Configuration du DNS over HTTPS dans les navigateurs
Dans ce tutoriel, je vais vous expliquer comment configurer DNS over HTTPS (DoH) dans votre navigateur, que ce soit sous Firefox, Chrome, Edge ou encore Brave.
Lire cet articleDans ce tutoriel, je vais vous expliquer comment configurer DNS over HTTPS (DoH) dans votre navigateur, que ce soit sous Firefox, Chrome, Edge ou encore Brave.
Lire cet articlePrivacy : comment sécuriser les échanges DNS ? Le DNS over HTTPS est une solution pour chiffrer le trafic DNS. Présentation et comparaison DNSSEC vs DoT vs DoH.
Lire cet articleComment purger le cache DNS de Windows 10 ou Windows Server ? Comment purger le cache DNS du navigateur Chrome, Firefox ou Edge ? Explications dans ce tutoriel.
Lire cet articleDans Windows 10 Insider en Fast Ring, Microsoft a ajouté le support du protocole DNS-over-HTTPS (DoH) afin de passer cette fonctionnalité en phase de test.
Lire cet articleQu’est-ce que le split-brain DNS et comment ça se configure ? Explications sur un serveur DNS sous Windows Server 2016.
Lire cet articleDNS-over-HTTPS est une méthode de protection pour la résolution DNS introduite au sein de Firefox 60, il y a plus d’un an. Mozilla va maintenant faire des essais.
Lire cet articleComment configurer le service DDNS OVH DynHost ? Explications dans ce tutoriel pas à pas.
Lire cet articleCloudflare vient d’annoncer la mise à disposition de son service DNS, accessible à l’adresse 1.1.1.1, qui est une alternative au DNS 8.8.8.8 de Google.
Lire cet articleViewDNS est un site web regroupant un ensemble d’outils très utiles pour le debug au niveau DNS, un incontournable !
Lire cet articleExplications concernant la zone GlobalNames qui permet la résolution de noms courts avec un DNS
Lire cet articleIntéressons-nous aux enregistrements DNS liés à l’AD et qui lui sont indispensables pour fonctionner
Lire cet articleCette semaine le trafic du serveur DNS de Google très connu et accessible à l’adresse IP 8.8.8.8 a été détourné. Selon BGPmon , le serveur DNS de Google a été détourné hier pendant une durée de 22 minutes. Ce serveur est très utilisé puisqu’il gère environ 150 milliards de requêtes par jour. De ce fait, pendant la durée de l’attaque, des millions d’utilisateurs d’Internet, y compris des institutions financières et même les gouvernements ont été redirigés vers la division British Telecom au Venezuela et au Brésil. Les hackers ont exploité une vulnérabilité bien connue au sein du protocole de routage BGP (Border Gateway Protocol), qui est notamment utilisé pour le routage de l’information sur les réseaux opérateurs. Ce détournement a permit aux attaquants de rediriger le trafic vers un routeur qu’ils contrôlaient. Ce type d’attaque est difficile à détecter puisque le trafic finit toujours par atteindre sa destination, même s’il empreinte un chemin différent du chemin habituel, comme nous l’ont
Lire cet articleI. Présentation Le DNS hijacking est un type d’attaque malicieuse du service DNS, appelée aussi « Redirection DNS ». L’objectif de cette attaque est d’écraser les paramètres TCP/IP d’un ordinateur afin de le diriger vers un serveur DNS pirate plutôt que son serveur DNS habituel. Pour cela, l’attaquant doit déjà prendre le contrôle de la machine cible pour altérer les paramètres DNS. On parlera alors de DNS hijacking. Pour rappel (car bien évidemment vous le savez), le protocole DNS est responsable de la translation entre les noms de domaine et les adresses IP. Par exemple, lorsque vous saisissez le nom de domaine « it-connect.fr » le serveur DNS se charge de trouver l’adresse IP correspondante à ce nom de domaine. II. Comment ça fonctionne ? Sur vos machines, vous utilisez généralement le DNS de votre entreprise, celui de votre box ou à la limite un DNS situé sur internet comme ceux de Google. Jusqu’ici tout va bien, vous pouvez naviguer en toute sécurisé sur
Lire cet articleLe très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d’une vulnérabilité pouvant provoquer un déni de service à distance. L’attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur « RUNTIME_CHECK » dans resolver.c Les versions concernées sont les suivantes : – Bind 9.6-ESV-R9 – Bind 9.8.5 – Bind 9.9.3 Il est à noter que les versions suivantes ne sont pas affectées : – Bind 9.6.0 à 9.6-ESV-R8 – Bind 9.8.0 à 9.8.4-P2 – Bind 9.9.0 à 9.9.2-P2 Par l’intermédiaire d’un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l’application vers une version patchée : – Bind 9.9.3-P1 – Bind 9.8.5-P1 – Bind 9.6-ESV-R9-P1 Référence CVE de la vulnérabilité : CVE-2013-3919
Lire cet articleI. Présentation Le serveur de votre architecture se doit d’être sécurisé afin de ne pas se retrouver avec un serveur en déni de service et de ne pas voir s’arrêter la majorité des services qui s’appuient sur le DNS. Se protéger, oui, mais contre quoi ? Contre les attaques de types « DNS Spoofing » et « DNS cache poisoning ». La sécurisation d’un serveur de noms autonome, unique, passe essentiellement par le paramétrage des restrictions des requêtes client, sur le transfert de zone, et de ne pas afficher la version de Bind installée sur votre serveur lorsqu’on lui demande de l’indiquer. Toutefois, un des meilleurs moyens d’augmenter la sécurité de Bind est de le maintenir à jour, c’est-à-dire d’installer la version la plus récente disponible afin d’éviter d’installer un système contenant des vulnérabilités connues. Dans ce tutoriel, je pars du principe où vous maitrisez Bind9 et ses différents fichiers de configuration. Je vous rappelle qu’un tutoriel sur la mise
Lire cet article