Comment les pirates usurpent les requĂȘtes DNS en empoisonnant le cache





L'usurpation de serveurs de noms de domaine (DNS) est une cyberattaque dans laquelle un attaquant dirige le trafic de la victime vers un site malveillant (au lieu d'une adresse IP lĂ©gitime). Les attaquants utilisent l'empoisonnement du cache DNS pour intercepter le trafic Internet et voler des informations d'identification ou des informations confidentielles. L'empoisonnement du cache DNS et l'usurpation DNS sont des concepts identiques, souvent utilisĂ©s comme synonymes. Le pirate informatique veut inciter les utilisateurs Ă  saisir des informations personnelles sur un site Web non sĂ©curisĂ©. Comment peut-il y parvenir? En empoisonnant le cache DNS. Pour ce faire, le pirate usurpe ou remplace les donnĂ©es DNS d'un site spĂ©cifique, puis redirige la victime vers le serveur de l'attaquant au lieu du serveur lĂ©gitime. Ainsi, le hacker atteint son objectif, car de larges opportunitĂ©s s'offrent Ă  lui: il peut mener une attaque de phishing , voler des donnĂ©es ou mĂȘme injecter des logiciels malveillants dans le systĂšme de la victime.





Qu'est-ce que l'usurpation DNS et l'empoisonnement du cache?







Avant de commencer Ă  parler de l'empoisonnement du cache DNS, examinons d'abord ce que sont la mise en cache DNS et DNS. DNS est le rĂ©pertoire mondial des adresses IP et des noms de domaine. On peut dire que c'est une sorte d'annuaire tĂ©lĂ©phonique sur Internet. DNS traduit des adresses conviviales telles que varonis.com en adresses IP telles que 92.168.1.169, qui sont utilisĂ©es par les ordinateurs pour travailler sur le rĂ©seau. La mise en cache DNS est un systĂšme de stockage d'adresses sur des serveurs DNS du monde entier. Pour accĂ©lĂ©rer le traitement de vos requĂȘtes DNS, les dĂ©veloppeurs ont créé un systĂšme DNS distribuĂ©. Chaque serveur tient Ă  jour une liste d'enregistrements DNS qu'il connaĂźt, appelĂ©e cache. Si le serveur DNS le plus proche de vous n'a pas l'adresse IP souhaitĂ©e, il interroge les serveurs DNS en amont jusqu'Ă  ce que l'adresse du site Web que vous essayez d'atteindre soit trouvĂ©e.Votre serveur DNS stocke ensuite cette nouvelle entrĂ©e dans votre cache pour obtenir une rĂ©ponse plus rapide la prochaine fois.



Exemples et conséquences de l'empoisonnement du cache DNS



Le concept DNS n'est pas adapté aux spécificités de l'Internet moderne. Bien sûr, le DNS a évolué au fil du temps, mais il suffit maintenant d'avoir un serveur DNS mal configuré pour que des millions d'utilisateurs ressentent l'impact. Exemple - attaque sur WikiLeakslorsque des attaquants ont utilisé l'empoisonnement du cache DNS pour intercepter le trafic, le redirigeant vers leur propre clone du site. Le but de cette attaque était de détourner le trafic de WikiLeaks, et elle a obtenu un certain succÚs. L'empoisonnement du cache DNS n'est pas facile à détecter pour les utilisateurs ordinaires. Le DNS est actuellement construit sur la confiance, et c'est son point faible. Les gens font trop confiance au DNS et ne vérifient jamais si l'adresse de leur navigateur correspond à ce qu'ils veulent vraiment. Les attaquants utilisent cette insouciance et cette inattention pour voler des informations d'identification et d'autres informations importantes.



Comment fonctionne l'empoisonnement du cache DNS?









Empoisonner le cache DNS signifie que le serveur DNS le plus proche de vous contient un enregistrement qui vous envoie à la mauvaise adresse, qui est généralement contrÎlée par un attaquant. Les attaquants utilisent un certain nombre de techniques pour empoisonner le cache DNS.



