En savoir plus sur lusurpation du cache DNS et lempoisonnement du cache DNS

En savoir plus sur lusurpation du cache DNS et lempoisonnement du cache DNS

DNS signifie Domain Name System et aide un navigateur à trouver l'adresse IP d'un site Web afin de pouvoir la charger sur votre ordinateur. Le cache DNS est un fichier sur votre FAI ou votre ordinateur qui contient une liste d'adresses IP de sites Web fréquemment utilisés. Cet article explique ce que sont l'empoisonnement du cache DNS et l'usurpation du cache DNS.

Empoisonner le cache DNS

Chaque fois qu'un utilisateur saisit l'URL d'un site Web dans son navigateur, celui-ci contactera un fichier local (cache DNS) pour voir s'il existe des entrées similaires à l'adresse IP du site Web. Les navigateurs ont besoin des adresses IP des sites Web pour pouvoir s'y connecter. Il n'est pas possible d'utiliser simplement l'URL pour se connecter directement au site Web. Il doit être connecté à une adresse IP IPv4 ou IPv6 appropriée . Si l'enregistrement est là, le navigateur Web l'utilisera ; sinon, il ira sur un serveur DNS pour obtenir l'adresse IP. C'est ce qu'on appelle la recherche DNS.

En savoir plus sur l'usurpation du cache DNS et l'empoisonnement du cache DNS

Un cache DNS est créé sur votre ordinateur ou sur le serveur DNS de votre FAI afin de réduire le temps passé à interroger le DNS d'une URL. Fondamentalement, les caches DNS sont de petits fichiers contenant les adresses IP de différents sites Web couramment utilisés sur les ordinateurs ou les réseaux. Avant de contacter le serveur DNS, les ordinateurs du réseau contactent le serveur local pour voir s'il existe des entrées dans le cache DNS. Si c'est le cas, l'ordinateur l'utilisera. Sinon, le serveur contactera le serveur DNS et récupérera cette adresse IP. Il mettra ensuite à jour le cache DNS local avec la dernière adresse IP du site Web.

Chaque entrée dans le cache DNS est limitée dans le temps, en fonction du système d'exploitation et de la précision de la résolution DNS. Après expiration, l'ordinateur ou le serveur contenant le cache DNS contactera le serveur DNS et mettra à jour l'entrée afin que les informations soient correctes.

Cependant, certaines personnes souhaitent empoisonner le cache DNS à des fins malveillantes.

L’empoisonnement du cache signifie modifier la valeur réelle de l’URL. Par exemple, les cybercriminels peuvent créer un site Web qui ressemble à xyz.com et importer ses enregistrements DNS dans votre cache DNS. Par conséquent, lorsque vous tapez xyz.com dans la barre d'adresse de votre navigateur, le deuxième navigateur obtient l'adresse IP du faux site Web et vous y amène, au lieu du vrai site Web. C'est ce qu'on appelle le Pharming. Grâce à cette méthode, les cybercriminels peuvent détecter vos identifiants de connexion et de nombreuses autres informations telles que les détails de la carte, le numéro de sécurité sociale, le numéro de téléphone, etc., pour voler des données individuelles. L'empoisonnement du cache DNS est également effectué pour introduire des logiciels malveillants sur votre ordinateur ou votre réseau. Lorsque vous visitez un faux site Web avec un cache DNS infecté, les criminels peuvent faire ce qu’ils veulent.

Parfois, au lieu d'un cache local, les criminels peuvent également configurer de faux serveurs DNS afin que, lorsqu'ils sont interrogés, ils puissent émettre de fausses adresses IP . Il s’agit d’un niveau élevé d’empoisonnement DNS qui corrompt la plupart des caches DNS dans une région particulière, affectant ainsi davantage d’utilisateurs.

Usurpation du cache DNS

En savoir plus sur l'usurpation du cache DNS et l'empoisonnement du cache DNS

L'usurpation d'identité DNS est un type d'attaque qui consiste à usurper l'identité des réponses du serveur DNS, afin de présenter de fausses informations. Lors d'une attaque d'usurpation d'identité, un pirate informatique tente de deviner qu'un client ou un serveur DNS a envoyé une requête DNS et attend une réponse DNS. Une attaque d'usurpation d'identité réussie insère une fausse réponse DNS dans le cache du serveur DNS. Ce processus est appelé empoisonnement du cache. Un serveur DNS malveillant n'a aucun moyen de vérifier que les données DNS sont authentiques et répondra à partir de son cache en utilisant des informations usurpées.

L’usurpation du cache DNS semble similaire à l’empoisonnement du cache DNS, mais il existe une légère différence. L'usurpation du cache DNS est un ensemble de méthodes utilisées pour empoisonner un cache DNS. Il peut s'agir d'une entrée forcée dans le serveur du réseau informatique pour modifier et contrôler le cache DNS. Cela peut configurer un faux serveur DNS pour envoyer de fausses réponses lorsqu'il est interrogé. Il existe de nombreuses façons d’empoisonner un cache DNS, et l’une des méthodes les plus courantes est l’usurpation du cache DNS.

Mesures pour prévenir l'empoisonnement du cache DNS

En savoir plus sur l'usurpation du cache DNS et l'empoisonnement du cache DNS

Il n’existe pas beaucoup de méthodes permettant d’empêcher l’empoisonnement du cache DNS. La meilleure approche consiste à faire évoluer votre système de sécurité, afin qu'aucun attaquant ne puisse compromettre votre réseau et avoir un impact sur le cache DNS local. L’utilisation d’un bon pare-feu peut détecter les attaques d’empoisonnement du cache DNS. Vider régulièrement votre cache DNS est également une option que vous pouvez envisager.

En plus de faire évoluer les systèmes de sécurité, les administrateurs doivent mettre à jour leur matériel et leurs logiciels pour assurer la sécurité des systèmes existants. Le système d'exploitation doit être corrigé des bogues avec les dernières mises à jour et ne doit avoir aucun lien sortant tiers. Le serveur doit être la seule interface entre le réseau et Internet et doit être protégé par un bon pare-feu .

Les relations de confiance des serveurs du réseau doivent être poussées plus haut, afin qu'ils ne demandent à aucun autre serveur la résolution DNS . De cette façon, seuls les serveurs dotés de certificats authentiques peuvent communiquer avec les serveurs réseau lors de la résolution des serveurs DNS.

L'intervalle de temps pour chaque entrée dans le cache DNS doit être court afin que les enregistrements DNS soient récupérés et mis à jour plus fréquemment. Cela peut également signifier des intervalles plus longs lors de la connexion aux sites Web (seulement occasionnellement), mais cela réduira le risque d'utiliser un cache contaminé.

Le verrouillage du cache DNS doit être configuré à 90 % ou plus sur votre système Windows. Le verrouillage du cache dans Windows Server vous permet de contrôler si les informations du cache DNS sont écrasées.

Utilisez DNS Socket Pool car il permet à un serveur DNS d'utiliser de manière aléatoire le port source lors de l'émission de requêtes DNS. Cela offre une sécurité renforcée contre les attaques par empoisonnement du cache (selon TechNet).

Domain Name System Security Extensions (DNSSEC) - Domain Name System Security Extensions - est un ensemble d'extensions pour Windows Server qui ajoutent une sécurité supplémentaire au protocole DNS.

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.