Verifica Email Online — Tool OSINT Gratuito

Analisi OSINT completa per qualsiasi indirizzo email

Inserisci un indirizzo di posta elettronica e ottieni in pochi secondi un'analisi OSINT approfondita: verifica della validità del dominio tramite DNS, estrazione dei dati di registrazione WHOIS, identificazione del server MX e del provider di posta, controllo dei record di sicurezza SPF, DKIM e DMARC, flusso del protocollo SMTP e ricerca della presenza pubblica dell'indirizzo su Internet. Strumento ideale per professionisti della sicurezza, avvocati digitali, investigatori e aziende che necessitano di verificare la legittimità di un contatto email.


Protezione Anti-Phishing

Individua domini fraudolenti analizzando i dati di registrazione WHOIS e verificando i record di autenticazione email. Un dominio registrato di recente senza SPF e DMARC è un segnale di allerta immediato.

SPF Check DKIM Validation DMARC Policy

Analisi Infrastruttura Email

Mappa l'intera infrastruttura di posta: record MX con priorità, geolocalizzazione dei server, verifica SMTP live e tracciamento della presenza pubblica dell'indirizzo sul web.

DNSSEC Status MX Records SMTP Probe

Verifica WHOIS e Registrazione

Estrai i dati completi di registrazione del dominio: registrar, date di creazione e scadenza, nameserver, organizzazione registrante e stato DNSSEC.

Registrar Data creazione Nameservers

Ricerca Presenza Pubblica

Scopri se l'indirizzo email è esposto pubblicamente su Internet: forum, siti web, directory aziendali o database compromessi. Informazione chiave per valutare il rischio di spear phishing.

Web Search Esposizione dati OSINT

Come funziona il tool di verifica email OSINT

L'analisi si articola in sei fasi automatiche. 1) Validazione formato: verifica che l'indirizzo rispetti la sintassi RFC. 2) Verifica DNS: query sui record A, AAAA e MX per confermare l'esistenza del dominio. 3) WHOIS lookup: estrazione dei dati di registrazione del dominio. 4) Analisi record di sicurezza: verifica SPF, DKIM e DMARC per valutare il livello di protezione anti-spoofing. 5) Verifica SMTP: connessione al server di posta (porta 465/SSL) per testare l'accettazione dell'indirizzo tramite il comando RCPT TO. 6) Ricerca pubblica: rilevamento della presenza dell'indirizzo su pagine web indicizzate da Google.


Inserisci un indirizzo valido per avviare l'analisi OSINT completa

⚠️ Nota importante sui risultati

Durante la verifica email, il server potrebbe rispondere con codice 250 anche per indirizzi inesistenti (falso positivo). Questo accade quando è configurato un indirizzo catch-all che accetta tutti i messaggi diretti a caselle inesistenti nel dominio. Inoltre, per proteggere la privacy e migliorare la sicurezza, alcuni server SMTP rispondono sempre positivamente, impedendo di distinguere quali indirizzi siano effettivamente validi. Questa configurazione è una pratica comune per prevenire l'harvesting di indirizzi e altri abusi.

📊 Informazioni fornite dal servizio OSINT
  • Verifica esistenza: Controllo OSINT dell'effettiva esistenza dell'indirizzo specificato
  • Validità dominio: Conferma della validità del dominio associato all'indirizzo
  • Dati registrazione: Informazioni complete sui dati di registrazione dominio
  • Server ricezione: Identificazione del server che gestisce la posta in arrivo
  • Provider servizio: Individuazione del gestore dell'infrastruttura di posta
  • Presenza online: Ricerca OSINT della pubblicazione dell'indirizzo su Internet
  • Pagine web: Elenco dei siti dove l'indirizzo risulta pubblicato
  • Record sicurezza: Analisi SPF, DKIM, DMARC per validità dominio

Glossario tecnico e domande frequenti

Tutto quello che devi sapere su verifica email, protocolli e infrastruttura di posta elettronica.

Il dominio email è la parte dell'indirizzo che segue il simbolo "@" — ad esempio gmail.com in mario@gmail.com. Identifica l'organizzazione o il provider che gestisce il servizio di posta.

La verifica della validità del dominio avviene tramite query DNS: il sistema cerca i record A (indirizzo IPv4), AAAA (indirizzo IPv6) e soprattutto i record MX (Mail eXchanger), che indicano i server deputati alla ricezione della posta. Se nessun record DNS è presente, il dominio è considerato inesistente o non configurato per ricevere email.

I dati di registrazione dominio (WHOIS) rivelano ulteriori informazioni: registrar, data di creazione, scadenza e nameserver associati — elementi fondamentali per valutare la legittimità di un dominio.

I tre record di autenticazione email costituiscono la spina dorsale della sicurezza della posta moderna contro spoofing e phishing:

  • SPF (Sender Policy Framework): È un record TXT nel DNS che elenca i server IP autorizzati a inviare email per conto di quel dominio. Un server di destinazione che riceve un messaggio può verificare se l'IP mittente è nell'elenco SPF. Se non lo è, il messaggio può essere rifiutato o marcato come spam.
  • DKIM (DomainKeys Identified Mail): Aggiunge una firma crittografica digitale all'intestazione di ogni messaggio. La chiave pubblica è pubblicata nel DNS del dominio mittente; il server ricevente verifica l'autenticità della firma. Questo garantisce che il messaggio non sia stato alterato in transito.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance): È la policy che coordina SPF e DKIM. Definisce cosa fare con i messaggi che non superano i controlli (rifiutarli, metterli in quarantena, o lasciarli passare) e permette di ricevere report aggregati sull'utilizzo del proprio dominio. Un record DMARC con policy p=reject offre la massima protezione contro il domain spoofing.

L'assenza di questi record non significa che le email siano false, ma abbassa significativamente la fiducia nel mittente e facilita attacchi di phishing.

I record MX (Mail eXchanger) sono voci DNS che indicano quali server sono responsabili della ricezione dei messaggi per un dominio. Ogni record MX ha una priorità (preference): il server con il valore numerico più basso viene contattato per primo. In caso di indisponibilità, si prova con il successivo.

Il protocollo SMTP (Simple Mail Transfer Protocol) è il meccanismo standard per la trasmissione delle email su Internet. Il flusso tipico comprende:

  1. EHLO/HELO: Il client si presenta al server indicando il proprio hostname.
  2. MAIL FROM: Dichiara l'indirizzo del mittente.
  3. RCPT TO: Specifica il destinatario — è a questo punto che il server può accettare (codice 250) o rifiutare (codice 550) il recapito.
  4. DATA: Trasferisce il contenuto del messaggio.
  5. QUIT: Chiude la sessione.

Il DNSSEC (Domain Name System Security Extensions) aggiunge un layer crittografico al DNS, garantendo che le risposte alle query DNS non siano state manomesse durante il transito — protezione essenziale contro attacchi di tipo DNS cache poisoning e man-in-the-middle.

Quali porte vengono utilizzate per la verifica SMTP?

La comunicazione con i server di posta avviene su porte specifiche, ognuna con caratteristiche distinte:

Porta Protocollo Utilizzo Sicurezza
25 SMTP Comunicazione tra server (MTA-to-MTA) Nessuna cifratura nativa; STARTTLS opzionale
465 SMTPS Invio email client con SSL/TLS immediato Connessione cifrata fin dall'inizio (SSL Wrapper)
587 SMTP Submission Invio email autenticato da client a server STARTTLS obbligatorio; autenticazione richiesta
993 IMAPS Ricezione email con IMAP sicuro SSL/TLS immediato
995 POP3S Ricezione email con POP3 sicuro SSL/TLS immediato
Perché il tool si connette alla porta 465 invece della 25?

La porta 25 è spesso bloccata dai provider Internet (ISP) per prevenire l'invio massivo di spam da host compromessi. Questa pratica è diffusa e rende difficile connettersi direttamente ai server MX su porta 25 da molte reti. Il tool utilizza la porta 465 (SMTPS) con SSL/TLS per stabilire una connessione autenticata e cifrata, garantendo che l'intera verifica avvenga in modo sicuro.