Interception du trafic LAN Ă  l'aide de l'usurpation ARP



Vous serez surpris de la vulnĂ©rabilitĂ© d'un rĂ©seau local. De nombreux administrateurs peuvent ĂȘtre assurĂ©s qu'ils ont bloquĂ© tous les accĂšs possibles, mais, comme vous le savez, le diable est dans les dĂ©tails.



L'un des problĂšmes courants est le travail Ă  distance des employĂ©s . Comment pouvez-vous ĂȘtre sĂ»r que leur rĂ©seau Wi-Fi est sĂ©curisĂ©? Les pirates peuvent dĂ©chiffrer un mot de passe Wi-Fi faible en quelques heures.



Un autre problĂšme concerne les ports Ethernet ouvertsaccessible Ă  tous dans les couloirs, halls et autres lieux publics. Imaginez: un visiteur peut connecter un cĂąble Ethernet Ă  son appareil pour l'affichage du hall. Comment un pirate informatique peut-il utiliser l'accĂšs Ă  votre rĂ©seau local obtenu de l'une des maniĂšres ci-dessus? PremiĂšrement, il pourra crĂ©er une page de phishing pour collecter des identifiants et d'autres informations prĂ©cieuses. Ensuite, il peut hĂ©berger ce site soit sur un rĂ©seau local, soit sur un serveur distant, et pour cela il n'a besoin que d'une seule ligne de code Python. Le pirate peut alors commencer Ă  espionner le rĂ©seau en utilisant des outils spĂ©ciaux comme Betterrcap. À ce stade, le pirate examine le rĂ©seau et effectue une reconnaissance, mais le trafic passe toujours par le routeur.Un attaquant peut alors altĂ©rer le protocole ARP (Address Resolution Protocol) pour modifier la structure du rĂ©seau de l'intĂ©rieur. ARP est utilisĂ© par les pĂ©riphĂ©riques rĂ©seau pour associer l'adresse MAC d'un pĂ©riphĂ©rique Ă  une adresse IP sur un rĂ©seau. Bettercap enverra des messages, forçant tous les appareils du rĂ©seau Ă  considĂ©rer l'ordinateur du pirate comme un routeur. Avec cette astuce, un pirate informatique pourra intercepter tout le trafic rĂ©seau passant par le routeur. Une fois le trafic redirigĂ©, un attaquant peut lancer le module Bettercap pour usurper le DNS. Ce module recherchera toutes les requĂȘtes adressĂ©es au domaine cible et enverra de fausses rĂ©ponses Ă  la victime. La fausse rĂ©ponse contient l'adresse IP de l'ordinateur de l'attaquant, redirigeant toutes les requĂȘtes vers le site cible vers une page de phishing créée par l'attaquant. Le pirate voit dĂ©sormais le trafic destinĂ© Ă  d'autres appareils sur le rĂ©seau,recueille les informations d'identification saisies et injecte des tĂ©lĂ©chargements malveillants.

Si le pirate ne parvient pas à accéder au réseau local, il recourra à l'une des attaques suivantes.



Forger des réponses avec une attaque d'anniversaire



DNS n'authentifie pas les rĂ©ponses aux requĂȘtes rĂ©cursives, la premiĂšre rĂ©ponse est donc mise en cache. Les attaquants utilisent le soi-disant paradoxe de l'anniversaire pour essayer de prĂ©dire et d'envoyer une fausse rĂ©ponse au demandeur. L' attaque d'anniversaire utilise les mathĂ©matiques et la thĂ©orie des probabilitĂ©s pour prĂ©dire . Dans ce cas, l'attaquant tente de deviner l'ID de transaction de votre requĂȘte DNS, et en cas de succĂšs, le faux enregistrement DNS vous parvient avant une rĂ©ponse lĂ©gitime. Il n'est pas garanti que l'attaque d'anniversaire rĂ©ussisse, mais Ă  la fin, un attaquant pourra mettre en cache une fausse rĂ©ponse. Une fois l'attaque rĂ©ussie, le pirate informatique pourra voir le trafic du faux enregistrement DNS jusqu'Ă  la fin du cycle de vie (TTL) de l'enregistrement DNS....





