DNS signifie Domain Name System et aide un navigateur à trouver l'adresse IP d'un site Web afin de pouvoir la charger sur votre ordinateur. Le cache DNS est un fichier sur votre FAI ou votre ordinateur qui contient une liste d'adresses IP de sites Web fréquemment utilisés. Cet article explique ce que sont l'empoisonnement du cache DNS et l'usurpation du cache DNS.
Empoisonner le cache DNS
Chaque fois qu'un utilisateur saisit l'URL d'un site Web dans son navigateur, celui-ci contactera un fichier local (cache DNS) pour voir s'il existe des entrées similaires à l'adresse IP du site Web. Les navigateurs ont besoin des adresses IP des sites Web pour pouvoir s'y connecter. Il n'est pas possible d'utiliser simplement l'URL pour se connecter directement au site Web. Il doit être connecté à une adresse IP IPv4 ou IPv6 appropriée . Si l'enregistrement est là, le navigateur Web l'utilisera ; sinon, il ira sur un serveur DNS pour obtenir l'adresse IP. C'est ce qu'on appelle la recherche DNS.
Un cache DNS est créé sur votre ordinateur ou sur le serveur DNS de votre FAI afin de réduire le temps passé à interroger le DNS d'une URL. Fondamentalement, les caches DNS sont de petits fichiers contenant les adresses IP de différents sites Web couramment utilisés sur les ordinateurs ou les réseaux. Avant de contacter le serveur DNS, les ordinateurs du réseau contactent le serveur local pour voir s'il existe des entrées dans le cache DNS. Si c'est le cas, l'ordinateur l'utilisera. Sinon, le serveur contactera le serveur DNS et récupérera cette adresse IP. Il mettra ensuite à jour le cache DNS local avec la dernière adresse IP du site Web.
Chaque entrée dans le cache DNS est limitée dans le temps, en fonction du système d'exploitation et de la précision de la résolution DNS. Après expiration, l'ordinateur ou le serveur contenant le cache DNS contactera le serveur DNS et mettra à jour l'entrée afin que les informations soient correctes.
Cependant, certaines personnes souhaitent empoisonner le cache DNS à des fins malveillantes.
L’empoisonnement du cache signifie modifier la valeur réelle de l’URL. Par exemple, les cybercriminels peuvent créer un site Web qui ressemble à xyz.com et importer ses enregistrements DNS dans votre cache DNS. Par conséquent, lorsque vous tapez xyz.com dans la barre d'adresse de votre navigateur, le deuxième navigateur obtient l'adresse IP du faux site Web et vous y amène, au lieu du vrai site Web. C'est ce qu'on appelle le Pharming. Grâce à cette méthode, les cybercriminels peuvent détecter vos identifiants de connexion et de nombreuses autres informations telles que les détails de la carte, le numéro de sécurité sociale, le numéro de téléphone, etc., pour voler des données individuelles. L'empoisonnement du cache DNS est également effectué pour introduire des logiciels malveillants sur votre ordinateur ou votre réseau. Lorsque vous visitez un faux site Web avec un cache DNS infecté, les criminels peuvent faire ce qu’ils veulent.
Parfois, au lieu d'un cache local, les criminels peuvent également configurer de faux serveurs DNS afin que, lorsqu'ils sont interrogés, ils puissent émettre de fausses adresses IP . Il s’agit d’un niveau élevé d’empoisonnement DNS qui corrompt la plupart des caches DNS dans une région particulière, affectant ainsi davantage d’utilisateurs.
Usurpation du cache DNS
L'usurpation d'identité DNS est un type d'attaque qui consiste à usurper l'identité des réponses du serveur DNS, afin de présenter de fausses informations. Lors d'une attaque d'usurpation d'identité, un pirate informatique tente de deviner qu'un client ou un serveur DNS a envoyé une requête DNS et attend une réponse DNS. Une attaque d'usurpation d'identité réussie insère une fausse réponse DNS dans le cache du serveur DNS. Ce processus est appelé empoisonnement du cache. Un serveur DNS malveillant n'a aucun moyen de vérifier que les données DNS sont authentiques et répondra à partir de son cache en utilisant des informations usurpées.
L’usurpation du cache DNS semble similaire à l’empoisonnement du cache DNS, mais il existe une légère différence. L'usurpation du cache DNS est un ensemble de méthodes utilisées pour empoisonner un cache DNS. Il peut s'agir d'une entrée forcée dans le serveur du réseau informatique pour modifier et contrôler le cache DNS. Cela peut configurer un faux serveur DNS pour envoyer de fausses réponses lorsqu'il est interrogé. Il existe de nombreuses façons d’empoisonner un cache DNS, et l’une des méthodes les plus courantes est l’usurpation du cache DNS.
Mesures pour prévenir l'empoisonnement du cache DNS
Il n’existe pas beaucoup de méthodes permettant d’empêcher l’empoisonnement du cache DNS. La meilleure approche consiste à faire évoluer votre système de sécurité, afin qu'aucun attaquant ne puisse compromettre votre réseau et avoir un impact sur le cache DNS local. L’utilisation d’un bon pare-feu peut détecter les attaques d’empoisonnement du cache DNS. Vider régulièrement votre cache DNS est également une option que vous pouvez envisager.
En plus de faire évoluer les systèmes de sécurité, les administrateurs doivent mettre à jour leur matériel et leurs logiciels pour assurer la sécurité des systèmes existants. Le système d'exploitation doit être corrigé des bogues avec les dernières mises à jour et ne doit avoir aucun lien sortant tiers. Le serveur doit être la seule interface entre le réseau et Internet et doit être protégé par un bon pare-feu .
Les relations de confiance des serveurs du réseau doivent être poussées plus haut, afin qu'ils ne demandent à aucun autre serveur la résolution DNS . De cette façon, seuls les serveurs dotés de certificats authentiques peuvent communiquer avec les serveurs réseau lors de la résolution des serveurs DNS.
L'intervalle de temps pour chaque entrée dans le cache DNS doit être court afin que les enregistrements DNS soient récupérés et mis à jour plus fréquemment. Cela peut également signifier des intervalles plus longs lors de la connexion aux sites Web (seulement occasionnellement), mais cela réduira le risque d'utiliser un cache contaminé.
Le verrouillage du cache DNS doit être configuré à 90 % ou plus sur votre système Windows. Le verrouillage du cache dans Windows Server vous permet de contrôler si les informations du cache DNS sont écrasées.
Utilisez DNS Socket Pool car il permet à un serveur DNS d'utiliser de manière aléatoire le port source lors de l'émission de requêtes DNS. Cela offre une sécurité renforcée contre les attaques par empoisonnement du cache (selon TechNet).
Domain Name System Security Extensions (DNSSEC) - Domain Name System Security Extensions - est un ensemble d'extensions pour Windows Server qui ajoutent une sécurité supplémentaire au protocole DNS.
En savoir plus :