LinuxのHost
およびDig
コマンドを使用して、Webアプリケーションに対するゾーン転送攻撃をテストすることが可能だと聞きました。それはどのように行われますか?
Host
の構文は次のとおりです。
Host -t axfr domain.name dns-server
Dig
の場合:
Dig axfr @dns-server domain.name
Dns-serverを信頼できるDNSサーバーに置き換え、domain.nameをターゲットドメイン名に置き換えます。
これはWebアプリケーションとはほとんど関係がないことに注意してください。上記はDNSと関係があります。侵入テストについて話している場合、DNSゾーン転送は、(アプリケーションではなく)ネットワークのペンテスト中に実行される可能性が高いチェックです。
DigiNinjaはテスト用にドメイン名 zonetransfer.me を設定していました。例:
$ Host -t axfr zonetransfer.me nsztm1.digi.ninja.
Trying "zonetransfer.me"
Using domain server:
Name: nsztm1.digi.ninja.
Address: 167.88.42.94#53
Aliases:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15449
;; flags: qr aa; QUERY: 1, ANSWER: 41, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;zonetransfer.me. IN AXFR
;; ANSWER SECTION:
zonetransfer.me. 7200 IN SOA nsztm1.digi.ninja. robin.digi.ninja. 2014101001 172800 900 1209600 3600
zonetransfer.me. 301 IN TXT "google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04Vl
... etc