⚠️ Test tat-Trasferiment taż-Żona

Ittestja għal vulnerabbiltà tat-trasferiment taż-żona AXFR

X'inhu Trasferiment taż-Żona tad-DNS?

Trasferiment taż-żona (AXFR) huwa mekkaniżmu biex jiġi replikat id-databases tad-DNS bejn servers. Filwaqt li huwa essenzjali għar-redundancy tad-DNS, li tippermetti trasferimenti taż-żona mhux awtorizzati tesponi l-istruttura tad-DNS kollha tiegħek.

Riskji ta' Sigurtà ta' Trasferimenti taż-Żona Miftuħa

  • Kixif ta' Informazzjoni: Tiżvela s-sottodominji u l-ismijiet tal-host interni kollha Reveals all subdomains and internal hostnames
  • Immappjar tal-Wiċċ tal-Attakk: Tgħin lill-attakkanti jidentifikaw il-miri Helps attackers identify targets
  • Espożizzjoni tat-Topoloġija tan-Netwerk: Turi indirizzi IP interni Shows internal IP addresses
  • Kwistjonijiet ta' Konformità: Tista' tikser il-politiki tas-sigurtà May violate security policies

Kif Tiżgura t-Trasferimenti taż-Żona

  • Irrestrinġi AXFR għal servers tal-ismijiet sekondarji awtorizzati biss
  • Uża TSIG (Firem ta' Tranżazzjoni) għall-awtentifikazzjoni
  • Ikkonfigura r-regoli tal-firewall biex timblokka l-port 53 TCP minn IPs mhux awtorizzati
  • Awditja regolarment il-konfigurazzjonijiet tas-server tad-DNS

Mistoqsijiet Frekwenti

It-trasferiment taż-żona huwa dejjem ħażin?

Le, trasferimenti taż-żona bejn is-servers awtorizzati tiegħek stess huma meħtieġa għar-redundancy tad-DNS. Trasferimenti mhux awtorizzati biss huma riskju għas-sigurtà.

X'jiġri jekk it-test tiegħi juri "vulnerabbli"?

Ikkonfigura s-server tal-ismijiet tiegħek biex tirrestrinġi t-talbiet AXFR għal indirizzi IP speċifiċi jew uża awtentifikazzjoni TSIG.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };