Zone Transfer Angriffe (DNS-Zonenübertragungen)
Ein Zone-Transfer-Angriff ist eine Technik, bei der ein Angreifer versucht, die DNS-Zoneninformationen einer Domain abzurufen. Diese Daten können sensible Informationen wie IP-Adressen, Subdomains und Netzwerkinfrastrukturen enthalten.
Was ist ein DNS-Zonenübertragungsangriff?
DNS-Zonenübertragung (AXFR) ist eine Funktion, mit der sekundäre DNS-Server die gesamte Zonendatei von einem primären DNS-Server abrufen. Wenn der primäre DNS-Server nicht korrekt konfiguriert ist, kann jeder Anfragen stellen und die Daten erhalten. Ein Angreifer könnte dies nutzen, um:
- Netzwerkstrukturen auszuspionieren,
- Hosts und Dienste zu identifizieren,
- Schwachstellen zu finden.
Angriffsverfahren
1. Mit dig
dig (Domain Information Groper) ist ein leistungsstarkes DNS-Tool, das häufig verwendet wird, um Zonenübertragungen durchzuführen.
# Syntax:
dig @<DNS-Server> <Domain> AXFR
# Beispiel:
dig @ns1.example.com example.com AXFR2. Mit host
Das host-Tool kann auch verwendet werden, um Zonendaten zu extrahieren.
# Syntax:
host -l <Domain> <DNS-Server>
# Beispiel:
host -l example.com ns1.example.com3. Mit nslookup
nslookup ist ein älteres DNS-Diagnosetool, das ebenfalls genutzt werden kann.
# Schrittweise Befehle:
nslookup
> server <DNS-Server>
> ls -d <Domain>
# Beispiel:
nslookup
> server ns1.example.com
> ls -d example.com4. Mit Kali-Linux-Tools
In Kali Linux gibt es spezialisierte Tools, um DNS-Zonenübertragungen durchzuführen:
-
dnsenum: Automatisiert die Erkennung von Subdomains und DNS-Zonenübertragungen.
dnsenum --dnsserver <DNS-Server> <Domain> -
fierce: Dient zur DNS-Rekonstruktion und Zone Transfer.
fierce --domain <Domain> --dns-servers <DNS-Server> -
dnsrecon: Ein weiteres Tool zur DNS-Aufklärung und Zonenübertragung.
dnsrecon -d <Domain> -t axfr -n <DNS-Server>
Schutzmaßnahmen
-
Einschränkung von Zonenübertragungen
Konfigurieren Sie den DNS-Server so, dass Zonenübertragungen nur autorisierten Servern erlaubt sind. Bei BIND-DNS-Servern wird dies wie folgt konfiguriert:options { allow-transfer { <Erlaubte_IP_Adressen>; }; }; -
DNSSEC verwenden
Aktivieren Sie DNSSEC, um DNS-Daten zu signieren und die Integrität zu gewährleisten. -
Überwachung der DNS-Logs
Stellen Sie sicher, dass DNS-Anfragen protokolliert werden und überwachen Sie verdächtige Aktivitäten. -
Firewall konfigurieren
Beschränken Sie den Zugriff auf den Port 53 (DNS) nur für vertrauenswürdige Hosts.
Beispiel für eine unsichere Konfiguration
Ein DNS-Server, der Zonenübertragungen an jeden erlaubt, zeigt die gesamte Zonendatei:
dig @8.8.8.8 example.com AXFR