L’attaque DNS Spoofing

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Les protocoles réseau.
PRESENTATION D UN DOMAINE Ou lhistoire de larbre qui cache la forêt Par le Dragon Serviable.
TD (issu de l’Exonet 23 – Site du CERTA)
Page d accueil.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
ACCES AUX RESSOURCES RESEAU INTERNET
Services DNS.
SERVICE DHCP.
Internet.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Module 6 : Gestion et analyse du système DNS
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
Module 5 : Résolution de noms d'hôtes à l'aide du système DNS
TCP/IP – Résolution des Noms
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
La configuration Apache 2.2 Lhébergement virtuel.
Active Directory Windows 2003 Server
Configuration et dépannage du système DNS
SECURITE DU SYSTEME D’INFORMATION (SSI)
Lycée Général et Technologique du Rempart - Marseille.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Labview Programmation réseau Communication par sockets
Cluster De Basculement DHCP
Les instructions PHP pour l'accès à une base de données MySql
Présenté par : Albéric Martel Fabien Dezempte 1.
Les relations clients - serveurs
Système Distribués - Paramétrage et installation d'un réseau
Présentation de Active Directory
Module 2 : Préparation de l'analyse des performances du serveur
Vue d'ensemble Présentation du rôle du système DNS dans Active Directory Système DNS et Active Directory Résolution de noms DNS dans Active Directory.
Support des services et des serveurs
Service DHCP.
Vue d'ensemble Configuration d'adresses IP
Première exploration des paquets capturés
QCM 1 Windows 2000.
Windows Server Sommaire  Situation Initiale  Problématique  Contexte Industriel  Solution  Mise en Œuvre  Situation Finale.
Introduction Qu’est-ce qu’un réseau? Types de réseaux:
Domain Name System DNS. Le principe basé sur le modèle client / serveur le logiciel client interroge un serveur de nom; typiquement : –l’utilisateur associe.
KRIKORIAN Pierre HILMI Brahim
DATICE académie de Clermont-Ferrand Le S2i2e Systèmes Internet et Intranet des Établissements et Écoles.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Interconnexion de réseaux par des routeurs sous GNU/Linux
Développement d’application client/serveur
Présente Conception d’un petit site Web. 2 4-nov-03© Préambule Cette présentation fait suite à celle intitulée « Imaginer, concevoir, mettre.
DNS POISONING Année académique Université de Liège Dumont R. 2LINF Lepropre J. 2LINF Pauwels M. 2LINF.
Les Réseaux Informatiques Serveurs réseau principaux DHCP - DNS Laurent JEANPIERRE DEUST AMMILoR.
Exposé: Présentation et Configuration Du DNS sous LINUX Présenté par: Abdou Rahim Ba Ousmane Wagué Encadrer.
Gestion à distance Netsh et rcmd.
Supports Physiques - Ethernet
Module 4 : Résolution de noms
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
http 1.1.  connexion persistante Browser Mozilla Firefox Adresse ip.
Yonel GRUSSON.
Le protocole DHCP.
Création d’un domaine Il faut :
Configuration d'un serveur DNS
 Formulaires HTML : traiter les entrées utilisateur
Mise en œuvre d’un serveur DHCP
Le DNS B.T.S. S.I.O – SISR3 –
Fonctionnalité et protocole des couches applicatives
Cluster d’équilibrage de charge réseau
Le nom de domaine n'est pas seulement une "adresse" qui va servir à se connecter sur un serveur, c'est aussi une manière de vous identifier à travers le.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
Chapitre 4 Résolution de noms Module S43. Plan du cours 1. Introduction au processus de résolution de noms 2. Affichage de noms sur un client 3. Configuration.
TCP - IP AFPA CRETEIL 5-1 Résolution de noms DNS Chapitre 5.
Yonel GRUSSON1. 2 Installation et configuration d'un serveur DNS Plan  Rappel des notions Domaine Serveur de noms Zone d'autorité  Stratégie d'implantation.
Transcription de la présentation:

L’attaque DNS Spoofing Réalisée par : ??? L’attaque DNS Spoofing

Agenda Présentation L’attaque DNS Spoofing L’empoisonnement du cache DNS. Spoofing de l’identificateur DNS. Outils de simulation. Démonstration. Prévention et détection de l’attaque. Présentation des grandes lignes de la présentation 2

1- Introduction Un serveur de nom fait la résolution des noms en adresses IP. Il est l’un des composantes les plus critiques dans un réseau. La nécessité de mettre en place un serveur de nom dans un réseau vient du fait que le serveur principal (souvent chez le fournisseur d’accès Internet) pourra être non disponible. Lorsqu’une machine sur Internet envoie une requête à un serveur de nom pour avoir l’adresse IP d’une adresse, www.cfmoti.ma par exemple, le serveur de nom va répondre avec l’adresse IP correspondante s’il est responsable de ce nom de domaine, sinon il va interroger un serveur externe qui gère ce nom de domaine. Pour minimiser le nombre de requêtes vers des serveurs externes, le serveur de nom enregistre les réponses reçues dans un cache. Une zone DNS définie en général un domaine. Chaque zone possède ses propres machines contenues dans cette zone et ses propres paramètres. Le serveur qui gère une zone est appelé le serveur de nom primaire, pour chaque serveur primaire, on pourra trouver plusieurs serveurs secondaire. Ces serveurs récupèrent les informations concernant une zone périodiquement. Cette récupération d'information est appelée transfert de zone. ²

2- L’attaque DNS Spoofing. DNS Spoofing est un terme générique qui désigne plusieurs techniques qui ont comme objectif la redirection des machines sur le réseau vers des fausses adresses. Dans ce contexte on pourra citer deux types d’attaque, l’empoisonnement du cache du serveur de nom et le Spoofing de l’identificateur DNS.

2.1- L’empoisonnement du cache DNS. Dans ce cas le pirate a son propre domaine fsts.ma, avec son propre serveur de nom dns.pirate.com. Le pirate va jouer dans la configuration de son serveur, il va assigner à des serveurs connus comme par exemple www.cfmoti.ma une adresse IP d’un autre serveur, ou tout simplement de l’un de ses serveurs. Le pirate commence l’attaque par demander au serveur de nom victime la résolution de www.fsts.ma, le serveur de nom va contacter le serveur de nom responsable de ce domaine qu’est dns.fst.ma. Le serveur de nom dns.fst.ma ne va pas fournir seulement l’adresse IP correspondante mais il va lui fournir tous les autres enregistrements (inclut celui de www.cfmoti.ma) à travers un transfert de zone. Le cache du serveur victime est donc empoisonné. La figure 2.1 résume l’attaque.

Figure 2.1 : l’empoisonnement du cache du serveur de nom.

2.2. Spoofing de l’identificateur DNS. Le client assigne à chaque requête envoyé vers un serveur de nom un identificateur de requête. Cet identificateur doit figurer dans la réponse. Une réponse est valide si les deux identificateurs sont identiques. Le pirate essaie de capturer une requête vers le serveur de nom, puis envoie une fausse réponse à la machine qui demande la résolution en utilisant le même identificateur.

3. Outils de simulation. Nous allons simuler l’attaque « Spoofing de l’identificateur DNS » en utilisant l’utilitaire dnsspoof qui fait partie de la même suite d’outils dsniff. Il répond à des requêtes dirigées vers un serveur de nom en utilisant des fausses adresses. L’option « -f » de dnsspoof permet de spécifier un fichier hosts qui contient ces fausses correspondances nom_domaine/Adresse_IP.

4. Démonstration. Le tableau 3.3 donne l’adresse IP de chaque machine qu’on va utiliser dans notre simulation. Tableau 4.1 : les adresses IP des machines participants à l’attaque. Machine Pirate Victime Serveur DNS Serveurweb Adresse IP 192.168.1.200 192.168.1.103 192.168.1.102 192.168.1.100

4. Démonstration. La figure 4.1 montre le fichier hosts qui contient les fausses réponses qui vont être utilisées par l’outil dnsspoof.

4. Démonstration. Nous démarrons l’attaque en exécutant la commande «dnsspoof –f hosts», voir la figure 4.2.

4. Démonstration. Puis nous envoyons un Ping vers le serveur Serveurweb à partir de la station Victime. - Voir la figure 4.3-. La machine Victime reçoit la réponse à partir de dnsspoof et envoie le Ping à la machine 192.168.1.200, au lieu de 192.168.1.100 qui est l’adresse IP réelle de la machine Serveurweb.

4. Démonstration. La figure 4.4 montre un autre test à partir de l’explorateur. Au lieu d’afficher la page web du serveur Serveurweb, le client a été redirigé vers le serveur web du pirate.

5. Prévention et détection de l’attaque. Un serveur de nom doit être configuré pour ne pas résoudre directement les noms des hôtes sur lequel il n’a pas l’autorité, de cette façon le serveur de nom contrôle toutes les réponses pour voir s’elles possèdent une autorité. La mise en place d’un système de détection d’intrusion est aussi importante, surtout que ce type d’attaque est souvent combiné à d’autres attaques réseau comme l’empoisonnement de la cache ARP.

Merci Pour Votre Attention Présentation des grandes lignes de la présentation 15