Transferência de Zona

Transferência de Zona é basicamente uma replicação de banco de dados entre servidores DNS relacionados em que o arquivo de zona é copiado de um servidor DNS mestre (master) para um servidor escravo (slave). O arquivo de zona contém uma lista de todos os nomes DNS configurados para essa zona. As transferências de zona só devem ser permitidas para servidores DNS escravos autorizados, mas muitos administradores configuram incorretamente seus servidores DNS e, nesses casos, qualquer pessoa que solicite uma cópia da zona do servidor DNS geralmente receberá uma.

DICA: Transferências de Zona acontecem na porta 53/TCP, enquanto as consultas de nomes acontecem na porta 53/UDP.

Antes de realizar os testes abaixo, é crucial termos em mãos, os servidores DNS do domínio. Sendo assim, vamos buscar essas informações através do seguinte comando:

host -t ns <domain.com>

nmap

sudo nmap --script=dns-zone-transfer -p 53 <dns_server>

DIG

dig -t AXFR <domain.com> @<ip_dns_server>
dig @<dns_server> <site_domain> axfr
dig axfr @<ip_dns_server>

OBS.: Em casos de Windows Server, observe o serviço de localização Global Catalog (_gc._tcp), Kerberos (_kerberos._tpc) e LDAP (_ldap._tcp).

Host

Listando todos os hosts de um domínio através do AXFR.

host -l -a <domain> <dns_server>

Exemplos de comandos utilizando a sintáxe acima:

host -l -a site.com ns1.site.com
host -l -a site.com ns2.site.com
host -l -a site.com ns3.site.com

Fierce

Realizar uma transferência de zona DNS, mesmo quando um firewall barra um comando tracert e pegar sub-domínios:

fierce -dns <dominio.com>

DNSRecon

dnsrecon -d <domain.com> -t axfr

Sites

# Executa o DIG no alvo, procurando vulnerabilidade em Transferências de Zona  
http://api.hackertarget.com/zonetransfer/?q=<domain>

Last updated