Warum sollten Sie die Registrierungsdaten einer Domain prüfen?
Seit dem 28. Januar 2025 ist WHOIS für gTLDs nicht mehr vorgeschrieben. 374 TLDs haben den Dienst bereits abgeschaltet. Im Juni 2025 hat RDAP WHOIS mit 65 Milliarden monatlichen Abfragen überholt. Wenn Sie noch ein klassisches WHOIS-Tool nutzen, entgehen Ihnen potenziell die Daten von 87% aller registrierten Domains.
Drei zentrale Anwendungsfälle:
- Sicherheitsaudit: Eine Domain ohne
clientTransferProhibitedist anfällig für Diebstahl. Prüfen Sie Sperren, DNSSEC und Suspendierungen mit einem Klick. - Phishing-Untersuchung: 78% der Phishing-Domains sind jünger als 30 Tage. Das RDAP-Erstellungsdatum identifiziert verdächtige Domains sofort.
- Ablaufüberwachung: Eine Partner-Domain, die ohne Verlängerung abläuft, kann Ihre Dienste unterbrechen. Prüfen Sie die Daten, bevor es zu spät ist.
So nutzen Sie den RDAP Lookup in 3 Schritten
Schritt 1: Domain eingeben
Geben Sie den zu analysierenden Domainnamen in das Suchfeld ein, zum Beispiel:
captaindns.com
Das Tool akzeptiert Domains mit oder ohne Subdomain. IDN (internationalisierte Domainnamen) werden unterstützt.
Schritt 2: RDAP-Abfrage starten
Klicken Sie auf Suchen. Das Tool bestimmt automatisch das Protokoll:
- RDAP: wenn der TLD im IANA-Bootstrap enthalten ist (100 % der gTLDs, ca. 60 % der ccTLDs)
- WHOIS: automatischer Fallback für TLDs ohne RDAP (.de, .cn, .eu, .ru, .jp)
Bei Thin Registries (.com, .net) folgt das Tool automatisch dem Link zum Registrar, um vollständige Daten zu erhalten.
Schritt 3: Ergebnisse analysieren
Sie erhalten:
- ✅ Registrar: Name, IANA-Kennung, URL, Abuse-Kontakt
- ✅ Datumsangaben: Erstellung, Ablauf, letzte Änderung, Domainalter
- ✅ EPP status codes: jeder Status wird mit seiner Sicherheitsauswirkung erklärt
- ✅ Nameserver: Liste der delegierten DNS-Server
- ✅ DNSSEC: signiert oder nicht, mit DS-Einträgen falls verfügbar
- ✅ Kontakte: Inhaber, Administrator, Technik (sofern nicht durch die DSGVO verborgen)
- ✅ Diagnosen: Sicherheitswarnungen (fehlende Sperren, Suspendierung, baldiges Ablaufdatum)
Was ist RDAP?
RDAP (Registration Data Access Protocol) ist das moderne Protokoll, das WHOIS für die Abfrage von Domain-Registrierungsdaten ablöst. Definiert durch RFC 9082 und 9083, liefert es strukturierte Daten im JSON-Format über HTTPS.
Beispiel einer RDAP-Abfrage:
GET https://rdap.verisign.com/com/v1/domain/captaindns.com
Accept: application/rdap+json
Vorteile von RDAP gegenüber WHOIS:
| Aspekt | WHOIS | RDAP |
|---|---|---|
| Format | Klartext, je nach Server unterschiedlich | Strukturiertes JSON (RFC 9083) |
| Transport | TCP Port 43, unverschlüsselt | HTTPS, verschlüsselt |
| Datenschutz | Alles oder nichts | Selektive Schwärzung (DSGVO) |
| Erkennung | Server muss manuell bekannt sein | Automatischer IANA-Bootstrap |
| Fehler | Freitext | HTTP-Codes + JSON-Fehlermeldung |
Kennzahlen (2025):
- 28. Januar 2025: Die ICANN hebt die WHOIS-Pflicht für gTLDs auf
- 374 gTLDs haben ihren WHOIS-Dienst bereits abgeschaltet
- 65 Milliarden RDAP-Abfragen pro Monat (gegenüber 49 Milliarden für WHOIS)
- 87% der registrierten Domains sind per RDAP abgedeckt
- 100% der gTLDs unterstützen RDAP (verpflichtend)
Was genau analysiert das Tool?
