Короткий ответ — готового общедоступного «агрегатора/каталога всех .ru‑доменов с включённым DNSSEC» в открытом виде я не встречал. Но есть несколько практичных подходов, как получить такой список или собрать его самостоятельно:
1) Обратиться к реестру (.RU/.РФ)
- Координационный центр доменов .RU/.РФ (CCTLD) / оператор реестра может иметь статистику и, возможно, предоставить доступ к списку доменов или экспортам. Сайт: https://cctld.ru — стоит написать в поддержку с запросом на статистику по DNSSEC или на доступ к zone‑file (если это разрешено их политикой).
2) Passive DNS / коммерческие БД
- Провайдеры пассивного DNS (Farsight DNSDB, SecurityTrails, RiskIQ/PassiveTotal, CIRCL pDNS и т.п.) позволяют искать записи DS в родительской зоне и тем самым получить список известных .ru доменов с DS. Это самый надёжный путь для массового получения — но часто платный или требует регистрации/API.
- SecurityTrails, например, возвращает в API информацию о DNSSEC для домена; Farsight/PassiveTotal позволяют массово фильтровать по типу записей (DS).
3) Сборка списка и массовая проверка (самостоятельно)
- Если у вас есть список доменов .ru (например, собственный список, Alexa/Tranco/MAJESTIC, или зона, если вы её получили), можно массово опрашивать DNS и проверять наличие DS в родителе или DNSKEY в зоне.
- Принцип проверки:
- наличие DS в родительской зоне (.ru) — означает, что у домена есть цепочка доверия (подписан и делегирован);
- либо проверять DNSKEY в зоне (dig +dnssec DNSKEY example.ru).
- Простая команда (bash + dig) для списка domains.txt:
- однострочник (параллельно, результаты в файл dnssec_enabled.txt):
cat domains.txt | xargs -n1 -P20 -I{} bash -c 'if dig +short DS {} | grep . >/dev/null; then echo {} >> dnssec_enabled.txt; fi'
- или проверка DNSKEY:
dig +dnssec +short DNSKEY example.ru
- Для больших объёмов удобнее использовать dnspython, massdns/dnsx (ProjectDiscovery) или писать параллельный скрипт с rate‑limit.
4) Сервисы/инструменты для проверки по одному домену
- DNSViz (dnsviz.net), Verisign Labs, ViewDNS, DNSInspect — хороши для одиночного анализа, но не для bulk.
5) Публичные исследования и отчёты
- Иногда реестры или исследовательские организации публикуют отчёты по доле подписанных зон в TLD (Verisign, ICANN, организации по безопасности). Они дают процентную статистику, но не всегда список доменов.
6) Правовые/этические соображения
- При массовом сканировании соблюдайте правила робота/запросов, не перегружайте сервера и учитывайте пользовательские соглашения сервисов и реестра.
Если нужно — могу:
- Подготовить готовый скрипт (Python/dnspython или bash) для массовой проверки списка доменов;
- Подсказать, как оформить запрос в CCTLD или пример запроса к API SecurityTrails/Farsight;
- Помочь с получением списка популярных .ru доменов (Alexa/Tranco/Tranco mirror) и инструкцией по массовой проверке.
Скажите, какой вариант вам удобнее (у вас есть список доменов/нужна помощь с написанием скрипта/хотите попробовать passive DNS), и я дам конкретный код/шаги.