Cos'è la verifica SMTP "RCPT TO" e perché non è sempre affidabile?

La tecnica di verifica tramite comando RCPT TO consiste nel simulare l'inizio di una sessione di invio email senza completarla: se il server risponde con codice 250 Ok, l'indirizzo esiste; se risponde con 550 User Unknown (o simili), l'indirizzo non è valido.

Tuttavia, molti server di posta moderni adottano contromisure:

  • Catch-all (accetta tutto): Il server accetta qualsiasi indirizzo del dominio, valido o meno, rispondendo sempre con 250. Questo genera falsi positivi.
  • Greylisting: Il server rifiuta temporaneamente la connessione per i client sconosciuti, ostacolando la verifica.
  • Verifica differita: Alcuni server accettano il destinatario durante la sessione SMTP ma rifiutano il messaggio successivamente — impossibile da rilevare con questa tecnica.
  • Rate limiting e blacklisting: Ripetute connessioni rapide possono portare al blocco dell'IP sorgente.
Un firewall o un filtro può bloccare la verifica delle porte?

Sì. Molte organizzazioni configurano firewall perimetrali che bloccano le connessioni in entrata sulla porta 25 da IP non autorizzati, o limitano l'accesso alle sole porte 465/587 solo per client autenticati. In questi casi la verifica SMTP potrebbe non riuscire o restituire risultati incompleti. Questo non indica necessariamente che l'indirizzo email non esista — potrebbe semplicemente essere che l'infrastruttura sia protetta da regole di filtraggio più restrittive.

La scansione delle porte è legale?

La verifica SMTP eseguita da questo strumento non è una scansione aggressiva delle porte: si tratta di una connessione standard al protocollo SMTP, identica a quella che avviene ogni volta che viene inviata un'email. Non vengono utilizzate tecniche di port scanning (come SYN scan o UDP scan), né vengono sondati servizi diversi da quelli di posta. L'utilizzo è del tutto legittimo nell'ambito di attività OSINT, verifica di indirizzi di propria pertinenza o analisi di sicurezza autorizzata.

Un dominio catch-all (o wildcard mailbox) è configurato per accettare tutti i messaggi diretti a qualsiasi indirizzo del dominio, anche quelli che non esistono realmente. Ad esempio, qualsiasicosa@esempio.it verrebbe accettato dal server anche se quella casella non è mai stata creata.

Dal punto di vista della verifica SMTP, questo significa che il server risponderà sempre con codice 250 Ok al comando RCPT TO, indipendentemente dalla reale esistenza dell'indirizzo. Il risultato mostrerà l'email come "attiva" anche se non lo è.

Questa configurazione è comune tra:

  • Piccole aziende che vogliono ricevere email su qualsiasi alias del proprio dominio
  • Sistemi di test e sviluppo
  • Provider che non vogliono rivelare quali caselle siano attive (per prevenire l'email harvesting)

Quando un dominio catch-all viene rilevato, il valore del risultato "email attiva" ha affidabilità ridotta e va interpretato con cautela.

La funzione di ricerca della presenza pubblica online dell'indirizzo email utilizza le API di ricerca personalizzata di Google (Google Custom Search API) per individuare pagine web che contengono esplicitamente l'indirizzo analizzato.

Questa ricerca è utile per:

  • Verificare se un indirizzo è stato esposto in data breach o pubblicato su forum, siti di spam e database compromessi
  • Identificare se l'indirizzo è associato a profili pubblici (social media, directory aziendali, siti web)
  • Valutare il rischio di phishing mirato (spear phishing) in base alla quantità di informazioni pubbliche disponibili
  • Supportare attività di due diligence e verifica dell'identità digitale

Nota: la ricerca restituisce solo risultati indicizzati pubblicamente da Google. Dati su piattaforme chiuse, dark web o database privati non sono inclusi.

Tag: verifica email online gratis, OSINT tool email, check email address, controllo validità dominio, analisi dati di registrazione dominio, sicurezza posta elettronica, anti-phishing, SPF DKIM DMARC check, verifica SMTP, record MX, scansione porte email, email lookup Italia