⚠️ Test transferu strefy

Test na podatność AXFR transferu strefy

Co to jest Transfer Strefy DNS?

Transfer strefy (AXFR) to mechanizm replikacji baz danych DNS między serwerami. Chociaż niezbędny dla redundancji DNS, zezwalanie na nieautoryzowane transfery strefy naraża całą strukturę DNS.

Ryzyka Bezpieczeństwa Otwartych Transferów Strefy

  • Ujawnienie Informacji: Ujawnia wszystkie subdomeny i wewnętrzne nazwy hostów Reveals all subdomains and internal hostnames
  • Mapowanie Powierzchni Ataku: Pomaga atakującym identyfikować cele Helps attackers identify targets
  • Ujawnienie Topologii Sieci: Pokazuje wewnętrzne adresy IP Shows internal IP addresses
  • Problemy Zgodności: Może naruszać polityki bezpieczeństwa May violate security policies

Jak Zabezpieczyć Transfery Strefy

  • Ogranicz AXFR tylko do autoryzowanych drugorzędnych serwerów nazw
  • Użyj TSIG (Podpisy Transakcji) do uwierzytelniania
  • Skonfiguruj reguły zapory sieciowej, aby blokować port 53 TCP z nieautoryzowanych adresów IP
  • Regularnie audytuj konfiguracje serwerów DNS

Często Zadawane Pytania

Czy transfer strefy jest zawsze zły?

Nie, transfery strefy między twoimi własnymi autoryzowanymi serwerami są niezbędne dla redundancji DNS. Tylko nieautoryzowane transfery stanowią ryzyko bezpieczeństwa.

Co jeśli mój test pokaże "podatny"?

Skonfiguruj swój serwer nazw tak, aby ograniczyć żądania AXFR do określonych adresów IP lub użyj uwierzytelniania TSIG.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };