DNSLookup.fr

Soumettre au test

Patientez ...
Vous étes connecté avec l'adresse IP 54.173.214.227 [US] <=> ec2-54-173-214-227.compute-1.amazonaws.com.

>>> Lancer l'analyse de broich.be sur NS.Tools <<<


Analyse de broich.be


Whois

Connexion au serveur whois.dns.be [351 ms]

% .be Whois Server 6.1
%
% The WHOIS service offered by DNS Belgium and the access to the records in the DNS Belgium
% WHOIS database are provided for information purposes only. It allows
% persons to check whether a specific domain name is still available or not
% and to obtain information related to the registration records of
% existing domain names.
%
% DNS Belgium cannot, under any circumstances, be held liable where the stored
% information would prove to be incomplete or inaccurate in any sense.
%
% By submitting a query you agree not to use the information made available
% to:
% - allow, enable or otherwise support the transmission of unsolicited,
% commercial advertising or other solicitations whether via email or otherwise;
% - target advertising in any possible way;
% - to cause nuisance in any possible way to the domain name holders by sending
% messages to them (whether by automated, electronic processes capable of
% enabling high volumes or other possible means).
%
% Without prejudice to the above, it is explicitly forbidden to extract, copy
% and/or use or re-utilise in any form and by any means (electronically or
% not) the whole or a quantitatively or qualitatively substantial part
% of the contents of the WHOIS database without prior and explicit permission
% by DNS Belgium, nor in any attempt thereof, to apply automated, electronic
% processes to DNS Belgium (or its systems).
%
% You agree that any reproduction and/or transmission of data for commercial
% purposes will always be considered as the extraction of a substantial
% part of the content of the WHOIS database.
%
% By submitting the query you agree to abide by this policy and accept that
% DNS Belgium can take measures to limit the use of its whois services in order to
% protect the privacy of its registrants or the integrity of the database.
%

Domain: broich.be
Status: NOT AVAILABLE
Registered: Thu Jan 16 2003

Registrant:
Not shown, please visit www.dnsbelgium.be for webbased whois.

Registrar Technical Contacts:
Organisation: OVH
Language: fr
Phone: +33.972101007

Organisation: OVH
Language: fr
Phone: +33.972101007


Registrar:
Name: OVH
Website: http://www.ovh.com/

Nameservers:
dns.ovh.net
ns.ovh.net

Keys:

Flags:
clientTransferProhibited

Please visit www.dnsbelgium.be for more info.
Registrar = OVH
Propriétaire = Not shown, please visit www.dnsbelgium.be for webbased whois.
Date de creation = Thu Jan 16 2003


DNS

Réponse de f.root-servers.net pour be. [13 ms]
a.nsset.be. <=> 194.0.6.1 [BE]
b.nsset.be. <=> 194.0.37.1 [BE]
c.nsset.be. <=> 194.0.43.1 [BE]
d.nsset.be. <=> 194.0.44.1 [BE]
y.nsset.be. => 120.29.253.8 [AU] => Pas de PTR
z.nsset.be. <=> 194.0.25.36 [AT]
Serveurs DNS du WhoIs sur whois.dns.be [351 ms] Réponse de a.nsset.be. pour broich.be. [4 ms] Réponse de dns.ovh.net. pour broich.be. [24 ms]
dns.ovh.net. <=> 213.186.33.102 [FR]
ns.ovh.net. <=> 213.251.128.136 [FR]
dns.ovh.net. <=> 213.186.33.102 [FR]
ns.ovh.net. <=> 213.251.128.136 [FR]
dns.ovh.net. <=> 213.186.33.102 [FR]
ns.ovh.net. <=> 213.251.128.136 [FR]

Vérification si les serveurs renvoyés par le serveur DNS du TLD sont contenus dans les serveurs de noms renvoyés par les DNS de Zone
et si les serveurs DNS du TLD sont cohérents avec les serveurs du Whois
check
Les serveurs DNS du domaine sont :

Afficher la réponse DNS

Serveur ayant répondu => dns.ovh.net. <=> 213.186.33.102 [FR] [24 ms]
Enregistrements MX
Domaine TTL Classe Type Poids Serveur
broich.be.86400INMX10mx3.mail.ovh.net.
broich.be.86400INMX1mx4.mail.ovh.net.
Enregistrements NS
Domaine TTL Classe Type Serveur
broich.be.86400INNSdns.ovh.net.
broich.be.86400INNSns.ovh.net.
Enregistrements SOA
Domaine TTL Classe Type Détail du SOA
broich.be.86400INSOA
Serveur DNS maîtredns.ovh.net.
Contact emailtech@ovh.net
Serial2020111200
Refresh86400
Retry3600
Expire3600000
Minimum TTL86400
Enregistrements CNAME
Alias TTL Classe Type Nom d'hôte cible
www.broich.be.86400INCNAMEbroich.be.
Enregistrements A
Nom d'hôte TTL Classe Type Adresse IP
broich.be.86400INA213.186.33.5
Enregistrements TXT
Domaine TTL Classe Type Détail du TXT
broich.be.500INTXT"v=spf1 include:aspmx.googlemail.com ~all"
broich.be.500INTXT"1|merode.eu"

Altospam

Tests DNS

Tests de la réponse DNS
Synchronisation des serveurs DNSLes serveurs suivants sont synchronisés (MX, NS, SOA, WWW identiques) avec le serveurs de nom de départ :
Nombre d'enregistrements NSLe domaine possède au moins 2 serveurs de noms check
Adresses IP des enregistrements NSLes adresses IP des enregistrements NS sont différentes check
Réseau des enregistrements NSLes 2 serveurs de noms sont sur des réseaux de classe C différents check
Enregistrement SOA
  • La valeur du refresh doit être comprise entre 1200 et 43200 => 86400 info
Version des serveurs DNSLa version des serveurs DNS n'est pas exposée :
  • dns.ovh.net. => [Secured] check
  • ns.ovh.net. => [Secured] check
Nombre d'enregistrements MXLe domaine possède au moins 2 enregistrements MX check
Adresses IP des enregistrements MXLes adresses IP des enregistrements MX sont différentes check
Les enregistrements MX possèdent tous des noms d'hôtes check
Les champs MX peuvent être résolus et possèdent un PTR :
Réseau des enregistrements MXLes 2 serveurs de messagerie sont sur des réseaux de classe C différents check
Conformité des enregistrements CNAMELes enregistrements NS et MX ne sont pas utilisés avec des enregistrements CNAME check
Enregistrement pour WWWLe domaine possède un enregistrement pour WWW check
Enregistrement A pour le domaineLe domaine possède un enregistrement A pour le domaine check
BlacklistsLa liste des blacklists de domaine :
Tous les tests ont été validés pour les serveurs DNS

Tests SMTP

Test sur les serveurs SMTP
Connexion SMTP des enregistrements MXCes serveurs sont accessibles :
Banner SMTPLes s des serveurs de messagerie contiennent les noms des serveurs de messagerie check
Balise SPFLe domaine possède une balise SPF :
  • "v=spf1 include:aspmx.googlemail.com ~all" check
Acceptation de abuse et postmaterLe domaine accepte les adresses abuse@broich.be. et postmaster@broich.be. check
Relais de mail ouvert (Open Relay)Certains serveurs SMTP sont semblent en relais de mail ouvert [Methode 1] :
  • mx3.mail.ovh.net. <=> 91.121.53.175 [FR] [117 ms] check
    Connexion au serveur mx3.mail.ovh.net.
    220-mx3.mail.ovh.net in43
    HELO dnslookup.fr
    220 mx3.mail.ovh.net in43
    MAIL FROM: <info@dnslookup.fr>
    250 in43.mail.ovh.net
    RCPT TO: <info@domaine.fr>
    250 2.1.0 Ok
    QUIT
    554 5.7.1 <info@domaine.fr>: Relay access denied
  • mx4.mail.ovh.net. <=> 178.32.124.207 [FR] [89 ms] check
    Connexion au serveur mx4.mail.ovh.net.
    220-mx4.mail.ovh.net in47
    HELO dnslookup.fr
    220 mx4.mail.ovh.net in47
    MAIL FROM: <info@dnslookup.fr>
    250 in47.mail.ovh.net
    RCPT TO: <info@domaine.fr>
    250 2.1.0 Ok
    QUIT
    554 5.7.1 <info@domaine.fr>: Relay access denied
Certains serveurs SMTP sont configurés en relais de mail ouvert [Methode 2] :
  • mx3.mail.ovh.net. <=> 91.121.53.175 [FR] [136 ms] check
    Connexion au serveur mx3.mail.ovh.net.
    220-mx3.mail.ovh.net in48
    HELO dnslookup.fr
    220 mx3.mail.ovh.net in48
    MAIL FROM: <postmaster@[91.121.53.175]>
    250 in48.mail.ovh.net
    RCPT TO: <info@domaine.fr>
    250 2.1.0 Ok
    QUIT
    554 5.7.1 <info@domaine.fr>: Relay access denied
  • mx4.mail.ovh.net. <=> 178.32.124.207 [FR] [110 ms] check
    Connexion au serveur mx4.mail.ovh.net.
    220-mx4.mail.ovh.net in50
    HELO dnslookup.fr
    220 mx4.mail.ovh.net in50
    MAIL FROM: <postmaster@[178.32.124.207]>
    250 in50.mail.ovh.net
    RCPT TO: <info@domaine.fr>
    250 2.1.0 Ok
    QUIT
    554 5.7.1 <info@domaine.fr>: Relay access denied
Certains serveurs SMTP sont configurés en relais de mail ouvert [Methode 3] :
  • mx3.mail.ovh.net. <=> 91.121.53.175 [FR] [118 ms] check
    Connexion au serveur mx3.mail.ovh.net.
    220-mx3.mail.ovh.net in35
    HELO dnslookup.fr
    220 mx3.mail.ovh.net in35
    MAIL FROM: <info@dnslookup.fr>
    250 in35.mail.ovh.net
    RCPT TO: <info@domaine.fr@mx3.mail.ovh.net>
    250 2.1.0 Ok
    QUIT
    554 5.7.1 <info@domaine.fr@mx3.mail.ovh.net>: Relay access denied
  • mx4.mail.ovh.net. <=> 178.32.124.207 [FR] [188 ms] check
    Connexion au serveur mx4.mail.ovh.net.
    220-mx4.mail.ovh.net in67
    HELO dnslookup.fr
    220 mx4.mail.ovh.net in67
    MAIL FROM: <info@dnslookup.fr>
    250 in67.mail.ovh.net
    RCPT TO: <info@domaine.fr@mx3.mail.ovh.net>
    250 2.1.0 Ok
    QUIT
    554 5.7.1 <info@domaine.fr@mx3.mail.ovh.net>: Relay access denied
Simulation d'envoi de mail sans expéditeurLe serveur de messagerie primaire accepte les mails sans expéditeur à l'adresse postmaster@broich.be :
  • mx4.mail.ovh.net. <=> 178.32.124.207 [FR] [18 ms] warning
    Connexion au serveur mx4.mail.ovh.net.
    220-mx4.mail.ovh.net in39
    HELO dnslookup.fr
    220 mx4.mail.ovh.net in39
    RCPT TO: <postmaster@broich.be>
    250 in39.mail.ovh.net
    QUIT
    503 5.5.1 Error: need MAIL command

Simulation d'envoi de mail


Simuler mail

Les champs MX possèdent les serveurs SMTP suivants :Le domaine possède les champs SPF suivants :
  • v=spf1 include:aspmx.googlemail.com ~all"
(Pour vérifier si la liste des serveurs est exhaustive : Cf. FAQ #15)

Il y a 1 tests non validés :
  • Certains serveurs SMTP semblent configurés en relais de mail ouvert

Tests Web

Test sur le serveur Web
Connexion au serveur WebLe serveur Web est accessible :
Header-http, titre, description, et début du site
  • Header [10 ms]
Connexion au serveur www.broich.be.
HTTP/1.1 302 Moved Temporarily
server: nginx
date: Sat, 15 Jan 2022 02:49:05 GMT
content-type: text/html
content-length: 138
location: http://merode.eu
x-iplb-request-id: BCA5EB15:AA14_D5BA2105:0050_61E23621_2443117F:3001
x-iplb-instance: 16976
set-cookie: SERVERID77446=200172|YeI2J|YeI2J; path=/; HttpOnly


  • Titre,description et début du texte [3.72 s]
 | Schloss Merode
Aucune description
DeutschFrançaisNederlandsEnglish   Romantischer Weihnachtsmarkt 2020 von Mittwoch, 25. November bis Sonntag, 20. Dezember 2020 (an allen Adventswochen von Mittwoch bis Sonntag<!-- und zusätzlich am Montag, 14.12., und Dienstag, 15.12.2020-->)   HomePage ►Schloss Merode 2. Weltkrieg, Zerstörung und Wiederaufbau 19. Juni 2000 – Brand und Wiederaufbau Förderverein für den Wiederaufbau des Schlosses Eine unglaubliche Fahrradtour ►Weihnachtsmarkt Beschreibung Schönster Weihnachtsmarkt NRW 2011 ►Oper ►British Flair ► ...
Liens du moteur de recherche
  • Résultats du moteur de recherche [265 ms]
Résultats de la recherche :








Le serveur web est www.broich.be. => 213.186.33.5 [FR] <=> redirect.ovh.net. nmap :
  • Titre :  | Schloss Merode
  • Début du site : DeutschFrançaisNederlandsEnglish   Romantischer Weihnachtsmarkt 2020 von Mittwoch, 25. November bis Sonntag, 20. Dezember 2020 (an allen Adventswochen von Mittwoch bis Sonntag<!-- und zusätzlich am Montag, 14.12., und Dienstag, 15.12.2020-->)   HomePage ►Schloss Merode 2. Weltkrieg, Zerstörung und Wiederaufbau 19. Juni 2000 – Brand und Wiederaufbau Förderverein für den Wiederaufbau des Schlosses Eine unglaubliche Fahrradtour ►Weihnachtsmarkt Beschreibung Schönster Weihnachtsmarkt NRW 2011 ►Oper ►British Flair ► ...

15 / 20   (76)

En direct du blog

L’administrateur système et la gestion DNS
Publié le mardi 16 fvrier, 2021

Un administrateur système est un professionnel qui est tenu responsable de la configuration du réseau, de la maintenance annuelle des serveurs tels que les serveurs de messagerie et les serveurs de fichiers, et bien plus encore. Selon les exigences d’une organisation et d’autres infrastructures de TI, un administrateur de système est chargé de fournir un...

Quel résolveur DNS public choisir ?
Publié le jeudi 16 mai, 2019

Traditionnellement, le serveur DNS par défaut d’une connexion est donné par le fournisseur d’accès, Orange pour ses abonnements ADSL ou fibre et OVH pour ses serveurs hébergés par exemple (plus de détails sur la définition et le fonctionnement du DNS dans cet article). Cette habitude a de bons côtés, notamment en termes de facilité d’accès,...

Les attaques DNS augmentent en raison des nouveaux malwares
Publié le samedi 11 mai, 2019

Le groupe de cybercriminels à l’origine de la fameuse campagne de malware “DNSpionage” a commencé à travailler avec de nouveaux outils et logiciels malveillants pour mieux cibler l’attaquant et dissimuler ses activités. Découvertes pour la première fois en novembre dernier, les attaques DNSpionage ont utilisé des sites compromis et créé des documents malveillants pour infecter...