Qu’est-ce que le détournement de DNS? (Comment arrêter le piratage DNS) |


Pour vraiment comprendre ce qu’est le piratage DNS et comment arrêter le piratage DNS, vous devez d’abord avoir une compréhension de base du DNS (Domain Name System).

Qu’est-ce que le DNS?

Fondamentalement, le DNS est un protocole qui permet aux appareils connectés au Web de se connecter et de communiquer avec des sites Web. Il s’exécute sur différents serveurs et un serveur DNS est responsable du renvoi de l’adresse IP d’un site Web lorsque votre appareil envoie des demandes de connexion à sa manière..

Pourquoi ça fait ça? Parce que lorsque vous entrez le nom d’un site Web dans votre navigateur, votre appareil a besoin de son adresse IP pour établir une connexion, et il obtient ces informations des serveurs DNS qui contiennent des bases de données d’adresses IP et leurs noms de domaine associés.

Voici un bref aperçu du fonctionnement du processus:

  • Vous saisissez l’adresse d’un site Web dans la barre d’URL (comme «google.com»).
  • Votre appareil enverra une requête à un serveur DNS pour lui demander l’adresse IP de Google.com..
  • Le serveur DNS indique à votre appareil quelle est l’adresse IP.
  • Votre appareil utilise cette adresse IP pour se connecter au site Web de Google.

Tout cela se passe en arrière-plan, bien sûr. C’est un processus très rapide et vous ne le remarquerez pas.

Qu’est-ce que le piratage DNS?

Le détournement de DNS est lorsqu’un cybercriminel détourne le trafic DNS d’un utilisateur. En règle générale, un serveur DNS non autorisé ou compromis sera utilisé pour renvoyer de fausses adresses IP lorsque l’appareil d’un utilisateur demande l’adresse d’un site Web spécifique.

Par exemple, si vous essayez d’accéder à paypal.com, le serveur DNS non autorisé renverra l’adresse IP d’un faux site Web comme paypai.com. Ainsi, votre appareil se connectera sans le savoir à un site Web malveillant, car il pense que c’est l’adresse IP correcte pour paypal.com.

Le détournement de DNS peut souvent avoir lieu parce que le protocole DNS est basé sur l’idée que chaque serveur DNS est fiable. Il est facile de voir comment un pirate peut en tirer parti avec des logiciels malveillants ou des serveurs DNS compromis.

À quoi sert le piratage DNS?

Le piratage DNS peut être utilisé dans les attaques de phishing et de pharming dans le but de voler des informations personnelles et financières aux utilisateurs en ligne.

Les objectifs sont assez évidents à partir de là – vider le compte bancaire des victimes, utiliser leurs cartes de crédit dans les stratagèmes de fraude par carte de crédit et vendre leurs informations personnelles identifiables (adresse physique, adresse e-mail, nom complet, numéro de téléphone mobile, etc.) sur le web profond, ou l’utiliser dans d’autres escroqueries plus tard.

Comment fonctionne le piratage DNS?

Comme nous l’avons déjà mentionné, le détournement de DNS redirige les résultats des requêtes IP, de sorte que votre appareil se connecte au mauvais site Web. Mais regardons comment la plupart des cybercriminels parviennent à effectuer le détournement de DNS:

Grâce aux logiciels malveillants

Les attaques de logiciels malveillants peuvent infecter votre routeur et modifier ses paramètres DNS afin qu’il utilise des serveurs DNS appartenant à des pirates au lieu de serveurs légitimes. De cette façon, vous êtes automatiquement redirigé vers n’importe quel site Web que le propriétaire du serveur souhaite.

L’un des meilleurs exemples de cela était le malware DNSChanger. Il a modifié les paramètres DNS du routeur pour forcer les utilisateurs en ligne à visiter des sites Web où des cybercriminels ont affiché des dizaines d’annonces. Heureusement, aucune de ces publicités n’était malveillante puisqu’elles n’étaient utilisées que pour générer des revenus publicitaires.

Cependant, quelque chose de bien pire peut se produire si un pirate utilise un tel malware pour infecter votre routeur. Vous pouvez être redirigé vers un site Web malveillant qui surveille vos frappes au clavier, le trafic ou installe des logiciels publicitaires, des logiciels espions ou des enregistreurs de frappe sur votre appareil.

