Check-Host.cc

Global AXFR (Zone Transfer) Security Checker

एक AXFR (Asynchronous Full Transfer Zone) अनुरोध नेटवर्क क्लस्टर में संपूर्ण रूटिंग डेटाबेस को दोहराने के लिए DNS सर्वर द्वारा उपयोग किया जाने वाला मूलभूत तंत्र है। मानक A या MX लुकअप के विपरीत, जो एकल डेटा बिंदु लाने के लिए हल्के, स्टेटलेस UDP पैकेट का उपयोग करते हैं, एक AXFR ट्रांसफर सख्ती से एक सर्वर-टू-सर्वर प्रोटोकॉल है। चूँकि किसी संपूर्ण डोमेन के इन्फ्रास्ट्रक्चर को डाउनलोड करने में संभावित रूप से हज़ारों रिकॉर्ड प्रसारित करना शामिल है, RFC 5936 यह अनिवार्य करता है कि AXFR अनुरोध पूर्ण पैकेट डिलीवरी और डेटा अखंडता की गारंटी देने के लिए पोर्ट 53 पर एक स्टेटफुल, विश्वसनीय TCP कनेक्शन स्थापित करें।

SOA Triggers और IXFR Optimization

रेप्लिकेशन प्रक्रिया सक्रिय रूप से डोमेन के SOA (Start of Authority) रिकॉर्ड द्वारा नियंत्रित होती है। द्वितीयक नेमसर्वर नियमित रूप से प्राथमिक मास्टर सर्वर को पोल करते हैं। यदि द्वितीयक सर्वर यह पता लगाता है कि SOA सीरियल नंबर बढ़ गया है, तो वह डेटा को सिंक्रनाइज़ करने के लिए एक ट्रांसफर शुरू करता है। जबकि AXFR ज़ोन फ़ाइल की पूर्ण संपूर्णता को डाउनलोड करता है, आधुनिक आर्किटेक्चर अक्सर IXFR (Incremental Zone Transfer) को डिफ़ॉल्ट करते हैं। IXFR डेल्टा—पुराने सीरियल नंबर और नए के बीच सटीक अंतर—की गणना करता है और केवल संशोधित रिकॉर्ड को प्रसारित करता है, जिससे विशाल एंटरप्राइज़ ज़ोन पर बैंडविड्थ ओवरहेड और प्रोसेसिंग लोड काफी कम हो जाता है।

Zone Walking और Cybersecurity Threats

सूचना सुरक्षा के दृष्टिकोण से, एक अनुचित रूप से सुरक्षित AXFR एंडपॉइंट एक विनाशकारी टोही (Reconnaissance) भेद्यता है। यदि किसी प्राथमिक नेमसर्वर को किसी भी मनमाने सार्वजनिक IP पते से AXFR अनुरोधों को स्वीकार करने के लिए गलत कॉन्फ़िगर किया गया है, तो यह अनधिकृत अभिनेताओं को "Zone Walk" निष्पादित करने की अनुमति देता है। एक ही कमांड (उदा., dig AXFR @ns.example.com example.com) जारी करके, कोई हमलावर संगठन का संपूर्ण आंतरिक रूटिंग मानचित्र डाउनलोड कर सकता है। यह तुरंत अलिंक्ड स्टेजिंग वातावरण, भूले हुए आंतरिक VPN गेटवे, टेकओवर के लिए असुरक्षित अप्रचलित SaaS एंडपॉइंट्स और मालिकाना सर्वर नामकरण सम्मेलनों (Naming conventions) को उजागर करता है।

TSIG और ACLs के साथ परिधि (Perimeter) को सुरक्षित करना

खुले AXFR भेद्यता के विरुद्ध अपनी परिधि (Perimeter) का परीक्षण करना किसी भी पेनेट्रेशन टेस्ट की एक मूलभूत आवश्यकता है। एक उचित रूप से कड़े नेमसर्वर को सख्त IP-आधारित Access Control Lists (ACL) का उपयोग करके ट्रांसफर क्वेरी को आक्रामक रूप से प्रतिबंधित करना चाहिए, यह सुनिश्चित करते हुए कि केवल अधिकृत द्वितीयक सर्वर IP ही डाउनलोड शुरू कर सकते हैं। आधुनिक उद्यम सुरक्षा के लिए, एडमिनिस्ट्रेटर TSIG (Transaction Signature) तैनात करते हैं। TSIG प्राथमिक और द्वितीयक सर्वर के बीच एक साझा, क्रिप्टोग्राफ़िक रूप से हैश की गई गुप्त कुंजी (Secret key) का उपयोग करता है। यदि आने वाले AXFR अनुरोध में सही गणितीय हस्ताक्षर नहीं हैं, तो प्राथमिक सर्वर तुरंत TCP कनेक्शन को छोड़ देता है और एक घातक REFUSED त्रुटि लौटाता है, नेटवर्क टोपोलॉजी को सार्वजनिक जोखिम से बचाता है।