Narzędzie do sprawdzania rekordów TXT — bezpłatne wyszukiwanie rekordów TXT w systemie DNS

Najczęściej zadawane pytania

Wyszukiwanie rekordów TXT polega na sprawdzeniu w systemie DNS wszystkich rekordów typu TXT opublikowanych pod daną nazwą domeny. Zwraca ono surowe wartości rekordów wraz z danymi TTL. Narzędzie to przeprowadza wyszukiwanie w czasie rzeczywistym, korzystając z wybranego przez użytkownika serwera DNS — Google, Cloudflare lub OpenDNS — i automatycznie klasyfikuje każdy rekord jako rekord SPF, DMARC, DKIM lub rekord weryfikacyjny.
Tak — domena może mieć tyle rekordów TXT, ile jest to konieczne. W praktyce większość domen ma ich kilka: jeden rekord SPF, jeden rekord DMARC, jeden lub więcej rekordów DKIM (po jednym na selektor/usługę wysyłającą), a także rekordy weryfikacyjne domeny dla Google, Microsoftu lub innych platform. Należy pamiętać, że domena powinna mieć zawsze tylkojeden rekord SPF — obecność wielu rekordów SPF powoduje niepowodzenie weryfikacji SPF.
Oznacza to, że dla tej domeny nie opublikowano odpowiedniego wpisu w systemie DNS. Brak rekordu SPF sprawia, że serwery odbierające nie są w stanie zweryfikować autoryzowanych nadawców, co zwiększa prawdopodobieństwo otrzymania spamu. Brak rekordu DKIM oznacza, że wiadomości e-mail nie są podpisane, co obniża poziom zaufania. Brak rekordu DMARC oznacza, że nie masz polityki określającej, co ma się stać w przypadku niepowodzenia weryfikacji SPF lub DKIM, i nie otrzymujesz żadnych zgłoszeń dotyczących nadużyć. Aby zapewnić dobrą dostarczalność, wszystkie trzy rekordy powinny być obecne.
Zmiany w rekordach TXT są propagowane zgodnie z wartością TTL (Time to Live) danego rekordu. Wartość TTL wynosząca 3600 oznacza, że serwery rozpoznające adresy przechowują rekord w pamięci podręcznej przez maksymalnie 1 godzinę, zanim pobiorą jego aktualną kopię. Globalna propagacja zmian trwa zazwyczaj od kilku minut do 48 godzin, w zależności od wartości TTL oraz czasu przechowywania w pamięci podręcznej serwerów rozpoznających adresy znajdujących się w dalszej części sieci. Podczas migracji tymczasowe obniżenie wartości TTL do 300 sekund przyspiesza proces propagacji.
Różne typy rekordów DNS służą różnym celom: rekordy A przypisują domenę do adresu IP, rekordy MX określają serwery pocztowe, rekordy CNAME tworzą aliasy, a rekordy NS określają serwery nazw. Rekordy TXT przechowują dowolny tekst i służą do weryfikacji oraz publikowania zasad — nie mają one wpływu na sposób rozpoznawania domeny ani kierowania ruchu, ale są odczytywane przez serwery pocztowe i usługi zewnętrzne.
Jeśli w wynikach brakuje rekordu SPF, najczęstsze przyczyny to: rekord nie został jeszcze dodany lub został dodany do niewłaściwej subdomeny (powinien znajdować się w domenie głównej) @), zmiany w DNS nie zostały jeszcze zaktualizowane (należy poczekać do 48 godzin) lub rekord zawiera błąd składniowy uniemożliwiający jego rozpoznanie. Spróbuj wybrać inny serwer DNS z listy rozwijanej — serwery Google i Cloudflare czasami aktualizują zmiany w różnym tempie.

Automatycznie monitoruj swoje rekordy DNS i uwierzytelnianie poczty elektronicznej

PowerDMARC powiadamia Cię natychmiast po zmianie rekordów SPF, DMARC lub DKIM — zanim wpłynie to na dostarczalność Twoich wiadomości e-mail.

