Check-Host.cc

Global AXFR (Zone Transfer) Security Checker

একটি AXFR (Asynchronous Full Transfer Zone) রিকোয়েস্ট হলো সেই ফাউন্ডেশনাল মেকানিজম যা DNS সার্ভারগুলো কোনো নেটওয়ার্ক ক্লাস্টার (cluster) জুড়ে সম্পূর্ণ রাউটিং ডেটাবেস রেপ্লিকেট (replicate) করতে ব্যবহার করে। স্ট্যান্ডার্ড A বা MX লুকআপ, যা একটি সিঙ্গেল ডেটা পয়েন্ট ফেচ করতে লাইটওয়েট, স্টেটলেস UDP প্যাকেট ব্যবহার করে, তার বিপরীতে একটি AXFR ট্রান্সফার হলো স্ট্রিক্টলি একটি সার্ভার-টু-সার্ভার প্রোটোকল। যেহেতু একটি সম্পূর্ণ ডোমেইনের ইনফ্রাস্ট্রাকচার ডাউনলোড করার মধ্যে সম্ভাব্য হাজার হাজার রেকর্ড ট্রান্সমিট করা জড়িত, তাই কমপ্লিট প্যাকেট ডেলিভারি এবং ডেটা ইন্টিগ্রিটি গ্যারান্টি দেওয়ার জন্য RFC 5936 ম্যান্ডেট করে যে AXFR রিকোয়েস্টগুলো 53 নম্বর পোর্টে একটি স্টেটফুল, রিলাইয়েবল TCP কানেকশন এস্টাবলিশ করবে।

SOA Triggers এবং IXFR Optimization

রেপ্লিকেশন প্রসেসটি ডোমেইনের SOA (Start of Authority) রেকর্ড দ্বারা অ্যাকটিভলি রেগুলেট করা হয়। সেকেন্ডারি নেমসার্ভারগুলো রুটিন মাফিক প্রাইমারি মাস্টার সার্ভারকে পোল (poll) করে। সেকেন্ডারি সার্ভার যদি ডিটেক্ট করে যে SOA Serial Number ইনক্রিমেন্ট হয়েছে, তবে এটি ডেটা সিঙ্ক্রোনাইজ করার জন্য একটি ট্রান্সফার ইনিশিয়েট করে। যদিও AXFR জোন ফাইলের সম্পূর্ণ অংশ ডাউনলোড করে, আধুনিক আর্কিটেকচারগুলো প্রায়শই IXFR (Incremental Zone Transfer)-এ ডিফল্ট হয়। IXFR ডেল্টা—পুরোনো সিরিয়াল নাম্বার এবং নতুনের মধ্যকার সঠিক পার্থক্য—ক্যালকুলেট করে এবং শুধুমাত্র মডিফাই করা রেকর্ডগুলো ট্রান্সমিট করে, যা বিশাল এন্টারপ্রাইজ জোনগুলোতে ব্যান্ডউইথ ওভারহেড এবং প্রসেসিং লোড উল্লেখযোগ্যভাবে কমিয়ে দেয়।

Zone Walking এবং Cybersecurity Threats

ইনফরমেশন সিকিউরিটির দৃষ্টিকোণ থেকে, একটি ইমপ্রোপারলি সিকিউরড AXFR এন্ডপয়েন্ট একটি মারাত্মক রিকনস্যান্স ভলনারেবিলিটি (reconnaissance vulnerability)। যদি কোনো প্রাইমারি নেমসার্ভার যেকোনো আর্বিট্রারি (arbitrary) পাবলিক IP অ্যাড্রেস থেকে AXFR রিকোয়েস্ট অ্যাকসেপ্ট করার জন্য মিসকনফিগার করা থাকে, তবে এটি আনঅথরাইজড অ্যাক্টরদের একটি "Zone Walk" এক্সিকিউট করার সুযোগ করে দেয়। একটি মাত্র কমান্ড (যেমন, dig AXFR @ns.example.com example.com) ইস্যু করে, কোনো অ্যাটাকার অর্গানাইজেশনের সম্পূর্ণ ইন্টারনাল রাউটিং ম্যাপ ডাউনলোড করে ফেলতে পারে। এটি সাথে সাথেই আনলিঙ্ক করা স্টেজিং এনভায়রনমেন্ট, ভুলে যাওয়া ইন্টারনাল VPN গেটওয়ে, টেকওভারের জন্য দুর্বল অবসোলেট SaaS এন্ডপয়েন্ট এবং প্রোপাইটারি সার্ভার নেমিং কনভেনশনগুলোকে (naming conventions) এক্সপোজ করে দেয়।

TSIG এবং ACLs এর মাধ্যমে পেরিমিটার (Perimeter) সুরক্ষিত করা

একটি ওপেন AXFR ভলনারেবিলিটির বিরুদ্ধে আপনার পেরিমিটার টেস্ট করা যেকোনো পেনেট্রেশন টেস্টের (penetration test) একটি মৌলিক রিকোয়ারমেন্ট। একটি প্রোপারলি হার্ডেনড (hardened) নেমসার্ভারকে অবশ্যই কঠোর IP-বেসড Access Control Lists (ACLs) ব্যবহার করে ট্রান্সফার কোয়েরিগুলো এগ্রেসিভলি রেস্ট্রিক্ট করতে হবে, এটি নিশ্চিত করতে হবে যে কেবল অথরাইজড সেকেন্ডারি সার্ভার IP-গুলোই ডাউনলোড ইনিশিয়েট করতে পারে। আধুনিক এন্টারপ্রাইজ সিকিউরিটির জন্য, অ্যাডমিনিস্ট্রেটররা TSIG (Transaction Signature) ডিপ্লয় করেন। TSIG প্রাইমারি এবং সেকেন্ডারি সার্ভারের মধ্যে একটি শেয়ারড, ক্রিপ্টোগ্রাফিক্যালি হ্যাশড সিক্রেট কি (secret key) ব্যবহার করে। ইনকামিং AXFR রিকোয়েস্টের যদি সঠিক ম্যাথমেটিক্যাল সিগনেচার না থাকে, তবে প্রাইমারি সার্ভার সাথে সাথেই TCP কানেকশন ড্রপ করে দেয় এবং একটি ফ্যাটাল REFUSED এরর রিটার্ন করে, যা নেটওয়ার্ক টপোলজিকে পাবলিক এক্সপোজার থেকে রক্ষা করে।