Qu'est-ce qu'une attaque DNS Hijacking et comment l'empêcher

Le DNS(DNS) est important pour résoudre les URL(URLs) que vous entrez dans la barre d'adresse de votre navigateur. Beaucoup de travail va dans la résolution de nom de domaine(Domain Name Resolution) . Il s'agit d'une sorte d'opération récursive qui aide votre navigateur à obtenir l'adresse IP du site Web que vous essayez d'atteindre. Si vous êtes intéressé, vous pouvez en savoir plus sur la recherche DNS et les serveurs(DNS Lookup and Servers) .

Le terme cache DNS(DNS Cache) fait référence au cache local qui contient les adresses IP résolues des sites Web que vous fréquentez. L'idée de DNS Cache est de gagner du temps qui serait autrement consacré à contacter des serveurs DNS qui lanceraient un ensemble d'opérations récursives pour trouver l'adresse IP réelle de l' URL que vous devez atteindre. Mais ce cache peut être empoisonné par les cybercriminels en modifiant simplement les entrées de votre cache DNS en fausses adresses IP pour les sites Web que vous utilisez.

piratage DNS

Qu'est-ce que le piratage DNS

Comme son nom l'indique, le détournement ou la redirection DNS(DNS Hijacking) est une méthode utilisée par les cybercriminels pour détourner la tentative de votre navigateur de résoudre l'adresse IP du site Web que vous souhaitez charger. Pour faciliter l'utilisation, les URL(URLs) que nous utilisons sont au format texte. Pour chaque URL , il existe une adresse IP et un ensemble d'opérations permet de convertir l' URL textuelle en une adresse IP numérique. Étant donné que de nombreuses opérations sont nécessaires pour résoudre l'adresse IP, les cybercriminels peuvent profiter du retard et envoyer à votre ordinateur une fausse adresse IP qui leur appartient.

La méthode la plus courante de détournement de DNS(common method for DNS Hijacking) consiste à installer sur votre ordinateur un logiciel malveillant qui modifie le DNS de(DNS) sorte que chaque fois que votre navigateur tente de résoudre une URL , il contacte l'un des faux serveurs DNS au lieu des vrais serveurs DNS utilisés par l'ICANN(ICANN) (autorité de Internet responsable de l'enregistrement des domaines, de leur gestion, de leur fourniture d'adresses IP, de la maintenance des adresses de contact, etc.). Les serveurs DNS(DNS) directs que votre ordinateur contacte sont les serveurs DNS exploités par votre fournisseur de services Internet -(Internet Service Provider –)à moins que vous ne les ayez remplacés par autre chose. Lors de l'achat d'une connexion Internet, les serveurs DNS utilisés sont ceux du FAI –(ISP –) reconnu par l'ICANN(ICANN) .

Le logiciel malveillant sur votre ordinateur modifie le DNS par défaut approuvé par votre ordinateur pour pointer vers une autre adresse IP. Ainsi, lorsque votre navigateur essaie de résoudre une adresse IP, votre ordinateur contacte un faux serveur DNS qui vous donne la mauvaise adresse IP. Il en résulte que votre navigateur charge un site Web malveillant qui peut compromettre votre ordinateur ou voler vos informations d'identification, etc.

Détournement DNS(DNS Hijacking) vs empoisonnement du cache DNS(DNS Cache)

Bien que les deux se produisent au niveau local, leurs origines proviennent de faux serveurs DNS . Alors que le piratage DNS implique des logiciels malveillants(DNS hijacking involves malware) , l'empoisonnement du cache DNS consiste à écraser votre cache DNS local avec de fausses valeurs(DNS Cache poisoning involves overwriting your local DNS cache with fake values) qui redirigent votre navigateur vers des sites Web malveillants. L'empoisonnement ou l'usurpation du cache DNS(DNS Cache Poisoning or Spoofing) implique des techniques telles que le bombardement de fausses adresses IP que votre ordinateur récupère pendant que les serveurs DNS authentiques sont encore occupés à résoudre l' URL . En d'autres termes, dans le temps nécessaire aux serveurs DNS(DNS) authentiques pour résoudre une URL , les cybercriminels envoient de nombreuses réponses qui assimilent l' URL à de fausses adresses IP.

Par exemple, vous tapez thewindowsclub.com dans votre navigateur. Au moment où un serveur DNS(DNS) authentique recherche les adresses, votre ordinateur reçoit plus d'une résolution indiquant que le site se trouve à l'adresse IP XYZ(XYZ IP) . Cela fera croire à votre ordinateur que le site est à XYZ même si le serveur DNS authentique envoie l'adresse IP authentique car les serveurs (DNS)DNS des cybercriminels ont envoyé de nombreuses réponses contenant une fausse adresse IP pour thewindowsclub.com .

Cette différence de temps est utilisée efficacement par les cybercriminels qui disposent de nombreux faux serveurs DNS pour que votre ordinateur note les adresses IP erronées et malveillantes dans le cache. Ainsi, une des dix fausses résolutions DNS envoyées par les serveurs (DNS)DNS des(’ DNS) cybercriminels a priorité sur une véritable résolution DNS envoyée par les serveurs (DNS)DNS authentiques . D'autres méthodes d' empoisonnement et de prévention du cache DNS(DNS Cache Poisoning) sont répertoriées dans le lien fourni ci-dessus.

Bien que l'empoisonnement du cache DNS(DNS Cache Poisoning) et le piratage DNS(DNS Hijacking) soient utilisés de manière interchangeable, il existe une petite différence entre eux. La méthode d' empoisonnement du cache DNS(DNS Cache Poisoning) n'implique pas d'injecter des logiciels malveillants dans votre système informatique mais est basée sur différentes méthodes comme celle expliquée ci-dessus où les faux serveurs DNS envoient une résolution d' URL plus rapidement que le véritable serveur DNS et donc le cache est empoisonné. Une fois le cache empoisonné, lorsque vous utilisez un site Web infecté, votre ordinateur est compromis. Dans le cas du DNS Hijacking , vous êtes déjà infecté. Un malware modifie votre DNS par défaut(DNS)fournisseur de services à quelque chose que les cybercriminels veulent. Et à partir de là, ils contrôlent vos résolutions d' URL (recherches (URL)DNS ), puis ils continuent d'empoisonner votre cache DNS .

Comment empêcher le piratage DNS

Nous avons déjà discuté de la manière de prévenir l'empoisonnement DNS(prevent DNS poisoning) . Pour arrêter ou empêcher le piratage DNS(DNS Hijacking) , il est recommandé d'utiliser un bon logiciel de sécurité(good security software) qui éloigne les logiciels malveillants tels que les changeurs DNS . Utiliser un bon pare(Firewall) -feu . Bien qu'un pare-feu matériel soit préférable, si vous ne l'avez pas, vous pouvez au moins activer le pare-feu de votre routeur.

Si vous pensez être déjà infecté, il est préférable de supprimer le contenu du fichier HOSTS(HOSTS file)  et de réinitialiser le fichier Hosts(reset the Hosts File) . Après cela, continuez et utilisez un antimalware qui vous aide à vous débarrasser de DNS Changers .

Vérifiez si un changeur DNS a changé votre DNS . Si tel est le cas, vous devez modifier vos paramètres DNS(change your DNS settings) . Vous pouvez le vérifier automatiquement. Alternativement, vous pouvez vérifier le DNS manuellement. Commencez par vérifier le DNS mentionné dans Routeur(Router) , puis dans les ordinateurs individuels de votre réseau. Je vous recommande de vider votre cache DNS Windows et de remplacer le (flush your Windows DNS Cache)DNS de votre routeur par un autre DNS comme Comodo DNS , Open DNS, Google Public DNS, Yandex Secure DNS, Angel DNS, etc. Un DNS sécurisé(DNS)dans le routeur est mieux que de configurer chaque ordinateur.

Il existe des outils qui peuvent vous intéresser(There are tools that may interest you) : F-Secure Router Checker vérifiera les détournements de DNS , cet outil en ligne vérifie les détournements de DNS et WhiteHat Security Tool surveille les détournements de DNS.

Lisez maintenant(Now read) : Qu'est-ce que le piratage de domaine et comment récupérer un domaine piraté.



About the author

Je suis un ingénieur windows,ios,pdf,erreurs,gadgets avec plus de 10 ans d'expérience. J'ai travaillé sur de nombreuses applications et frameworks Windows de haute qualité tels que OneDrive for Business, Office 365, etc. Mes travaux récents ont inclus le développement du lecteur pdf pour la plate-forme Windows et travaillé à rendre les messages d'erreur plus clairs pour les utilisateurs. De plus, je suis impliqué dans le développement de la plate-forme ios depuis quelques années maintenant et je connais très bien ses fonctionnalités et ses particularités.



Related posts