| Daten | Quelle | Nutzen |
|---|---|---|
| Registrar | RDAP/WHOIS | Hosting-Anbieter der Domain und Abuse-Kontakt identifizieren |
| Erstellungsdatum | RDAP/WHOIS | Domainalter berechnen (relevant für die Reputation) |
| Ablaufdatum | RDAP/WHOIS | Verlängerung planen oder aufgegebene Domain erkennen |
| EPP status codes | RDAP | Aktive Schutzmaßnahmen prüfen (Transfer Lock, Delete Lock) |
| Nameserver | RDAP/WHOIS | DNS-Delegation bestätigen |
| DNSSEC | RDAP | Prüfen, ob die DNSSEC-Vertrauenskette konfiguriert ist |
| Kontakte | RDAP/WHOIS | Inhaber identifizieren (sofern nicht durch die DSGVO verborgen) |
| Diagnosen | Berechnet | Sicherheitswarnungen basierend auf EPP status codes und Daten |
EPP status codes: die Statusmeldungen Ihrer Domain verstehen
EPP status codes (Extensible Provisioning Protocol, RFC 8056) zeigen den Zustand einer Domain im Register an. Unser Tool übersetzt jeden Code in verständliche Sprache.
Schutzcodes (Schweregrad: gut)
| EPP-Code | Bedeutung | Auswirkung |
|---|---|---|
| clientTransferProhibited | Transfer vom Registrar gesperrt | Schutz vor Domain-Diebstahl |
| clientDeleteProhibited | Löschung vom Registrar gesperrt | Schutz vor versehentlicher Löschung |
| clientUpdateProhibited | DNS-Änderungen gesperrt | Verhindert unautorisierte NS-Änderungen |
| serverTransferProhibited | Transfer vom Register gesperrt | Maximaler Schutz (Rechtsstreit usw.) |
Warnungscodes (Schweregrad: kritisch)
| EPP-Code | Bedeutung | Erforderliche Maßnahme |
|---|---|---|
| clientHold | Domain vom Registrar suspendiert | Registrar sofort kontaktieren |
| serverHold | Domain vom Register suspendiert | Register sofort kontaktieren |
| pendingDelete | Löschung läuft | Bei unbeabsichtigter Löschung dringend verlängern |
| redemptionPeriod | Domain gelöscht, wiederherstellbar | Über den Registrar wiederherstellen (Gebühren möglich) |
Automatische Sicherheitsdiagnose
Das Tool erstellt Diagnosen auf Basis der EPP status codes:
- Kein transferProhibited → Warnung: Domain anfällig für Diebstahl
- clientHold oder serverHold → Kritische Warnung: Domain nicht auflösbar
- Alle Sperren aktiv → Positiver Status: Domain vollständig geschützt
Praxisnahe Anwendungsfälle
Fall 1: Sicherheitsaudit vor einer DNS-Migration
Ausgangslage: Sie bereiten eine Migration des Registrars oder der Nameserver für captaindns.com vor. Ohne vorherige Prüfung riskieren Sie einen unautorisierten Transfer oder den Verlust der DNS-Delegation.
Diagnose mit dem Tool:
- Führen Sie einen RDAP Lookup für Ihre Domain durch
- Prüfen Sie, ob die Transfer-Sperren aktiv sind (
clientTransferProhibited) - Notieren Sie die aktuellen Nameserver und das Ablaufdatum
Maßnahme: Deaktivieren Sie vorübergehend die Transfer-Sperre, führen Sie die Migration durch und aktivieren Sie die Schutzmaßnahmen anschließend wieder. Prüfen Sie die DNS-Propagation nach der Migration.
Fall 2: Verdächtige Domain (Phishing oder Spam)
Ausgangslage: Sie erhalten Phishing-E-Mails von einer unbekannten Domain. Bevor Sie reagieren, möchten Sie deren Legitimität prüfen.
Diagnose mit dem Tool:
- Führen Sie einen RDAP Lookup für die verdächtige Domain durch
- Prüfen Sie das Erstellungsdatum: eine Domain, die jünger als 30 Tage ist, ist hochverdächtig
- Notieren Sie den Registrar und den Abuse-Kontakt, um die Domain zu melden
Maßnahme: Melden Sie die Domain beim Registrar über die in den Ergebnissen angezeigte Abuse-E-Mail. Ergänzen Sie die Analyse mit dem Phishing URL Checker.
Fall 3: Ablaufdatum einer Partner-Domain prüfen
Ausgangslage: Ein Geschäftspartner nutzt eine Domain für Ihren gemeinsamen Austausch. Sie möchten sicherstellen, dass diese nicht abläuft.
Diagnose mit dem Tool:
- Führen Sie einen RDAP Lookup für die Domain des Partners durch
- Prüfen Sie das Ablaufdatum und die verbleibenden Tage
- Stellen Sie sicher, dass DNSSEC für die Sicherheit des DNS-Austauschs konfiguriert ist
Maßnahme: Falls die Domain in weniger als 90 Tagen abläuft, informieren Sie Ihren Partner. Prüfen Sie auch die gesamte DNS-Gesundheit der Domain.
Fall 4: DNSSEC-Prüfung vor DANE-Deployment
Ausgangslage: Sie deployen DANE/TLSA, um SMTP-Verbindungen zu Ihrer Domain abzusichern. DANE setzt voraus, dass DNSSEC aktiv ist.