est une variante de l'attaque d'anniversaire. Dan Kaminsky, qui a dĂ©couvert cette vulnĂ©rabilitĂ©, l'a prĂ©sentĂ©e pour la premiĂšre fois lors de la confĂ©rence BlackHat en 2008. L'essence de l'exploit est que le pirate envoie d'abord une demande de rĂ©solveur DNS pour un domaine inexistant, par exemple fake.varonis.com. AprĂšs avoir reçu une telle demande, le rĂ©solveur DNS la redirige vers un serveur de noms faisant autoritĂ© pour obtenir l'adresse IP du faux sous-domaine. À ce stade, l'attaquant submerge le rĂ©solveur DNS avec un grand nombre de fausses rĂ©ponses dans l'espoir que l'une de ces fausses rĂ©ponses correspondra Ă  l'ID de transaction de la demande d'origine. En cas de succĂšs, le pirate usurpe l'adresse IP dans le cache du serveur DNS, par exemple, comme dans notre exemple avec varonis.com. Le rĂ©solveur continuera Ă  rĂ©pondre Ă  tous les demandeurs que la fausse adresse IP varonis.com est rĂ©elle,jusqu'Ă  ce que l'enregistrement DNS expire.



DNS?



Comment dĂ©tecter si le cache DNS est empoisonnĂ©? Pour ce faire, vous devez surveiller vos serveurs DNS Ă  la recherche d'indicateurs d'une Ă©ventuelle attaque. Cependant, personne n'a la puissance de calcul nĂ©cessaire pour gĂ©rer de tels volumes de requĂȘtes DNS. La meilleure solution consiste Ă  appliquer des analyses de sĂ©curitĂ© des donnĂ©es Ă  votre surveillance DNS. Cela distinguera le comportement DNS normal des attaques malveillantes.

‱ Une augmentation soudaine de l'activitĂ© DNS d'une source contre un domaine indique une attaque d'anniversaire potentielle.

‱ Une augmentation de l'activitĂ© DNS Ă  partir d'une seule source, qui interroge votre serveur DNS pour plusieurs noms de domaine sans rĂ©cursivitĂ©, indique une tentative de sĂ©lection d'un enregistrement pour un empoisonnement ultĂ©rieur.

En plus de La surveillance DNS doit également surveiller les événements Active Directory et le comportement du systÚme de fichiers afin de détecter une activité anormale à temps. Mieux encore, utilisez l'analyse pour trouver la relation entre les trois vecteurs. Cela fournira des informations contextuelles précieuses pour renforcer votre stratégie de cybersécurité.



Méthodes de protection contre l'empoisonnement du cache DNS









En plus de la surveillance et de l'analyse, vous pouvez apporter des modifications aux paramĂštres du serveur DNS:

  • Limitez les requĂȘtes rĂ©cursives pour vous prĂ©munir contre un Ă©ventuel empoisonnement ciblĂ© du cache.
  • stocker uniquement les donnĂ©es liĂ©es au domaine demandĂ©;
  • limiter les rĂ©ponses uniquement Ă  celles liĂ©es au domaine demandĂ©;
  • exigent que les clients utilisent le protocole HTTPS.


Assurez-vous que vous utilisez les derniers logiciels BIND et DNS et disposez ainsi de toutes les derniĂšres corrections de vulnĂ©rabilitĂ©. Si possible, par exemple dans le cas de travailleurs distants, veillez Ă  ce que tous les ordinateurs distants soient connectĂ©s via un VPN. Cela empĂȘchera le trafic et les requĂȘtes DNS d'ĂȘtre surveillĂ©s localement. De plus, encouragez les employĂ©s Ă  crĂ©er des mots de passe forts pour les rĂ©seaux Wi-Fi afin d'attĂ©nuer les risques Ă©galement.



Enfin, utilisez des requĂȘtes DNS chiffrĂ©es. Modules de sĂ©curitĂ© du service de noms de domaine (DNSSEC)Est un protocole DNS qui utilise des requĂȘtes DNS signĂ©es pour empĂȘcher l'usurpation d'identitĂ©. Lors de l'utilisation de DNSSEC, le rĂ©solveur DNS doit vĂ©rifier la signature auprĂšs d'un serveur DNS autorisĂ©, ce qui ralentit l'ensemble du processus. En consĂ©quence, le DNSSEC n'a pas encore Ă©tĂ© largement acceptĂ©.



DNS sur HTTPS (DoH) et DNS sur TLS (DoT)sont des spĂ©cifications concurrentes pour la prochaine version de DNS et, contrairement Ă  DNSSEC, sont conçues pour sĂ©curiser les requĂȘtes DNS sans sacrifier la vitesse. Cependant, ces solutions ne sont pas idĂ©ales car elles peuvent ralentir ou rendre complĂštement impossible la surveillance et l'analyse localement du DNS. Il est important de noter que DoH et DoT peuvent contourner les contrĂŽles parentaux et autres blocages au niveau DNS dĂ©finis sur le rĂ©seau. Quoi qu'il en soit, Cloudflare, Quad9 et Google ont des serveurs DNS publics avec prise en charge DoT. De nombreux nouveaux clients prennent en charge ces normes modernes, bien que la prise en charge soit dĂ©sactivĂ©e par dĂ©faut. Vous pouvez trouver plus de dĂ©tails Ă  ce sujet dans notre article sur la sĂ©curitĂ© DNS .



L'usurpation DNS remplace l'adresse IP lĂ©gitime du site par l'adresse IP de l'ordinateur du pirate. Il est trĂšs difficile de dĂ©tecter la substitution, car du point de vue de l'utilisateur final, il entre une adresse de site Web absolument normale dans le navigateur. MalgrĂ© cela, une telle attaque peut ĂȘtre stoppĂ©e. Les risques peuvent ĂȘtre attĂ©nuĂ©s en utilisant la surveillance DNS, par exemple de Varonis , ainsi que la norme de chiffrement DNS over TLS (DoT).



Empoisonnement du cache: questions fréquemment posées



Consultez les questions et réponses courantes sur l'usurpation de DNS.



L'empoisonnement du cache DNS et l'usurpation du cache DNS (usurpation) sont la mĂȘme chose?



Oui, le mĂȘme type de cyberattaque est appelĂ© empoisonnement du cache et usurpation de cache.



Comment fonctionne l'empoisonnement du cache DNS?



L'empoisonnement du cache incite votre serveur DNS Ă  y stocker un faux enregistrement DNS. AprĂšs cela, le trafic est redirigĂ© vers le serveur choisi par le pirate informatique, oĂč les donnĂ©es sont volĂ©es.



Quelles mesures de sĂ©curitĂ© peuvent ĂȘtre appliquĂ©es pour se protĂ©ger contre l'empoisonnement du cache DNS?



Les propriĂ©taires de sites peuvent effectuer une surveillance et des analyses pour dĂ©tecter l'usurpation DNS. Vous pouvez Ă©galement mettre Ă  jour vos serveurs DNS pour utiliser des modules de sĂ©curitĂ© du systĂšme de noms de domaine (DNSSEC) ou un autre systĂšme de cryptage tel que DNS sur HTTPS ou DNS sur TLS. L'utilisation gĂ©nĂ©ralisĂ©e du cryptage complet de bout en bout tel que HTTPS peut Ă©galement empĂȘcher l'usurpation DNS. Les agents de sĂ©curitĂ© d'accĂšs au cloud (CASB) sont extrĂȘmement utiles Ă  ces fins. Les utilisateurs finaux peuvent vider un cache DNS potentiellement usurpĂ© en vidant pĂ©riodiquement le cache DNS de leur navigateur ou aprĂšs s'ĂȘtre connectĂ© Ă  un rĂ©seau non sĂ©curisĂ© ou public. L'utilisation d'un VPN peut protĂ©ger contre l'usurpation DNS sur le rĂ©seau local. Évitez les liens suspects. Cela aidera Ă  Ă©viter le risque de contaminer le cache de votre navigateur.



