Qu’est-ce que le détournement de DNS et pourquoi c’est important | Café VPN


La plupart des gens ne se rendent pas compte qu’Internet n’est pas aussi sûr que nous le souhaiterions. Il est facile d’oublier que l’utilisation d’Internet sans protection adéquate nous rend vulnérables à toutes sortes de menaces de cybersécurité. Alors qu’Internet devient une partie intégrante de nos vies, des individus et des organisations sans scrupules proposent toujours des méthodes sournoises et sournoises pour voler des informations sensibles à des individus imprudents. Une telle méthode qui est répandue parmi les pirates aujourd’hui est une technique appelée détournement de DNS.

Qu’est-ce que le détournement de DNS?

qu'est-ce que le détournement de DNS

Le détournement de DNS est le terme technique pour désigner une classe d’attaques de cybersécurité que la plupart des gens ne connaissent pas. Néanmoins, la menace que ce dernier représente pour l’ère numérique interconnectée d’aujourd’hui est grave et bien réelle. Bien sûr, pour vraiment comprendre le danger du détournement de DNS, il faut d’abord se renseigner sur DNS (Domain Name Service) et son objectif.

Un DNS est un système de stockage et de maintenance de tous les noms de domaine (adresses de sites Web) présents sur Internet. Vous pouvez le considérer comme un annuaire de sites Web comme Amazon.com et Wikipedia.org. Le but d’un tel système est de convertir ces noms de domaine dans une langue que les serveurs informatiques peuvent comprendre (adresses IP) et de renvoyer le bon site Web aux utilisateurs qui le recherchent. Chaque fois que nous voulons aller sur un site Web particulier, le DNS correspond à notre requête avec l’adresse IP qu’il a enregistrée pour ce site et dirige l’utilisation sur ce site.

Comme vous l’avez peut-être déjà réalisé, le détournement de DNS est une attaque de cybersécurité visant à compromettre les fonctions d’un DNS par des moyens mal disposés. Une fois cela fait, le DNS compromis peut ensuite être utilisé pour rediriger les visiteurs vers un autre site conçu pour voler des informations sensibles telles que les numéros de compte bancaire, les mots de passe et les numéros de sécurité sociale. Dans de nombreux cas, le faux site est une image miroir du vrai avec des fonctions limitées. En conséquence, les victimes de détournement de DNS ne réalisent souvent pas qu’elles ont été ciblées jusqu’à ce que le problème commence à s’accumuler (frais bancaires non autorisés, vol d’identité, etc.).

Ce qui rend le DNS vulnérable?

Alors qu’un DNS est un système puissant qui permet aux utilisateurs de trouver facilement un site Web particulier sur Internet (tant que vous connaissez le nom de domaine), il manque intrinsèquement de sécurité. En effet, le DNS a été initialement conçu avec la convivialité à l’esprit. La sécurité n’est qu’une réflexion après que les gens ont commencé à exploiter bon nombre de ses fonctions essentielles pour des gains mal acquis. Le détournement de DNS n’est qu’une des nombreuses attaques DNS qui posent un problème de cybersécurité important pour les internautes du monde entier.

Les autres types connus d’attaques de cybersécurité basées sur DNS sont les suivants:

  • Attaque par inondation DNS / DDoS (déni de service distribué) – surcharge d’un serveur DNS avec des milliers (sinon des millions) de demandes de serveur de sorte qu’il ne peut pas répondre aux requêtes de vrais utilisateurs.
  • Attaque DRDoS (Déni de service par réflexion distribuée) – une forme agrandie d’attaque DDoS.
  • Tunneling DNS – un type d’attaque de cybersécurité qui cible et écrase les protocoles DNS pour prendre le contrôle d’un serveur distant et de ses applications.
  • Attaque aléatoire de sous-domaine – similaire à une attaque DDoS à l’exception qu’elle cible des sous-domaines invalides. L’idée est d’arroser le serveur DNS ciblé avec ces attaques jusqu’à ce qu’il en résulte un déni de service.
  • Attaque NXDOMAIN – inondation d’un serveur DNS avec des demandes de noms de domaine inexistants. Cela gaspille de précieuses demandes de serveur et interfère avec les requêtes de serveur d’utilisateurs légitimes.
  • Attaque de domaine fantôme – une attaque DNS qui force le résolveur DNS à interroger les domaines fantômes qui ne répondent pas à la demande de données. Cela laisse le serveur DNS avec des milliers de connexions non résolues, dégradant ainsi ses performances.

Comment fonctionne le piratage DNS?

Comment fonctionne le piratage DNS

Bien que le détournement de DNS puisse sembler être une question trop compliquée, l’essentiel de son fonctionnement est relativement simple à comprendre. L’attaquant «détourne» le serveur DNS et perturbe sa capacité à router les utilisateurs vers la bonne destination. Un faux serveur DNS est ensuite utilisé pour rediriger les utilisateurs vers un faux site Web qui est généralement une copie du site légitime que l’utilisateur souhaite visiter. Toute information envoyée par l’utilisateur sur le site bidon est ensuite transmise à l’attaquant.

L’état du serveur compromis est inconnu de l’utilisateur et du propriétaire du site légitime. En conséquence, l’utilisateur est dupe de fournir des informations sensibles sans jamais remarquer qu’il est redirigé vers un faux site Web. Peut-être la chose la plus effrayante à propos du détournement de DNS est que les utilisateurs n’ont aucune idée que leurs données ont été compromises jusqu’à ce que le problème devienne apparent. Dans la plupart des cas, la plupart des dommages ont déjà été causés et il est beaucoup trop tard pour que les utilisateurs fassent quoi que ce soit à ce sujet..

Comment votre DNS est-il piraté?

Bien sûr, les circonstances spécifiques dans lesquelles un serveur DNS peut être détourné sont un peu plus compliquées et peuvent survenir à différentes étapes d’une requête DNS. Considérez les scénarios suivants qui rendent ce dernier possible:

Injection de malware

Dans la plupart des cas, le piratage DNS est provoqué par une infection par un logiciel malveillant qui modifie la configuration DNS sur l’ordinateur ou le périphérique réseau de l’utilisateur. En conséquence, l’appareil de l’utilisateur communique directement avec un faux serveur DNS au lieu du vrai et est ensuite redirigé vers un ensemble d’adresses IP malveillantes préprogrammées.

Un de ces logiciels malveillants est un script malveillant connu sous le nom de «DNSChanger» qui a causé beaucoup de problèmes sur Internet avant sa fermeture en 2012. Le logiciel malveillant a infecté des millions d’ordinateurs dans le monde et corrompu leur DNS. Ce dernier a ensuite été utilisé pour rediriger les utilisateurs vers des publicités sans leur consentement, générant des millions de dollars de profit.

Bien sûr, le piratage DNS a le potentiel de faire plus de dégâts en acheminant secrètement les utilisateurs vers un serveur proxy et en exploitant toutes leurs informations. Cela dit, le MO typique est d’utiliser le malware pour attirer des utilisateurs sans méfiance vers un faux formulaire de connexion pour voler leur nom d’utilisateur et leurs mots de passe.

Serveur DNS compromis

Une approche plus astucieuse du piratage DNS consiste pour les pirates à attaquer directement un serveur DNS légitime. Le serveur DNS compromis est ensuite utilisé pour rediriger les utilisateurs vers une fausse adresse IP. Bien que de tels cas soient rares en raison de la haute compétence technique requise pour pirater même les serveurs DNS les plus élémentaires, ils rapportent également le plus de récompenses au pirate, car ils peuvent affecter des millions d’utilisateurs en peu de temps..

