Empoisonnement du cache DNS (usurpation DNS) : définition, technique et défense

Lors d’une attaque par empoisonnement DNS, un cybercriminel remplace l’adresse d’un site web valide par une version frauduleuse. Il peut ensuite voler des informations de valeur, comme des mots de passe et des numéros de compte, ou simplement bloquer l’affichage du site usurpé.

Tout cela à l’insu des utilisateurs, qui ne se rendent pas compte de la supercherie. Pour l’internaute, le site falsifié peut sembler tout à fait normal, et même fonctionner relativement normalement, sans éveiller ses soupçons.

Un autre scénario possible est que le site ne se charge pas, même après plusieurs tentatives, l’utilisateur rejetant alors la faute sur l’entreprise dont le site ne semble pas opérationnel. 

La prévention de l’empoisonnement DNS commence par le blocage de l’usurpation DNS. Nous allons vous expliquer comment procéder.

 

Empoisonnement DNS

 

Qu’est-ce que l’empoisonnement DNS ?

L’empoisonnement DNS est une technique de piratage qui exploite les vulnérabilités connues du DNS (Domain Name System). À l’aide de cette technique, un cybercriminel peut rediriger le trafic d’un site vers une version frauduleuse. Et en raison du fonctionnement du DNS, la contagion peut se propager. 

Le gouvernement chinois a recours à l’empoisonnement DNS pour bloquer l’accès aux sites qui hébergent du contenu que les autorités jugent répréhensible. Les utilisateurs chinois peuvent penser qu’ils ont la bonne adresse (p. ex. https://www.facebook.com), mais à cause de l’usurpation, lorsqu’ils saisissent cette adresse, ils sont dirigés vers un serveur complètement différent, qui charge un tout autre contenu.

En 2014, une usurpation chinoise s’est propagée au monde entier. À un moment donné,