Comment pouvez-vous vérifier si vous avez été touché par une attaque d'empoisonnement du cache?



Une fois le cache DNS empoisonné, il est difficile à détecter. Une bien meilleure tactique consiste à surveiller vos données et à protéger votre systÚme contre les logiciels malveillants pour vous protéger des fuites de données dues à l'empoisonnement du cache DNS. Visitez notre laboratoire interactif de cyberattaques pour voir comment nous utilisons la surveillance DNS pour détecter les menaces de cybersécurité dans le monde réel.



Comment fonctionne la communication DNS?



Lorsqu'un utilisateur final entre une URL telle que Varonis.com dans son navigateur, les événements suivants se produisent:

  1. Le navigateur vérifiera d'abord son cache local pour les données DNS déjà stockées.
  2. Si ces données sont manquantes, il interrogera le serveur DNS en amont, qui est généralement votre routeur sur le réseau local.
  3. DNS, , DNS, Google, Cloudflare Quad9.
  4. DNS- .

    4.1. , DNS-, DNS « .com».

    4.2. .com, « Varonis.com», URL.

    4.3. « IP- Varonis.com», IP- .
  5. Les données DNS sont ensuite renvoyées dans la chaßne jusqu'à ce qu'elles atteignent l'appareil de l'utilisateur final. Tout au long de l'itinéraire, chacun des serveurs DNS écrira la réponse reçue dans son propre cache pour une utilisation ultérieure.




Comment les attaquants empoisonnent-ils le cache DNS?



Il existe de nombreuses façons d'empoisonner le cache, et voici les plus courantes: forcer la victime Ă  cliquer sur un lien malveillant qui utilise du code intĂ©grĂ© pour modifier le cache DNS dans le navigateur de l'utilisateur; Piratage d'un serveur DNS local Ă  l'aide d'une «attaque intermĂ©diaire». L '«attaque intermĂ©diaire» susmentionnĂ©e utilise l'usurpation d'adresse ARP (Address Resolution Protocol) pour rediriger les requĂȘtes DNS vers un serveur DNS contrĂŽlĂ© par un attaquant.



Qu'est-ce que l'empoisonnement du cache DNS?



L'empoisonnement du cache DNS consiste à remplacer une entrée dans la base de données DNS par une adresse IP conduisant à un serveur malveillant contrÎlé par un attaquant.



Comment l'usurpation DNS est-elle effectuée?



Un pirate informatique effectue une attaque d'usurpation DNS en accĂ©dant et en modifiant le cache DNS ou en redirigeant les requĂȘtes DNS vers son propre serveur DNS.



Qu'est-ce que l'usurpation DNS?



L'usurpation DNS signifie que l'URL que l'utilisateur entre dans un navigateur, tel que varonis.com, ne conduit pas réellement à l'adresse IP officielle correcte associée à cette URL. Au lieu de cela, l'utilisateur est redirigé vers un serveur malveillant contrÎlé par le pirate informatique.



Pourquoi l'usurpation DNS est-elle dangereuse?



L'usurpation DNS est dangereuse car, de par sa nature mĂȘme, le DNS (Domain Name System) est considĂ©rĂ© comme fiable, de sorte qu'il n'est souvent protĂ©gĂ© par aucun type de cryptage. Cela conduit au fait que les pirates peuvent usurper des enregistrements dans le cache DNS pour continuer le vol de donnĂ©es, injecter des logiciels malveillants, hameçonner et bloquer les mises Ă  jour.

La principale menace posée par une attaque d'usurpation DNS est le vol de données via des pages de phishing. De plus, il existe un risque que des logiciels malveillants soient introduits sous le couvert de fichiers téléchargeables qui semblent réels. Aussi, si le systÚme est mis à jour via Internet, un attaquant peut bloquer la mise à jour en modifiant les enregistrements DNS afin qu'ils ne mÚnent pas au site souhaité.



All Articles