Interagir avec des publicités, des liens et des téléchargements malveillants peut souvent entraîner l’infection de votre appareil et de votre routeur.

En compromettant les serveurs DNS

Le piratage des serveurs DNS est assez compliqué, mais un cybercriminel qualifié peut y arriver. Lorsqu’ils brisent la sécurité du serveur, ils modifient simplement certaines des adresses IP dans la base de données et attendent que les utilisateurs en ligne sans méfiance soient redirigés vers les mauvais sites Web.

Parfois, les pirates pourraient même être en mesure de compromettre les serveurs DNS du FAI. Si cela se produit, tous les utilisateurs du FAI risquent de se faire voler leurs informations personnelles et financières.

En configurant des serveurs DNS escrocs

Les cybercriminels peuvent configurer leurs propres serveurs DNS s’ils le souhaitent. Ils modifient simplement les bases de données sur ces serveurs, de sorte que les mauvaises adresses IP sont retournées lorsqu’elles sont interrogées.

Les serveurs DNS escrocs sont souvent utilisés parallèlement aux attaques de logiciels malveillants de routeur. Cependant, les propriétaires peuvent également essayer d’utiliser des messages publicitaires et de phishing pour inciter les utilisateurs à les utiliser..

Qu’est-ce que le piratage DNS ISP?

Les fournisseurs d’accès Internet peuvent également effectuer un type de piratage DNS, bien qu’il ne soit pas aussi dangereux pour les utilisateurs en ligne qu’un piratage DNS classique. Pourtant, cela peut être assez ennuyeux.

Pourquoi? Parce qu’ils l’utilisent pour vous exposer à des annonces afin de générer plus de revenus. Fondamentalement, ils détournent la réponse NXDOMAIN – la réponse pour les domaines Internet inexistants. Normalement, si vous tapez une adresse de site Web qui n’existe pas, vous obtiendrez la réponse NXDOMAIN qui vous indique exactement que.

Si un FAI utilise le détournement DNS, vous n’obtiendrez pas la réponse NXDOMAIN. Au lieu de cela, vous seriez redirigé vers un faux site Web qui contient des dizaines d’annonces. Parfois, le FAI peut même collecter des données utilisateur auprès de personnes qui interagissent avec des annonces et les vendre à des annonceurs tiers.

Normalement, le piratage DNS du FAI ne devrait pas vous préoccuper énormément. Vous ne seriez exposé aux faux sites Web que si vous accédez intentionnellement à une adresse de site Web inexistante. Cependant, il peut y avoir de graves risques si les annonces contiennent des logiciels malveillants et que vous accédez au site Web par erreur (en tapant mal l’adresse à laquelle vous vouliez vous connecter normalement).

Comment diagnostiquer le piratage DNS

Le diagnostic du piratage DNS n’est pas très simple car il n’y a pas de test de piratage DNS «Oui ou Non» que vous pouvez exécuter. Et si vous ne prêtez pas suffisamment attention au site Web sur lequel vous atterrissez, vous ne réaliserez peut-être même pas que c’est le mauvais ou le faux.

La meilleure façon de repérer le piratage DNS est de vous assurer que vous êtes toujours sur le bon site Web. Si vous remarquez des fautes d’orthographe dans l’adresse URL, un manque de certificat de sécurité de site Web et qu’aucun chiffrement HTTPS n’est utilisé, vous vous êtes peut-être retrouvé sur un site Web de phishing..

Heureusement, en plus de cela, il existe des outils en ligne que vous pouvez utiliser pour obtenir un verdict plus clair. Pour commencer, WhoIsMyDNS.com est un site Web que vous pouvez utiliser pour vérifier quel est le serveur réel qui a fait les demandes en votre nom, et s’il est légitime ou non. Il vous dira si le serveur figure sur une liste de serveurs DNS suspects, qui est le propriétaire de l’IP et quel est le DNS inversé.

Il existe également Router Checker de F-Secure Labs – un outil qui vérifie la connexion de votre appareil à son résolveur DNS et vérifie qu’il est connecté à un serveur DNS autorisé. Si des incompatibilités sont signalées, vous êtes probablement victime d’un détournement de DNS.

Comment arrêter le piratage DNS

Apprendre à empêcher le piratage DNS n’est pas trop difficile. Assurez-vous simplement de suivre ces conseils:

1. Sécurisez votre routeur

La meilleure chose que vous puissiez faire pour protéger votre routeur contre le détournement de DNS est de changer son nom d’utilisateur et son mot de passe par défaut – ceux dont il est équipé lorsque le fabricant l’expédie. Habituellement, les informations de connexion sont quelque chose comme «admin / mot de passe» ou plus.

Le problème est que non seulement les informations d’identification de connexion sont faciles à deviner, mais que n’importe qui peut simplement consulter le manuel PDF de votre routeur sur Google et trouver les informations d’identification de connexion par défaut. Avec de telles informations, ils peuvent facilement prendre le contrôle de votre routeur.

Équipez-vous d’une protection antivirus / anti-programme malveillant est également une bonne idée car cela empêchera les attaques malveillantes.

Si vous souhaitez en savoir plus sur la protection de votre routeur et de votre réseau domestique, nous avons un article sur ce sujet qui pourrait vous intéresser.

2. N’interagissez pas avec les sites Web louches

Si vous finissez par être redirigé vers un site Web malveillant, il est préférable de fermer votre navigateur, d’éteindre votre appareil ou de désactiver votre accès à Internet. Si vous interagissez accidentellement avec quoi que ce soit sur le site Web, votre appareil et vos données privées seront probablement compromis.

Pour vous assurer d’être en sécurité avant de prendre l’une des mesures que nous avons mentionnées ci-dessus, n’effectuez aucune des actions suivantes:

  • Saisissez des informations privées, des noms d’utilisateur ou des mots de passe.
  • Cliquez sur n’importe quelle vidéo.
  • Cliquez sur les messages pop-up ou les annonces que vous pourriez voir.
  • Appuyez sur «X» pour fermer les messages contextuels et les publicités. Cela peut déclencher une infection par un logiciel malveillant.

Comment savoir si un site Web est malveillant ou faux? Il suffit normalement de vérifier si son URL commence par «http», car une adresse de site Web sécurisé commence par «https». Vérifiez également s’il y a une icône de cadenas vert avant ou après l’adresse URL. Normalement, vous devriez pouvoir cliquer dessus pour en savoir plus sur le certificat de sécurité du site Web – un certificat qui peut confirmer que l’identité du propriétaire du site Web a été vérifiée.

Les publicités flashy et agressives et les boutons CTA sont également des drapeaux rouges.

3. Utilisez un service VPN

Un VPN (Virtual Private Network) est un service en ligne qui peut masquer votre adresse IP et crypter votre trafic en ligne. Et le trafic en ligne inclut également votre trafic DNS, de sorte qu’un VPN peut empêcher les cybercriminels d’essayer de le surveiller afin qu’ils puissent vous cibler avec des attaques de détournement de DNS.

Ainsi, vous devez toujours utiliser un VPN lors de l’accès au Web – d’autant plus qu’il peut vous protéger même sur le WiFi public non sécurisé. De plus, vous pouvez également configurer des connexions VPN sur votre routeur domestique, afin que tout le trafic réseau soit sécurisé.

Protégez-vous contre le piratage DNS avec CactusVPN

Notre solution haut de gamme peut garantir que votre trafic DNS n’est jamais exposé sur le Web en le sécurisant avec un cryptage de qualité militaire et des protocoles de pointe comme SoftEther, OpenVPN, IKEv2 et SSTP.

De plus, nous proposons également un Kill Switch pour vous assurer que vous êtes toujours en sécurité, même si votre connexion VPN tombe en panne. Cela, et notre service est également équipé d’une protection contre les fuites DNS.

Application CactusVPN

De plus, vous pouvez utiliser CactusVPN sur plusieurs plates-formes (y compris les routeurs), et vous pouvez le tester gratuitement pendant 24 heures pour vous assurer qu’il répond vraiment à tous vos besoins.

Et une fois que vous devenez abonné CactusVPN, vous serez toujours couvert par notre garantie de remboursement de 30 jours.

4. Ne vous fiez pas au WiFi public

L’utilisation du Wi-Fi public pour naviguer sur le Web est généralement risquée, car elle n’est souvent pas chiffrée, ce qui signifie que tout le monde peut voir votre trafic (y compris votre trafic DNS) s’il le souhaite. De plus, vous ne savez pas quel serveur DNS le réseau WiFi public utilise. S’ils sont des serveurs compromis ou escrocs, vous serez automatiquement victime d’un détournement de DNS.

