⚠️ Zone Transfer Test

Otestujte zranitelnost AXFR zone transfer

Co je přenos zóny DNS?

Přenos zóny (AXFR) je mechanismus replikace databází DNS mezi servery. I když je nezbytný pro redundanci DNS, povolení neautorizovaných přenosů zón vystavuje celou vaši strukturu DNS.

Bezpečnostní rizika otevřených přenosů zón

  • Odhalení informací: Odhaluje všechny subdomény a interní názvy hostitelů Reveals all subdomains and internal hostnames
  • Mapování povrchu útoku: Pomáhá útočníkům identifikovat cíle Helps attackers identify targets
  • Expozice síťové topologie: Zobrazuje interní IP adresy Shows internal IP addresses
  • Problémy s dodržováním předpisů: Může porušovat bezpečnostní zásady May violate security policies

Jak zabezpečit přenosy zón

  • Omezte AXFR pouze na autorizované sekundární jmenné servery
  • Pro autentizaci použijte TSIG (Transaction Signatures)
  • Nakonfigurujte pravidla firewallu pro blokování portu 53 TCP z neautorizovaných IP adres
  • Pravidelně kontrolujte konfigurace serveru DNS

Často kladené otázky

Je přenos zóny vždy špatný?

Ne, přenosy zón mezi vašimi vlastními autorizovanými servery jsou nezbytné pro redundanci DNS. Bezpečnostním rizikem jsou pouze neoprávněné převody.

Co když můj test ukáže „zranitelný“?

Nakonfigurujte svůj jmenný server tak, aby omezoval požadavky AXFR na konkrétní IP adresy nebo použijte autentizaci TSIG.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };