S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Le site du Ministère de la Défense victime de DNS Poisoning

Un poisson empoisonné

La société Vade Retro Technology vient d’annoncer avoir détecté une attaque contre le site du Ministère de la Défense Française. L’attaque aurait été réalisée vendredi dernier vers 18h selon l’éditeur français. Il s’agirait d’une « attaque de type « DNS Poisoning » de haut niveau ».

Site ministere defense francaise

En quoi consiste ce type d’attaque ? Securi-toile.com répond à cette question :

Les serveurs DNS possèdent un cache permettant de garder pendant un certain temps la correspondance entre un nom de machine et son adresse IP. En effet, un serveur DNS n'a les correspondances que pour les machines du domaine sur lequel il a autorité. Pour les autres machines, il contacte le serveur DNS ayant autorité sur le domaine auquel appartiennent ces machines. Ces réponses, pour éviter de sans cesse les redemander aux différents serveurs DNS, seront gardées dans ce cache. L'empoisonnement du cache DNS ou pollution de cache DNS (DNS cache poisoning ou DNS cache pollution en anglais) est une technique qui consiste à corrompre ce cache en leurrant les serveur avec de fausses informations afin de leur faire croire qu'ils reçoivent une requête valide tandis qu'elle est frauduleuse.

Une fois que le serveur DNS a été empoisonné, l'information est mise dans une cache, rendant ainsi vulnérables tous les utilisateurs de ce serveur. Ce type d'attaque permet, par exemple, d'envoyer un utilisateur vers un faux site dont le contenu peut servir à de l'hameçonnage (dans le cas du DNS, on parle pharming) ou comme vecteur de virus et autres applications malveillantes.

Un ordinateur présent sur Internet utilise normalement un serveur DNS géré par le fournisseur d'accès. Ce serveur DNS est la plupart du temps limité aux seuls utilisateurs du réseau du fournisseur d'accès et son cache contient une partie des informations rapatriées par le passé. Une attaque par empoisonnement sur un seul serveur DNS du fournisseur d'accès peut affecter l'ensemble de ses utilisateurs, soit directement ou indirectement si des serveurs esclaves s'occupent de propager l'information.

Selon Vade Retro Technology, un vilain poisson a été hébergé sur un des sites du Ministère de la Défense, via les serveurs DNS de haut niveau. « Ces serveurs DNS dirigeaient à tort des requêtes à destination d’un des sites internet du Ministère de la Défense Française vers un site internet marocain hébergé en Allemagne » précise la filiale de GOTO Software.

Les conséquences ont-elles été problématiques pour les visiteurs du site du Ministère de la Défense ? A priori non, puisqu’il s’agissait d’une « simple opération de phishing commercial ». Vade Retro note judicieusement qu’un « hacker plus entreprenant aurait pu créer une copie à l’identique du site visé et ainsi récupérer par exemple des noms d’utilisateurs et mots de passe d’agents gouvernementaux ».

La situation a tout de même durée une journée complète, puisque la situation est revenue à la normale seulement samedi matin selon l’Agence Nationale de la Sécurité de Sites d'Information, même si le phishing n’avait déjà plus court dès vendredi soir.

Le Ministère de la défense, le Sénat US, Sony, Minecraft...

Les histoires de piratage, de vols de données, de DDoS ou de phishing de grande envergure s’accumulent depuis le début de l’année. Si l’industrie du jeu vidéo est particulièrement touchée ces derniers mois (Sony, Nintendo, Codemasters, Eve Online, Minecraft, Bethesda, etc.), d’autres grandes entreprises ou institutions ont été attaquées récemment. C’est notamment le cas du Sénat américain, ou encore de la banque CitiGroup…

Le groupe de hackers LulzSec est d’ailleurs à l’origine de la plupart des attaques de ces derniers mois, comme nous vous l’expliquions ce matin. Le DNS Poisoning du site du Ministère de la Défense n'a par contre probablement rien à voir avec LulzSec.
Nil Sanyas

Journaliste, éditorialiste, créateur des LIDD, aime les interviews insolites et les tablettes tactiles (malgré leurs défauts). Essentiellement présent sur Google+.

Google+

Publiée le 15/06/2011 à 19:58

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 25 commentaires

Avatar de Quiproquo INpactien
Quiproquo Le mercredi 15 juin 2011 à 20:03:25
Inscrit le samedi 21 novembre 09 - 1050 commentaires
Ils se sont fait philtrer.
Avatar de serialhunter INpactien
serialhunter Le mercredi 15 juin 2011 à 20:04:34
Inscrit le lundi 11 mai 09 - 235 commentaires
ça y va en ce moment ! Plus que d'habitude ou alors sommes nous mieux informés car les victimes communiquent ?

edit : communiquent , pas comme Sony , hein !

Edité par serialhunter le mercredi 15 juin 2011 à 20:05
Avatar de ano_634830571450903611 INpactien
ano_634830571450903611 Le mercredi 15 juin 2011 à 20:15:54
Inscrit le mercredi 13 octobre 10 - 2087 commentaires
J'ai pas compris de quels serveurs DNS il s'agissait...


Selon Vade Retro Technology, un vilain poisson a été hébergé sur un des sites du Ministère de la Défense, via les serveurs DNS de haut niveau.


zarb.gif

Edité par Platoona le mercredi 15 juin 2011 à 20:16
Avatar de willousub INpactien
willousub Le mercredi 15 juin 2011 à 20:42:11
Inscrit le lundi 12 novembre 07 - 11 commentaires
Defaut de sécurisation ?

Allez hop on coupe l"acces ..
Avatar de animehq INpactien
animehq Le mercredi 15 juin 2011 à 20:46:11
Inscrit le mardi 11 avril 06 - 5642 commentaires
Defaut de sécurisation ?

Allez hop on coupe l"acces ..


Au dns ? la c'est sur c'est éducatif et proportionnel de couper des milliers de sites (dont ceux du gouvernement...)

Il y a 25 commentaires

;