Narzędzie do sprawdzania adresów URL pod kątem phishingu — czy ten link jest bezpieczny?

Najczęściej zadawane pytania

Wklej pełny adres URL lub nazwę domeny w polu powyżej i kliknij „Sprawdź adres URL”. Narzędzie przeszukuje dwie niezależne bazy danych zagrożeń i przeprowadza heurystyczne kontrole strukturalne. Otrzymasz ocenę wiarygodności, wyniki z baz danych oraz pełny zestaw sygnałów — nie musisz się rejestrować.
Lista blokowanych domen Spamhaus DBL jest jedną z najbardziej renomowanych list tego typu na świecie, z której korzystają najwięksi dostawcy usług internetowych i duże przedsiębiorstwa. Umieszczenie domeny na tej liście oznacza, że została ona zidentyfikowana jako powiązana ze spamem, phishingiem lub złośliwym oprogramowaniem. Każdą domenę znajdującą się na tej liście należy traktować jako potwierdzone zagrożenie i nie należy jej odwiedzać.
Nie. Wynik „bez zagrożeń” oznacza, że w momencie sprawdzania nie wykryto żadnych znanych zagrożeń. Nowe strony phishingowe powstają nieustannie. Korzystaj z tego narzędzia jako pierwszej linii obrony, a nie jako jedynej.
Do najważniejszych sygnałów ostrzegawczych należą: protokół HTTP zamiast HTTPS, ryzykowne rozszerzenia domen najwyższego poziomu (.xyz, .tk, .gq), nowo zarejestrowana domena, głębokie zagnieżdżenie subdomen, znaki spoza zestawu ASCII oraz serwisy skracające adresy URL. Zobacz też:Jak sprawdzić, czy link jest bezpieczny.
Działaj szybko: odłącz się od internetu, uruchom skanowanie w poszukiwaniu złośliwego oprogramowania, zmień hasła i obserwuj, czy nie pojawiają się nietypowe działania. Jeśli podałeś dane dotyczące płatności, skontaktuj się ze swoim bankiem.Przeczytaj cały przewodnik →
Funkcja Bezpieczne przeglądanie Google sygnalizuje potencjalne zagrożenia związane ze stronami, które próbujesz odwiedzić. To narzędzie pozwala sprawdzić link przed kliknięciem — bez ryzyka przekierowania. Łączy ono dwa niezależne źródła informacji o zagrożeniach z analizą heurystyczną, zapewniając bardziej szczegółowy obraz sytuacji.

Chroń swoją organizację przed phishingiem u źródła

Platforma uwierzytelniania poczty elektronicznej PowerDMARC uniemożliwia atakującym podszywanie się pod Twoją domenę w celu wysyłania wiadomości phishingowych do Twoich klientów i partnerów.

Narzędzie do sprawdzania czarnych list adresów IP i domen — bezpłatne narzędzie do wyszukiwania w bazach DNSBL

