17/11/2024

DNS

Actu Cybersécurité

Détournement du trafic du DNS public de Google

Cette semaine le trafic du serveur DNS de Google très connu et accessible à l’adresse IP 8.8.8.8 a été détourné. Selon BGPmon , le serveur DNS de Google a été détourné hier pendant une durée de 22 minutes. Ce serveur est très utilisé puisqu’il gère environ 150 milliards de requêtes par jour. De ce fait, pendant la durée de l’attaque, des millions d’utilisateurs d’Internet, y compris des institutions financières et même les gouvernements ont été redirigés vers la division British Telecom au Venezuela et au Brésil. Les hackers ont exploité une vulnérabilité bien connue au sein du protocole de routage BGP (Border Gateway Protocol), qui est notamment utilisé pour le routage de l’information sur les réseaux opérateurs. Ce détournement a permit aux attaquants de rediriger le trafic vers un routeur qu’ils contrôlaient. Ce type d’attaque est difficile à détecter puisque le trafic finit toujours par atteindre sa destination, même s’il empreinte un chemin différent du chemin habituel, comme nous l’ont

Lire cet article
Administration Réseau

Comment fonctionne le DNS Hijacking ?

I. Présentation Le DNS hijacking est un type d’attaque malicieuse du service DNS, appelée aussi « Redirection DNS ». L’objectif de cette attaque est d’écraser les paramètres TCP/IP d’un ordinateur afin de le diriger vers un serveur DNS pirate plutôt que son serveur DNS habituel. Pour cela, l’attaquant doit déjà prendre le contrôle de la machine cible pour altérer les paramètres DNS. On parlera alors de DNS hijacking. Pour rappel (car bien évidemment vous le savez), le protocole DNS est responsable de la translation entre les noms de domaine et les adresses IP. Par exemple, lorsque vous saisissez le nom de domaine « it-connect.fr » le serveur DNS se charge de trouver l’adresse IP correspondante à ce nom de domaine. II. Comment ça fonctionne ? Sur vos machines, vous utilisez généralement le DNS de votre entreprise, celui de votre box ou à la limite un DNS situé sur internet comme ceux de Google. Jusqu’ici tout va bien, vous pouvez naviguer en toute sécurisé sur

Lire cet article
Actu Cybersécurité

Bind 9 affecté par une vulnérabilité

Le très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d’une vulnérabilité pouvant provoquer un déni de service à distance. L’attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur « RUNTIME_CHECK » dans resolver.c Les versions concernées sont les suivantes : – Bind 9.6-ESV-R9 – Bind 9.8.5 – Bind 9.9.3 Il est à noter que les versions suivantes ne sont pas affectées : – Bind 9.6.0 à 9.6-ESV-R8 – Bind 9.8.0 à 9.8.4-P2 – Bind 9.9.0 à 9.9.2-P2 Par l’intermédiaire d’un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l’application vers une version patchée : – Bind 9.9.3-P1 – Bind 9.8.5-P1 – Bind 9.6-ESV-R9-P1 Référence CVE de la vulnérabilité : CVE-2013-3919

Lire cet article
Commandes et SystèmeServices

Sécuriser DNS Bind9 – Serveur unique

I. Présentation Le serveur de votre architecture se doit d’être sécurisé afin de ne pas se retrouver avec un serveur en déni de service et de ne pas voir s’arrêter la majorité des services qui s’appuient sur le DNS. Se protéger, oui, mais contre quoi ? Contre les attaques de types « DNS Spoofing » et « DNS cache poisoning ». La sécurisation d’un serveur de noms autonome, unique, passe essentiellement par le paramétrage des restrictions des requêtes client, sur le transfert de zone, et de ne pas afficher la version de Bind installée sur votre serveur lorsqu’on lui demande de l’indiquer. Toutefois, un des meilleurs moyens d’augmenter la sécurité de Bind est de le maintenir à jour, c’est-à-dire d’installer la version la plus récente disponible afin d’éviter d’installer un système contenant des vulnérabilités connues. Dans ce tutoriel, je pars du principe où vous maitrisez Bind9 et ses différents fichiers de configuration. Je vous rappelle qu’un tutoriel sur la mise

Lire cet article
Services

DNS avec Bind 9

I. Présentation Un serveur DNS (Domain Name System) est un serveur de noms qui gère les correspondances entre les noms de domaine et les adresses IP. Ce qui est fort utile pour naviguer sur internet, imaginez-vous mémoriser l’adresse IP de chaque site sur lequel vous souhaitez aller ? On peut penser que sans serveur DNS il n’y a plus d’internet. De plus, dans le cas d’un réseau local si vous souhaitez faire de la résolution de noms c’est à dire que les hôtes du LAN puissent communiquer entre elles grâce à leur nom de domaine, le serveur DNS permet de donner un nom de domaine complet à une machine. Ainsi il y aura une correspondance entre l’adresse IP de l’hôte et le nom que vous lui donnez grâce au DNS. A. Quels sont les serveurs DNS utilisés pour naviguer sur internet ? Dans le monde il y a uniquement quelques serveurs DNS racine (appelé aussi serveurs Roots) – qui sont

Lire cet article
Windows Client

Afficher et vider le cache de résolution DNS sous Windows

I. Présentation Certains problèmes peuvent être résolus en vidant le cache DNS de Windows, alors voyons comment faire. II. Afficher le cache de résolution DNS Pour afficher le cache DNS sous Windows il faut ajouter l’option « /displaydns » à la commande ipconfig. Vous remarquerez qu’il y en a pas mal. ipconfig /displaydns III. Vider le cache de résolution DNS Sous Windows il est possible de vider le cache de résolution grâce à la commande ipconfig. Cela vous permet d’éliminer les entrées négatives qui ont pu être ajoutées dynamiquement sur votre PC. Pour cela il faut ajouter l’option « /flushdns » à la commande ipconfig. Ce qui donne : ipconfig /flushdns  

Lire cet article