Qu’est-ce que l’attaque par amplification DNS ?

Qu’est-ce que l’attaque par amplification DNS ?

Qu’est-ce que l’attaque par amplification DNS ?

L'amplification DNS est une attaque par déni de service distribué (DDoS) , dans laquelle les attaquants exploitent les vulnérabilités des serveurs DNS (Domain Name System) pour transformer des requêtes initialement petites en charges utiles transmises beaucoup plus volumineuses, utilisées pour « mettre hors service » le serveur de la victime.

L'amplification DNS est un type d'attaque par réflexion qui manipule les DNS accessibles au public, ce qui en fait la cible d'un grand nombre de paquets UDP. En utilisant diverses techniques, les auteurs peuvent « gonfler » la taille de ces paquets UDP, rendant l'attaque si puissante qu'elle détruit même l'infrastructure Internet la plus robuste.

Description de l'attaque

L'amplification DNS, comme les autres attaques par amplification, est un type d'attaque par réflexion. Dans ce cas, la mise en miroir est obtenue en suscitant une réponse du résolveur DNS vers une adresse IP usurpée.

Lors d'une attaque par amplification DNS, l'auteur envoie une requête DNS avec une adresse IP usurpée (de la victime) à un résolveur DNS ouvert, l'amenant à répondre à cette adresse par une réponse DNS. Avec de nombreuses fausses requêtes envoyées et plusieurs résolveurs DNS répondant simultanément, le réseau de la victime peut facilement être « submergé » par le nombre incontrôlé de réponses DNS.

Les contre-attaques sont encore plus dangereuses lorsqu’elles sont amplifiées. « Amplification » fait ici référence à la réponse du serveur qui est disproportionnée par rapport à la demande de paquet originale envoyée.

Pour amplifier une attaque DNS comme celle-ci, chaque requête DNS peut être envoyée en utilisant le protocole d'extension DNS EDNS0, qui autorise les messages DNS volumineux, ou utiliser la fonction cryptographique de DNSSEC (extension de sécurité DNS) pour augmenter la taille du message. Des requêtes falsifiées de type « ANY », qui renvoient toutes les informations connues sur la zone DNS en une seule requête, peuvent également être utilisées.

Grâce à ces méthodes et à d'autres, un message de requête DNS d'une taille d'environ 60 octets peut être configuré pour envoyer un message de réponse de plus de 4 000 octets au serveur de destination, ce qui entraîne un facteur d'amplification de 70 :premier. Cela augmente considérablement le volume de trafic reçu par le serveur cible et augmente la vitesse à laquelle les ressources du serveur sont épuisées.

De plus, les attaques par amplification DNS transmettent souvent les requêtes DNS via un ou plusieurs botnets , ce qui augmente considérablement le trafic direct vers le(s) serveur(s) ciblé(s) et rend difficile la surveillance du caractère de l'attaquant.

Qu’est-ce que l’attaque par amplification DNS ?

L'amplification DNS est une attaque par déni de service distribué (DDoS).

Méthodes pour atténuer l’impact des attaques par amplification DNS

Les moyens courants de prévenir ou de minimiser l'impact des attaques d'amplification DNS incluent le renforcement de la sécurité des serveurs DNS, le blocage de serveurs DNS spécifiques ou de tous les serveurs de relais récursifs et la limitation du débit.

Cependant, ces méthodes n'éliminent pas les sources d'attaque, ni ne réduisent la charge du réseau et la commutation entre les serveurs de noms et les serveurs récursifs ouverts. De plus, le blocage de tout le trafic provenant de serveurs récursifs ouverts peut entraver les tentatives légitimes de communication DNS. Par exemple, certaines organisations maintiennent des serveurs de récursion ouverts afin que les employés travaillant sur des appareils mobiles puissent résoudre des problèmes à partir de serveurs de noms « fiables ». Le blocage du trafic de ces serveurs peut entraver leur accès.

Comment prévenir les attaques par amplification DNS

Alors, que pouvez-vous faire pour empêcher votre organisation d’être victime d’une attaque par amplification DNS ?

Gardez le résolveur privé et protégé

Si vous exploitez votre propre résolveur, son utilisation doit être limitée aux utilisateurs de votre réseau afin d'éviter que son cache ne soit contaminé par des pirates extérieurs à l'organisation. Il ne peut pas être ouvert aux utilisateurs externes.