Najczęściej zadawane pytania

Czarna lista DNS (DNSBL) to aktualizowana na bieżąco baza danych zawierająca adresy IP lub nazwy domen, o których wiadomo, że są powiązane ze spamem, złośliwym oprogramowaniem lub innymi nadużyciami. Serwery pocztowe sprawdzają czarne listy DNSBL przy każdym przychodzącym połączeniu — jeśli adres IP lub domena nadawcy figuruje na liście, której ufa serwer odbiorczy, wiadomość e-mail może zostać odrzucona lub oznaczona jako spam.
Zależy to od danej czarnej listy. Wpisy w bazie Spamhaus mogą zostać usunięte w ciągu kilku godzin od złożenia wniosku o usunięcie wraz z informacją o usunięciu przyczyny problemu. Firma Barracuda zazwyczaj rozpatruje wnioski w ciągu 12–24 godzin. Niektóre listy wygasają automatycznie po upływie 30–90 dni, o ile nie dojdzie do kolejnych naruszeń. Listy oparte na reputacji, takie jak Sender Score, są na bieżąco aktualizowane na podstawie ostatnich działań związanych z wysyłaniem wiadomości i nie mają formalnej procedury usuwania wpisów.
Uwierzytelnianie wiadomości e-mail i czarne listy działają równolegle. Protokoły SPF, DKIM i DMARC informują serwery odbiorcze, że Twoje wiadomości e-mail są autentyczne — brak lub nieprawidłowe uwierzytelnianie to jedna z najczęstszych przyczyn umieszczania domen na czarnej liście. Wielu operatorów czarnych list wymaga, aby uwierzytelnianie było prawidłowe, zanim rozpatrzą wniosek o usunięcie z listy. Domena, która przechodzi test DMARC, ma znacznie mniejsze szanse na trafienie na czarną listę w ogóle.
Terminy DNSBL (DNS-based Blackhole List) i RBL (Real-time Blackhole List) odnoszą się do tej samej koncepcji — opartej na systemie DNS listy adresów IP lub domen, wykorzystywanej do blokowania spamu. RBL to starszy termin, który wywodzi się od pierwszej tego typu listy. Obecnie termin DNSBL jest powszechniej używany i obejmuje zarówno listy oparte na adresach IP, jak i na domenach, podczas gdy termin RBL jest czasami stosowany wyłącznie w odniesieniu do list opartych na adresach IP.
W przypadku nadawców wysyłających niewielką liczbę wiadomości wystarczy cotygodniowa ręczna kontrola. Firmom, które wykorzystują pocztę elektroniczną do komunikacji z klientami, wysyłania wiadomości transakcyjnych lub działań marketingowych, zaleca się ciągłe, zautomatyzowane monitorowanie — wpis na czarnej liście może wpłynąć na dostarczalność wiadomości już w ciągu kilku godzin od jego pojawienia się. Funkcja monitorowania reputacji PowerDMARC sprawdza adresy IP i domeny w czasie rzeczywistym pod kątem obecności na czarnych listach i natychmiast wysyła powiadomienie w przypadku wykrycia wpisu.
Czarna lista adresów IP zawiera konkretne adresy IP powiązane ze spamem lub nadużyciami — zazwyczaj są to adresy IP serwerów pocztowych wysyłających wiadomości. Czarna lista domen zawiera nazwy domen występujące w wiadomościach spamowych, zarówno jako domeny nadawców, jak i linki w treści wiadomości. Obie listy mają wpływ na dostarczalność wiadomości, ale z różnych powodów: umieszczenie adresu IP na liście wpływa na wszystkie wiadomości e-mail z tego serwera, natomiast umieszczenie domeny na liście dotyczy wiadomości zawierających tę konkretną domenę lub wysyłanych z niej.
Do typowych przyczyn należą: wysyłanie niechcianych lub masowych wiadomości e-mail, wysoki odsetek skarg dotyczących spamu, przejęcie serwera i wysyłanie spamu bez Twojej wiedzy, brakujące lub nieprawidłowe rekordy SPF/DKIM/DMARC, wysyłanie wiadomości na adresy pułapkowe (porzucone lub adresy typu honeypot), wcześniejsze umieszczenie właściciela Twojego zakresu adresów IP na czarnej liście lub linki w wiadomościach e-mail prowadzące do domen znajdujących się na czarnej liście. Pierwszym krokiem jest zawsze zdiagnozowanie pierwotnej przyczyny przed złożeniem wniosku o usunięcie z czarnej listy.
Narzędzie do sprawdzania czarnych list to aplikacja, która jednocześnie przeszukuje wiele czarnych list DNS i informuje, czy dany adres IP lub domena figurują na którejkolwiek z nich. Narzędzie to sprawdza ponad 40 głównych czarnych list DNS w czasie rzeczywistym, wykorzystując wyszukiwanie rekordów A DNS — ten sam mechanizm, z którego korzystają serwery pocztowe — i przedstawia uporządkowany pod względem kategorii zestawienie wszystkich wyników.

Otrzymuj powiadomienia o wpisach na czarną listę w czasie rzeczywistym dzięki PowerDMARC

Nie czekaj, aż wpis na czarną listę już wpłynie negatywnie na skuteczność dostarczania wiadomości. PowerDMARC monitoruje Twój adres IP i domenę przez całą dobę i powiadamia Cię natychmiast po pojawieniu się nowego wpisu.

Wyszukiwanie rekordów DNS – bezpłatne narzędzie do sprawdzania DNS

Najczęściej zadawane pytania

Wyszukiwanie rekordów DNS polega na wysłaniu zapytania do systemu nazw domenowych w celu pobrania rekordów powiązanych z daną domeną lub adresem IP. Rekordy te obejmują instrukcje routingu (A, AAAA, MX), aliasy (CNAME), dane uwierzytelniające (TXT), odwrotne DNS (PTR), informacje o serwerach nazw (NS) oraz szczegóły dotyczące administracji strefą (SOA). To narzędzie przeprowadza wyszukiwania na żywo w czasie rzeczywistym przy użyciu wybranego przez użytkownika programu do obsługi DNS.

Wpisz nazwę domeny w powyższym narzędziu, wybierz typ rekordu (lub opcję „Wszystkie”) i kliknij „Wyszukaj DNS” — wyniki pojawią się natychmiast, pogrupowane według typu. Możesz też skorzystać z nslookup -type=MX example.com w terminalu, choć narzędzie to przeszukuje wszystkie typy rekordów jednocześnie i wyświetla wyniki w uporządkowanym formacie bez konieczności korzystania z wiersza poleceń.

 

Rekord typu A przypisuje nazwę domeny do adresu IPv4 (np. 93.184.216.34). Rekord AAAA przypisuje domenę do adresu IPv6 (np. 2606:2800:220:1:248:1893:25c8:1946). Większość domen publikuje oba rodzaje rekordów — rekordy A zapewniające łączność w sieci IPv4 oraz rekordy AAAA dla sieci IPv6. Jeśli istnieje tylko rekord A, klienci korzystający wyłącznie z sieci IPv6 mogą nie być w stanie połączyć się z domeną.
Trzy rodzaje rekordów mają bezpośredni wpływ na działanie poczty elektronicznej:rekordy MXokreślają, które serwery odbierają Twoje wiadomości e-mail;rekordy TXTzawierają informacje SPF, DKIM i DMARC służące do uwierzytelniania;rekordy PTR przypisują adres IP nadawcy do nazwy hosta, co jest sprawdzane przez serwery pocztowe jako sygnał zaufania. Brakujące lub nieprawidłowo skonfigurowane rekordy dowolnego z tych typów mogą spowodować, że wiadomości e-mail zostaną odrzucone lub trafią do folderu ze spamem.
nslookup jest narzędziem wiersza poleceń wbudowanym w systemy Windows, macOS i Linux, które umożliwia wysyłanie zapytań DNS z terminala. To narzędzie oferuje tę samą funkcjonalność w przeglądarce — bez konieczności korzystania z terminala. Pozwala ono również na jednoczesne wysyłanie zapytań dotyczących wielu typów rekordów i wyświetla wyniki pogrupowane według typu wraz z wartościami TTL, co w przypadku ręcznego wykonywania wymagałoby użycia wielu oddzielnych poleceń nslookup.
Różne serwery DNS (Google, Cloudflare, OpenDNS) mogą zwracać nieco odmienne wyniki z powodu buforowania — każdy serwer buforuje rekordy przez okres ważności TTL i może nie odzwierciedlać jeszcze najnowszych zmian. Jeśli niedawno zaktualizowałeś rekord DNS, a nie jest on widoczny, spróbuj zmienić serwer lub poczekaj, aż upłynie czas ważności TTL. Serwery Google i Cloudflare zazwyczaj odświeżają dane szybciej niż starsze serwery.

