ViewDNS.info: Kompakter Überblick und praxisnahe Nutzung

ViewDNS.info bündelt klassische Netz- und DNS-Werkzeuge in einer schnellen Web-Oberfläche und per API. Es eignet sich für Due Diligence von Domains, Fehlersuche, Sicherheits-/Betriebsanalysen und Monitoring von DNS-Änderungen.

Kernfunktionen im Überblick

  • DNS Record Lookup
    • Abfragen: A/AAAA, CNAME, MX, NS, TXT (inkl. SPF/DMARC), SOA, PTR
    • Nützlich für: Auflösung, Delegation, E-Mail-Setup, DNSSEC-Indikatoren (DS im Parent)
  • WHOIS und RDAP
    • Registrar, Status, Nameserver, Expiry. Hinweis: GDPR-Redaktionen möglich
  • Reverse IP Lookup
    • IP → Liste gehosteter Domains (Shared Hosting-Erkennung, Konsolidierung)
  • Reverse NS/MX Lookup
    • Nameserver/Mailserver → zugehörige Domains (Provider-Mapping, Migrationen)
  • DNS Propagation Checker
    • Vergleich der Auflösung weltweit (Fehler bei Caching, Anycast, GeoDNS)
  • Historical DNS / Historical WHOIS
    • Veränderungen über Zeit (Infrastrukturwechsel, Anbieterwechsel)
  • ASN/Netzwerk-Tools
    • IP zu ASN/Prefix, BGP/NetRange-Infos (Peering, Verantwortlichkeiten)
  • Blacklist-Checks und IP-Location
    • Erste Einschätzung zu Reputation und Geo-Zuordnung
  • Traceroute/Ping
    • Grobe Latenz-/Pfaddiagnose aus externer Perspektive

Typische Workflows

  • Domain-Bestandsaufnahme
    • WHOIS/RDAP prüfen → DNS-Records (NS, SOA, MX, TXT) → DNSSEC/DS validieren → Propagation checken
  • E-Mail-Fehlerdiagnose
    • MX, SPF, DKIM (per TXT), DMARC kontrollieren → Blacklist-Check → Reverse DNS (PTR) validieren
  • Incident-Triage
    • Reverse IP/NS/MX zur Nachbarschaftsanalyse → Historical DNS für Infrastruktur-Änderungen → ASN/Prefix für Eskalationswege
  • Migration/Go-Live-Verifikation
    • A/AAAA, CNAME, MX, NS-Umstellungen prüfen → Propagation global → CAA/SPF/DMARC konsistent?
  • Hosting-/CDN-Zuordnung
    • NS/MX/AAAA/A analysieren → ASN/Prefix → CDN-Signaturen (CNAME-Ketten) erkennen

API und Automatisierung

  • Basis: API-Endpunkte für die meisten UI-Funktionen (JSON/XML-Ausgabe), API-Key erforderlich
  • Typische Endpunkte (Beispiele; Details siehe API-Dokumentation):
    • DNS-Records: /dnsrecord/?domain={domain}&recordtype=ALL
    • Reverse IP: /reverseip/?host={ip-or-domain}
    • WHOIS: /whois/?domain={domain}
    • IP-Location: /iplocation/?ip={ip}
    • Reverse NS/MX: /reversens/?ns={ns} | /reversemx/?mx={mx}
# DNS-Records (alle) als JSON
curl "https://api.viewdns.info/dnsrecord/?domain=example.org&recordtype=ALL&apikey=$KEY&output=json" | jq .
 
# Reverse IP: alle Domains auf einer IP
curl "https://api.viewdns.info/reverseip/?host=93.184.216.34&apikey=$KEY&output=json" | jq .
 
# WHOIS
curl "https://api.viewdns.info/whois/?domain=example.org&apikey=$KEY&output=json" | jq .
  • Hinweise
    • Rate Limits und Kontingente beachten
    • Ausgabe validieren (JSON-Schema kann je nach Endpoint variieren)
    • Historical-Features ggf. nur mit bezahlten Plänen

Cross-Checks mit lokalen Tools

  • Konsistenz und Reproduzierbarkeit prüfen, insbesondere bei Propagation oder CDN/GeoDNS:
# Autoritative Antwort für NS (delegation) prüfen
dig +norecurse NS example.org @a.gtld-servers.net
 
# Direkte autoritative Abfrage beim Zone-Master
dig NS example.org @ns1.example.org
 
# MX, SPF/DMARC (TXT) und SOA
dig MX example.org +short
dig TXT example.org +short
dig SOA example.org +multi
 
# Reverse DNS (PTR) für IP
dig -x 93.184.216.34 +short
 
# WHOIS/RDAP
whois example.org
curl -s https://rdap.org/domain/example.org | jq .

Grenzen und Fallstricke

  • WHOIS-Daten teils anonymisiert (GDPR), historische Datensätze lückenhaft
  • Reverse-IP-/Reverse-NS-/Reverse-MX-Listen sind nie vollständig (Crawler-/Zonenumfang limitiert)
  • CDNs/WAFs verbergen Ursprungs-IPs; A/AAAA können auf Edge-Adressen zeigen
  • DNS-Propagation: Caches, TTLs, Anycast und GeoDNS führen zu abweichenden Antworten
  • IDNs: Punycode berücksichtigen (z. B. xn—…)
  • IPv4/IPv6: Beide Stacks getrennt prüfen; PTR muss pro Family korrekt sein

Praktische Tipps

  • Normierung
    • FQDNs konsequent, ohne Trailing-Dot in Web-UIs, mit Trailing-Dot in dig wenn nötig
    • Einheitliche Groß-/Kleinschreibung bei TXT-Auswertung
  • Kontext-Korrelation
    • DNS-Resultate mit ASN/Prefix, Zertifikaten (CAA, CT-Logs) und HTTP-Headern verknüpfen
  • Änderungen beobachten
    • Historical DNS nutzen, zusätzlich eigene Snapshots (z. B. per Cron + API) archivieren
  • Reproduzierbarkeit
    • Ergebnisse zeitlich markieren (TTL, Abrufzeitpunkt), insbesondere bei Störungen
  • Datenschutz/Compliance
    • Nur für eigene Domains oder mit expliziter Berechtigung einsetzen; AGB/gesetzliche Vorgaben beachten

Ergänzende Werkzeuge

  • Lokale Tools: dig, drill, kdig, whois, rdap
  • Datenquellen: RIPEstat, NTT Looking Glass, PeeringDB
  • DNS-Intelligence: SecurityTrails, DNSDB, CIRCL PassiveDNS (Zugangsbedingungen beachten)

tags #dnsosintwhoisrdapreverseipasnumdnshistoryemailspfdmarcdnssecdevopsnetopssreinfrasecurity

Gehacktes-Overview