⚠️ Zone Transferi test

Testi AXFR tsooniülekande haavatavust

Mis on DNS-i tsooniülekanne?

Tsooniülekanne (AXFR) on mehhanism DNS-andmebaaside replikeerimiseks serverite vahel. Kuigi see on oluline DNS-i redundantsuse jaoks, paljastab volitamata tsooniülekannete lubamine kogu teie DNS-struktuuri.

Avatud tsooniülekannete turvariskid

  • Teabe avalikustamine: Paljastab kõik alamdomeenid ja sisemised hostinimed Reveals all subdomains and internal hostnames
  • Rünnakupinna kaardistamine: Aitab ründajatel sihtmärke tuvastada Helps attackers identify targets
  • Võrgu topoloogia paljastamine: Näitab sisemisi IP-aadresse Shows internal IP addresses
  • Vastavusprobleemid: Võib rikkuda turvapoliitikaid May violate security policies

Kuidas turvata tsooniülekandeid

  • Piirake AXFR-i ainult volitatud sekundaarsetele nimeserveritele
  • Kasutage autentimiseks TSIG-i (tehingu allkirju)
  • Konfigureerige tulemüüri reeglid, et blokeerida port 53 TCP volitamata IP-delt
  • Kontrollige regulaarselt DNS-serveri konfiguratsioone

Korduma kippuvad küsimused

Kas tsooniülekanne on alati halb?

Ei, tsooniülekanded teie enda volitatud serverite vahel on DNS-i redundantsuse jaoks vajalikud. Ainult volitamata ülekanded on turvarisk.

Mis siis, kui mu test näitab "haavatav"?

Konfigureerige oma nimeserver piirama AXFR-päringuid kindlatele IP-aadressidele või kasutage TSIG-autentimist.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };