⚠️ Zóna Transzfer Teszt

Tesztelje az AXFR zóna transzfer sebezhetőséget

Mi az a DNS Zóna Transzfer?

A zóna transzfer (AXFR) a DNS adatbázisok szerverek közötti replikálásának mechanizmusa. Bár elengedhetetlen a DNS redundanciához, az illetéktelen zóna transzferek engedélyezése az egész DNS struktúrát feltárja.

A Nyílt Zóna Transzferek Biztonsági Kockázatai

  • Információ Kiadása: Feltárja az összes aldomént és belső gépnevet Reveals all subdomains and internal hostnames
  • Támadási Felület Feltérképezése: Segít a támadóknak a célpontok azonosításában Helps attackers identify targets
  • Hálózati Topológia Feltárása: Megmutatja a belső IP-címeket Shows internal IP addresses
  • Megfelelőségi Problémák: Sértheti a biztonsági irányelveket May violate security policies

Hogyan Biztosítsuk a Zóna Transzfereket

  • Korlátozza az AXFR-t csak a felhatalmazott másodlagos névszerverekre
  • Használjon TSIG (Tranzakció Aláírás) hitelesítést
  • Konfigurálja a tűzfal szabályokat a TCP 53-as port blokkolására illetéktelen IP-kről
  • Rendszeresen auditálja a DNS szerver konfigurációkat

Gyakori Kérdések

A zóna transzfer mindig rossz?

Nem, a saját felhatalmazott szerverei közötti zóna transzferek szükségesek a DNS redundanciához. Csak az illetéktelen transzferek jelentenek biztonsági kockázatot.

Mi van, ha a tesztem "sebezhető"-t mutat?

Konfigurálja a névszerverét, hogy korlátozza az AXFR kéréseket adott IP-címekre, vagy használjon TSIG hitelesítést.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };