⚠️ Tástáil Aistrithe Crios

Tástáil le haghaidh leochaileacht aistrithe crios AXFR

Cad é Aistriú Crios DNS?

Is meicníocht é aistriú crios (AXFR) chun bunachair shonraí DNS a mhacasamhlú trasna freastalaithe. Cé go bhfuil sé riachtanach le haghaidh iomarcaíochta DNS, nochtann aistrithe crios neamhúdaraithe do struchtúr DNS ar fad.

Rioscaí Slándála Aistrithe Crios Oscailte

  • Nochtadh Faisnéise: Nochtann sé gach fo-fhearann agus óstainm inmheánach Reveals all subdomains and internal hostnames
  • Mapáil Dromchla Ionsaithe: Cuidíonn sé le hionsaitheoirí spriocanna a aithint Helps attackers identify targets
  • Nochtadh Topolaíochta Líonra: Taispeánann sé seoltaí IP inmheánacha Shows internal IP addresses
  • Ceisteanna Comhlíonta: D'fhéadfadh sé polasaithe slándála a shárú May violate security policies

Conas Aistrithe Crios a Dhaingniú

  • Srian AXFR chuig freastalaithe ainmneacha tánaisteacha údaraithe amháin
  • Úsáid TSIG (Sínithe Idirbheart) le haghaidh fíordheimhnithe
  • Cumraigh rialacha balla dóiteáin chun port 53 TCP a bhlocáil ó IPanna neamhúdaraithe
  • Iniúchadh a dhéanamh go rialta ar chumraíochtaí freastalaí DNS

Ceisteanna Coitianta

An bhfuil aistriú crios i gcónaí dona?

Ní hea, tá aistrithe crios idir do fhreastalaithe údaraithe féin riachtanach le haghaidh iomarcaíochta DNS. Níl ach aistrithe neamhúdaraithe ina riosca slándála.

Cad a tharlóidh má thaispeánann mo thástáil "leochaileach"?

Cumraigh do fhreastalaí ainmneacha chun iarratais AXFR a shrianadh chuig seoltaí IP sonracha nó úsáid fíordheimhniú TSIG.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };