Muitos se concentraram na informação de fundo e a separaram em vez de tentar responder às perguntas reais. Eu tenho procurado ativamente uma resposta ao invés de sentar e esperar e ter respostas parciais.
The actual (and now better clarified) question remains though, how would or could someone (that doesn't have server access) gather the sites which your DNS server represents?
Resposta parcial:
Se a configuração do BIND (etc / named.conf) tiver 'allow-transfers' definida como 'any', é possível que fontes externas obtenham uma lista completa de zonas (domínios). Como isso é executado ainda é desconhecido.
Also, is there a way to prevent these types of attacks by hiding this information?
Sim, garantindo que apenas um grupo confiável tenha acesso a "permitir transferências". No named.conf, use um bloco acl (Lista de Controle de Acesso / Declaração de Controle de Acesso) para definir quais endereços IP devem receber acesso para bloquear o acesso não autorizado. Para configurar uma acl:
acl <acl-group-name> {
<ip-address>;
[<ip-address-2>; ...]
};
Substitua por um nome como confiável e liste os intervalos IP ou IP (formato de bloco CIDR [/ 20]) terminando com dois pontos e separados por uma linha final. Normalmente, uma lista confiável conteria o IP de loopback (127.0.0.1), os endereços IP atribuídos em seu resolv.conf e quaisquer endereços IP dedicados alocados para seu servidor.
Depois de criar o acl, você pode aplicá-lo às opções escolhidas. Para isso, seria 'permitir transferências':
options {
allow-transfers { <acl-group-name>; };
...
}
Se você quiser impedir que um endereço IP específico acesse seu servidor DNS, você pode adicionar um novo bloco acl e adicionar 'blackhole' no topo do seu bloco de opções em named.conf:
options {
blackhole { <acl-blackhole-name>; };
...
}
Esta é uma resposta parcial, mas a parte mais importante foi garantir que alguém não possa consultar o servidor de nomes e recuperar uma lista completa de zonas (domínios). Eu ainda estaria interessado em saber como executar uma transferência de zona DNS.