Zum Hauptinhalt springen

DMARC-Berichtsanalyse

Diagnose Ihrer aggregierten DMARC-Berichte in 10 Sekunden

Sie erhalten aggregierte DMARC-Berichte per E-Mail, wissen aber nicht, wie Sie diese lesen sollen? Laden Sie die XML-, ZIP- oder gzip-Datei hoch und erhalten Sie eine vollständige Diagnose: Compliance-Score, Übersicht der Versandquellen, Spoofing-Erkennung und umsetzbare Empfehlungen.

DMARC-Aggregatbericht hierher ziehen und ablegen

Akzeptierte Formate: .xml, .xml.gz, .zip

Maximale Dateigröße: 10 MB

Automatische Dekomprimierung

Unterstützt XML-Rohdateien, gzip-komprimiertes XML (.xml.gz) und ZIP-Archive. Automatische Dekomprimierung und Parsing.

DMARC-Compliance-Score

Ein Gesamtscore bewertet die DMARC-Konformität Ihrer Domain. 4 Stufen: Ausgezeichnet, Gut, Achtung, Kritisch.

Quellenübersicht

Jede Quell-IP wird klassifiziert: Legitim, Forwarding oder Spoofing. Nachrichtenvolumen, SPF- und DKIM-Alignment im Detail.

Spoofing-Erkennung

Nicht autorisierte Quellen werden automatisch gekennzeichnet. Überprüfen Sie, ob Ihre DMARC-Richtlinie Identitätsdiebstahl-Versuche wirksam blockiert.

Umsetzbare Empfehlungen

Jedes erkannte Problem wird von einer konkreten Empfehlung und einem Link zum passenden CaptainDNS-Tool begleitet.

Warum sollten Sie Ihre DMARC-Berichte analysieren?

Jeden Tag senden Google, Microsoft und Yahoo aggregierte DMARC-Berichte an Domains, die mit einem rua=-Tag konfiguriert sind. Diese Berichte zeigen, wer E-Mails im Namen Ihrer Domain versendet und ob die SPF/DKIM-Authentifizierung korrekt ist.

Seit 2024 verlangen Google und Yahoo einen DMARC-Eintrag für Absender mit mehr als 5 000 E-Mails pro Tag. Die Analyse Ihrer DMARC-Berichte ist jetzt unverzichtbar.

Das Problem: Ein aggregierter DMARC-Bericht ist eine technische XML-Datei, komprimiert als ZIP oder gzip. Ohne spezialisiertes Tool ist es unmöglich festzustellen, ob Ihre E-Mails korrekt authentifiziert sind oder ob jemand Ihre Identität missbraucht.

Drei Gründe, jetzt zu handeln:

  • Spoofing erkennen - Identifizieren Sie nicht autorisierte Quellen, die E-Mails mit Ihrer Domain im From: versenden, und prüfen Sie, ob Ihre DMARC-Richtlinie diese blockiert.
  • Drittanbieter-Dienste validieren - Jeder externe Dienst (Newsletter, CRM, Support) muss durch SPF und DKIM mit korrektem Alignment authentifiziert sein.
  • Sicher zu p=reject wechseln - DMARC-Berichte sind Ihr Fahrplan, um mit Zuversicht von p=none zu p=reject zu gelangen.

Laden Sie Ihren ersten Bericht oben hoch und erhalten Sie eine Diagnose in 10 Sekunden.


So analysieren Sie einen DMARC-Bericht in 3 Schritten

Schritt 1: Bericht herunterladen

Öffnen Sie die E-Mail von Google (noreply-dmarc-support@google.com), Microsoft oder Yahoo. Laden Sie den Anhang .xml.gz oder .zip herunter. Der Dateiname folgt dem Format Absender!Domain!Start!Ende.xml.gz.

Schritt 2: Datei hochladen

Ziehen Sie die Datei per Drag-and-Drop in den Upload-Bereich oben. Das Tool akzeptiert die Formate XML, gzip und ZIP bis zu 10 MB.

Schritt 3: Diagnose lesen

CaptainDNS dekomprimiert, parst und zeigt innerhalb weniger Sekunden:

  • Einen Compliance-Score von 100 aufgeteilt in 4 Stufen: Ausgezeichnet, Gut, Achtung, Kritisch
  • Die Quellenübersicht klassifiziert als Legitim, Forwarding oder Spoofing
  • Das SPF- und DKIM-Alignment detailliert für jede Quell-IP
  • Umsetzbare Empfehlungen mit Link zum passenden CaptainDNS-Tool

Was ist ein aggregierter DMARC-Bericht?

Ein aggregierter DMARC-Bericht (definiert in RFC 7489, Abschnitt 7.2) ist eine XML-Datei, die täglich von E-Mail-Anbietern an die im rua=-Tag Ihres DMARC-Eintrags angegebene Adresse gesendet wird.

