DNSLookup.fr

Soumettre au test

Patientez ...
Vous étes connecté avec l'adresse IP 35.173.35.159 [US] <=> ec2-35-173-35-159.compute-1.amazonaws.com.

>>> Lancer l'analyse de pir.org sur NS.Tools <<<


Analyse de pir.org

http://www.pir.org

Whois

Connexion au serveur whois.pir.org [360 ms]

Domain Name: PIR.ORG
Registry Domain ID: D96207-LROR
Registrar WHOIS Server: whois.godaddy
Registrar URL: http://www.whois.godaddy.com/
Updated Date: 2021-02-20T01:28:49Z
Creation Date: 1996-02-18T05:00:00Z
Registry Expiry Date: 2022-02-19T05:00:00Z
Registrar Registration Expiration Date:
Registrar: GoDaddy.com, LLC
Registrar IANA ID: 146
Registrar Abuse Contact Email: abuse[_(a)_]godaddy.com
Registrar Abuse Contact Phone: +1.4806242505
Reseller:
Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
Registrant Organization: Domains By Proxy, LLC
Registrant State/Province: Arizona
Registrant Country: US
Name Server:NS1.AMS1.AFILIAS-NST.INFO
Name Server:NS1.MIA1.AFILIAS-NST.INFO
Name Server:NS1.SEA1.AFILIAS-NST.INFO
Name Server:NS1.YYZ1.AFILIAS-NST.INFO
DNSSEC: signedDelegation
URL of the ICANN Whois Inaccuracy Complaint Form https://www.icann.org/wicf/)
>>> Last update of WHOIS database: 2021-10-12T19:53:55Z <<<

For more information on Whois status codes, please visit https://icann.org/epp

Access to Public Interest Registry WHOIS information is provided to assist persons in determining the contents of a domain name
registration record in the Public Interest Registry registry database. The data in this record is provided by Public Interest
Registry for informational purposes only, and Public Interest Registry does not guarantee its accuracy. This service is intende
d only for query-based access. You agree that you will use this data only for lawful purposes and that, under no circumstances
will you use this data to (a) allow, enable, or otherwise support the transmission by e-mail, telephone, or facsimile of mass u
nsolicited, commercial advertising or solicitations to entities other than the data recipient's own existing customers; or (b)
enable high volume, automated, electronic processes that send queries or data to the systems of Registry Operator, a Registrar,
or Afilias except as reasonably necessary to register domain names or modify existing registrations. All rights reserved. Publ
ic Interest Registry reserves the right to modify these terms at any time. By submitting this query, you agree to abide by this
policy.

The Registrar of Record identified in this output may have an RDDS service that can be queried for additional information on ho
w to contact the Registrant, Admin, or Tech contact of the queried domain name.

Le domaine pir.org est g&eacute;r&eacute; par le serveur : Registrar WHOIS Server: whois.godaddy
Registrar = GoDaddy.com, LLC
Date de creation = 1996-02-18T05:00:00Z
Date d'expiration = 2022-02-19T05:00:00Z


DNS


Vérification si les serveurs renvoyés par le serveur DNS du TLD sont contenus dans les serveurs de noms renvoyés par les DNS de Zone
et si les serveurs DNS du TLD sont cohérents avec les serveurs du Whois
check

Afficher la réponse DNS

Serveur ayant répondu => ns1.sea1.afilias-nst.info. => 65.22.8.1 [CA] <=> c0.dig.afilias-nst.info. [3.23 s]
Enregistrements MX
Domaine TTL Classe Type Poids Serveur
pir.org.3600INMX10us-smtp-inbound-1.mimecast.com.
pir.org.3600INMX10us-smtp-inbound-2.mimecast.com.
Enregistrements NS
Domaine TTL Classe Type Serveur
pir.org.300INNSns1.ams1.afilias-nst.info.
pir.org.300INNSns1.mia1.afilias-nst.info.
pir.org.300INNSns1.sea1.afilias-nst.info.
pir.org.300INNSns1.yyz1.afilias-nst.info.
Enregistrements SOA
Domaine TTL Classe Type Détail du SOA
pir.org.300INSOA
Serveur DNS maître;
Contact emailno@
Serialdata
Refresh
Retry
Expire
Minimum TTL
Enregistrements CNAME
Alias TTL Classe Type Nom d'hôte cible
Aucun enregistrement CNAME
Enregistrements A
Nom d'hôte TTL Classe Type Adresse IP
pir.org.300INA34.74.232.240
www.pir.org.300INA34.74.232.240
Enregistrements TXT
Domaine TTL Classe Type Détail du TXT
pir.org.300INTXT"MS=ms95823063"
pir.org.300INTXT"0ed1fe018ab2978d6e50064d5fa5e11a9c13a0ddc7"
pir.org.300INTXT"google-site-verification=YNYHTrBsDiOP2hzoCKBjMzw2WyYlHU5M49c5bk08PC8"
pir.org.300INTXT"v=spf1 include:us._netblocks.mimecast.com include:email.freshdesk.com ip4:70.39.246.167 ip4:70.39.244.83 ip4:72.44.190.134 ip4:166.78.186.23 ip4:46.43.36.222 include:_spf.google.com include:_spf.intcorp.afilias.info include:smtp.sendgrid.net " "include:amazonses.com ~all"