Idéalement, vous devriez plutôt utiliser votre forfait de données. Ou assurez-vous simplement que votre VPN fonctionne, car votre trafic sera alors sûr au moins. Il y a aussi d’autres choses que vous pouvez faire pour assurer votre sécurité sur le WiFi public.

5. Envisagez d’utiliser un autre serveur DNS

Par défaut, vous utiliserez le serveur DNS de votre FAI lorsque vous naviguerez sur le Web. Ce n’est pas nécessairement une mauvaise chose, mais il y a toujours un risque que les cybercriminels le compromettent. Dans ce cas, toutes vos demandes de connexion acheminées via le serveur DNS de votre FAI seront redirigées vers des sites Web malveillants.

Idéalement, vous devriez envisager d’utiliser des options tierces comme OpenDNS et Google DNS. Ils offrent une sécurité décente et sont gratuits à utiliser (à l’exception de certains des plans les plus haut de gamme d’OpenDNS). Alternativement, vous pouvez également utiliser un fournisseur Smart DNS fiable. En fait, pour obtenir les meilleurs résultats, vous devriez envisager d’utiliser un fournisseur VPN qui offre également l’accès à un service DNS intelligent ou à un serveur DNS.

N’utilisez simplement pas un serveur DNS qui provient d’une source louche – à savoir quelqu’un dont vous ne savez rien. Donner à un inconnu le contrôle de votre trafic DNS ne vous rendra aucun service.

Enfin, pensez à ceci – si vous n’utilisez pas votre serveur DNS ISP par défaut, vous devriez normalement être à l’abri du piratage DNS ISP. Si vous en faites toujours l’expérience, essayez de suivre ce correctif.

6. Utilisez une forte protection antivirus / anti-programme malveillant

Le logiciel antivirus / anti-programme malveillant ne fournira pas de correctif de détournement DNS direct, mais il peut aider à protéger vos appareils contre les logiciels malveillants et les virus. De plus, certains programmes peuvent vous avertir lorsque vous accédez à un site Web malveillant, ou simplement empêcher l’ouverture de téléchargements ou de liens nuisibles.

Assurez-vous également de garder le logiciel à jour à tout moment. Si vous ne le faites pas, il pourrait manquer une mise à jour précieuse qui pourrait l’aider à combattre les dernières menaces de logiciels malveillants.

Il existe de nombreux fournisseurs de logiciels antivirus / antimalware parmi lesquels choisir, mais nos recommandations sont Malwarebytes et ESET.

7. Utilisez DNSSEC (extensions de sécurité du système de noms de domaine)

Si vous n’êtes pas familier avec DNSSEC, il s’agit d’une norme de sécurité à l’échelle de l’industrie qui renforce la sécurité DNS en équipant le protocole avec:

  • Authentification de l’origine des données pour garantir que le résolveur DNS (l’outil chargé de résoudre les demandes de connexion d’un utilisateur) «sait» réellement que les données qu’il a reçues proviennent du bon endroit.
  • Protection de l’intégrité des données, qui garantit que le résolveur DNS peut voir si les données en transit ont été falsifiées ou non.

Avant de commencer à rechercher des articles pratiques sur DNSSEC, vous devez savoir que ce n’est pas le genre de chose que n’importe qui peut implémenter. Vous devez répondre aux exigences suivantes:

  • Vous devez être connecté ou gérer un réseau domestique / professionnel.
  • Vous devez avoir accès au résolveur DNS.
  • Le résolveur DNS doit pouvoir prendre en charge DNSSEC.

Avant d’en discuter, vous devez utiliser ce lien pour voir si DNSSEC n’est pas déjà installé et fonctionne sur votre réseau. Fondamentalement, il vous suffit d’accéder aux sites Web dont la signature DNSSEC est incorrecte. Si vous êtes en mesure de le faire, cela signifie qu’aucun DNSSEC n’est activé.

Maintenant, comment savoir si vous pouvez modifier vos paramètres de résolution DNS? Heureusement, ce n’est pas si difficile. Utilisez simplement cet outil sur l’un des appareils de votre réseau. Il vous proposera l’adresse IP du résolveur DNS de votre réseau. Si l’adresse est dans la même plage que l’adresse IP de votre ordinateur, cela signifie probablement que votre routeur est le résolveur DNS.