Beispiel eines DMARC-Eintrags mit Reporting:

_dmarc.captaindns.com. TXT "v=DMARC1; p=reject; rua=mailto:dmarc@captaindns.com"

Jeder Bericht enthält:

FeldBeschreibung
org_nameDer Absender des Berichts (Google, Microsoft, Yahoo usw.)
date_rangeDer abgedeckte Zeitraum, in der Regel 24 Stunden
policy_publishedIhre DMARC-Richtlinie zum Zeitpunkt der Erfassung
recordEine oder mehrere Quell-IPs mit ihren Authentifizierungsergebnissen

Für jede Quell-IP liefert der Bericht das Nachrichtenvolumen, die SPF- und DKIM-Ergebnisse, das DMARC-Alignment und die angewandte Maßnahme (none, quarantine oder reject).


Was analysiert das Tool genau?

Der CaptainDNS-Analyzer bewertet jede Quell-IP des Berichts anhand von fünf Kriterien:

AnalyseBeschreibungErgebnis
DKIM-AlignmentDie Domain d= der DKIM-Signatur stimmt mit dem From:-Header übereinAligned oder nicht aligned
SPF-AlignmentDie MAIL-FROM-Domain stimmt mit dem From:-Header übereinAligned oder nicht aligned
DMARC-KonformitätMindestens ein Mechanismus (SPF oder DKIM) ist alignedPass oder Fail
QuellenklassifizierungIst die IP legitim, Forwarding oder Spoofing?Legitim, Forwarding, Spoofing
MaßnahmeWelche Aktion hat der Empfänger angewandtNone, Quarantine, Reject

Praxisnahe Anwendungsfälle

Fall 1: Nicht authentifizierter Newsletter-Dienst

Symptom: Der Google-Bericht meldet 320 Nachrichten in Quarantäne von einer unbekannten IP mit SPF Fail. Diagnose: Ihr Newsletter-Dienst verwendet eine andere MAIL-FROM-Domain (bounce.newsletter-service.com). SPF besteht für diese Domain, ist aber nicht mit Ihrem From: aligned. Maßnahme: Konfigurieren Sie Ihren Dienst so, dass er mit DKIM d=ihredomain.com signiert, oder richten Sie einen benutzerdefinierten Return-Path ein. Überprüfen Sie dies mit dem SPF Record Checker.

Fall 2: Spoofing erkannt

Symptom: 210 abgelehnte Nachrichten von einer unbekannten IP, keine DKIM-Signatur, SPF nicht aligned. Diagnose: Eine nicht autorisierte Quelle sendet E-Mails mit Ihrer Domain im From:. Wahrscheinlich Spoofing. Maßnahme: Ihre DMARC-Richtlinie funktioniert. Falls Sie noch p=quarantine nutzen, erwägen Sie den Wechsel zu p=reject. Überprüfen Sie dies mit dem DMARC Record Checker.

Fall 3: Forwarding-bedingte Fehler

Symptom: 15 Nachrichten mit DMARC-Fehler, Grund forwarded, Maßnahme none. Diagnose: Über einen Zwischenserver weitergeleitete Nachrichten haben die SPF- und DKIM-Authentifizierung gebrochen. Der Empfänger hat eine Ausnahme angewandt. Maßnahme: Dies ist erwartetes Verhalten. Forwarding bricht naturgemäß die Authentifizierung. Keine Aktion erforderlich.


❓ FAQ - Häufig gestellte Fragen

F: Was ist ein aggregierter DMARC-Bericht und wie liest man ihn?

A: Ein aggregierter DMARC-Bericht ist eine XML-Datei, die täglich von Mailservern gesendet wird, die E-Mails mit Ihrer Domain im From: empfangen. Er erfasst die SPF- und DKIM-Authentifizierungsergebnisse pro Quell-IP. Diese Dateien sind als ZIP oder gzip komprimiert - laden Sie sie hier hoch für eine sofortige Diagnose.

F: Was bedeuten die Maßnahmen none, quarantine und reject?

A: Das sind die vom Empfängerserver angewandten Aktionen. none: Die Nachricht wird normal zugestellt (Richtlinie p=none oder Ausnahme). quarantine: Die Nachricht wird in den Spam-Ordner verschoben. reject: Die Nachricht wird blockiert. Die angewandte Maßnahme hängt von Ihrer DMARC-Richtlinie und dem Authentifizierungsergebnis ab.

F: Was ist der Unterschied zwischen einem DMARC Checker und einem DMARC Report Analyzer?

A: Ein DMARC Checker überprüft Ihren DNS-Eintrag _dmarc.domain - das ist die Konfiguration. Ein DMARC Report Analyzer interpretiert die XML-Berichtsdateien - das sind die Ergebnisse. Verwenden Sie den DMARC-Inspektor zur Überprüfung der Konfiguration und dieses Tool zur Analyse der Berichte.


Ergänzende Tools

ToolNutzen
DMARC-InspektorVeröffentlichte DMARC-Richtlinie überprüfen
DMARC-GeneratorEinen DMARC-Eintrag erstellen
DMARC Syntax CheckerSyntax eines DMARC-Eintrags validieren
SPF-InspektorSPF-Konfiguration überprüfen
DKIM-InspektorDKIM-Konfiguration überprüfen
E-Mail-Domain-AuditVollständiges Audit: SPF, DKIM, DMARC, MTA-STS, TLS-RPT

Sie erhalten noch keine DMARC-Berichte? Fügen Sie ein rua=-Tag zu Ihrem DMARC-Eintrag hinzu mit dem DMARC-Generator.


Nützliche Ressourcen