Проверка записей TXT — Бесплатный поиск записей TXT в DNS

Часто задаваемые вопросы

При поиске записей TXT в системе DNS запрашиваются все записи типа TXT, опубликованные под данным доменным именем. В результате возвращаются исходные значения записей вместе с данными TTL. Этот инструмент выполняет поиск в режиме реального времени с использованием выбранного вами DNS-резолвера — Google, Cloudflare или OpenDNS — и автоматически классифицирует каждую запись как SPF, DMARC, DKIM или запись проверки.
Да — у домена может быть столько записей TXT, сколько необходимо. На практике у большинства доменов их несколько: одна запись SPF, одна запись DMARC, одна или несколько записей DKIM (по одной на каждый селектор/службу отправки), а также записи для подтверждения домена в Google, Microsoft или на других платформах. Обратите внимание, что у домена должна быть толькоодна запись SPF — наличие нескольких записей SPF приводит к сбою проверки SPF.
Это означает, что для данного домена в DNS отсутствует соответствующая запись. Отсутствие SPF означает, что принимающие серверы не могут проверить авторизованных отправителей, что повышает вероятность попадания писем в спам. Отсутствие DKIM означает, что письма не подписаны, что снижает уровень доверия. Отсутствие DMARC означает, что у вас нет политики, регулирующей действия в случае сбоя SPF или DKIM, и вы не получаете отчетов о злоупотреблениях. Для обеспечения надежной доставки должны присутствовать все три элемента.
Изменения в записях TXT распространяются в зависимости от значения TTL (Time to Live) записи. Значение TTL, равное 3600, означает, что резолверы кэшируют запись на срок до 1 часа, прежде чем загрузить новую копию. Распространение изменений по всему миру обычно занимает от нескольких минут до 48 часов, в зависимости от значения TTL и времени кэширования в нижестоящих резолверах. Во время миграции временное снижение значения TTL до 300 секунд ускоряет процесс распространения.
Типы записей DNS служат разным целям: записи A сопоставляют домен с IP-адресом, записи MX определяют почтовые серверы, записи CNAME создают псевдонимы, а записи NS определяют серверы имен. Записи TXT хранят текст в произвольном формате и используются для проверки и публикации политик — они не влияют на процесс разрешения домена или маршрутизацию трафика, но их считывают почтовые серверы и сторонние сервисы.
Если в результатах отсутствует SPF, наиболее вероятные причины следующие: запись ещё не добавлена или была добавлена не в тот субдомен (должна находиться в корневом домене) @), изменения в DNS ещё не вступили в силу (подождите до 48 часов) или в записи есть синтаксическая ошибка, из-за которой она не распознаётся. Попробуйте выбрать другой DNS-резолвер в раскрывающемся списке — Google и Cloudflare иногда отражают изменения с разной скоростью.

Автоматический мониторинг ваших DNS-записей и аутентификации электронной почты

PowerDMARC уведомляет вас сразу же после изменения записей SPF, DMARC или DKIM — до того, как это повлияет на доставку вашей электронной почты.

Проверка URL-адресов на фишинг — Безопасна ли эта ссылка?

Часто задаваемые вопросы

Вставьте полный URL-адрес или домен в поле проверки выше и нажмите «Проверить URL». Инструмент запрашивает данные из двух независимых баз данных угроз и выполняет структурные эвристические проверки. Вы получите оценку надежности, результаты проверки по базам данных и полную разбивку сигналов — регистрация не требуется.
Spamhaus DBL — один из самых авторитетных списков заблокированных доменов в мире, который используют крупные интернет-провайдеры и компании. Наличие домена в этом списке означает, что он был признан связанным со спамом, фишингом или вредоносным ПО. Относитесь к любому домену из этого списка как к подтвержденной угрозе и не посещайте его.
Нет. Отсутствие результатов означает, что на момент проверки не было обнаружено никаких известных угроз. Новые фишинговые страницы появляются постоянно. Используйте этот инструмент в качестве первой линии защиты, но не единственной.
К основным признакам опасности относятся использование протокола HTTP вместо HTTPS, рискованные доменные зоны верхнего уровня (.xyz, .tk, .gq), недавно зарегистрированные домены, глубокое вложение поддоменов, символы, не входящие в кодировку ASCII, а также сервисы сокращения URL-адресов. См. также:Как проверить, безопасна ли ссылка.
Действуйте незамедлительно: отключитесь от Интернета, запустите проверку на наличие вредоносных программ, смените пароли и следите за необычной активностью. Если вы вводили платежные данные, обратитесь в свой банк.Прочитать полное руководство →
Служба «Безопасный просмотр» от Google помечает страницы при попытке их открытия. Этот инструмент позволяет проверить ссылку перед тем, как на нее нажать, не рискуя попасть на перенаправленную страницу. Он объединяет два независимых источника данных об угрозах с эвристическим анализом, что обеспечивает более подробную оценку.

Защитите свою организацию от фишинга у источника

Платформа аутентификации электронной почты PowerDMARC не позволяет злоумышленникам подделывать ваш домен для рассылки фишинговых писем вашим клиентам и партнерам.

Проверка черных списков IP-адресов и доменов — бесплатный инструмент для поиска по DNSBL

Часто задаваемые вопросы

Черный список DNS (DNSBL) — это база данных, обновляемая в режиме реального времени, которая содержит IP-адреса или доменные имена, известные своей связью со спамом, вредоносным ПО или иной злонамеренной деятельностью. Почтовые серверы запрашивают DNSBL при каждом входящем соединении: если IP-адрес или домен отправителя фигурирует в списке, которому доверяет принимающий сервер, письмо может быть отклонено или помечено как спам.
Это зависит от конкретного черного списка. Записи в списках Spamhaus могут быть удалены в течение нескольких часов после отправки запроса на исключение из списка с указанием устраненной первопричины. Компания Barracuda обычно обрабатывает запросы в течение 12–24 часов. Некоторые списки автоматически теряют силу через 30–90 дней, если в течение этого времени не происходит новых нарушений. Списки, основанные на репутации, такие как Sender Score, обновляются на постоянной основе с учетом недавней активности отправителя и не предусматривают формальной процедуры исключения из списка.
Аутентификация электронной почты и черные списки работают параллельно. Протоколы SPF, DKIM и DMARC подтверждают принимающим серверам, что ваши письма являются подлинными — отсутствие или неисправность аутентификации является одной из наиболее распространённых причин попадания доменов в черные списки. Многие операторы черных списков требуют, чтобы аутентификация была в порядке, прежде чем они рассмотрят запрос на исключение из списка. Вероятность того, что домен, проходящий проверку DMARC, вообще попадет в черный список, значительно ниже.
Термины DNSBL (DNS-based Blackhole List) и RBL (Real-time Blackhole List) обозначают одно и то же понятие — основанный на системе DNS список IP-адресов или доменов, используемый для блокировки спама. RBL — это более старый термин, который возник в связи с появлением первого такого списка. Сегодня термин DNSBL является более распространенным и охватывает как списки на основе IP-адресов, так и списки на основе доменов, тогда как термин RBL иногда используется конкретно для обозначения списков на основе IP-адресов.
Для отправителей с небольшим объемом рассылки достаточно еженедельной ручной проверки. Компаниям, которые используют электронную почту для общения с клиентами, отправки транзакционных сообщений или маркетинга, рекомендуется постоянный автоматический мониторинг — новое внесение в черный список может повлиять на доставляемость уже через несколько часов после появления. Функция мониторинга репутации PowerDMARC проверяет ваш IP-адрес и домен на наличие в черных списках в режиме реального времени и немедленно отправляет уведомление в случае обнаружения такого внесения.
Черный список IP-адресов содержит конкретные IP-адреса, связанные со спамом или злоупотреблениями — как правило, это IP-адреса почтовых серверов-отправителей. Черный список доменов содержит доменные имена, которые встречаются в спам-сообщениях либо в качестве домена отправителя, либо в виде ссылок в тексте сообщения. Оба списка влияют на доставляемость, но по разным причинам: внесение в черный список IP-адреса влияет на всю почту с этого сервера, тогда как внесение в черный список домена влияет на письма, содержащие этот конкретный домен или отправленные с него.
К чистым причинам относятся: рассылка нежелательной или массовой почты, высокий уровень жалоб на спам, взлом сервера, с которого отправляется спам без вашего ведома, отсутствие или некорректность записей SPF/DKIM/DMARC, отправка писем на спам-ловушки (заброшенные адреса или адреса-приманки), наличие владельца вашего IP-диапазона, ранее занесенного в черный список, или наличие в ваших письмах ссылок на домены, занесенные в черный список. Первым делом всегда следует выявить первопричину, прежде чем обращаться с просьбой об удалении из списка.
Проверка по черным спискам — это инструмент, который одновременно запрашивает данные из нескольких DNS-черных списков и сообщает, фигурирует ли указанный IP-адрес или домен в каком-либо из них. Этот инструмент проверяет более 40 основных DNSBL в режиме реального времени с помощью запросов к записям A в DNS — того же механизма, который используют почтовые серверы — и предоставляет вам разбивку результатов по категориям.

Получайте уведомления о черных списках в режиме реального времени с помощью PowerDMARC

Не ждите, пока попадание в черный список уже нанесет ущерб вашей доставляемости. PowerDMARC круглосуточно отслеживает ваш IP-адрес и домен и уведомляет вас, как только появляется новая запись.

Поиск записей DNS — бесплатный инструмент для проверки DNS

Часто задаваемые вопросы

Поиск записей DNS представляет собой запрос к системе доменных имен с целью получения записей, связанных с доменом или IP-адресом. К записям относятся инструкции по маршрутизации (A, AAAA, MX), псевдонимы (CNAME), данные аутентификации (TXT), обратный DNS (PTR), информация о серверах имен (NS) и сведения об администрировании зоны (SOA). Данный инструмент выполняет поиск в режиме реального времени с использованием выбранного вами DNS-резолвера.