Interférence du fournisseur de services Internet

Bien que cela ne cause aucun préjudice réel aux utilisateurs, les FAI (fournisseurs de services Internet) eux-mêmes peuvent être coupables d’avoir fait leur part de détournement de DNS en manipulant la réponse NXDOMAIN. Ce dernier fait référence au résultat que vous obtiendrez si vous interrogiez un nom de domaine qui n’existe pas («Ce site est inaccessible» ou quelque chose dans ce sens). Dans ce cas, le FAI remplace ce message d’erreur par défaut par une annonce ou un formulaire de collecte de données.

Cas de piratage DNS

WikiLeaks

Le 30 août 2017, WikiLeaks a été ciblé par l’un des cas les plus notables de détournement de DNS vu sur Internet. Une organisation de hackers connue sous le nom de «OurMine» a revendiqué la responsabilité de l’attaque après que WikiLeaks aurait osé tout le monde essayer de les pirater.

Du point de vue des utilisateurs qui ont été affectés par l’attaque, il semblerait que OurMine ait réussi, bien que leurs affirmations se soient finalement révélées fausses. Comme vous l’avez peut-être supposé, il n’y avait rien de mal avec le serveur WikiLeaks ce jour-là. Au lieu de cela, le groupe de hackers s’est attaqué à un serveur DNS qui a redirigé les utilisateurs recherchant “wikileaks.org” vers un faux site Web qu’ils ont configuré pour apparaître comme si les serveurs de WikiLeak étaient sous leur contrôle..

Banque brésilienne

Le 22 octobre 2016, des millions de titulaires de compte ont perdu l’accès à leurs comptes bancaires après que des pirates ont lancé une attaque de détournement de DNS sur Registro.br – un registraire de domaine de premier niveau qui gère également le DNS pour une grande banque brésilienne. Les pirates ont utilisé le serveur DNS Registro compromis pour canaliser les visiteurs vers une copie de la page d’accueil de la banque conçue pour collecter les informations de connexion.

À ce jour, le nom spécifique de la banque brésilienne que beaucoup pensent être la cible principale du détournement de DNS reste inconnu. Il en va de même pour le nombre de personnes touchées par l’attaque et les pertes qu’elles en ont résultées. On pense que Kaspersky – la firme de cybersécurité qui a signalé l’attentat pour la première fois, n’a pas été autorisée par les banques brésiliennes à fournir de plus amples détails sur la question..

New York Times

Un groupe de hackers qui porte le nom de «Syrian Electronic Army» a détourné le serveur DNS du Melbourne IT Domain Registrar en 2013. Il se trouve que ce dernier gère également le domaine du New York Times. Pendant ce temps, des millions de personnes visitant «nytimes.com» ont été redirigées vers une page vantant le logo du groupe de hackers.

Comment empêcher ou arrêter un piratage DNS

Test de piratage DNS

Maintenant que vous avez une idée de la façon dont le piratage DNS fonctionne et à quel point il pourrait être dangereux, vous vous demandez peut-être – que pouvez-vous faire pour vous protéger? Eh bien, la première étape consiste à tester le détournement de DNS pour voir si vous êtes en danger immédiat. La seule façon de procéder consiste à effectuer ce que l’on appelle un test de piratage DNS.

Ne vous inquiétez pas, un test de piratage DNS n’est pas aussi compliqué qu’il y paraît et c’est quelque chose que tout le monde peut faire car il existe de nombreux outils en ligne que vous pouvez utiliser pour accomplir ce dernier. La méthode la plus simple consiste à accéder à un site Web appelé «WHOISMYDNS.com». Cela simplifie considérablement le processus de détermination du détournement ou non de votre DNS en effectuant les trois tests suivants:

  1. Demande d’accès DNS – dès que vous vous connectez au site, une demande d’accès DNS est envoyée à votre serveur DNS. Cela permet au site Web d’identifier le serveur DNS qui traite vos requêtes, ce qui est une première étape cruciale pour localiser la source en cas d’attaque par piratage DNS..
  1. Recherche DNS inversée – recherche sur le serveur DNS les journaux uniques de vos demandes de serveur DNS. Cela vous permet de vérifier si votre trafic provient d’un autre endroit que le vôtre, ce qui est forcément le cas en cas de détournement de DNS.
  1. Vérification DNS – Les résultats sont comparés à une liste de serveurs DNS suspects pour vérifier si l’utilisateur est en danger de piratage DNS. L’outil fournit également le nom enregistré du propriétaire de l’adresse IP avec ARIN (American Registry for Internet Numbers).

