DNS Spoofing

Au cours d’une attaque par DNS Spoofing, un pirate substitue l’adresse d’un site web valide par un imposteur. Une fois l’opération terminée, ce pirate peut voler des informations précieuses, comme des mots de passe et des numéros de compte. Ou le pirate peut simplement refuser de charger le site usurpé.

Une personne qui navigue sur le web peut ne jamais savoir que le DNS est usurpé. Elle peut visiter un site qui a l’air tout à fait normal et qui fonctionne même assez normalement, de sorte que tout semble sûr.

Elle peut aussi constater que le site qu’elle aime ne se charge pas. Cette personne peut réessayer une fois ou deux, mais sa colère pourrait être dirigée contre l’entreprise qui héberge un site qui ne fonctionne pas.

La prévention du DNS Spoofing commence par le blocage de l’usurpation du DNS.

L’empoisonnement du DNS (ou DNS SPOOFING) est une technique de piratage qui manipule les vulnérabilités connues du système de noms de domaine (DNS). Lorsqu’il y parvient, un pirate peut rediriger le trafic d’un site vers une fausse version. Et la contagion peut se propager en raison du mode de fonctionnement du DNS.

Le gouvernement chinois utilise le DNS Spoofing pour bloquer l’accès à des sites dont le contenu est jugé répréhensible par les autorités. Les utilisateurs en Chine peuvent penser qu’ils ont la bonne adresse (comme https://www.facebook.com). Mais en raison de l’usurpation, lorsqu’ils tapent cette adresse, ils se dirigent vers un serveur complètement différent. Ce serveur charge quelque chose de tout à fait différent.

En 2014, l’usurpation d’identité chinoise s’est étendue au reste du monde. À un moment donné, selon les journalistes, ce problème a touché environ un septième de tous les utilisateurs d’Internet dans le monde. Aucun ne pouvait charger les sites qu’il souhaitait voir, y compris Facebook et Twitter.

Laisser un commentaire