TXT-recordchecker — Gratis opzoekfunctie voor DNS-TXT-records

Veelgestelde Vragen

Bij het opzoeken van een TXT-record wordt in het DNS gezocht naar alle records van het type TXT die onder een domeinnaam zijn gepubliceerd. De tool geeft de ruwe recordwaarden weer, samen met de TTL-gegevens. Deze tool voert de zoekopdracht in realtime uit via de DNS-resolver van uw keuze — Google, Cloudflare of OpenDNS — en classificeert elk record automatisch als een SPF-, DMARC-, DKIM- of verificatierecord.
Ja — een domein kan zoveel TXT-records hebben als nodig is. In de praktijk hebben de meeste domeinen er meerdere: één SPF-record, één DMARC-record, één of meer DKIM-records (één per selector/verzenddienst), plus domeinverificatierecords voor Google, Microsoft of andere platforms. Let wel: een domein mag slechtséén SPF-record hebben — meerdere SPF-records zorgen ervoor dat SPF niet werkt.
Dit betekent dat het record voor dit domein niet in het DNS is gepubliceerd. Als SPF ontbreekt, kunnen ontvangende servers uw geautoriseerde afzenders niet verifiëren, waardoor de kans op spam toeneemt. Als DKIM ontbreekt, zijn e-mails niet ondertekend, wat het vertrouwen ondermijnt. Als DMARC ontbreekt, hebt u geen beleid dat bepaalt wat er gebeurt als SPF of DKIM faalt, en ontvangt u geen meldingen van misbruik. Alle drie moeten aanwezig zijn voor een goede afleverbaarheid.
Wijzigingen in TXT-records worden doorgevoerd op basis van de TTL-waarde (Time to Live) van het record. Een TTL van 3600 betekent dat resolvers het record maximaal 1 uur in de cache bewaren voordat ze een nieuwe kopie ophalen. Het duurt doorgaans enkele minuten tot 48 uur voordat wijzigingen wereldwijd zijn doorgevoerd, afhankelijk van de TTL en de cachtijden van downstream-resolvers. Tijdens migraties kunt u de doorvoer versnellen door de TTL tijdelijk te verlagen naar 300 seconden.
DNS-recordtypen hebben verschillende functies: A-records koppelen een domein aan een IP-adres, MX-records definiëren e-mailservers, CNAME-records creëren aliassen en NS-records definiëren naamservers. TXT-records bevatten vrije tekst en worden gebruikt voor verificatie en het publiceren van beleid — ze hebben geen invloed op hoe uw domein wordt omgezet of hoe het verkeer wordt gerouteerd, maar ze worden wel gelezen door e-mailservers en externe diensten.
Als SPF ontbreekt in de resultaten, zijn de meest voorkomende oorzaken: het record is nog niet toegevoegd, of het is aan het verkeerde subdomein toegevoegd (het hoort op het hoofddomein te staan) @), de DNS-wijzigingen zijn nog niet doorgevoerd (wacht maximaal 48 uur), of het record bevat een syntaxfout waardoor het niet kan worden herkend. Probeer in het dropdownmenu over te schakelen naar een andere DNS-resolver — Google en Cloudflare verwerken wijzigingen soms met verschillende snelheden.

Houd uw DNS-records en e-mailverificatie automatisch in de gaten

PowerDMARC waarschuwt u zodra uw SPF-, DMARC- of DKIM-records veranderen — nog voordat dit gevolgen heeft voor de afleverbaarheid van uw e-mails.

Phishing-URL-checker — Is deze link veilig?

Veelgestelde Vragen

Plak de volledige URL of het domein in het bovenstaande controleveld en klik op ‘URL controleren’. De tool raadpleegt twee onafhankelijke databases met bedreigingen en voert structurele heuristische controles uit. Je krijgt een betrouwbaarheidsscore, databaseresultaten en een volledig overzicht van de signalen te zien — je hoeft je niet aan te melden.
De Spamhaus DBL is een van de meest toonaangevende blokkeerlijsten voor domeinen ter wereld, die door grote internetproviders en bedrijven wordt gebruikt. Als een domein op deze lijst staat, betekent dit dat het in verband is gebracht met spam, phishing of malware. Beschouw elk domein op deze lijst als een bevestigde bedreiging en bezoek het niet.
Nee. Een 'clean' resultaat betekent dat er op het moment van de controle geen bekende bedreiging is gevonden. Er worden voortdurend nieuwe phishingpagina’s aangemaakt. Gebruik deze tool als eerste verdedigingslinie, maar niet als enige.
Belangrijke waarschuwingssignalen zijn onder meer HTTP in plaats van HTTPS, een risicovol topleveldomein (.xyz, .tk, .gq), een pas geregistreerd domein, diep geneste subdomeinen, niet-ASCII-tekens en URL-verkorters. Zie ook:Hoe controleer je of een link veilig is?
Reageer snel: verbreek de internetverbinding, voer een malwarescan uit, wijzig uw wachtwoorden en houd ongebruikelijke activiteiten in de gaten. Neem contact op met uw bank als u betalingsgegevens hebt ingevoerd.Lees de volledige handleiding →
Google Safe Browsing markeert pagina’s wanneer je ze probeert te bezoeken. Met deze tool kun je een link controleren voordat je erop klikt, zonder het risico te lopen doorgestuurd te worden. De tool combineert twee onafhankelijke bedreigingsfeeds met heuristische analyse voor een gedetailleerder overzicht.

Bescherm uw organisatie tegen phishing bij de bron

Het e-mailverificatieplatform van PowerDMARC voorkomt dat aanvallers uw domein misbruiken om phishing-e-mails naar uw klanten en partners te sturen.

IP- en domein-blacklistchecker — Gratis tool voor het opzoeken van DNSBL-lijsten

Veelgestelde Vragen

Een DNS-blacklist (DNSBL) is een realtime database met IP-adressen of domeinnamen waarvan bekend is dat ze in verband staan met spam, malware of andere misbruikpraktijken. Mailservers raadplegen DNSBL’s bij elke inkomende verbinding: als het IP-adres of domein van de afzender voorkomt in een lijst die de ontvangende server vertrouwt, kan de e-mail worden geweigerd of als spam worden gemarkeerd.
Dat hangt af van de zwarte lijst. Vermeldingen bij Spamhaus kunnen binnen enkele uren worden verwijderd zodra u een verzoek tot verwijdering indient waarbij de oorzaak is verholpen. Barracuda verwerkt verzoeken doorgaans binnen 12 tot 24 uur. Sommige lijsten vervallen automatisch na 30 tot 90 dagen als er geen nieuwe overtredingen plaatsvinden. Op reputatie gebaseerde lijsten, zoals Sender Score, worden voortdurend bijgewerkt op basis van recent verzendgedrag en kennen geen formeel verwijderingsproces.
E-mailverificatie en zwarte lijsten werken parallel aan elkaar. SPF, DKIM en DMARC laten ontvangende servers weten dat uw e-mails legitiem zijn — ontbrekende of defecte verificatie is een van de meest voorkomende redenen waarom domeinen op een zwarte lijst terechtkomen. Veel beheerders van zwarte lijsten eisen dat de verificatie in orde is voordat ze een verzoek tot verwijdering in behandeling nemen. Een domein dat de DMARC-controle doorstaat, loopt aanzienlijk minder kans om überhaupt op een zwarte lijst te worden geplaatst.
DNSBL (DNS-based Blackhole List) en RBL (Real-time Blackhole List) verwijzen naar hetzelfde concept: een op DNS gebaseerde lijst met IP-adressen of domeinen die wordt gebruikt om spam te blokkeren. RBL is een oudere term die zijn oorsprong vindt in de allereerste lijst van dit type. Tegenwoordig is DNSBL de gangbaardere term en omvat deze zowel op IP-adressen als op domeinen gebaseerde lijsten, terwijl RBL soms specifiek wordt gebruikt voor lijsten op basis van IP-adressen.
Voor afzenders met een laag verzendvolume volstaat een wekelijkse handmatige controle. Voor bedrijven die e-mail gebruiken voor klantcommunicatie, transactionele berichten of marketing, wordt continue geautomatiseerde monitoring aanbevolen — een nieuwe vermelding op een zwarte lijst kan de afleverbaarheid al binnen enkele uren na het verschijnen beïnvloeden. De reputatiemonitoring van PowerDMARC controleert uw IP-adres en domein in realtime aan de hand van zwarte lijsten en stuurt onmiddellijk een waarschuwing als er een vermelding wordt gedetecteerd.
Een IP-blacklist bevat specifieke IP-adressen die in verband worden gebracht met spam of misbruik — meestal het IP-adres van de verzendende mailserver. Een domein-blacklist bevat domeinnamen die in spamberichten voorkomen, hetzij als afzenderdomein, hetzij als links in de berichttekst. Beide hebben invloed op de afleverbaarheid, maar om verschillende redenen: een vermelding op de IP-blacklist heeft gevolgen voor alle e-mails van die server, terwijl een vermelding op de domein-blacklist gevolgen heeft voor e-mails die dat specifieke domein bevatten of vanaf dat domein worden verzonden.
Veelvoorkomende redenen zijn onder meer: het versturen van ongevraagde of massale e-mails, een hoog aantal spamklachten, een gehackte server die zonder uw medeweten spam verstuurt, ontbrekende of onjuiste SPF/DKIM/DMARC-records, het versturen naar spamtraps (verlaten of honeypot-adressen), een eigenaar van uw IP-reeks die eerder op een zwarte lijst is geplaatst, of links in uw e-mails die verwijzen naar domeinen die op een zwarte lijst staan. De eerste stap is altijd het vaststellen van de onderliggende oorzaak voordat u om verwijdering vraagt.
Een blacklist-checker is een tool die tegelijkertijd meerdere DNS-blacklists doorzoekt en aangeeft of een bepaald IP-adres of domein op een van deze lijsten voorkomt. Deze tool controleert meer dan 40 belangrijke DNSBL’s in realtime door middel van DNS A-record-lookups – hetzelfde mechanisme dat ook door mailservers wordt gebruikt – en geeft je een overzicht van alle resultaten, ingedeeld in categorieën.

Ontvang realtime waarschuwingen over zwarte lijsten met PowerDMARC

Wacht niet tot uw afleverbaarheid al is aangetast voordat u erachter komt dat uw IP-adres of domein op een zwarte lijst staat. PowerDMARC houdt uw IP-adres en domein 24 uur per dag in de gaten en waarschuwt u zodra er een nieuwe vermelding verschijnt.

DNS-record opzoeken – Gratis tool voor het controleren van DNS-records

Veelgestelde Vragen

Bij het opzoeken van een DNS-record wordt het Domain Name System geraadpleegd om records op te halen die aan een domein of IP-adres zijn gekoppeld. Deze records omvatten routeringsinstructies (A, AAAA, MX), aliassen (CNAME), authenticatiegegevens (TXT), reverse DNS (PTR), nameserver-informatie (NS) en gegevens over het zonebeheer (SOA). Deze tool voert live opzoekingen uit in realtime met behulp van een DNS-resolver naar keuze.

Voer de domeinnaam in het bovenstaande hulpprogramma in, selecteer een recordtype (of ‘Alles’) en klik op ‘DNS opzoeken’ — de resultaten worden direct weergegeven, gegroepeerd per type. Je kunt ook nslookup -type=MX example.com in een terminal, hoewel deze tool alle recordtypes tegelijk doorzoekt en de resultaten in een gestructureerde indeling weergeeft zonder dat er toegang tot de opdrachtregel nodig is.

 

Een A-record koppelt een domeinnaam aan een IPv4-adres (bijvoorbeeld 93.184.216.34). Een AAAA-record koppelt een domein aan een IPv6-adres (bijvoorbeeld 2606:2800:220:1:248:1893:25c8:1946). De meeste domeinen publiceren beide: A-records voor IPv4-connectiviteit en AAAA-records voor IPv6. Als er alleen een A-record bestaat, kunnen clients die uitsluitend IPv6 gebruiken het domein mogelijk niet bereiken.
Drie soorten records hebben een directe invloed op e-mail:MX-recordsbepalen welke servers uw e-mail ontvangen;TXT-recordsbevatten SPF-, DKIM- en DMARC-gegevens voor authenticatie;PTR-records koppelen uw verzend-IP aan een hostnaam, die door ontvangende mailservers wordt gecontroleerd als teken van vertrouwen. Ontbrekende of verkeerd geconfigureerde records van een van deze soorten kunnen ertoe leiden dat e-mail wordt geweigerd of in de spamfolder terechtkomt.
nslookup is een in Windows, macOS en Linux ingebouwd opdrachtregelprogramma waarmee je vanuit je terminal DNS-zoekopdrachten kunt uitvoeren. Deze tool biedt dezelfde functionaliteit in een browser — je hebt geen toegang tot de terminal nodig. Hij zoekt ook tegelijkertijd naar meerdere recordtypes en geeft de resultaten weer, gegroepeerd per type en met TTL-waarden, iets wat je handmatig alleen zou kunnen doen met meerdere afzonderlijke nslookup-opdrachten.
Verschillende DNS-resolvers (Google, Cloudflare, OpenDNS) kunnen door caching enigszins afwijkende resultaten weergeven — elke resolver slaat records op in de cache voor de duur van de TTL en geeft recente wijzigingen mogelijk nog niet weer. Als je onlangs een DNS-record hebt bijgewerkt en dit nog niet wordt weergegeven, probeer dan een andere resolver te gebruiken of wacht tot de TTL is verstreken. Google en Cloudflare werken doorgaans sneller bij dan oudere resolvers.

Houd uw DNS-records en e-mailbeveiliging automatisch in de gaten

PowerDMARC waarschuwt u zodra uw DNS-records worden gewijzigd — nog voordat een verkeerde configuratie gevolgen heeft voor de afleverbaarheid van uw e-mail of de beveiliging van uw domein.

DANE-gegevenscontrole

Veelgestelde Vragen

Een TLSA-record is een DNS-recordtype (type 52) dat door DANE wordt gebruikt om een TLS-certificaat of openbare sleutel te koppelen aan een specifiek domein, een specifieke poort en een specifiek protocol. Het bevat een certificaatvingerafdruk die via DNSSEC is beveiligd, zodat verbindende clients het certificaat tijdens de TLS-handshake kunnen verifiëren zonder een beroep te doen op een certificeringsinstantie.

DANE (DNS-Based Authentication of Named Entities) is een beveiligingsprotocol dat TLS-certificaatgegevens rechtstreeks in het DNS publiceert via TLSA-records, beveiligd door DNSSEC. Het maakt een einde aan de afhankelijkheid van externe certificeringsinstanties door domeineigenaren de mogelijkheid te bieden precies aan te geven welk certificaat voor hun diensten als betrouwbaar moet worden beschouwd.

Gebruik voor SMTP-e-mailverzending tussen mailservers poort 25 met TCP. Het TLSA-record is te vinden op _25._tcp.[mx-hostname]. Let op: voor e-mail moeten de TLSA-records op de MX-hostnaam staan — niet op het hoofddomein. Gebruik poort 443 / TCP voor HTTPS.

Ja, en dat wordt aanbevolen. DANE dwingt TLS af met behulp van via DNSSEC vastgezette certificaten, terwijlMTA-STSTLS afdwingt via een beleid dat via HTTPS wordt gehost. Door beide te gebruiken wordt de dekking gemaximaliseerd: DANE biedt bescherming tegen malafide certificeringsinstanties, terwijl MTA-STS dekking biedt voor verzendende servers die DANE niet ondersteunen.

Ja — DNSSEC is een absolute vereiste voor DANE. Zonder DNSSEC zou iedereen een vals TLSA-record kunnen publiceren dat naar een kwaadaardig certificaat verwijst, waardoor de hele validatie zinloos zou worden. DNSSEC ondertekent je DNS-records cryptografisch, zodat resolvers kunnen controleren of er niet mee is geknoeid.

DANE-TA (Trust Anchor, gebruik 2) komt overeen met een tussencertificaat of een root-CA-certificaat — elk certificaat dat door die CA is ondertekend, zal de validatie doorstaan. DANE-EE (End Entity, gebruik 3) komt rechtstreeks overeen met het eigen certificaat of de openbare sleutel van de server. Voor SMTP is gebruik 3 met selector 1 (openbare sleutel) en matchingtype 1 (SHA-256) de aanbevolen configuratie volgens RFC 7672.

Houd uw DANE-gegevens en e-mailbeveiliging 24/7 in de gaten

PowerDMARC controleert automatisch uw TLSA-records, DNSSEC-status en TLS-certificaten — en waarschuwt u zodra er iets niet meer werkt of verloopt.