Automatycznie monitoruj swoje rekordy DNS i bezpieczeństwo poczty elektronicznej

PowerDMARC powiadamia Cię natychmiast po zmianie rekordów DNS — zanim nieprawidłowa konfiguracja wpłynie na dostarczalność wiadomości e-mail lub bezpieczeństwo domeny.

Narzędzie do sprawdzania rekordów DANE

Najczęściej zadawane pytania

Rekord TLSA to typ rekordu DNS (typ 52) wykorzystywany przez protokół DANE do powiązania certyfikatu TLS lub klucza publicznego z konkretną domeną, portem i protokołem. Zawiera on odcisk palca certyfikatu zabezpieczony protokołem DNSSEC, dzięki czemu łączące się urządzenia klienckie mogą zweryfikować certyfikat podczas uzgadniania połączenia TLS bez konieczności korzystania z usług urzędu certyfikacji.

DANE (DNS-Based Authentication of Named Entities) to protokół bezpieczeństwa, który publikuje informacje o certyfikatach TLS bezpośrednio w systemie DNS za pomocą rekordów TLSA, chronionych przez DNSSEC. Eliminuje on zależność od zewnętrznych urzędów certyfikacji, umożliwiając właścicielom domen dokładne określenie, który certyfikat powinien być uznawany za wiarygodny w odniesieniu do ich usług.

W celu przesyłania wiadomości e-mail protokołem SMTP między serwerami pocztowymi należy użyć portu 25 z TCP. Rekord TLSA został opublikowany pod adresem _25._tcp.[mx-hostname]. Należy pamiętać, że w przypadku poczty elektronicznej rekordy TLSA muszą znajdować się na nazwie hosta MX — a nie w domenie głównej. Należy użyć portu 443 / TCP dla protokołu HTTPS.

Tak, i jest to zalecane. DANE wymusza stosowanie protokołu TLS przy użyciu certyfikatów przypisanych za pomocą DNSSEC, natomiastMTA-STSwymusza stosowanie protokołu TLS poprzez politykę hostowaną w sieci HTTPS. Wykorzystanie obu rozwiązań zapewnia maksymalny zakres ochrony — DANE chroni przed nieuczciwymi urzędami certyfikacji, a MTA-STS obejmuje serwery wysyłające, które nie obsługują DANE.

Tak — DNSSEC jest niezbędnym warunkiem dla działania DANE. Bez DNSSEC każdy mógłby opublikować fałszywy rekord TLSA wskazujący na złośliwy certyfikat, co sprawiłoby, że cała weryfikacja stałaby się bezcelowa. DNSSEC kryptograficznie podpisuje rekordy DNS, dzięki czemu programy rozpoznające adresy mogą sprawdzić, czy nie zostały one sfałszowane.

DANE-TA (Trust Anchor, zastosowanie 2) odpowiada certyfikatowi pośredniczącego lub głównego urzędu certyfikacji — każdy certyfikat podpisany przez ten urząd certyfikacji przejdzie weryfikację. DANE-EE (End Entity, zastosowanie 3) dopasowuje bezpośrednio certyfikat serwera lub klucz publiczny. W przypadku SMTP zalecaną konfiguracją zgodnie z RFC 7672 jest zastosowanie 3 z selektorem 1 (klucz publiczny) i typem dopasowania 1 (SHA-256).

Monitoruj swoje rekordy DANE i bezpieczeństwo poczty elektronicznej przez całą dobę, siedem dni w tygodniu

PowerDMARC automatycznie monitoruje Twoje rekordy TLSA, stan DNSSEC oraz certyfikaty TLS — powiadamiając Cię natychmiast, gdy coś przestanie działać lub straci ważność.