Windows : purger le cache DNS avec ipconfig /flushdns
Comment purger le cache DNS de Windows 10 ou Windows Server ? Comment purger le cache DNS du navigateur Chrome, Firefox ou Edge ? Explications dans ce tutoriel.
Lire cet articleComment purger le cache DNS de Windows 10 ou Windows Server ? Comment purger le cache DNS du navigateur Chrome, Firefox ou Edge ? Explications dans ce tutoriel.
Lire cet articleDans Windows 10 Insider en Fast Ring, Microsoft a ajouté le support du protocole DNS-over-HTTPS (DoH) afin de passer cette fonctionnalité en phase de test.
Lire cet articleQu’est-ce que le split-brain DNS et comment ça se configure ? Explications sur un serveur DNS sous Windows Server 2016.
Lire cet articleDNS-over-HTTPS est une méthode de protection pour la résolution DNS introduite au sein de Firefox 60, il y a plus d’un an. Mozilla va maintenant faire des essais.
Lire cet articleComment configurer le service DDNS OVH DynHost ? Explications dans ce tutoriel pas à pas.
Lire cet articleCloudflare vient d’annoncer la mise à disposition de son service DNS, accessible à l’adresse 1.1.1.1, qui est une alternative au DNS 8.8.8.8 de Google.
Lire cet articleViewDNS est un site web regroupant un ensemble d’outils très utiles pour le debug au niveau DNS, un incontournable !
Lire cet articleExplications concernant la zone GlobalNames qui permet la résolution de noms courts avec un DNS
Lire cet articleIntéressons-nous aux enregistrements DNS liés à l’AD et qui lui sont indispensables pour fonctionner
Lire cet articleCette semaine le trafic du serveur DNS de Google très connu et accessible à l’adresse IP 8.8.8.8 a été détourné. Selon BGPmon , le serveur DNS de Google a été détourné hier pendant une durée de 22 minutes. Ce serveur est très utilisé puisqu’il gère environ 150 milliards de requêtes par jour. De ce fait, pendant la durée de l’attaque, des millions d’utilisateurs d’Internet, y compris des institutions financières et même les gouvernements ont été redirigés vers la division British Telecom au Venezuela et au Brésil. Les hackers ont exploité une vulnérabilité bien connue au sein du protocole de routage BGP (Border Gateway Protocol), qui est notamment utilisé pour le routage de l’information sur les réseaux opérateurs. Ce détournement a permit aux attaquants de rediriger le trafic vers un routeur qu’ils contrôlaient. Ce type d’attaque est difficile à détecter puisque le trafic finit toujours par atteindre sa destination, même s’il empreinte un chemin différent du chemin habituel, comme nous l’ont
Lire cet articleI. Présentation Le DNS hijacking est un type d’attaque malicieuse du service DNS, appelée aussi « Redirection DNS ». L’objectif de cette attaque est d’écraser les paramètres TCP/IP d’un ordinateur afin de le diriger vers un serveur DNS pirate plutôt que son serveur DNS habituel. Pour cela, l’attaquant doit déjà prendre le contrôle de la machine cible pour altérer les paramètres DNS. On parlera alors de DNS hijacking. Pour rappel (car bien évidemment vous le savez), le protocole DNS est responsable de la translation entre les noms de domaine et les adresses IP. Par exemple, lorsque vous saisissez le nom de domaine « it-connect.fr » le serveur DNS se charge de trouver l’adresse IP correspondante à ce nom de domaine. II. Comment ça fonctionne ? Sur vos machines, vous utilisez généralement le DNS de votre entreprise, celui de votre box ou à la limite un DNS situé sur internet comme ceux de Google. Jusqu’ici tout va bien, vous pouvez naviguer en toute sécurisé sur
Lire cet articleLe très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d’une vulnérabilité pouvant provoquer un déni de service à distance. L’attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur « RUNTIME_CHECK » dans resolver.c Les versions concernées sont les suivantes : – Bind 9.6-ESV-R9 – Bind 9.8.5 – Bind 9.9.3 Il est à noter que les versions suivantes ne sont pas affectées : – Bind 9.6.0 à 9.6-ESV-R8 – Bind 9.8.0 à 9.8.4-P2 – Bind 9.9.0 à 9.9.2-P2 Par l’intermédiaire d’un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l’application vers une version patchée : – Bind 9.9.3-P1 – Bind 9.8.5-P1 – Bind 9.6-ESV-R9-P1 Référence CVE de la vulnérabilité : CVE-2013-3919
Lire cet articleI. Présentation Le serveur de votre architecture se doit d’être sécurisé afin de ne pas se retrouver avec un serveur en déni de service et de ne pas voir s’arrêter la majorité des services qui s’appuient sur le DNS. Se protéger, oui, mais contre quoi ? Contre les attaques de types « DNS Spoofing » et « DNS cache poisoning ». La sécurisation d’un serveur de noms autonome, unique, passe essentiellement par le paramétrage des restrictions des requêtes client, sur le transfert de zone, et de ne pas afficher la version de Bind installée sur votre serveur lorsqu’on lui demande de l’indiquer. Toutefois, un des meilleurs moyens d’augmenter la sécurité de Bind est de le maintenir à jour, c’est-à-dire d’installer la version la plus récente disponible afin d’éviter d’installer un système contenant des vulnérabilités connues. Dans ce tutoriel, je pars du principe où vous maitrisez Bind9 et ses différents fichiers de configuration. Je vous rappelle qu’un tutoriel sur la mise
Lire cet articleI. Présentation Un serveur DNS (Domain Name System) est un serveur de noms qui gère les correspondances entre les noms de domaine et les adresses IP. Ce qui est fort utile pour naviguer sur internet, imaginez-vous mémoriser l’adresse IP de chaque site sur lequel vous souhaitez aller ? On peut penser que sans serveur DNS il n’y a plus d’internet. De plus, dans le cas d’un réseau local si vous souhaitez faire de la résolution de noms c’est à dire que les hôtes du LAN puissent communiquer entre elles grâce à leur nom de domaine, le serveur DNS permet de donner un nom de domaine complet à une machine. Ainsi il y aura une correspondance entre l’adresse IP de l’hôte et le nom que vous lui donnez grâce au DNS. A. Quels sont les serveurs DNS utilisés pour naviguer sur internet ? Dans le monde il y a uniquement quelques serveurs DNS racine (appelé aussi serveurs Roots) – qui sont
Lire cet articleI. Présentation Certains problèmes peuvent être résolus en vidant le cache DNS de Windows, alors voyons comment faire. II. Afficher le cache de résolution DNS Pour afficher le cache DNS sous Windows il faut ajouter l’option « /displaydns » à la commande ipconfig. Vous remarquerez qu’il y en a pas mal. ipconfig /displaydns III. Vider le cache de résolution DNS Sous Windows il est possible de vider le cache de résolution grâce à la commande ipconfig. Cela vous permet d’éliminer les entrées négatives qui ont pu être ajoutées dynamiquement sur votre PC. Pour cela il faut ajouter l’option « /flushdns » à la commande ipconfig. Ce qui donne : ipconfig /flushdns
Lire cet article