1Les attaques de type DNS (Domain Name System), de déni de service (DoS) et de déni de service distribué (DDoS) sont devenues des occurrences banales. L’International Business Times rapporte que la fréquence réelle des attaques a diminué, maisque leur gravité a augmenté. Par exemple, nous nous souvenons tous de l’attaque DoS et DNS d’Octobre qui a affecté de nombreux sites sur la côte Est fait tomber des sites tels que Spotify, Reddit, Twitter le New York Times et WIRED.com. L’attaque de déni de service a fait tomber une grande partie de l’Internet de la côte Est américaine impactant l’Europe par la même occasion. Il existe de nombreux types d’attaques DNS qui peuvent nuire considérablement à votre entreprise :
- Attaques DoS : les attaques DoS se produisent lorsque les serveurs DNS sont saturés avec des requêtes récursives qui empêchent les serveurs DNS de répondre aux demandes des clients légitimes pour la résolution de noms.
- Les attaques DDoS : similaires à une attaque DoS, mais au lieu de l’attaque d’un ordinateur, l’attaque provient de milliers d’ordinateurs répartis dans le monde.
- Redirection : Les redirections (aussi appelées empoisonnement du DNS) se produisent lorsqu’un pirate fait en sorte que les serveurs DNS redirigent ou transfèrent les demandes de résolution de noms vers ses serveurs. Les Redirections donnent au pirate l’accès à des données éventuellement sensibles et peut comporter des risques pour la sécurité de vos clients.
- Footprinting : Un pirate vole les informations de zone DNS pour le processus de Footprinting. En utilisant les informations de zone DNS, le pirate collecte des informations sur votre réseau telles que les adresses IP et les noms d’ordinateur. Ainsi il peut cartographier votre réseau et repérer ses faiblesses qu’il utilisera pour y pénétrer.
- IP Spoofing : Le pirate peut utiliser des adresses IP fiables pour masquer leur propre adresse IP et envoyer des programmes malveillants ou des virus sur le réseau. Lors d’une attaque de type DoS, un pirate utilise l’IP Spoofing pour simuler des milliers d’utilisateurs différents avec des adresses IP réelles ou générées.
Que pouvez-vous faire dans le cas d’une attaque de DNS, DDoS, ou DoS ?
Avec les nombreuses ressources dont disposent aujourd’hui les hackers, il est difficile d’arrêter les attaques de DNS, mais au plus tôt vous repérez une attaque DNS, plus grandes seront vos chances de pouvoir protéger votre site. Pour des raisons évidentes, vous voudrez certainement surveiller votre DNS et vos certificats SSL d’un point de vue externe. Trouver un service qui peut surveiller votre DNS et vérifiez vos serveurs depuis l’enregistrement A et jusqu’au serveur racine. La surveillance peut vous assurer d’avoir une bonne visibilité sur l’état de votre DNS et de tous les changements injustifiés qui y sont fait ainsi que tout comportement inattendu. Plus vite vous pourrez voir et agir sur toute activité malveillante, moins grandes seront les chances des pirates de pirater votre système avec succès. Voici quelques types d’enregistrements DNS que vous pourriez vouloir suivre pour sécuriser votre DNS :
- A record (Address record) : Renvoie une adresse IPv4 à un nom de domaine.
- AAAA (IPv6 address record) : Comme un enregistrement A, cela retourne une adresse IPv6 pour un nom de domaine donné.
- CNAME (Canonical Name record) : Permet de réaliser un alias (un raccourci) d’un host vers un autre. La recherche DNS continuera en renouvelant la recherche avec le nouveau nom.
- MX (Mail Exchange record) : Définit le nom du serveur de courrier du domaine.
- NS (Named Server record) : Délègue la gestion d’une zone à un serveur de nom faisant autorité.
- TXT (Text record) : Chaîne de caractères utilisée pour la lecture par l’homme dans un enregistrement DNS. L’enregistrement porte souvent des données lisibles par machine.
- SOA (Start of Authority) : Fournit l’information de base à propos de votre zone, y compris le DNS principal, le contact (e-mail), comment les DNS secondaires sont mis à jour, et les durées de vie de vos enregistrements.
- Root name server : Un serveur racine, comme expliqué sur Wikipedia, est un serveur DNS qui répond aux requêtes qui concernent les noms de domaine de premier niveau (top-level domain, TLD) et qui les redirige vers le serveur DNS de premier niveau concerné. Les serveurs de noms racine fournissent un service essentiel à l’infrastructure Internet en traduisant (résolution) des noms d’hôtes lisibles par l’homme en adresses IP que les hôtes Internet utilisent pour les communications.
Franchissez le cap et assurez-vous que votre DNS est sécurisé par la surveillance de vos serveurs à partir d’un point de vue externe. Vous saurez immédiatement si votre DNS reçoit toute activité malveillante ou inattendue.
Uptrends peut vous aider à protéger votre DNS
Uptrends offre la surveillance de DNS et de certificats SSL la plus avancée pour vous aider à sécuriser votre DNS. Uptrends peut surveiller votre DNS à partir de 162 points de contrôle externes à travers le monde. Surveillez votre serveur DNS de l’enregistrement A au serveur racine avec Uptrends. En savoir plus sur la surveillance de DNS.
Essayez la surveillance de DNS* gratuitement pendant 30 jours.
* La surveillance de DNS est disponible sur les versions Premium, Professional, Business et Enterprise.
Sources :
DNSimple : SOA record
Uptrends : Mise en place d’ un moniteur DNS
Wikipedia : Liste des types d’enregistrement DNS
Wikipedia: Serveur racine du DNS
Crédit d’image : “Santiago” par Katy Levinson utilisé sous la licence Creative Commons
Leave a Reply