Check-Host.cc

ग्लोबल AXFR (Zone Transfer) Security Checker

AXFR (Asynchronous Full Transfer Zone) रिक्वेस्ट ही एक मूलभूत मेकॅनिझम आहे जी DNS सर्व्हरद्वारे नेटवर्क क्लस्टरवर संपूर्ण राउटिंग डेटाबेस रेप्लिकेट (replicate) करण्यासाठी वापरली जाते. सिंगल डेटा पॉईंट मिळवण्यासाठी लाईटवेट, स्टेटलेस UDP पॅकेट्स वापरणाऱ्या स्टँडर्ड A किंवा MX लुकअप्सच्या विपरीत, AXFR ट्रान्सफर हा काटेकोरपणे सर्व्हर-टू-सर्व्हर (server-to-server) प्रोटोकॉल आहे. संपूर्ण डोमेनचे इन्फ्रास्ट्रक्चर डाउनलोड करण्यामध्ये संभाव्य हजारो रेकॉर्ड्स ट्रान्समिट करणे समाविष्ट असल्याने, RFC 5936 हे अनिवार्य करते की पूर्ण पॅकेट डिलिव्हरी आणि डेटा इंटेग्रिटी (integrity) ची हमी देण्यासाठी AXFR रिक्वेस्ट्सनी पोर्ट 53 वर स्टेटफुल, रिलायबल TCP कनेक्शन एस्टॅब्लिश केले पाहिजे.

SOA Triggers आणि IXFR Optimization

रेप्लिकेशन प्रक्रिया डोमेनच्या SOA (Start of Authority) रेकॉर्डद्वारे ॲक्टिव्हली नियंत्रित केली जाते. सेकंडरी नेमसर्व्हर्स नियमितपणे प्रायमरी मास्टर सर्व्हरला पोल (poll) करतात. जर सेकंडरी सर्व्हरने शोधले की SOA सिरीयल नंबर वाढला आहे, तर तो डेटा सिंक करण्यासाठी ट्रान्सफर इनिशिएट (initiate) करतो. AXFR झोन फाईलचा संपूर्ण भाग डाउनलोड करत असताना, आधुनिक आर्किटेक्चर्स बऱ्याचदा IXFR (Incremental Zone Transfer) मध्ये डीफॉल्ट असतात. IXFR डेल्टा (delta)—जुना सिरीयल नंबर आणि नवीन नंबरमधील अचूक फरक—कॅल्क्युलेट करतो आणि फक्त मॉडिफाय केलेले रेकॉर्ड्स ट्रान्समिट करतो, ज्यामुळे मॅसिव्ह एंटरप्राईज झोनमध्ये बँडविड्थ ओव्हरहेड (overhead) आणि प्रोसेसिंग लोड लक्षणीयरीत्या कमी होतो.

Zone Walking आणि सायबरसिक्युरिटी थ्रेट्स

इन्फॉर्मेशन सिक्युरिटीच्या दृष्टिकोनातून, अयोग्यरित्या सुरक्षित केलेला AXFR एंडपॉईंट ही एक विनाशकारी रिकनिसन्स (reconnaissance) वल्नरेबिलिटी आहे. जर एखाद्या प्रायमरी नेमसर्व्हरला कोणत्याही रँडम पब्लिक IP ॲड्रेसवरून AXFR रिक्वेस्ट्स स्वीकारण्यासाठी मिसकॉन्फिगर (misconfigure) केले असेल, तर ते अनऑथराईज्ड ॲक्टर्सना "Zone Walk" एक्झिक्युट करण्याची अनुमती देते. एकच कमांड (उदा. dig AXFR @ns.example.com example.com) देऊन, ॲटॅकर संस्थेचा संपूर्ण इंटरनल राउटिंग मॅप डाउनलोड करू शकतो. हे तात्काळ अनलिंक्ड (unlinked) स्टेजिंग एन्व्हायरनमेंट्स, विसरलेले इंटरनल VPN गेटवे, टेकओव्हरसाठी (takeover) असुरक्षित असलेले डेप्रिकेटेड (deprecated) SaaS एंडपॉईंट्स आणि प्रोप्रायटरी सर्व्हर नेमिंग कन्व्हेन्शन्स एक्सपोज करते.

TSIG आणि ACLs सह पेरीमीटर सुरक्षित करणे

ओपन AXFR वल्नरेबिलिटी विरुद्ध तुमच्या पेरीमीटरची (perimeter) चाचणी करणे ही कोणत्याही पेनेट्रेशन टेस्टची (penetration test) मूलभूत आवश्यकता आहे. योग्यरित्या हार्डन (harden) केलेल्या नेमसर्व्हरने काटेकोर IP-आधारित Access Control Lists (ACLs) चा वापर करून ट्रान्सफर क्वेरीजना आक्रमकपणे रिस्ट्रिक्ट (restrict) केले पाहिजे, हे सुनिश्चित करून की केवळ ऑथराईज्ड सेकंडरी सर्व्हर IPs च डाउनलोड इनिशिएट करू शकतात. आधुनिक एंटरप्राईज सिक्युरिटीसाठी, ॲडमिनिस्ट्रेटर TSIG (Transaction Signature) डिप्लॉय करतात. TSIG प्रायमरी आणि सेकंडरी सर्व्हर्स दरम्यान शेअर्ड, क्रिप्टोग्राफिकली हॅश (hashed) सिक्रेट की (secret key) वापरते. जर येणाऱ्या AXFR रिक्वेस्टमध्ये योग्य मॅथेमॅटिकल सिग्नेचर नसेल, तर प्रायमरी सर्व्हर तात्काळ TCP कनेक्शन ड्रॉप करतो आणि एक फॅटल (fatal) REFUSED एरर रिटर्न करतो, ज्यामुळे नेटवर्क टोपोलॉजी (topology) पब्लिक एक्सपोजरपासून सुरक्षित राहते.