⚠️ Zonos perdavimo testas

Patikrinkite AXFR zonos perdavimo pažeidžiamumą

Kas yra DNS zonos perdavimas?

Zonos perdavimas (AXFR) yra mechanizmas, skirtas DNS duomenų bazėms replikuoti tarp serverių. Nors tai būtina DNS dubliavimui, neteisėtų zonos perdavimų leidimas atskleidžia visą jūsų DNS struktūrą.

Atvirų zonos perdavimų saugumo rizika

  • Informacijos atskleidimas: Atskleidžia visus subdomenus ir vidinius hostų pavadinimus Reveals all subdomains and internal hostnames
  • Atakos paviršiaus žemėlapis: Padeda užpuolikams nustatyti taikinius Helps attackers identify targets
  • Tinklo topologijos atskleidimas: Rodo vidinius IP adresus Shows internal IP addresses
  • Atitikties problemos: Gali pažeisti saugumo politiką May violate security policies

Kaip apsaugoti zonos perdavimus

  • Apriboti AXFR tik įgaliotiems antriniams vardų serveriams
  • Naudokite TSIG (Transaction Signatures) autentifikavimui
  • Konfigūruokite ugniasienės taisykles, kad blokuotumėte prievadą 53 TCP iš neteisėtų IP
  • Reguliariai tikrinkite DNS serverio konfigūracijas

Dažnai užduodami klausimai

Ar zonos perdavimas visada blogai?

Ne, zonos perdavimai tarp jūsų pačių įgaliotų serverių yra būtini DNS dubliavimui. Tik neteisėti perdavimai yra saugumo rizika.

Ką daryti, jei mano testas rodo "pažeidžiamas"?

Konfigūruokite savo vardų serverį taip, kad apribotų AXFR užklausas tik tam tikriems IP adresams, arba naudokite TSIG autentifikavimą.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };