Есть ли способ получить полный файл зоны для домена, не связываясь с его хостом?

175188
Evert

Я знаю, что это возможно (больше не возможно) из-за злоупотреблений, но я все же хочу проверить. Могу ли я получить файл зоны компании для домена самостоятельно, не связываясь с людьми, которые размещают DNS для этого домена?

Есть ли способ получить полный файл зоны для домена, не получая его от компании, которая размещает DNS для этого конкретного домена?

61

5 ответов на вопрос

43
pilif

Вы можете попытаться инициировать передачу зоны.

Вы правы, однако, ни один здравомыслящий DNS-сервер не должен позволять это в настоящее время. Не только потому, что как администратор зоны вы не хотите показывать свои внутренние данные, но также потому, что ответы AXFR намного больше, чем запросы, поэтому они оказываются отличным способом для атак DoS-отражений, поскольку спуфированный UDP-пакет <100 байт может сделать сервер отправляет несколько килобайт ответа на любой компьютер в Интернете.

Если вы все еще хотите попробовать:

В nslookupутилите вы можете использовать ls [name of domain]для получения информации о зоне.

И если вы предпочитаете копать, то вы можете использовать

dig @dns.example.com example.com -t AXFR 

Хотя, как я уже сказал, это, вероятно, не будет работать для вас.

просто вопрос: ПОЧЕМУ вы думаете, nslookup устарел? Можете ли вы назвать альтернативы без устаревших? Novellizator 11 лет назад 2
@Novellizator: `копать`? mveroone 11 лет назад 7
Был период, когда [ICS] (https://www.isc.org/) (Консорциум интернет-систем) считал nslookup устаревшим, решение было [отменено] (https://en.wikipedia.org/ wiki / Nslookup) в 2004 году с выпуском `BIND 9.3`. Фактически вы можете найти [изменения] (http://ftp.isc.org/isc/bind9/cur/9.10/CHANGES), сделанные во время разработки `nslookup` даже с этого месяца. patryk.beza 9 лет назад 2
Как люди злоупотребляли этим? Вся информация в любом случае общедоступна, верно? CMCDragonkai 8 лет назад 0
@CMCDragonkai проблема в том, что DNS работает по UDP и поэтому легко подделывается. Таким образом, вы можете использовать это как отражательную атаку для DOS (отправьте небольшой запрос на сервер с поддельным отправителем, получите огромный ответ, отправленный жертве). Кроме того, домен может содержать внутренние адреса, которые никто не хочет перечислять. pilif 8 лет назад 2
19
C.J.

Я не уверен, что это именно то, что вы ищете, однако Network-Tools.com решил мою проблему с желанием увидеть все записи DNS в файле Zone на данном сервере имен:

http://network-tools.com/nslook/

Просто предупреждение, это на самом деле не включает «все записи DNS в файле зоны» Molomby 9 лет назад 5
Это не отвечает на вопрос, который был задан. Это позволяет вам выполнять поиск DNS для одного доменного имени (например, www.yahoo.com). Он не загружает все записи в зоне (например, все домены * .yahoo.com). D.W. 8 лет назад 4
8
Zefiro

Поскольку ваши обычные DNS-запросы не являются подстановочными знаками, единственные варианты:

  • вежливо попросите весь список (или перевод зоны или позвоните админам - то есть того, чего вы хотели избежать)
  • согласиться на неполный список

Взламывать сервер и просто получать файл конфигурации, как правило, не вариант, равно как и перехват зон при передаче на вторичный / резервный сервер. Кроме них, нет экземпляра, который знает все возможные поддомены.

Варианты получения неполных списков:

  • отправлять случайные запросы (иначе говоря, грубо, хотя вы не доберетесь слишком далеко - но, возможно, некоторые словарные догадки могут вам все же помочь)
  • спросите гугл, используя фильтр "site: example.com"
  • используйте собственный сканер для перехода по ссылкам, надеясь, что все интересующие вас субдомены связаны между собой. Вы, вероятно, пропустите smtp.example.com, хотя.

Также имейте в виду, что некоторые файлы зон имеют собственные символы подстановки, поэтому * .example.com может дать вам адрес (а) веб-диспетчера, настроенного для обработки web1.example.com, sales.example.com и т. Д. По-разному. Это работает со всеми протоколами, которые используют имя хоста не только на уровне IP, но и в потоке данных приложения. (например, виртуальный хостинг на основе имени для http)

'вежливо попросите весь список (или переадресацию зоны или позвоните администраторам - то есть то, чего вы хотели избежать)' Ну, я хотел избежать ... У меня есть пара случаев, когда я ДЕЙСТВИТЕЛЬНО спрашивал, и имею право на zonefile (от имени одного из наших клиентов), но ЕЩЕ не получайте его от людей, сидящих на zonefile ...: - / Evert 15 лет назад 1
В случае некоторых людей (например, 1 и 1) сотрудники службы поддержки даже не знают, что такое файл зоны или передача зоны, и просто отправляют готовые ответы для «как перенести регистрацию вашего домена». Хм, нет, это не то, что я хочу. Craig Ringer 9 лет назад 2
1
criticman

Я знаю, что это устаревший вопрос, но я нашел следующий веб-сайт для получения этой информации после того, как наткнулся на этот вопрос / ответ: Дамп файла зоны UltraTools

В ходе моего тестирования он смог предоставить мне необходимую информацию.

Это не будет работать для большинства доменов. Этот веб-сайт просто пытается передать AXFR, как указано в ответе pilif (http://superuser.com/a/24414/93541), но, как объясняет ответ pilif, это обычно не работает. Так что, к сожалению, этот ответ добавляет мало пользы к ответу Пилифа и должен быть написан для объяснения предостережений. D.W. 8 лет назад 4
1
mnmnc

I've had a similar demand - to check for a domain transfer capabilities on multiple domains with one shot. I've created a web-based tool that allows a domain list (or URLs list) as an input. Additionally all successful transfers are archived so that You would be able to see if domain zone content changes overtime.

The project is a freeware hosted on github here: Medved

A bit longer descriptipn is available at my blog.

This is how it looks like: enter image description here

Basically You just supply the list of comma-separated list of domains to check and hit a button Analyze. Each domain will have a separate result section with separate tab for each NS server. Green color of server name will indicate a successful transfer. Orange indicate that most probably the TCP port 53 is closed on a remote host (TCP is required for domain transfers). Red server name color indicates that server actively refuses the domain transfers - that means it is properly configured.

The tool has a bit more useful features that are described in detail in the help section:

enter image description here

Похожие вопросы