Comment arrêter un piratage DNS

Disons donc que le test décrit ci-dessus est revenu avec des résultats alarmants, que pouvez-vous y faire? Quelles mesures devez-vous prendre pour atténuer les risques d’être victime d’un détournement de DNS? Ce sont de bonnes questions qui méritent d’être examinées, ne serait-ce que comme mesure préventive contre les menaces de cybersécurité courantes auxquelles nous sommes tous confrontés aujourd’hui.

Si vous êtes préoccupé par le détournement de DNS, alors vous seriez heureux de savoir qu’il y a beaucoup de choses que vous pouvez faire pour atténuer ce dernier. D’une part, vous assurer que vous utilisez un bon logiciel antivirus et anti-programme malveillant est le correctif de détournement de DNS le plus simple que vous pouvez mettre en œuvre immédiatement. Prenez l’habitude de toujours mettre à jour vos appareils Internet dès la publication des correctifs de sécurité. En effet, les logiciels malveillants représentent la grande majorité des cas de détournements de DNS.

D’autres mesures que vous pouvez facilement mettre en œuvre pour contrecarrer le détournement de DNS incluent les suivantes:

  • Évitez d’ouvrir des liens suspects de personnes que vous ne connaissez pas. Soyez vigilant et vérifiez soigneusement les sources avant de les exécuter sur votre appareil.
  • Commencez à utiliser un bon service VPN (Virtual Private Network). Un tel service crypte votre trafic Internet et votre configuration DNS, ce qui rend d’autant plus difficile pour des tiers sans scrupules de voler des informations sensibles. Les réseaux publics sont souvent en proie à des mots de passe et des configurations de routeur faibles qui en font une cible privilégiée pour le piratage DNS.
  • N’utilisez pas de mots de passe par défaut sur aucun de vos appareils réseau. Les pirates peuvent avoir déjà craqué les informations d’identification par défaut sur des appareils tels que les routeurs et les répéteurs wifi. Cela fait que la manipulation de vos paramètres DNS est un jeu d’enfant pour eux.
  • Méfiez-vous de tout comportement suspect sur les sites Web que vous fréquentez, en particulier ceux auxquels vous faites confiance avec vos informations personnelles et financières. Les faux sites Web utilisés pour le détournement de DNS ne sont presque jamais une copie parfaite de l’original. Méfiez-vous des pages de destination étranges, des fautes de frappe et des fenêtres contextuelles vous demandant vos informations sensibles. En cas de doute, effectuez un test de piratage DNS comme décrit plus haut dans cet article.

Voici une liste des 5 meilleurs services VPN pour empêcher le piratage DNS:

  1. TorGuard
  2. NordVPN
  3. IPVanish
  4. Surfshark
  5. Accès Internet Privé

Sommaire

Donc, vous l’avez – un aperçu de la menace de détournement de DNS et de ce que les gens peuvent faire pour s’en protéger. Comme vous l’avez peut-être déjà réalisé, le détournement de DNS est une grave menace de cybersécurité avec des implications réelles en matière de confidentialité et de sécurité. À l’ère numérique de plus en plus interconnectée d’aujourd’hui, il est essentiel que les gens restent vigilants et reconnaissent les risques que le piratage DNS présente pour l’utilisateur moyen. Ce n’est qu’alors que vous pouvez vous attendre à éviter ces menaces de cybersécurité et à profiter de ce qu’Internet a à offrir avec un degré de confiance et de sécurité.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map