Diagnose mit dem Tool:
- Führen Sie einen RDAP Lookup für Ihre Domain durch
- Prüfen Sie, ob der DNSSEC-Abschnitt den Status signiert mit DS-Einträgen anzeigt
- Ist DNSSEC nicht aktiv, schlägt das DANE-Deployment stillschweigend fehl
Maßnahme: Aktivieren Sie DNSSEC bei Ihrem Registrar und validieren Sie mit der DNSSEC-Prüfung, bevor Sie Ihre TLSA-Einträge veröffentlichen.
❓ FAQ - Häufig gestellte Fragen
F: Was ist RDAP und worin unterscheidet es sich von WHOIS?
A: RDAP ersetzt WHOIS seit Januar 2025. Es liefert strukturiertes JSON via HTTPS, WHOIS liefert Klartext via TCP-Port 43. Vorteile: einheitliches Format (ein Parser statt einer pro Registrar), selektive Schwärzung (DSGVO), automatische Servererkennung via IANA-Bootstrap. 374 gTLDs haben WHOIS bereits abgeschaltet. RDAP verarbeitet 65 Milliarden Abfragen pro Monat.
F: Wie finde ich heraus, wem eine Domain gehört?
A: Geben Sie die Domain in unser RDAP Lookup Tool ein. Sind die Kontaktdaten nicht durch die DSGVO verborgen, sehen Sie den Inhabernamen, die Organisation und Kontaktangaben. Registrar und technische Daten (Nameserver, Datumsangaben, EPP) sind immer sichtbar.
F: Wie prüfe ich das Ablaufdatum einer Domain?
A: Unser RDAP Lookup zeigt Erstellungs-, Ablauf- und letztes Änderungsdatum. Das Tool berechnet zudem das Domainalter und die verbleibenden Tage bis zum Ablauf.
F: Was sind EPP status codes?
A: EPP status codes (Extensible Provisioning Protocol) zeigen den Zustand einer Domain im Register an. Beispiel: clientTransferProhibited verhindert unautorisierten Transfer, serverHold bedeutet Suspendierung. Unser Tool übersetzt jeden Code in verständliche Sprache mit Sicherheitshinweisen und empfohlenen Maßnahmen.
F: Sind WHOIS-Daten nach der DSGVO noch sichtbar?
A: Seit der DSGVO (2018) werden personenbezogene Inhaberdaten standardmäßig verborgen, für europäische Domains und die meisten gTLDs. Technische Daten bleiben sichtbar: Registrar, Datumsangaben, Nameserver, EPP-Status, DNSSEC. RDAP unterstützt diese selektive Schwärzung nativ.
F: Warum zeigt das Tool WHOIS-Protokoll statt RDAP an?
A: Einige TLDs (wie .de, .cn, .eu, .ru, .jp) haben noch keinen RDAP-Server im IANA-Bootstrap. Das Tool wechselt automatisch auf WHOIS Port 43. Die Ergebnisse werden unabhängig vom Protokoll im gleichen Format normalisiert.
F: Meine Domain zeigt pendingDelete an. Was tun?
A: Dringend: pendingDelete bedeutet Löschung innerhalb von 30 Tagen. Kontaktieren Sie sofort Ihren Registrar für eine Wiederherstellung (Redemption). Typische Gebühren: 80 bis 200 EUR. Nach Ablauf der Frist wird die Domain endgültig gelöscht und steht zur Neuregistrierung frei.
Ergänzende Tools
| Tool | Nutzen |
|---|---|
| DNS Lookup | DNS-Einträge einer Domain abfragen (A, AAAA, MX, TXT, NS) |
| DNSSEC-Prüfung | Vollständige DNSSEC-Vertrauenskette der Domain validieren |
| DNS-Audit der Domain | Gesamte DNS-Gesundheit prüfen (MX, SPF, DKIM, DMARC, DNSSEC) |
| WHOIS IP | Registrierungsdaten einer IP-Adresse abfragen |
| DNS-Propagation | Weltweite Verbreitung von DNS-Einträgen prüfen |
| Domain-Blacklist | Prüfen, ob eine Domain auf einer Blacklist steht |
Nützliche Ressourcen
- RFC 9082: Registration Data Access Protocol (RDAP) Query Format (Spezifikation der RDAP-Abfragen)
- RFC 9083: JSON Responses for RDAP (JSON-Antwortformat von RDAP)
- RFC 9224: Finding the Authoritative RDAP Service (IANA-Bootstrap-Mechanismus)
- RFC 8056: EPP Status Codes (EPP status codes)
- IANA RDAP Bootstrap (aktuelle DNS-Bootstrap-Datei)
- ICANN RDAP Technical Implementation Guide (offizieller Implementierungsleitfaden)