Введите доменное имя в поле выше, выберите тип записи (или «Все») и нажмите «Проверить DNS» — результаты сразу же отобразятся, сгруппированные по типу. Кроме того, вы можете использовать nslookup -type=MX example.com в терминале, хотя этот инструмент запрашивает все типы записей одновременно и отображает результаты в структурированном формате без необходимости использования командной строки.

 

Запись A сопоставляет доменное имя с адресом IPv4 (например, 93.184.216.34). Запись AAAA сопоставляет домен с адресом IPv6 (например, 2606:2800:220:1:248:1893:25c8:1946). Большинство доменов публикуют и те, и другие записи — записи A для подключения по IPv4 и записи AAAA для IPv6. Если имеется только запись A, клиенты, использующие исключительно IPv6, могут не получить доступ к домену.
Три типа записей напрямую влияют на работу электронной почты:записи MXопределяют, какие серверы принимают вашу почту;записи TXTсодержат данные SPF, DKIM и DMARC для аутентификации;записи PTR сопоставляют ваш IP-адрес отправителя с именем хоста, которое принимающие почтовые серверы проверяют в качестве признака доверия. Отсутствие или неправильная настройка записей любого из этих типов может привести к отклонению писем или их попаданию в папку «Спам».
nslookup — это встроенная в Windows, macOS и Linux утилита командной строки, которая позволяет выполнять DNS-запросы из терминала. Данная утилита предоставляет ту же функциональность в браузере — доступ к терминалу не требуется. Кроме того, она позволяет одновременно запрашивать несколько типов записей и отображает результаты, сгруппированные по типам с указанием значений TTL, что при ручном выполнении потребовало бы использования нескольких отдельных команд nslookup.
Различные DNS-резолверы (Google, Cloudflare, OpenDNS) могут выдавать слегка различающиеся результаты из-за кэширования — каждый резолвер сохраняет записи в кэше на время действия TTL и может пока не отражать последние изменения. Если вы недавно обновили запись DNS, но она не отображается, попробуйте сменить резолвер или дождитесь истечения срока действия TTL. Google и Cloudflare, как правило, обновляют данные быстрее, чем более старые резолверы.

Автоматический мониторинг ваших DNS-записей и безопасности электронной почты

PowerDMARC оповещает вас сразу же после изменения записей DNS — до того, как неверная настройка повлияет на доставку электронной почты или безопасность домена.

Проверка записей DANE

Часто задаваемые вопросы

Запись TLSA — это тип записи DNS (тип 52), используемый протоколом DANE для привязки сертификата TLS или открытого ключа к конкретному домену, порту и протоколу. В ней хранится отпечаток сертификата, защищённый протоколом DNSSEC, благодаря чему подключающиеся клиенты могут проверять сертификат во время установления соединения TLS, не прибегая к услугам центра сертификации.

DANE (DNS-Based Authentication of Named Entities) — это протокол безопасности, который публикует информацию о сертификатах TLS непосредственно в системе DNS с помощью записей TLSA, защищённых протоколом DNSSEC. Он устраняет зависимость от сторонних центров сертификации, позволяя владельцам доменов точно указывать, какому сертификату следует доверять для их сервисов.

Для доставки электронной почты по протоколу SMTP между почтовыми серверами используйте порт 25 с TCP. Запись TLSA опубликована по адресу _25._tcp.[mx-hostname]. Обратите внимание, что для электронной почты записи TLSA должны быть привязаны к имени хоста MX, а не к корневому домену. Используйте порт 443 / TCP для HTTPS.

Да, и это рекомендуется. DANE обеспечивает принудительное использование TLS с помощью сертификатов, закрепленных с помощью DNSSEC, в то время какMTA-STSобеспечивает принудительное использование TLS через политику, размещенную на HTTPS-сервере. Использование обоих подходов позволяет максимально расширить охват: DANE защищает от недобросовестных центров сертификации, а MTA-STS охватывает отправляющие серверы, которые не поддерживают DANE.

Да — DNSSEC является обязательным условием для работы DANE. Без DNSSEC любой мог бы опубликовать поддельную запись TLSA, указывающую на вредоносный сертификат, что сделало бы всю процедуру проверки бессмысленной. DNSSEC криптографически подписывает ваши записи DNS, чтобы резолверы могли убедиться, что они не были подделаны.

DANE-TA (Trust Anchor, вариант 2) сопоставляется с сертификатом промежуточного или корневого центра сертификации — любой сертификат, подписанный этим центром, пройдет проверку. DANE-EE (конечный объект, вариант 3) сопоставляется непосредственно с собственным сертификатом или открытым ключом сервера. Для SMTP в соответствии с RFC 7672 рекомендуется использовать вариант 3 с селектором 1 (открытый ключ) и типом сопоставления 1 (SHA-256).

Круглосуточный мониторинг ваших записей DANE и безопасности электронной почты

PowerDMARC автоматически отслеживает ваши записи TLSA, статус DNSSEC и сертификаты TLS, оповещая вас, как только возникают сбои или истекает срок действия.