Dans ce cas, accédez simplement à la console d’administration de votre routeur et recherchez une option qui vous permet d’activer DNSSEC. S’il n’y a pas une telle option, votre routeur ne prend probablement pas en charge DNSSEC. Si cela se produit, vous pouvez essayer de parcourir le site Web du fabricant ou de contacter le fabricant pour savoir s’il existe un moyen d’activer DNSSEC via un correctif. Si ce n’est pas le cas, la seule chose que vous pouvez faire est d’obtenir un routeur qui prend en charge DNSSEC.

“Et si l’adresse IP qui m’a été donnée par cet outil n’est pas dans la même plage d’adresses que l’adresse IP de mon ordinateur?”

Cela signifie très probablement que le résolveur DNS est exploité par votre FAI. Malheureusement, il n’y a pas grand-chose que vous puissiez faire dans ce cas autre que d’essayer de contacter votre FAI, de savoir pourquoi il n’utilise pas DNSSEC et s’il est disposé à l’utiliser. La seule autre option est à la recherche d’un meilleur FAI.

8. Utilisez des bloqueurs de scripts et des extensions anti-hameçonnage sur vos navigateurs

Si vous êtes redirigé vers des sites Web malveillants en raison du détournement de DNS, il est utile d’avoir une couche de sécurité supplémentaire même si vous ne prévoyez pas d’interagir avec les plates-formes infectées par des logiciels malveillants..

Pour commencer, les bloqueurs de scripts sont inestimables car ils peuvent empêcher les scripts d’arrière-plan malveillants de démarrer lorsque vous atterrissez sur le site Web d’un pirate. Par exemple, un bloqueur de scripts peut empêcher les scripts de crypto-mining de nuire à votre appareil ou l’affichage de publicités ou de vidéos malveillantes malveillantes.

À l’heure actuelle, les meilleurs bloqueurs de scripts à utiliser incluent uMatrix et uBlock Origin.

En plus d’eux, vous devez également utiliser des extensions anti-phishing – comme celles proposées par Stanford. Ils sont un excellent moyen de prévenir les attaques de phishing contextuelles et de vous assurer que vous êtes averti lorsque vous arrivez sur une page de phishing..

Qu’est-ce que le détournement de DNS? The Bottom Line

Alors, quel est le détournement de DNS? Eh bien, c’est lorsque les cybercriminels parviennent à compromettre votre trafic DNS ou le serveur DNS que votre appareil utilise lors de l’envoi de demandes de connexion à des sites Web. Fondamentalement, ils modifient les adresses IP qui devraient normalement être retournées, de sorte que vous êtes redirigé vers des sites Web faux et malveillants.

Les cybercriminels effectuent généralement le détournement de DNS en exploitant les vulnérabilités du serveur DNS du FAI, en configurant leurs propres serveurs DNS ou en exposant les routeurs à des infections de logiciels malveillants qui modifient les paramètres DNS.

Il convient de noter que les FAI peuvent également effectuer un piratage DNS, mais ils le font normalement pour rediriger les utilisateurs de sites Web qui n’existent pas vers de faux sites Web contenant des dizaines d’annonces. Pourquoi? Pour générer des revenus basés sur la publicité, essentiellement.

Comment savoir si vous êtes victime d’un détournement de DNS? Eh bien, cela peut être difficile à dire, mais si vous vous retrouvez sur un site Web louche lorsque vous accédez à un site Web légitime, c’est un cadeau mort. Vous pouvez également utiliser Router Checker et WhoIsMyDNS.com pour obtenir des résultats plus précis.

“Puis-je apprendre comment arrêter le piratage DNS?”

Oui, vous pouvez faire certaines choses, comme:

  • Utilisation de solutions antivirus / antimalware fiables.
  • Utiliser un service VPN décent.
  • Installer des bloqueurs de scripts et des publicités anti-phishing sur vos navigateurs.
  • Ne pas interagir avec les éléments du site Web si vous finissez par être redirigé vers un faux.
  • Utilisation de DNSSEC sur votre réseau domestique ou professionnel.
  • Changer les serveurs DNS.
  • Ne pas utiliser le WiFi public (ou l’utiliser lors de l’exécution d’une connexion VPN au moins).
  • Changer le nom d’utilisateur et le mot de passe par défaut sur votre routeur et les sécuriser avec un antivirus / antimalware.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me