Altospam

Tests DNS

Tests de la réponse DNS
Synchronisation des serveurs DNSLes champs NS ne sont pas synchronisés avec le serveurs de nom de départ pour les serveurs suivants :
  • ns1.sea1.afilias-nst.info. check =====>
    • ns1.yyz1.afilias-nst.info. check =====>
      • ns1.ams1.afilias-nst.info. check =====>
        • ns1.mia1.afilias-nst.info. check =====>
          Les champs MX ne sont pas synchronisés avec le serveurs de nom de départ pour les serveurs suivants :
          • ns1.sea1.afilias-nst.info. check =====>
            • ns1.yyz1.afilias-nst.info. check =====>
              • ns1.ams1.afilias-nst.info. check =====>
                • ns1.mia1.afilias-nst.info. check =====>
                  Nombre d'enregistrements NSLe domaine possède au moins 2 serveurs de noms check
                  Adresses IP des enregistrements NSLes adresses IP des enregistrements NS sont différentes check
                  Réseau des enregistrements NSLes 4 serveurs de noms sont sur des réseaux de classe C différents check
                  Enregistrement SOA
                  • Le serial du SOA doit se former de la manière suivante : AAAAMMJJnn où AAAA est l'année, MM le mois, JJ le jour durant lequel le fichier a été créé et nn représente l'id
                    Cela permet aux seveurs de noms secondaire de savoir si leurs fichiers sont à jour. => data info
                  • Le serveur de nom primaire n'est pas contenu dans la liste des serveurs de noms => ; info
                  • La valeur du refresh doit être comprise entre 1200 et 43200 => info
                  • La valeur du retry doit être comprise entre 120 et 7200 => info
                  • La valeur du expire doit être comprise entre 604800 et 3600000 => info
                  • La valeur du TTL doit être comprise entre 180 et 86400 => info
                  • Les valeurs du SOA doivent être telles que retry() << refresh() << expire() (avec un rapport 10 normalement entre chacun) check
                  Version des serveurs DNSLa version des serveurs DNS est exposée :
                  • ns1.sea1.afilias-nst.info. => 9.11.22 warning
                  • ns1.yyz1.afilias-nst.info. => NSD 4.1.20 warning
                  • ns1.ams1.afilias-nst.info. => 9.11.22 warning
                  • ns1.mia1.afilias-nst.info. => 9.11.22 warning
                  Nombre d'enregistrements MXLe domaine possède au moins 2 enregistrements MX check
                  Adresses IP des enregistrements MXLes adresses IP des enregistrements MX sont différentes check
                  Les enregistrements MX possèdent tous des noms d'hôtes check
                  Les champs MX peuvent être résolus et possèdent un PTR :
                  Réseau des enregistrements MXLes 2 serveurs de messagerie sont sur des réseaux de classe C différents check
                  Conformité des enregistrements CNAMELes enregistrements NS et MX ne sont pas utilisés avec des enregistrements CNAME check
                  Enregistrement pour WWWLe domaine possède un enregistrement pour WWW check
                  Enregistrement A pour le domaineLe domaine possède un enregistrement A pour le domaine check
                  BlacklistsLa liste des blacklists de domaine :
                  Il y a 3 tests non validés :
                  • Serveurs de noms mal synchronisés
                  • Le SOA du domaine n'est pas correct
                  • La version des serveurs est exposée

                  Tests SMTP

                  Test sur les serveurs SMTP
                  Connexion SMTP des enregistrements MXCes serveurs sont accessibles :
                  Banner SMTPCertains serveurs possèdent une banner qui ne contient pas le nom du serveur de messagerie :
                  Balise SPFLe domaine possède une balise SPF :
                  • "v=spf1 include:us._netblocks.mimecast.com include:email.freshdesk.com ip4:70.39.246.167 ip4:70.39.244.83 ip4:72.44.190.134 ip4:166.78.186.23 ip4:46.43.36.222 include:_spf.google.com include:_spf.intcorp.afilias.info include:smtp.sendgrid.net " "include:amazonses.com ~all" check
                  Acceptation de abuse et postmaterLe domaine n'accepte pas l'adresse abuse@pir.org. : Le domaine n'accepte pas l'adresse postmaster@pir.org. :
                  Relais de mail ouvert (Open Relay)Les serveurs de mails ne sont pas configurés en relais de mail ouvert (Open Relay) check
                  Simulation d'envoi de mail sans expéditeurLe serveur de messagerie primaire n'accepte pas les mails sans expéditeur à l'adresse check

                  Simulation d'envoi de mail


                  Simuler mail

                  Les champs MX possèdent les serveurs SMTP suivants :Le domaine possède les champs SPF suivants :
                  • v=spf1 include:us._netblocks.mimecast.com include:email.freshdesk.com ip4:70.39.246.167 ip4:70.39.244.83 ip4:72.44.190.134 ip4:166.78.186.23 ip4:46.43.36.222 include:_spf.google.com include:_spf.intcorp.afilias.info include:smtp.sendgrid.net " "include:amazonses.com ~all"
                  (Pour vérifier si la liste des serveurs est exhaustive : Cf. FAQ #15)

                  Il y a 2 tests non validés :
                  • Le domaine n'accepte pas l'adresse abuse@pir.org.
                  • Le domaine n'accepte pas l'adresse postmaster@pir.org.

                  Tests Web

                  Test sur le serveur Web
                  Connexion au serveur WebLe serveur Web est accessible :
                  Header-http, titre, description, et début du site
                  • Header [189 ms]
                  Connexion au serveur www.pir.org.
                  HTTP/1.1 301 Moved Permanently
                  Server: nginx
                  Date: Tue, 12 Oct 2021 19:55:08 GMT
                  Content-Type: text/html
                  Content-Length: 162
                  Connection: keep-alive
                  Keep-Alive: timeout=20
                  Location: https://thenew.org/org-people/


                  • Titre,description et début du texte [763 ms]
                  Aucun titre
                  Aucune description
                  ...
                  Liens du moteur de recherche
                  • Résultats du moteur de recherche [289 ms]
                  Résultats de la recherche :








                  Le serveur web est www.pir.org. => 34.74.232.240 [US] <=> 240.232.74.34.bc.googleusercontent.com. nmap :
                  • Aucun titre
                  • Début du site : ...

                  10 / 20   (57)

                  En direct du blog

                  L’administrateur système et la gestion DNS
                  Publié le mardi 16 fvrier, 2021

                  Un administrateur système est un professionnel qui est tenu responsable de la configuration du réseau, de la maintenance annuelle des serveurs tels que les serveurs de messagerie et les serveurs de fichiers, et bien plus encore. Selon les exigences d’une organisation et d’autres infrastructures de TI, un administrateur de système est chargé de fournir un...

                  Quel résolveur DNS public choisir ?
                  Publié le jeudi 16 mai, 2019

                  Traditionnellement, le serveur DNS par défaut d’une connexion est donné par le fournisseur d’accès, Orange pour ses abonnements ADSL ou fibre et OVH pour ses serveurs hébergés par exemple (plus de détails sur la définition et le fonctionnement du DNS dans cet article). Cette habitude a de bons côtés, notamment en termes de facilité d’accès,...

                  Les attaques DNS augmentent en raison des nouveaux malwares
                  Publié le samedi 11 mai, 2019

                  Le groupe de cybercriminels à l’origine de la fameuse campagne de malware “DNSpionage” a commencé à travailler avec de nouveaux outils et logiciels malveillants pour mieux cibler l’attaquant et dissimuler ses activités. Découvertes pour la première fois en novembre dernier, les attaques DNSpionage ont utilisé des sites compromis et créé des documents malveillants pour infecter...