Лекция
Привет, Вы узнаете о том , что такое axfr-запросы в dns трансфер доменов получение всех поддоменов по домену , Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое axfr-запросы в dns трансфер доменов получение всех поддоменов по домену , настоятельно рекомендую прочитать все из категории Вредоносное ПО и защита информации.
Если Вам необходимо узнать все поддомены какого-либо доменного имени, Вы можете попробовать выполнить AXFR запрос.
Этот совет работает только в случае когда DNS-сервер, к которому мы будем обращаться, разрешает AXFR запросы.
Не все DNS-сервера разрешают запросы по протоколу AXFR. Большинство из них отвечают "Transfer failed".
Первая вещь, которую необходимо сделать, это узнать DNS-сервера отвечающие за зону нашего домена, например zonetransfer.me :
$ dig zonetransfer.me
Нас интересует информация из AUTHORITY SECTION :
;; AUTHORITY SECTION: zonetransfer.me. 7122 IN NS ns16.zoneedit.com. zonetransfer.me. 7122 IN NS ns12.zoneedit.com.
В данном случае домен zonetransfer.me имеет 2 авторитетных сервера: ns12.zoneedit.com и ns16.zoneedit.com.
Теперь Вы можете запросить все поддомены zonetransfer.me у одного из этих серверов :
$ dig @ns12.zoneedit.com zonetransfer.me AXFR
Полученный результат :
; > DiG 9.9.2-P1 > @ns12.zoneedit.com zonetransfer.me AXFR ; (1 server found) ;; global options: +cmd *** zonetransfer.me. 7200 IN NS ns16.zoneedit.com. zonetransfer.me. 7200 IN NS ns12.zoneedit.com. zonetransfer.me. 7200 IN A 217.147.180.162 zonetransfer.me. 7200 IN MX 0 ASPMX.L.GOOGLE.COM. ***
Передача зоны DNS, AXFR — вид транзакции DNS. Об этом говорит сайт https://intellect.icu . Является одним из механизмов репликации баз DNS между серверами © wikipedia
Когда DNS-сервер получает AXFR-запрос он отдает все данные, которые ему известны для запрошенного домена. Подразумевается, что такой запрос придет от DNS-сервера, который пытается выполнить трансфер зоны (перенести домен к себе, реплицировать). Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.
Хочу напомнить вам о взломе Valve, когда хакер украл исходные коды Half-Life 2 (на тот момент разработка стоила ~$1 млн в месяц). Для начала хакер отправил AXFR-запрос DNS серверу ValveSoftware.com. Получив данные о домене, Gembe (хакер) получил всю информацию, включая поддомены ValveSoftware.com.
Так же, об AXFR можно прочитать в Metasploit Penetration Testing Cookbook, глава 2:
Zone Transfer is a special method used by the DNS server to exchange authoritative records
for a domain between multiple servers. This method is responsible for transferring bulk lists of domain information between primary and secondary servers. A misconfigured DNS server can respond to client query and provide information about the queried domain.
Очень часто сайты имеют «секретные» поддомены (dev.*, test.* и подобные) для внутреннего использования. Обычно, эти домены имеют небезопасную конфигурацию (включенный stacktrace для dev доменов как пример) или разрабатываемые фичи.
И некоторые другие, очень известные и крупные ресурсы, которые я не могу упомянуть здесь (или так и нет ответа). Но немного фактов, не называя ресурсы:
Хостеры, парковочные DNS сервисы уязвимы. Один из ресурсов подобным образом отдал мне ~3.2млн записей о клиентах этого сайта (клиент = домен).
Некоторые крупные компании, работающие в области безопасности — так же уязвимы.
Многие платежные системы, сайты авиалиний, банки, провайдеры подвержены этому багу.
Забавный факт. На одном из университетских сайтов обнаружился домен «muonline.NAMEOFUNIVERSITY» который является сервером популярной MMORPG — MU Online (похоже на WoW, LineAge2 и т.п.). Жду статистику онлайна на главной странице университета :)
Я написал небольшой сервис, который может помочь в проверке вашего домена, точнее, его DNS-серверов, на их конфигурацию к приему AXFR-запросов — http://sergeybelove.ru/tools/axfr-test
(возможно, это позволит избежать вашему ресурсу плачевных последствий). Так же можно использовать утилиту «dig» для этого.
Ограничить IP-адреса, которым разрешено выполнять трансфер-зоны.
Пример для Bind:allow-transfer {
first_ip;
second_ip;
};
иrndc reconfig
Прочтение данной статьи про axfr-запросы в dns трансфер доменов получение всех поддоменов по домену позволяет сделать вывод о значимости данной информации для обеспечения качества и оптимальности процессов. Надеюсь, что теперь ты понял что такое axfr-запросы в dns трансфер доменов получение всех поддоменов по домену и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Вредоносное ПО и защита информации
Из статьи мы узнали кратко, но содержательно про axfr-запросы в dns трансфер доменов получение всех поддоменов по домену
Комментарии
Оставить комментарий
Информационная безопасность, Вредоносное ПО и защита информации
Термины: Информационная безопасность, Вредоносное ПО и защита информации