⚠️ Zone Transfer Testi

DNS sunucularınızın yetkisiz bölge aktarımlarına (AXFR) izin verip vermediğini test edin.

DNS Zone Transfer Nedir?

Bölge aktarımı (AXFR), DNS veritabanlarını sunucular arasında çoğaltmak için bir mekanizmadır. DNS yedekliliği için gerekli olsa da, yetkisiz bölge aktarımlarına izin vermek tüm DNS yapınızı açığa çıkarır.

Açık Bölge Aktarımlarının Güvenlik Riskleri

  • Bilgi İfşası: Tüm alt alan adlarını ve dahili hostname'leri ortaya çıkarır Reveals all subdomains and internal hostnames
  • Saldırı Yüzeyi Haritalama: Saldırganların hedefleri belirlemesine yardımcı olur Helps attackers identify targets
  • Ağ Topolojisi İfşası: Dahili IP adreslerini gösterir Shows internal IP addresses
  • Uyumluluk Sorunları: Güvenlik politikalarını ihlal edebilir May violate security policies

Bölge Aktarımları Nasıl Güvenli Hale Getirilir?

  • AXFR'yi yalnızca yetkili ikincil ad sunucularıyla kısıtlayın
  • Kimlik doğrulama için TSIG (İşlem İmzaları) kullanın
  • Yetkisiz IP'lerden port 53 TCP'yi engellemek için güvenlik duvarı kuralları yapılandırın
  • DNS sunucu yapılandırmalarını düzenli olarak denetleyin

Sıkça Sorulan Sorular

Zone transfer her zaman kötü müdür?

Hayır, kendi yetkili sunucularınız arasındaki bölge aktarımları DNS yedekliliği için gereklidir. Yalnızca yetkisiz aktarımlar bir güvenlik riskidir.

Testim "açık var" gösterirse ne yapmalıyım?

Ad sunucunuzu AXFR isteklerini belirli IP adresleriyle kısıtlayacak şekilde yapılandırın veya TSIG kimlik doğrulaması kullanın.

Tests whether DNS servers allow unauthorized zone transfers (AXFR), which expose all DNS records — a significant security vulnerability.

Key Facts

  • ~5% of domains allow public zone transfers
  • In OWASP testing guidelines
  • IXFR transfers only changed records
  • Zone transfers use TCP port 53

Frequently Asked Questions

What is a zone transfer?

Copies entire DNS zone from one nameserver to another. Meant for replication, dangerous if publicly accessible.

Why is open zone transfer dangerous?

Exposes all DNS records: subdomains, internal hostnames, IPs, mail servers. Attackers use for reconnaissance.

How to disable public zone transfers?

Configure DNS to allow transfers only to specific secondary IPs. BIND: allow-transfer { ip; };