Zum Hauptinhalt springen

RDAP Lookup & Domain-WHOIS

Domain-Registrierungsdaten (WHOIS/RDAP) in 5 Sekunden

374 gTLDs haben ihren WHOIS-Dienst bereits abgeschaltet. RDAP ist der neue Standard. Geben Sie eine Domain ein und erhalten Sie Registrar, Datumsangaben, EPP-Codes und DNSSEC in 5 Sekunden. Automatischer WHOIS-Fallback für TLDs ohne RDAP-Unterstützung.

Automatische RDAP Server-Erkennung

RDAP-Server des TLD wird via IANA-Bootstrap ermittelt. Vollautomatisch, keine Konfiguration nötig.

EPP status codes erklärt

Jeder EPP-Code (transferProhibited, clientHold) verständlich erklärt mit Sicherheitsauswirkung.

Transparenter WHOIS Fallback-Modus

TLDs ohne RDAP (.de, .cn, .eu, .ru): automatischer Wechsel auf WHOIS Port 43, gleiches Format.

Registrar und wichtige Daten

Registrar, Domainalter, Ablaufdatum und letzte Verlängerung auf einen Blick.

DNSSEC und Diagnose

DNSSEC-Signaturstatus und Sicherheitsdiagnosen: Transfer-Sperren, Suspendierung, Ablaufdatum.

Warum sollten Sie die Registrierungsdaten einer Domain prüfen?

Seit dem 28. Januar 2025 ist WHOIS für gTLDs nicht mehr vorgeschrieben. 374 TLDs haben den Dienst bereits abgeschaltet. Im Juni 2025 hat RDAP WHOIS mit 65 Milliarden monatlichen Abfragen überholt. Wenn Sie noch ein klassisches WHOIS-Tool nutzen, entgehen Ihnen potenziell die Daten von 87% aller registrierten Domains.

Drei zentrale Anwendungsfälle:

  • Sicherheitsaudit: Eine Domain ohne clientTransferProhibited ist anfällig für Diebstahl. Prüfen Sie Sperren, DNSSEC und Suspendierungen mit einem Klick.
  • Phishing-Untersuchung: 78% der Phishing-Domains sind jünger als 30 Tage. Das RDAP-Erstellungsdatum identifiziert verdächtige Domains sofort.
  • Ablaufüberwachung: Eine Partner-Domain, die ohne Verlängerung abläuft, kann Ihre Dienste unterbrechen. Prüfen Sie die Daten, bevor es zu spät ist.

So nutzen Sie den RDAP Lookup in 3 Schritten

Schritt 1: Domain eingeben

Geben Sie den zu analysierenden Domainnamen in das Suchfeld ein, zum Beispiel:

captaindns.com

Das Tool akzeptiert Domains mit oder ohne Subdomain. IDN (internationalisierte Domainnamen) werden unterstützt.

Schritt 2: RDAP-Abfrage starten

Klicken Sie auf Suchen. Das Tool bestimmt automatisch das Protokoll:

  • RDAP: wenn der TLD im IANA-Bootstrap enthalten ist (100 % der gTLDs, ca. 60 % der ccTLDs)
  • WHOIS: automatischer Fallback für TLDs ohne RDAP (.de, .cn, .eu, .ru, .jp)

Bei Thin Registries (.com, .net) folgt das Tool automatisch dem Link zum Registrar, um vollständige Daten zu erhalten.

Schritt 3: Ergebnisse analysieren

Sie erhalten:

  • Registrar: Name, IANA-Kennung, URL, Abuse-Kontakt
  • Datumsangaben: Erstellung, Ablauf, letzte Änderung, Domainalter
  • EPP status codes: jeder Status wird mit seiner Sicherheitsauswirkung erklärt
  • Nameserver: Liste der delegierten DNS-Server
  • DNSSEC: signiert oder nicht, mit DS-Einträgen falls verfügbar
  • Kontakte: Inhaber, Administrator, Technik (sofern nicht durch die DSGVO verborgen)
  • Diagnosen: Sicherheitswarnungen (fehlende Sperren, Suspendierung, baldiges Ablaufdatum)

Was ist RDAP?

RDAP (Registration Data Access Protocol) ist das moderne Protokoll, das WHOIS für die Abfrage von Domain-Registrierungsdaten ablöst. Definiert durch RFC 9082 und 9083, liefert es strukturierte Daten im JSON-Format über HTTPS.

Beispiel einer RDAP-Abfrage:

GET https://rdap.verisign.com/com/v1/domain/captaindns.com
Accept: application/rdap+json

Vorteile von RDAP gegenüber WHOIS:

AspektWHOISRDAP
FormatKlartext, je nach Server unterschiedlichStrukturiertes JSON (RFC 9083)
TransportTCP Port 43, unverschlüsseltHTTPS, verschlüsselt
DatenschutzAlles oder nichtsSelektive Schwärzung (DSGVO)
ErkennungServer muss manuell bekannt seinAutomatischer IANA-Bootstrap
FehlerFreitextHTTP-Codes + JSON-Fehlermeldung

Kennzahlen (2025):

  • 28. Januar 2025: Die ICANN hebt die WHOIS-Pflicht für gTLDs auf
  • 374 gTLDs haben ihren WHOIS-Dienst bereits abgeschaltet
  • 65 Milliarden RDAP-Abfragen pro Monat (gegenüber 49 Milliarden für WHOIS)
  • 87% der registrierten Domains sind per RDAP abgedeckt
  • 100% der gTLDs unterstützen RDAP (verpflichtend)

Was genau analysiert das Tool?

DatenQuelleNutzen
RegistrarRDAP/WHOISHosting-Anbieter der Domain und Abuse-Kontakt identifizieren
ErstellungsdatumRDAP/WHOISDomainalter berechnen (relevant für die Reputation)
AblaufdatumRDAP/WHOISVerlängerung planen oder aufgegebene Domain erkennen
EPP status codesRDAPAktive Schutzmaßnahmen prüfen (Transfer Lock, Delete Lock)
NameserverRDAP/WHOISDNS-Delegation bestätigen
DNSSECRDAPPrüfen, ob die DNSSEC-Vertrauenskette konfiguriert ist
KontakteRDAP/WHOISInhaber identifizieren (sofern nicht durch die DSGVO verborgen)
DiagnosenBerechnetSicherheitswarnungen basierend auf EPP status codes und Daten

EPP status codes: die Statusmeldungen Ihrer Domain verstehen

EPP status codes (Extensible Provisioning Protocol, RFC 8056) zeigen den Zustand einer Domain im Register an. Unser Tool übersetzt jeden Code in verständliche Sprache.

Schutzcodes (Schweregrad: gut)

EPP-CodeBedeutungAuswirkung
clientTransferProhibitedTransfer vom Registrar gesperrtSchutz vor Domain-Diebstahl
clientDeleteProhibitedLöschung vom Registrar gesperrtSchutz vor versehentlicher Löschung
clientUpdateProhibitedDNS-Änderungen gesperrtVerhindert unautorisierte NS-Änderungen
serverTransferProhibitedTransfer vom Register gesperrtMaximaler Schutz (Rechtsstreit usw.)

Warnungscodes (Schweregrad: kritisch)

EPP-CodeBedeutungErforderliche Maßnahme
clientHoldDomain vom Registrar suspendiertRegistrar sofort kontaktieren
serverHoldDomain vom Register suspendiertRegister sofort kontaktieren
pendingDeleteLöschung läuftBei unbeabsichtigter Löschung dringend verlängern
redemptionPeriodDomain gelöscht, wiederherstellbarÜber den Registrar wiederherstellen (Gebühren möglich)

Automatische Sicherheitsdiagnose

Das Tool erstellt Diagnosen auf Basis der EPP status codes:

  • Kein transferProhibited → Warnung: Domain anfällig für Diebstahl
  • clientHold oder serverHold → Kritische Warnung: Domain nicht auflösbar
  • Alle Sperren aktiv → Positiver Status: Domain vollständig geschützt

Praxisnahe Anwendungsfälle

Fall 1: Sicherheitsaudit vor einer DNS-Migration

Ausgangslage: Sie bereiten eine Migration des Registrars oder der Nameserver für captaindns.com vor. Ohne vorherige Prüfung riskieren Sie einen unautorisierten Transfer oder den Verlust der DNS-Delegation.

Diagnose mit dem Tool:

  1. Führen Sie einen RDAP Lookup für Ihre Domain durch
  2. Prüfen Sie, ob die Transfer-Sperren aktiv sind (clientTransferProhibited)
  3. Notieren Sie die aktuellen Nameserver und das Ablaufdatum

Maßnahme: Deaktivieren Sie vorübergehend die Transfer-Sperre, führen Sie die Migration durch und aktivieren Sie die Schutzmaßnahmen anschließend wieder. Prüfen Sie die DNS-Propagation nach der Migration.


Fall 2: Verdächtige Domain (Phishing oder Spam)

Ausgangslage: Sie erhalten Phishing-E-Mails von einer unbekannten Domain. Bevor Sie reagieren, möchten Sie deren Legitimität prüfen.

Diagnose mit dem Tool:

  1. Führen Sie einen RDAP Lookup für die verdächtige Domain durch
  2. Prüfen Sie das Erstellungsdatum: eine Domain, die jünger als 30 Tage ist, ist hochverdächtig
  3. Notieren Sie den Registrar und den Abuse-Kontakt, um die Domain zu melden

Maßnahme: Melden Sie die Domain beim Registrar über die in den Ergebnissen angezeigte Abuse-E-Mail. Ergänzen Sie die Analyse mit dem Phishing URL Checker.


Fall 3: Ablaufdatum einer Partner-Domain prüfen

Ausgangslage: Ein Geschäftspartner nutzt eine Domain für Ihren gemeinsamen Austausch. Sie möchten sicherstellen, dass diese nicht abläuft.

Diagnose mit dem Tool:

  1. Führen Sie einen RDAP Lookup für die Domain des Partners durch
  2. Prüfen Sie das Ablaufdatum und die verbleibenden Tage
  3. Stellen Sie sicher, dass DNSSEC für die Sicherheit des DNS-Austauschs konfiguriert ist

Maßnahme: Falls die Domain in weniger als 90 Tagen abläuft, informieren Sie Ihren Partner. Prüfen Sie auch die gesamte DNS-Gesundheit der Domain.


Fall 4: DNSSEC-Prüfung vor DANE-Deployment

Ausgangslage: Sie deployen DANE/TLSA, um SMTP-Verbindungen zu Ihrer Domain abzusichern. DANE setzt voraus, dass DNSSEC aktiv ist.

Diagnose mit dem Tool:

  1. Führen Sie einen RDAP Lookup für Ihre Domain durch
  2. Prüfen Sie, ob der DNSSEC-Abschnitt den Status signiert mit DS-Einträgen anzeigt
  3. Ist DNSSEC nicht aktiv, schlägt das DANE-Deployment stillschweigend fehl

Maßnahme: Aktivieren Sie DNSSEC bei Ihrem Registrar und validieren Sie mit der DNSSEC-Prüfung, bevor Sie Ihre TLSA-Einträge veröffentlichen.


❓ FAQ - Häufig gestellte Fragen

F: Was ist RDAP und worin unterscheidet es sich von WHOIS?

A: RDAP ersetzt WHOIS seit Januar 2025. Es liefert strukturiertes JSON via HTTPS, WHOIS liefert Klartext via TCP-Port 43. Vorteile: einheitliches Format (ein Parser statt einer pro Registrar), selektive Schwärzung (DSGVO), automatische Servererkennung via IANA-Bootstrap. 374 gTLDs haben WHOIS bereits abgeschaltet. RDAP verarbeitet 65 Milliarden Abfragen pro Monat.


F: Wie finde ich heraus, wem eine Domain gehört?

A: Geben Sie die Domain in unser RDAP Lookup Tool ein. Sind die Kontaktdaten nicht durch die DSGVO verborgen, sehen Sie den Inhabernamen, die Organisation und Kontaktangaben. Registrar und technische Daten (Nameserver, Datumsangaben, EPP) sind immer sichtbar.


F: Wie prüfe ich das Ablaufdatum einer Domain?

A: Unser RDAP Lookup zeigt Erstellungs-, Ablauf- und letztes Änderungsdatum. Das Tool berechnet zudem das Domainalter und die verbleibenden Tage bis zum Ablauf.


F: Was sind EPP status codes?

A: EPP status codes (Extensible Provisioning Protocol) zeigen den Zustand einer Domain im Register an. Beispiel: clientTransferProhibited verhindert unautorisierten Transfer, serverHold bedeutet Suspendierung. Unser Tool übersetzt jeden Code in verständliche Sprache mit Sicherheitshinweisen und empfohlenen Maßnahmen.


F: Sind WHOIS-Daten nach der DSGVO noch sichtbar?

A: Seit der DSGVO (2018) werden personenbezogene Inhaberdaten standardmäßig verborgen, für europäische Domains und die meisten gTLDs. Technische Daten bleiben sichtbar: Registrar, Datumsangaben, Nameserver, EPP-Status, DNSSEC. RDAP unterstützt diese selektive Schwärzung nativ.


F: Warum zeigt das Tool WHOIS-Protokoll statt RDAP an?

A: Einige TLDs (wie .de, .cn, .eu, .ru, .jp) haben noch keinen RDAP-Server im IANA-Bootstrap. Das Tool wechselt automatisch auf WHOIS Port 43. Die Ergebnisse werden unabhängig vom Protokoll im gleichen Format normalisiert.


F: Meine Domain zeigt pendingDelete an. Was tun?

A: Dringend: pendingDelete bedeutet Löschung innerhalb von 30 Tagen. Kontaktieren Sie sofort Ihren Registrar für eine Wiederherstellung (Redemption). Typische Gebühren: 80 bis 200 EUR. Nach Ablauf der Frist wird die Domain endgültig gelöscht und steht zur Neuregistrierung frei.


Ergänzende Tools

ToolNutzen
DNS LookupDNS-Einträge einer Domain abfragen (A, AAAA, MX, TXT, NS)
DNSSEC-PrüfungVollständige DNSSEC-Vertrauenskette der Domain validieren
DNS-Audit der DomainGesamte DNS-Gesundheit prüfen (MX, SPF, DKIM, DMARC, DNSSEC)
WHOIS IPRegistrierungsdaten einer IP-Adresse abfragen
DNS-PropagationWeltweite Verbreitung von DNS-Einträgen prüfen
Domain-BlacklistPrüfen, ob eine Domain auf einer Blacklist steht

Nützliche Ressourcen