był poprzednim dostawcą dla każdego subdomeny.
- Audyty bezpieczeństwa: potwierdź że WAF który klient deklaruje ("używamy Cloudflare") faktycznie obsługuje ruch na publicznej domenie, a nie jest omijany przez wyciekłe IP origin.
- Negocjacje cenowe: wiedza że konkurent stoi na Vercel vs AWS vs gołym VPS pomaga ułożyć rozmowę wokół kosztu i skali.
Powiązane: DNS lookup, SSL certificate inspector, WHOIS lookup, HTTP headers inspector, IP info / ASN lookup.