HomeAttaque DNS

Attaque DNS

DNS

Attaques DNS

Les attaques contre les DNS sont quotidiennes. Ce protocole de résolution de nom de domaines est très ancien. On en trouve les traces dans des RFC datant du début des années quatre-vingts (voir RFC 882 et 883). Comme il se base principalement sur le protocole UDP (pas de session), il n’a aucune sécurité intrinsèque. On dit même qu’il est quasiment impossible à sécuriser…

Chaque année, de nombreuses CVE, parfois à score élevé, sortent au sujet des DNS. Elles touchent les serveurs, les clients et souvent le cœur du protocole même. Malgré le rajout d’extensions au protocole DNS pour le rendre plus résilient et réduire l’impact des vulnérabilités, la sécurité a été très peu améliorée ces dernières années.

Le risque associé aux attaques DNS est rarement du RCE (Exécution de Code à Distance) ou piratage de site web mais surtout du déni de services en utilisant des compressions invalides (pointeurs circulaires) pour ralentir les serveurs en poussant les processeurs à leur maximum. Des serveurs DNS mal gérés peuvent également servir à des attaques de réfection et d’amplification. C’est-à-dire qu’ils peuvent être utilisés pour attaquer d’autres réseaux dans le but de les faire tomber.

Chez Fiahost, nous bloquons ces attaques au niveau IPS par une analyse fine de tous les paquets qui traversent notre réseau et viennent vers les sites de nos clients. Quand un paquet est malicieux, l’IPS génère une alerte et le fait tomber.