Qu’est-ce que l’empoisonnement du cache DNS et le spoofing DNS ?

2 xmlns= »http://www.w3.org/1999/xhtmlDéfinition de l’usurpation et de l’empoisonnement du DNS xmlns= »http://www.w3.org/1999/xhtmlL’empoisonnement et l’usurpation du système de noms de domaine (DNS) sont des types de cyberattaque qui exploitent les vulnérabilités des serveurs DNS pour détourner le trafic des serveurs légitimes vers de faux serveurs. Une fois que vous êtes arrivé sur une page frauduleuse, vous pouvez être perplexe quant à la façon de la résoudre, même si vous êtes le seul à pouvoir le faire. Vous devez savoir exactement comment cela fonctionne pour vous protéger.

xmlns= »http://www.w3.org/1999/xhtmlL’usurpation de DNS et, par extension, l’empoisonnement du cache DNS font partie des cybermenaces les plus trompeuses. Si vous ne comprenez pas comment l’internet vous connecte aux sites web, vous pouvez être amené à penser qu’un site web est lui-même piraté. Dans certains cas, il s’agit simplement de votre appareil. Pire encore, les suites de cybersécurité ne peuvent arrêter qu’une partie des menaces liées à l’usurpation de DNS. 2 xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce qu’un DNS et qu’est-ce qu’un serveur DNS? xmlns= »http://www.w3.org/1999/xhtmlVous vous demandez peut-être « qu’est-ce qu’un DNS ? ». Pour rappel, DNS signifie « système de nom de domaine ». Mais avant d’expliquer les serveurs DNS, il est important de clarifier les termes impliqués dans ce sujet. xmlns= »http://www.w3.org/1999/xhtmlUne adresse de protocole Internet (IP) est le nom d’identification en chaîne de chiffres pour chaque ordinateur et serveur unique. Ces ID sont ce que les ordinateurs utilisent pour se localiser et « parler » entre eux. xmlns= »http://www.w3.org/1999/xhtmlUn domaine est un nom de texte que les humains utilisent pour se souvenir, identifier et se connecter à des serveurs de sites Web spécifiques. Par exemple, un domaine comme « www.example.com » est utilisé comme un moyen facile de comprendre l’ID du serveur cible réel – c’est-à-dire une adresse IP. xmlns= »http://www.w3.org/1999/xhtmlUn système de noms de domaine (DNS) est utilisé pour traduire le domaine en l’adresse IP correspondante. xmlns= »http://www.w3.org/1999/xhtmlLes serveurs du système de noms de domaine (serveurs DNS) sont un collectif de quatre types de serveurs qui composent le processus de consultation DNS. Il s’agit du serveur de noms de résolution, des serveurs de noms racine, des serveurs de noms de domaines de premier niveau (TLD) et des serveurs de noms faisant autorité. Par souci de simplicité, nous ne détaillerons que les spécificités du serveur de résolution. xmlns= »http://www.w3.org/1999/xhtmlLe serveur de noms de résolution (ou résolveur récursif) est le composant de traduction du processus de recherche DNS résidant dans votre système d’exploitation. Il est conçu pour demander – c’est-à-dire interroger – une série de serveurs Web pour l’adresse IP cible d’un nom de domaine. xmlns= »http://www.w3.org/1999/xhtmlMaintenant que nous avons établi une définition et une compréhension générale du DNS, nous pouvons explorer le fonctionnement de la consultation DNS. 2 xmlns= »http://www.w3.org/1999/xhtmlComment fonctionne la recherche DNS xmlns= »http://www.w3.org/1999/xhtmlLorsque vous recherchez un site web via le nom de domaine, voici comment fonctionne la recherche DNS l xmlns= »http://www.w3.org/1999/xhtml

  • Votre navigateur web et votre système d’exploitation (OS) tentent de rappeler l’adresse IP attachée au nom de domaine. Si elle a été visitée précédemment, l’adresse IP peut être rappelée à partir du stockage interne de l’ordinateur, ou du cache de la mémoire.
  • Le processus se poursuit si aucun des deux composants ne sait où se trouve l’adresse IP de destination.
  • Le système d’exploitation interroge le serveur de noms de résolution pour obtenir l’adresse IP. Cette requête lance la recherche à travers une chaîne de serveurs pour trouver l’IP correspondant au domaine.
  • En fin de compte, le résolveur trouvera et fournira l’adresse IP au système d’exploitation, qui la transmettra au navigateur web.
  • xmlns= »http://www.w3.org/1999/xhtmlLe processus de consultation du DNS est le cadre vital utilisé par l’ensemble d’Internet. Malheureusement, les criminels peuvent abuser des vulnérabilités du DNS, ce qui signifie que vous devez être conscient des redirections possibles. Pour vous aider, expliquons ce qu’est l’usurpation de DNS et comment elle fonctionne. 2 xmlns= »http://www.w3.org/1999/xhtmlVoici comment fonctionnent l’empoisonnement du cache DNS et l’usurpation d’identité xmlns= »http://www.w3.org/1999/xhtmlEn ce qui concerne le DNS, les menaces les plus importantes sont de deux ordres : l xmlns= »http://www.w3.org/1999/xhtml

  • L’usurpation de DNS est la menace résultante qui imite les destinations de serveurs légitimes pour rediriger le trafic d’un domaine. Les victimes sans méfiance se retrouvent sur des sites Web malveillants, ce qui est le but qui résulte de diverses méthodes d’attaques de DNS spoofing.
  • L’empoisonnement du cache DNS est une méthode d’usager de DNS spoofing, dans laquelle votre système enregistre l’adresse IP frauduleuse dans le cache de votre mémoire locale. Cela conduit le DNS à rappeler le mauvais site spécifiquement pour vous, même si le problème est résolu ou n’a jamais existé du côté du serveur.
  • 3 xmlns= »http://www.w3.org/1999/xhtmlMéthodes d’attaques par usurpation de DNS ou empoisonnement de cache xmlns= »http://www.w3.org/1999/xhtmlParmi les différentes méthodes d’attaques par usurpation de DNS, voici quelques-unes des plus courantes : xmlns= »http://www.w3.org/1999/xhtmlDuperie par l’homme du milieu : Où un attaquant s’interpose entre votre navigateur web et le serveur DNS pour infecter les deux. Un outil est utilisé pour empoisonner simultanément le cache de votre appareil local et le serveur DNS. Le résultat est une redirection vers un site malveillant hébergé sur le propre serveur local de l’attaquant. xmlns= »http://www.w3.org/1999/xhtmlDétournement du serveur DNS : le criminel reconfigure directement le serveur pour diriger tous les utilisateurs demandeurs vers le site web malveillant. Une fois qu’une entrée DNS frauduleuse est injectée sur le serveur DNS, toute requête IP pour le domaine usurpé aboutira au faux site. xmlns= »http://www.w3.org/1999/xhtmlEnvahissement du cache DNS via le spam : Le code pour l’empoisonnement du cache DNS se trouve souvent dans des URL envoyées via des courriels de spam. Ces courriels tentent d’effrayer les utilisateurs pour qu’ils cliquent sur l’URL fournie, ce qui a pour effet d’infecter leur ordinateur. Les bannières publicitaires et les images – tant dans les courriels que sur les sites Web non fiables – peuvent également diriger les utilisateurs vers ce code. Une fois empoisonné, votre ordinateur vous emmènera vers de faux sites Web qui sont usurpés pour ressembler aux vrais sites. C’est là que les véritables menaces sont introduites sur vos appareils. 2 xmlns= »http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns= »http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns= »http://www.w3.org/1999/xhtml

  • Data theft
  • Malware infection
  • Halted security updates
  • Censorship
  • xmlns= »http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns= »http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns= »http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Les téléchargements « drive by » sont un moyen facile d’automatiser l’infection de votre système. En fin de compte, si vous n’utilisez pas de sécurité Internet, vous vous exposez à des risques tels que les logiciels espions, les enregistreurs de frappe ou les vers. xmlns= »http://www.w3.org/1999/xhtmlDes mises à jour de sécurité réduites peuvent résulter d’une usurpation de DNS. Si les sites usurpés comprennent des fournisseurs de sécurité Internet, les mises à jour de sécurité légitimes ne seront pas effectuées. Par conséquent, votre ordinateur peut être exposé à des menaces supplémentaires telles que des virus ou des chevaux de Troie. xmlns= »http://www.w3.org/1999/xhtmlLa censure est un risque qui est en fait courant dans certaines parties du monde. Par exemple, la Chine utilise des modifications du DNS pour s’assurer que tous les sites Web consultés dans le pays sont approuvés. Ce blocage au niveau national, surnommé le Grand Firewall, est un exemple de la puissance de l’usurpation de DNS. xmlns= »http://www.w3.org/1999/xhtmlSpécifiquement, l’élimination de l’empoisonnement du cache DNS est difficile. Comme le nettoyage d’un serveur infecté ne débarrasse pas un ordinateur de bureau ou un appareil mobile du problème, l’appareil retournera sur le site usurpé. En outre, les ordinateurs de bureau propres se connectant à un serveur infecté seront à nouveau compromis. 2 xmlns= »http://www.w3.org/1999/xhtmlComment prévenir l’empoisonnement du cache DNS et l’usurpation d’identité xmlns= »http://www.w3.org/1999/xhtmlLorsqu’on cherche à prévenir l’usurpation d’identité DNS, les protections côté utilisateur sont limitées. Les propriétaires de sites Web et les fournisseurs de serveurs sont un peu plus habilités à se protéger et à protéger leurs utilisateurs. Pour garder convenablement tout le monde en sécurité, les deux parties doivent essayer d’éviter les spoofs. xmlns= »http://www.w3.org/1999/xhtmlVoici comment prévenir pour les propriétaires de sites Web et les fournisseurs de services DNS : l xmlns= »http://www.w3.org/1999/xhtml