Configurez-le pour qu'il soit aussi sécurisé que possible afin de vous protéger contre l'infection du cache par des logiciels malveillants. Les garanties intégrées au logiciel DNS qui protègent contre les infections du cache incluent l'ajout de modifications aux requêtes sortantes, afin de rendre plus difficile aux pirates informatiques de recevoir de fausses réponses. Les façons dont cela peut être fait comprennent :

  • Utilisez un port source aléatoire (au lieu du port UDP 53)
  • Randomiser l'ID de requête
  • Placez aléatoirement des lettres majuscules et minuscules dans le nom de domaine d'envoi pour la résolution. (C'est parce que le serveur de noms traitera example.com et ExaMPle.com de la même manière lors de la résolution des adresses IP, mais il répondra en utilisant la même orthographe que la requête d'origine).

Gérer le serveur DNS en toute sécurité

En ce qui concerne les serveurs faisant autorité, vous devez décider si vous souhaitez les héberger vous-même ou le faire via un fournisseur de services ou un registraire de domaine. Un expert déclare : « Personne ne se soucie plus de votre sécurité que vous, vous devez donc l'héberger et la gérer vous-même, si vous avez les compétences pour le faire. »

Si vous ne possédez pas ces compétences, c'est bien sûr une bonne idée de demander à quelqu'un d'autre de le faire à votre place. Ce n’est pas seulement une question d’expertise mais aussi d’échelle, car de nombreuses organisations ont besoin de disposer de serveurs DNS répartis dans trois ou quatre endroits dans le monde.


Beaux fonds décran de champs en terrasses pour ordinateurs

Beaux fonds décran de champs en terrasses pour ordinateurs

Voici des fonds d'écran de champs en terrasses avec de nombreuses résolutions différentes pour ordinateurs et ordinateurs portables.

Utiliser SharePoint dans Windows 10

Utiliser SharePoint dans Windows 10

Windows 10 est une excellente plateforme pour exécuter SharePoint. La mise à jour Fall Creator pour Windows 10 inclut une nouvelle fonction de synchronisation pour SharePoint appelée Fichiers à la demande.

Qu’est-ce que le Pharming ?

Qu’est-ce que le Pharming ?

Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site légitime vers un faux site. Cette fausse page est conçue pour ressembler à un site Web légitime, de sorte que les utilisateurs seront incités à se connecter et à y saisir leurs informations.

Comment remapper les clés avec PowerToys dans Windows 10

Comment remapper les clés avec PowerToys dans Windows 10

Avec PowerToys, vous pouvez remapper les touches vers d'autres options ou raccourcis dans Windows 10. Vous trouverez ci-dessous les étapes pour remapper les touches avec PowerToys.

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Vous venez de recevoir un nouveau PC, vous l'avez sorti de sa boîte, vous l'avez branché et vous l'avez allumé pour la première fois. Tout fonctionne bien, mais avant de commencer à jouer ou à publier sur Facebook, vous devez modifier certains paramètres Windows.

Comment le SEO White Hat peut-il booster votre entreprise ?

Comment le SEO White Hat peut-il booster votre entreprise ?

Tout comme un ordinateur est très efficace pour résoudre des problèmes arithmétiques, le référencement est l’épine dorsale des entreprises en ligne. Voyons quels sont les avantages du White Hat SEO pour une entreprise.

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

La plupart des utilisateurs ne savent pas comment Driver Tonic est installé sur leur système. Bien qu’il ne s’agisse pas d’un malware, certains logiciels antivirus le classent comme programme potentiellement indésirable.

Comment rendre votre bureau Windows cool

Comment rendre votre bureau Windows cool

Vous en avez trop marre du bureau Windows par défaut ? Ne vous inquiétez pas, LuckyTemplates vous apportera une série d'instructions pour actualiser et embellir votre bureau.

Comment masquer et afficher toutes les icônes du bureau sous Windows

Comment masquer et afficher toutes les icônes du bureau sous Windows

De nombreux programmes installés sur Windows ajouteront automatiquement des icônes à l'écran, ce qui perturbera votre bureau et vous obligera à le supprimer fréquemment. Si vous aimez un bureau propre, vous pouvez masquer toutes les icônes sur l'écran de votre ordinateur.

Comment utiliser DISM pour copier et restaurer des images FFU

Comment utiliser DISM pour copier et restaurer des images FFU

L'utilisation de DISM avec FFU est également utile si vous devez remplacer un disque dur ou un SSD. Prenez simplement une image FFU, remplacez le lecteur et appliquez l'image au nouveau lecteur et vous avez terminé.