|
[DNS Auditing Tool – Partie 5] Conclusion et webographie
Par Rédaction,
secuobs.com
Le 19/12/2007
Résumé : DNS est un protocole sensible au détournement de trafic. Sa place, son trafic et la facilité de l'exploitation des attaques le concernant en font un élément essentiel dont le niveau de sécurisation peut être audité à l'aide de DNSA, les contres-mesures n'étant pas pour autant simples à mettre en place. - Lire l'article
DNS est un protocole de choix pour des utilisateurs malicieux désirant détourner du trafic. Son utilisation abondante et la simplicité des attaques possibles en font un élément très sensible de l’infrastructure.
DNSA permet d’auditer le niveau de sécurité des échanges DNS avec une approche offensive telle qu’elle le serait dans le cas d’une réelle attaque.
Les contre-mesures ne sont cependant pas simples à mettre en œuvre : la plus répandue étant actuellement DNSSec ( lien ) qui utilise le chiffrement asymétrique pour garantir l’intégrité et l’authenticité des echanges.
DNSA peut également être couplé à d’autres outils tels qu’arp-sk ( lien ) pour contourner les switches ( ARP cache poisoning - lien ), dsniff ( lien ), ettercap ( lien ), etc.
Les possibilités sont multiples. Un scénario très réaliste a été présenté à SSTIC 2005 ( lien ) avec la compromission totale d’une architecture classique (DMZ + LAN) à partir d’un serveur Web, jusqu’à l’ensemble des postes clients du LAN.
Webographie
Outil DNSA ( lien )
DNS ( Domain Naming System - lien )
BGPv4 ( Border Gateway Protocol - lien )
UDP ( lien )
IPSEC ( lien )
dsniff ( lien )
DNSSec ( lien )
DIG ( Domain Information Groper - lien )
Article « Failles intrinsèques du protocole DNS » ( lien )
Librairies Libnet et Libnet-ng ( lien )
Librairie Libpcap ( lien )
RFC DNS 882, 883, 973, 1035 ( lien )
RFC DNSec 2845 ( lien ), 2930 ( lien ), 3130 ( lien ), 3225 ( lien )
Article SSTIC ( lien )
Présentation SSTIC ( lien )
GNU ( lien )
Madwifi ( lien )
Poison Ivy Pseudo serveur DNS ajoutant des champs additionnels dans les paquets DNS.( lien )
"DNS cache poisoning - The next generation" Joe STEWART ( lien )
"Exploitation malicieuse du protocole DNS" Daniel POLOMBO, Eric DETOISIEN Magazine MISC n°4 ( lien )
GnuPlot - Outil permettant, avec l’option “-2” de DNSA d’effectuer des tracés sur les données recueillies. ( lien )
[p0f] p0f (Michal Zalewski) Fingerprinting passif basé sur l'étude des numéros de séquences TCP. ( lien )
ettercap ( lien )
arp-sk ( lien )
ARP cache poisoning ( lien )
Autres ressources dans ce dossier :
[DNS Auditing Tool – Partie 1] Introduction à la sécurité du protocole DNS – lien
[DNS Auditing Tool – Partie 2] Mises en évidence des failles DNS – lien
[DNS Auditing Tool – Partie 3] Installation et configuration de DNSA – lien
[DNS Auditing Tool – Partie 4] Utilisation de DNSA – lien
- Article suivant : [Metasploit 2.x – Partie 1] Introduction et présentation
- Article précédent : [DNS Auditing Tool – Partie 4] Utilisation de DNSA
- Article suivant dans la catégorie Tutoriels : [Metasploit 2.x – Partie 1] Introduction et présentation
- Article précédent dans la catégorie Tutoriels : [DNS Auditing Tool – Partie 4] Utilisation de DNSA
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|