  • Outils de détection de l’usurpation du DNS
  • Extensions de sécurité du système de noms de domaine
  • Cryptage de bout en bout
  • xmlns= »http://www.w3.org/1999/xhtmlVoici comment prévenir pour les utilisateurs de terminaux : l xmlns= »http://www.w3.org/1999/xhtml

  • Ne cliquez jamais sur un lien que vous ne reconnaissez pas
  • Examinez régulièrement votre ordinateur à la recherche de logiciels malveillants
  • Videz votre cache DNS pour résoudre l’empoisonnement
  • Utilisez un réseau privé virtuel (VPN). Private Network (VPN)
  • 2 xmlns= »http://www.w3.org/1999/xhtmlConseils de prévention pour les propriétaires de sites Web et les fournisseurs de serveurs DNS xmlns= »http://www.w3.org/1999/xhtmlEn tant que propriétaire de site Web ou fournisseur de serveur DNS, la responsabilité de défendre les utilisateurs est fermement entre vos mains. Vous pouvez mettre en œuvre divers outils et protocoles de protection pour tenir les menaces à l’écart. Parmi ces ressources, vous seriez bien avisé d’utiliser certains des éléments suivants: l xmlns= »http://www.w3.org/1999/xhtml

  • Outils de détection de l’usurpation d’identité DNS : Comme un équivalent des produits de sécurité des utilisateurs de points de terminaison, ces outils de détection analysent de manière proactive toutes les données reçues avant de les envoyer.
  • Extensions de sécurité du système de noms de domaine (DNSSEC) : Essentiellement un label DNS « réel vérifié », le système DNSSEC aide à garder la recherche DNS authentique et sans usurpation.
  • Cryptage de bout en bout : Les données cryptées envoyées pour les demandes et les réponses DNS tiennent les criminels à l’écart, car ils ne seront pas en mesure de dupliquer le certificat de sécurité unique du site Web légitime.
  • 3 xmlns= »http://www.w3.org/1999/xhtmlConseils de prévention pour les utilisateurs de terminaux xmlns= »http://www.w3.org/1999/xhtmlLes utilisateurs sont particulièrement vulnérables dans ces pour éviter d’être victime d’une attaque par empoisonnement DNS, vous devez suivre ces conseils simples : l xmlns= »http://www.w3.org/1999/xhtml

  • Ne cliquez jamais sur un lien que vous ne reconnaissez pas. Cela inclut les courriels, les messages texte ou les liens dans les médias sociaux. Les outils qui raccourcissent les URL peuvent masquer davantage les destinations des liens, alors évitez-les autant que possible. Pour être particulièrement sûr, choisissez toujours de saisir manuellement une URL dans votre barre d’adresse. Mais ne le faites qu’après avoir confirmé qu’elle est officielle et légitime.
  • Vérifiez régulièrement la présence de logiciels malveillants sur votre ordinateur. Bien que vous ne soyez pas en mesure de détecter l’empoisonnement du cache DNS, votre logiciel de sécurité vous aidera à découvrir et à supprimer toute infection secondaire. Étant donné que les sites d’usurpation peuvent délivrer tous types de programmes malveillants, vous devez toujours rechercher les virus, les logiciels espions et autres problèmes cachés. L’inverse est également possible, car les logiciels malveillants peuvent fournir des sites d’usurpation. Faites-le toujours en utilisant un programme local plutôt qu’une version hébergée, car l’empoisonnement pourrait usurper les résultats sur le Web.
  • Videz votre cache DNS pour résoudre l’empoisonnement si nécessaire. L’empoisonnement du cache reste dans votre système à long terme, à moins que vous ne nettoyiez les données infectées. Ce processus peut être aussi simple que d’ouvrir le programme « Exécuter » de Windows et de taper  » ipconfig /flushdns » comme commande. Mac, iOS et Android disposent également d’options de rinçage. Celles-ci se trouvent généralement dans une option de « réinitialisation des paramètres réseau », dans le mode avion, lors du redémarrage de l’appareil ou dans une URL de navigateur Web native spécifique. Recherchez la méthode de votre appareil spécifique pour obtenir des conseils.
  • Utiliser un réseau privé virtuel (VPN). These services give you an encrypted tunnel for all your web traffic and use of private DNS servers that exclusively use end-to-end encrypted requests. The result gives you servers that are far more resilient against DNS spoofing, and requests that can’t be interrupted.
  • xmlns= »http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns= »http://www.w3.org/1999/xhtml l xmlns= »http://www.w3.org/1999/xhtml

  • What is Botnet?
  • Infographic: Vulnerable Software
  • Social Engineering Threats
  • Top 10 Most Notorious Hackers of All Time
  • Mobile Malware Threats to Watch out for!
  • Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.