⚠️ Δοκιμή Μεταφοράς Ζώνης

Δοκιμή για ευαλωτότητα μεταφοράς ζώνης AXFR

Τι είναι η Μεταφορά Ζώνης DNS;

Η μεταφορά ζώνης (AXFR) είναι ένας μηχανισμός για την αναπαραγωγή βάσεων δεδομένων DNS σε servers. Ενώ είναι απαραίτητο για τον πλεονασμό DNS, η επιτροπή μη εξουσιοδοτημένων μεταφορών ζώνης εκθέτει ολόκληρη τη δομή DNS σας.

Κίνδυνοι Ασφαλείας Ανοικτών Μεταφορών Ζώνης

  • Αποκάλυψη Πληροφοριών: Αποκαλύπτει όλους τους subdomains και τα εσωτερικά hostnames Reveals all subdomains and internal hostnames
  • Χαρτογράφηση Επιφάνειας Επίθεσης: Βοηθά τους επιτιθέμενους να εντοπίσουν στόχους Helps attackers identify targets
  • Έκθεση Τοπολογίας Δικτύου: Εμφανίζει εσωτερικές διευθύνσεις IP Shows internal IP addresses
  • Θέματα Συμμόρφωσης: Μπορεί να παραβιάζει πολιτικές ασφαλείας May violate security policies

Πώς να Ασφαλίσετε τις Μεταφορές Ζώνης

  • Περιορίστε το AXFR μόνο σε εξουσιοδοτημένους δευτερεύοντες nameservers
  • Χρησιμοποιήστε TSIG (Transaction Signatures) για έλεγχο ταυτότητας
  • Διαμορφώστε κανόνες firewall για να αποκλείσετε τη θύρα 53 TCP από μη εξουσιοδοτημένες IP
  • Ελέγχετε τακτικά τις ρυθμίσεις των DNS servers

Συχνές Ερωτήσεις

Είναι πάντα κακή η μεταφορά ζώνης;

Όχι, οι μεταφορές ζώνης μεταξύ των δικών σας εξουσιοδοτημένων servers είναι απαραίτητες για τον πλεονασμό DNS. Μόνο οι μη εξουσιοδοτημένες μεταφορές αποτελούν κίνδυνο ασφαλείας.

Τι γίνεται αν η δοκιμή μου δείξει "ευάλωτο";

Διαμορφώστε τον nameserver σας ώστε να περιορίζει τα αιτήματα AXFR σε συγκεκριμένες διευθύνσεις IP ή χρησιμοποιήστε έλεγχο ταυτότητας TSIG.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };