Réponse de f.root-servers.net pour de. [18 ms] |
---|
f.nic.de. <=> 81.91.164.5 [DE] a.nic.de. <=> 194.0.0.53 [DE] z.nic.de. <=> 194.246.96.1 [AT] s.de.net. <=> 195.243.137.26 [DE] n.de.net. <=> 194.146.107.6 [SE] l.de.net. <=> 77.67.63.105 [IE] |
Serveurs DNS du WhoIs sur whois.denic.de [212 ms] |
Réponse de f.nic.de. ![]() |
Réponse de dell.ns.cloudflare.com. pour inwx.de. [122 ms] |
---|---|---|
Aucun serveur de nom renvoyé par le Whois |
dell.ns.cloudflare.com. <=> 173.245.58.94 [US] => Fourni par les serveurs DNS TLD seulement damon.ns.cloudflare.com. <=> 108.162.193.96 [US] |
damon.ns.cloudflare.com. <=> 172.64.33.96 [?] => Fourni par les serveurs DNS de zone seulement (furtif) dell.ns.cloudflare.com. <=> 108.162.192.94 [US] |
Vérification si les serveurs renvoyés par le serveur DNS du TLD sont contenus dans les serveurs de noms renvoyés par les DNS de Zone
et si les serveurs DNS du TLD sont cohérents avec les serveurs du Whois | Il y a incohérence avec le whois Nameservers du DNS TLD f.nic.de. :
Nameservers du Whois
|
Le serveur DNS TLD renvoie des serveurs de noms qui ne sont pas fournis par le Whois donc : Vérification de la synchronisation de tous les TLD | ![]() Les tlds sont synchronisés donc nous effectuerons les tests sur la liste qu'ils renvoient |
Serveur ayant répondu => dell.ns.cloudflare.com. <=> 173.245.58.94 [US] [122 ms] | |||||
---|---|---|---|---|---|
Enregistrements MX | |||||
Domaine | TTL | Classe | Type | Poids | Serveur |
inwx.de. | 300 | IN | MX | 10 | nibbler.inwx.net. |
Enregistrements NS | |||||
Domaine | TTL | Classe | Type | Serveur | |
inwx.de. | 86400 | IN | NS | damon.ns.cloudflare.com. | |
inwx.de. | 86400 | IN | NS | dell.ns.cloudflare.com. | |
Enregistrements SOA | |||||
Domaine | TTL | Classe | Type | Détail du SOA | |
inwx.de. | 3600 | IN | SOA | ||
Serveur DNS maître | damon.ns.cloudflare.com. | ||||
Contact email | dns@cloudflare.com | ||||
Serial | 2036154413 | ||||
Refresh | 10000 | ||||
Retry | 2400 | ||||
Expire | 604800 | ||||
Minimum TTL | 3600 | ||||
Enregistrements CNAME | |||||
Alias | TTL | Classe | Type | Nom d'hôte cible | |
Aucun enregistrement CNAME | |||||
Enregistrements A | |||||
Nom d'hôte | TTL | Classe | Type | Adresse IP | |
Aucun enregistrement A | |||||
Enregistrements TXT | |||||
Domaine | TTL | Classe | Type | Détail du TXT | |
inwx.de. | 300 | IN | TXT | "v=spf1 redirect=_spf.inwx.net" | |
inwx.de. | 300 | IN | TXT | "google-site-verification=H97HapZ3cgrL_h1vRQePYa8MGoBxokz-4r8UIvyjKRQ" |
Synchronisation des serveurs DNS | Les serveurs suivants sont synchronisés (MX, NS, SOA, WWW identiques) avec le serveurs de nom de départ :
|
Nombre d'enregistrements NS | Le domaine possède au moins 2 serveurs de noms ![]() |
Adresses IP des enregistrements NS | Les adresses IP des enregistrements NS sont différentes ![]() |
Réseau des enregistrements NS | Les 2 serveurs de noms sont sur des réseaux de classe C différents ![]() |
Enregistrement SOA |
|
Version des serveurs DNS | La version des serveurs DNS n'est pas exposée :
|
Nombre d'enregistrements MX | Attention le domaine ne possède qu'un seul champ MX, cela réduit la disponibilité des serveurs de réception de mails :
|
Adresses IP des enregistrements MX | Les adresses IP des enregistrements MX sont différentes ![]() |
Les enregistrements MX possèdent tous des noms d'hôtes ![]() | |
Les champs MX peuvent être résolus et possèdent un PTR :
| |
Réseau des enregistrements MX | Les 1 serveurs de messagerie sont sur des réseaux de classe C différents ![]() |
Conformité des enregistrements CNAME | Les enregistrements NS et MX ne sont pas utilisés avec des enregistrements CNAME ![]() |
Enregistrement pour WWW | Aucun enregistrement WWW ![]() |
Enregistrement A pour le domaine | Aucun enregistrement pour le domaine ![]() |
Blacklists | La liste des blacklists de domaine : |
Test sur les serveurs SMTP | ||
---|---|---|
Connexion SMTP des enregistrements MX | Ces serveurs sont accessibles :
| |
Banner SMTP | Certains serveurs possèdent une banner qui ne contient pas le nom du serveur de messagerie :
| |
Balise SPF | Le domaine possède une balise SPF :
| |
Acceptation de abuse et postmater | Le domaine n'accepte pas l'adresse abuse@inwx.de. :
| |
Relais de mail ouvert (Open Relay) | Les serveurs de mails ne sont pas configurés en relais de mail ouvert (Open Relay) ![]() | |
Simulation d'envoi de mail sans expéditeur | Le serveur de messagerie primaire n'accepte pas les mails sans expéditeur à l'adresse ![]() |
Test sur le serveur Web | ||
---|---|---|
Connexion au serveur Web | Le serveur Web est accessible :
| |
Header-http, titre, description, et début du site |
| Connexion au serveur www.inwx.de. HTTP/1.1 301 Moved Permanently Date: Thu, 14 Jan 2021 14:49:21 GMT Server: Apache/2.4.25 (Debian) Location: https://www.inwx.de/ Content-Type: text/html; charset=iso-8859-1 |
| ||
Sichern Sie jetzt Ihre Domain: ✓ Â Â Â Â beste Preise ✓ Â Â Â Â riesen Auswahl ✓ in Echtzeit ➭ Domains kaufen bei INWX | ||
Ihr Browser lässt keine Web-Fonts zu. Unsere Webseiten nutzen Web-Fonts basierte Icons. Um unseren Service zu verbessern, erlauben Sie bitte Ihrem Browser Web-Fonts zu benutzen. Ok Wir benutzen Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligu ... | ||
Liens du moteur de recherche |
| Résultats de la recherche : |
Quel résolveur DNS public choisir ?
Publié le jeudi 16 mai, 2019
Traditionnellement, le serveur DNS par défaut d’une connexion est donné par le fournisseur d’accès, Orange pour ses abonnements ADSL ou fibre et OVH pour ses serveurs hébergés par exemple (plus de détails sur la définition et le fonctionnement du DNS dans cet article). Cette habitude a de bons côtés, notamment en termes de facilité d’accès,...
Les attaques DNS augmentent en raison des nouveaux malwares
Publié le samedi 11 mai, 2019
Le groupe de cybercriminels à l’origine de la fameuse campagne de malware “DNSpionage” a commencé à travailler avec de nouveaux outils et logiciels malveillants pour mieux cibler l’attaquant et dissimuler ses activités. Découvertes pour la première fois en novembre dernier, les attaques DNSpionage ont utilisé des sites compromis et créé des documents malveillants pour infecter...
DNSLOOKUP : Outil d’analyse DNS
Publié le mardi 09 avril, 2019
DNSLOOKUP est un outil d’analyse DNS, c'est-à -dire un service d’analyse des serveurs de noms de domaines qui peut analyser un nom de domaine, un nom d’hôte, une adresse e-mail ou une adresse IP (IPv4 et IPv6).