2 xmlns= »http://www.w3.org/1999/xhtmlDéfinition de l’usurpation et de l’empoisonnement du DNS xmlns= »http://www.w3.org/1999/xhtmlL’empoisonnement et l’usurpation du système de noms de domaine (DNS) sont des types de cyberattaque qui exploitent les vulnérabilités des serveurs DNS pour détourner le trafic des serveurs légitimes vers de faux serveurs. Une fois que vous êtes arrivé sur une page frauduleuse, vous pouvez être perplexe quant à la façon de la résoudre, même si vous êtes le seul à pouvoir le faire. Vous devez savoir exactement comment cela fonctionne pour vous protéger.
xmlns= »http://www.w3.org/1999/xhtmlL’usurpation de DNS et, par extension, l’empoisonnement du cache DNS font partie des cybermenaces les plus trompeuses. Si vous ne comprenez pas comment l’internet vous connecte aux sites web, vous pouvez être amené à penser qu’un site web est lui-même piraté. Dans certains cas, il s’agit simplement de votre appareil. Pire encore, les suites de cybersécurité ne peuvent arrêter qu’une partie des menaces liées à l’usurpation de DNS. 2 xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce qu’un DNS et qu’est-ce qu’un serveur DNS? xmlns= »http://www.w3.org/1999/xhtmlVous vous demandez peut-être « qu’est-ce qu’un DNS ? ». Pour rappel, DNS signifie « système de nom de domaine ». Mais avant d’expliquer les serveurs DNS, il est important de clarifier les termes impliqués dans ce sujet. xmlns= »http://www.w3.org/1999/xhtmlUne adresse de protocole Internet (IP) est le nom d’identification en chaîne de chiffres pour chaque ordinateur et serveur unique. Ces ID sont ce que les ordinateurs utilisent pour se localiser et « parler » entre eux. xmlns= »http://www.w3.org/1999/xhtmlUn domaine est un nom de texte que les humains utilisent pour se souvenir, identifier et se connecter à des serveurs de sites Web spécifiques. Par exemple, un domaine comme « www.example.com » est utilisé comme un moyen facile de comprendre l’ID du serveur cible réel – c’est-à-dire une adresse IP. xmlns= »http://www.w3.org/1999/xhtmlUn système de noms de domaine (DNS) est utilisé pour traduire le domaine en l’adresse IP correspondante. xmlns= »http://www.w3.org/1999/xhtmlLes serveurs du système de noms de domaine (serveurs DNS) sont un collectif de quatre types de serveurs qui composent le processus de consultation DNS. Il s’agit du serveur de noms de résolution, des serveurs de noms racine, des serveurs de noms de domaines de premier niveau (TLD) et des serveurs de noms faisant autorité. Par souci de simplicité, nous ne détaillerons que les spécificités du serveur de résolution. xmlns= »http://www.w3.org/1999/xhtmlLe serveur de noms de résolution (ou résolveur récursif) est le composant de traduction du processus de recherche DNS résidant dans votre système d’exploitation. Il est conçu pour demander – c’est-à-dire interroger – une série de serveurs Web pour l’adresse IP cible d’un nom de domaine. xmlns= »http://www.w3.org/1999/xhtmlMaintenant que nous avons établi une définition et une compréhension générale du DNS, nous pouvons explorer le fonctionnement de la consultation DNS. 2 xmlns= »http://www.w3.org/1999/xhtmlComment fonctionne la recherche DNS xmlns= »http://www.w3.org/1999/xhtmlLorsque vous recherchez un site web via le nom de domaine, voici comment fonctionne la recherche DNS l xmlns= »http://www.w3.org/1999/xhtml
xmlns= »http://www.w3.org/1999/xhtmlLe processus de consultation du DNS est le cadre vital utilisé par l’ensemble d’Internet. Malheureusement, les criminels peuvent abuser des vulnérabilités du DNS, ce qui signifie que vous devez être conscient des redirections possibles. Pour vous aider, expliquons ce qu’est l’usurpation de DNS et comment elle fonctionne. 2 xmlns= »http://www.w3.org/1999/xhtmlVoici comment fonctionnent l’empoisonnement du cache DNS et l’usurpation d’identité xmlns= »http://www.w3.org/1999/xhtmlEn ce qui concerne le DNS, les menaces les plus importantes sont de deux ordres : l xmlns= »http://www.w3.org/1999/xhtml
3 xmlns= »http://www.w3.org/1999/xhtmlMéthodes d’attaques par usurpation de DNS ou empoisonnement de cache xmlns= »http://www.w3.org/1999/xhtmlParmi les différentes méthodes d’attaques par usurpation de DNS, voici quelques-unes des plus courantes : xmlns= »http://www.w3.org/1999/xhtmlDuperie par l’homme du milieu : Où un attaquant s’interpose entre votre navigateur web et le serveur DNS pour infecter les deux. Un outil est utilisé pour empoisonner simultanément le cache de votre appareil local et le serveur DNS. Le résultat est une redirection vers un site malveillant hébergé sur le propre serveur local de l’attaquant. xmlns= »http://www.w3.org/1999/xhtmlDétournement du serveur DNS : le criminel reconfigure directement le serveur pour diriger tous les utilisateurs demandeurs vers le site web malveillant. Une fois qu’une entrée DNS frauduleuse est injectée sur le serveur DNS, toute requête IP pour le domaine usurpé aboutira au faux site. xmlns= »http://www.w3.org/1999/xhtmlEnvahissement du cache DNS via le spam : Le code pour l’empoisonnement du cache DNS se trouve souvent dans des URL envoyées via des courriels de spam. Ces courriels tentent d’effrayer les utilisateurs pour qu’ils cliquent sur l’URL fournie, ce qui a pour effet d’infecter leur ordinateur. Les bannières publicitaires et les images – tant dans les courriels que sur les sites Web non fiables – peuvent également diriger les utilisateurs vers ce code. Une fois empoisonné, votre ordinateur vous emmènera vers de faux sites Web qui sont usurpés pour ressembler aux vrais sites. C’est là que les véritables menaces sont introduites sur vos appareils. 2 xmlns= »http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns= »http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns= »http://www.w3.org/1999/xhtml
xmlns= »http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns= »http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns= »http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Les téléchargements « drive by » sont un moyen facile d’automatiser l’infection de votre système. En fin de compte, si vous n’utilisez pas de sécurité Internet, vous vous exposez à des risques tels que les logiciels espions, les enregistreurs de frappe ou les vers. xmlns= »http://www.w3.org/1999/xhtmlDes mises à jour de sécurité réduites peuvent résulter d’une usurpation de DNS. Si les sites usurpés comprennent des fournisseurs de sécurité Internet, les mises à jour de sécurité légitimes ne seront pas effectuées. Par conséquent, votre ordinateur peut être exposé à des menaces supplémentaires telles que des virus ou des chevaux de Troie. xmlns= »http://www.w3.org/1999/xhtmlLa censure est un risque qui est en fait courant dans certaines parties du monde. Par exemple, la Chine utilise des modifications du DNS pour s’assurer que tous les sites Web consultés dans le pays sont approuvés. Ce blocage au niveau national, surnommé le Grand Firewall, est un exemple de la puissance de l’usurpation de DNS. xmlns= »http://www.w3.org/1999/xhtmlSpécifiquement, l’élimination de l’empoisonnement du cache DNS est difficile. Comme le nettoyage d’un serveur infecté ne débarrasse pas un ordinateur de bureau ou un appareil mobile du problème, l’appareil retournera sur le site usurpé. En outre, les ordinateurs de bureau propres se connectant à un serveur infecté seront à nouveau compromis. 2 xmlns= »http://www.w3.org/1999/xhtmlComment prévenir l’empoisonnement du cache DNS et l’usurpation d’identité xmlns= »http://www.w3.org/1999/xhtmlLorsqu’on cherche à prévenir l’usurpation d’identité DNS, les protections côté utilisateur sont limitées. Les propriétaires de sites Web et les fournisseurs de serveurs sont un peu plus habilités à se protéger et à protéger leurs utilisateurs. Pour garder convenablement tout le monde en sécurité, les deux parties doivent essayer d’éviter les spoofs. xmlns= »http://www.w3.org/1999/xhtmlVoici comment prévenir pour les propriétaires de sites Web et les fournisseurs de services DNS : l xmlns= »http://www.w3.org/1999/xhtml
xmlns= »http://www.w3.org/1999/xhtmlVoici comment prévenir pour les utilisateurs de terminaux : l xmlns= »http://www.w3.org/1999/xhtml
2 xmlns= »http://www.w3.org/1999/xhtmlConseils de prévention pour les propriétaires de sites Web et les fournisseurs de serveurs DNS xmlns= »http://www.w3.org/1999/xhtmlEn tant que propriétaire de site Web ou fournisseur de serveur DNS, la responsabilité de défendre les utilisateurs est fermement entre vos mains. Vous pouvez mettre en œuvre divers outils et protocoles de protection pour tenir les menaces à l’écart. Parmi ces ressources, vous seriez bien avisé d’utiliser certains des éléments suivants: l xmlns= »http://www.w3.org/1999/xhtml
3 xmlns= »http://www.w3.org/1999/xhtmlConseils de prévention pour les utilisateurs de terminaux xmlns= »http://www.w3.org/1999/xhtmlLes utilisateurs sont particulièrement vulnérables dans ces pour éviter d’être victime d’une attaque par empoisonnement DNS, vous devez suivre ces conseils simples : l xmlns= »http://www.w3.org/1999/xhtml
xmlns= »http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns= »http://www.w3.org/1999/xhtml l xmlns= »http://www.w3.org/1999/xhtml