cyber:vulnerabilite:dns_tarnsfert_zone
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
cyber:vulnerabilite:dns_tarnsfert_zone [2025/06/27 15:07] – créée admin | cyber:vulnerabilite:dns_tarnsfert_zone [2025/07/04 15:08] (Version actuelle) – [Exemple 1] admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== DNS - Transfert de Zone ====== | ||
+ | ===== Description ===== | ||
+ | **Le transfert de zone DNS est une fonctionnalité du protocole DNS qui permet la mise à jour dynamique d'un serveur DNS secondaire en synchronisant les informations d'un serveur DNS primaire.** | ||
+ | |||
+ | Un attaquant a la possibilité d' | ||
+ | |||
+ | ===== Prérequis d' | ||
+ | |||
+ | Pour exploiter cette vulnérabilité, | ||
+ | |||
+ | ====== Connaissances nécessaires ====== | ||
+ | * Connaissance de base des systèmes de noms de domaine et de la structure des enregistrements DNS ; | ||
+ | * Connaissance des configurations et des fonctionnalités de transfert de zone. | ||
+ | |||
+ | ====== Outils nécessaires ====== | ||
+ | * Outil capable d’interagir avec le serveur DNS ou un utilitaire de ligne de commande tel que nslookup ou dig. | ||
+ | |||
+ | ====== Flux d' | ||
+ | ===== Explorer ===== | ||
+ | |||
+ | Rechercher des serveurs DNS vulnérables en utilisant des outils de découverte de réseau tels que nmap. | ||
+ | |||
+ | Vérifier les configurations de transfert de zone pour identifier les serveurs qui seraient potentiellement vulnérables. | ||
+ | |||
+ | ===== Expérimenter ===== | ||
+ | |||
+ | Tester les limites de la fonctionnalité de transfert de zone en utilisant des commandes de transfert de zone pour mettre à jour des enregistrements DNS. Vérifier les impacts de ces modifications sur les clients DNS. | ||
+ | |||
+ | ===== Exploiter ===== | ||
+ | |||
+ | ====== Conséquences potentielles ====== | ||
+ | |||
+ | Une exploitation réussie de ce type de vulnérabilité peut permettre : | ||
+ | * Une attaque de type DoS/DDoS qui rendra inaccessible un site web ou une application en empêchant les utilisateurs de résoudre les noms de domaine correspondants ; | ||
+ | * La redirection des utilisateurs vers des sites frauduleux. | ||
+ | |||
+ | ====== Contres-mesures ====== | ||
+ | |||
+ | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
+ | * **Utilisation de protocoles de sécurité DNS robustes tels que DNSSEC (Domain Name System Security Extensions) et DNS-over-HTTPS (DoH) peut aider à protéger les systèmes contre ce type d' | ||
+ | * **Utilisation de la liste noire DNS (DNSBL) qui contient une liste de serveurs DNS malveillants**. Les administrateurs de système peuvent configurer leurs serveurs DNS pour bloquer les requêtes provenant de ces serveurs. Il existe des listes noires DNS publiques et gratuites, mais il est important de s' | ||
+ | |||
+ | ====== Comment cela fonctionne ? ====== | ||
+ | |||
+ | Le scénario suivant peut être joué via l’exploitation de cette vulnérabilité : | ||
+ | * **Attaque par cache poisoning** : un attaquant peut envoyer des requêtes malveillantes aux serveurs DNS pour mettre à jour leurs enregistrements avec de fausses informations, | ||
+ | |||
+ | ===== Exemple 1 ===== | ||
+ | |||
+ | Il existe plusieurs façons de configurer un serveur DNS pour permettre les transferts de zone, mais voici un exemple de configuration vulnérable qui pourrait être exploitée : | ||
+ | |||
+ | < | ||
+ | zone " | ||
+ | type master; | ||
+ | file " | ||
+ | | ||
+ | }; | ||
+ | </ | ||
+ | |||
+ | Cette configuration indique que le serveur DNS est le serveur maître pour la zone **example.com** et que les fichiers de zone sont stockés dans le fichier **example.com.zone**. La ligne **allow-transfer {any ;};** indique que n’importe quel serveur DNS peut effectuer un transfert de zone pour cette zone. | ||
+ | |||
+ | Cette configuration est vulnérable car elle permet à n’importe quel serveur DNS de récupérer les données de la zone **example.com**, | ||
+ | |||
+ | ===== Exemple 2 ===== | ||
+ | |||
+ | Voici un exemple permettant l’exploitation des transferts de zone DNS avec la commande dig : | ||
+ | < | ||
+ | $ dig axfr @< | ||
+ | example.com. | ||
+ | example.com. | ||
+ | example.com. | ||
+ | example.com. | ||
+ | example.com. | ||
+ | example.com. | ||
+ | </ | ||
+ | Dans cette commande DNS_SERVER est l’adresse IP du serveur DNS à attaquer et DOMAIN est le nom de domaine dont la zone doit être transférée. Si le serveur DNS autorise les transferts de zone non autorisés, cette commande permettra à un attaquant de récupérer toutes les informations de la zone DNS, y compris les noms d’hôtes, les adresses IP et les enregistrements de ressources. | ||
+ | |||
+ | ====== References ====== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
* [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/dns_tarnsfert_zone.1751029639.txt.gz · Dernière modification : 2025/06/27 15:07 de admin