⚠️ Test de Transfert de Zone

Testez la vulnérabilité au transfert de zone AXFR

Qu'est-ce qu'un Transfert de Zone DNS ?

Un transfert de zone (AXFR) est un mécanisme pour répliquer des bases de données DNS entre serveurs. Bien qu'essentiel pour la redondance DNS, permettre des transferts de zone non autorisés expose toute votre structure DNS.

Risques de Sécurité des Transferts de Zone Ouverts

  • Divulgation d'Information : Révèle tous les sous-domaines et noms d'hôtes internes Reveals all subdomains and internal hostnames
  • Cartographie de Surface d'Attaque : Aide les attaquants à identifier des cibles Helps attackers identify targets
  • Exposition de Topologie Réseau : Montre les adresses IP internes Shows internal IP addresses
  • Problèmes de Conformité : Peut violer les politiques de sécurité May violate security policies

Comment Sécuriser les Transferts de Zone

  • Restreindre AXFR aux serveurs de noms secondaires autorisés uniquement
  • Utiliser TSIG (Signatures de Transaction) pour l'authentification
  • Configurer les règles de pare-feu pour bloquer le port 53 TCP des IP non autorisées
  • Auditer régulièrement les configurations des serveurs DNS

Foire Aux Questions

Le transfert de zone est-il toujours mauvais ?

Non, les transferts de zone entre vos propres serveurs autorisés sont nécessaires pour la redondance DNS. Seuls les transferts non autorisés sont un risque de sécurité.

Et si mon test affiche "vulnérable" ?

Configurez votre serveur de noms pour restreindre les requêtes AXFR à des adresses IP spécifiques ou utilisez l'authentification TSIG.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };