SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Domain Name System Security Extensions (aka. DNSSEC  pour les intimes) RFC 4033, RFC 4034 et RFC 4035… ~ Félix AIME – LP CDAISI – 0x7da
DNS
tread DNS(SEC)
OK, what’s the :(){:|:&};: ?
DNS en deuxmots : c’estbien !  ,[object Object]
 Un principe pas bête : la récursivité
Une application mondiale (ICANN),[object Object]
 DNS Cache poisoning
 Et d’autrestrucssympathiques* :- Transfers de zones ($dig axfr) ,[object Object]
Tunneling DNS (TEXT - DNScat, Meterpreter etc.)
 DNS rebinding etc.(* Certains « trucs » non liés au protocole lui-même)
Cependantc’est du gruyère !  ,[object Object]
 DNS Cache poisoning
 Et d’autrestrucssympathiques* :- Transfers de zones ($dig axfr) ,[object Object]
Tunneling DNS (TEXT - DNScat, Meterpreter etc.)
 DNS rebinding etc.(* Certains « trucs » non liés au protocole lui-même)
DNS Cache poisoning, uh ?  3. Quelle est l’IP de      www.ndd.tld ? 2. J’lai pas dans mon cache,     attends, j’demande… ? 1. Quelle est l’IP de www.ndd.tld ? 5. www.ndd.tld      = 1.1.1.1 SERVEUR  FAISANT AUTORITÉ SUR WWW.NDD.TLD RESOLVER 6. www.ndd.tld      = 6.6.6.6 DORA L’EXPLORATRICE 4.  Bob répond avant le serveur          www.ndd.tld  = 6.6.6.6 BOB LE BRICOLEUR (Il existe plusieurs types d’attaques permettant le DNS Cache Poisoning j’ai donc simplifié)

Weitere ähnliche Inhalte

Was ist angesagt?

ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséTryphon
 
Initiation a la ligne de commande
Initiation a la ligne de commandeInitiation a la ligne de commande
Initiation a la ligne de commandeLakhdar Meftah
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debianyahyaf10
 
Adresses ip et dns
Adresses ip et dnsAdresses ip et dns
Adresses ip et dnsnanoune1965
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...DICKO Yacouba
 
Configuration dns sous linux
Configuration  dns sous linuxConfiguration  dns sous linux
Configuration dns sous linuxBalamine Gassama
 
Gestion des logs sur une plateforme web
Gestion des logs sur une plateforme webGestion des logs sur une plateforme web
Gestion des logs sur une plateforme webfredcons
 
07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dns07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dnsNoël
 
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...guest0b40ec
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssdAnthony Le Goff
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name SystemAmira Hakim
 

Was ist angesagt? (20)

ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
Rapport tp openssl
Rapport  tp  opensslRapport  tp  openssl
Rapport tp openssl
 
Initiation a la ligne de commande
Initiation a la ligne de commandeInitiation a la ligne de commande
Initiation a la ligne de commande
 
Expose dns
Expose dnsExpose dns
Expose dns
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debian
 
Adresses ip et dns
Adresses ip et dnsAdresses ip et dns
Adresses ip et dns
 
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Config ip
Config ipConfig ip
Config ip
 
Hdfs
HdfsHdfs
Hdfs
 
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
Guide de piratage d'un reseau wifi domestiquee (ou commentexploserune clef we...
 
Configuration dns sous linux
Configuration  dns sous linuxConfiguration  dns sous linux
Configuration dns sous linux
 
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
Gestion des logs sur une plateforme web
Gestion des logs sur une plateforme webGestion des logs sur une plateforme web
Gestion des logs sur une plateforme web
 
5625
56255625
5625
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dns07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dns
 
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
Guide De Piratage Dun Reseau Wifi Domestique (Ou Commentexploserune Clef Wep)...
 
Install arch ultrabook full luks ssd
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssd
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name System
 

Andere mochten auch

Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielCyber Security Alliance
 
Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015Celine Kahouadji
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursCyber Security Alliance
 
Pierre Neis marshmallow challenge
Pierre Neis marshmallow challengePierre Neis marshmallow challenge
Pierre Neis marshmallow challengePierre E. NEIS
 
2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASPCyber Security Alliance
 
Foundations of Platform Security
Foundations of Platform SecurityFoundations of Platform Security
Foundations of Platform SecurityNate Lawson
 
Facebook Timeline pour les entreprises
Facebook Timeline pour les entreprisesFacebook Timeline pour les entreprises
Facebook Timeline pour les entreprisesChalifour
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesElodie Heitz
 
Introduction to architectures based on models, models and metamodels. model d...
Introduction to architectures based on models, models and metamodels. model d...Introduction to architectures based on models, models and metamodels. model d...
Introduction to architectures based on models, models and metamodels. model d...Vicente García Díaz
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?BPMSinfo
 
Beijaflore dashboard sécurité
Beijaflore dashboard sécuritéBeijaflore dashboard sécurité
Beijaflore dashboard sécuritéMaxime de Jabrun
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 

Andere mochten auch (20)

Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logiciel
 
Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015Nuance - webinaire biométrie vocale du 15-01-2015
Nuance - webinaire biométrie vocale du 15-01-2015
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
 
Pierre Neis marshmallow challenge
Pierre Neis marshmallow challengePierre Neis marshmallow challenge
Pierre Neis marshmallow challenge
 
2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP
 
Foundations of Platform Security
Foundations of Platform SecurityFoundations of Platform Security
Foundations of Platform Security
 
Facebook Timeline pour les entreprises
Facebook Timeline pour les entreprisesFacebook Timeline pour les entreprises
Facebook Timeline pour les entreprises
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiquesSécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
Sécurisation d’un patrimoine d’entreprise - méthodologie et bonnes pratiques
 
Introduction to architectures based on models, models and metamodels. model d...
Introduction to architectures based on models, models and metamodels. model d...Introduction to architectures based on models, models and metamodels. model d...
Introduction to architectures based on models, models and metamodels. model d...
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?Gestion des risques SSI : Approche globale ou individuelle ?
Gestion des risques SSI : Approche globale ou individuelle ?
 
Beijaflore dashboard sécurité
Beijaflore dashboard sécuritéBeijaflore dashboard sécurité
Beijaflore dashboard sécurité
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 

Ähnlich wie Domain Name System Security Extensions (aka. DNSSEC pour les intimes)

Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesAfnic
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSAfnic
 
DevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoDevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoPierre Souchay
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Nouveautés de zabbix 3.0 par Alain Ganuchaud
Nouveautés de zabbix 3.0 par Alain GanuchaudNouveautés de zabbix 3.0 par Alain Ganuchaud
Nouveautés de zabbix 3.0 par Alain GanuchaudAlain Ganuchaud
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Architecture réseau
Architecture réseauArchitecture réseau
Architecture réseaucedric lemery
 
.NET Microframework: du code, de l’électronique, de la robotique
.NET Microframework: du code, de l’électronique, de la robotique.NET Microframework: du code, de l’électronique, de la robotique
.NET Microframework: du code, de l’électronique, de la robotiqueMicrosoft
 
Wrap up SSTIC 2013
Wrap up SSTIC 2013Wrap up SSTIC 2013
Wrap up SSTIC 2013quack1
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 

Ähnlich wie Domain Name System Security Extensions (aka. DNSSEC pour les intimes) (20)

Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
DevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @CriteoDevoxxFR 2019: Consul @Criteo
DevoxxFR 2019: Consul @Criteo
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Nouveautés de zabbix 3.0 par Alain Ganuchaud
Nouveautés de zabbix 3.0 par Alain GanuchaudNouveautés de zabbix 3.0 par Alain Ganuchaud
Nouveautés de zabbix 3.0 par Alain Ganuchaud
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Configuration dns
Configuration dnsConfiguration dns
Configuration dns
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Networxx (intro et fin)
Networxx (intro et fin)Networxx (intro et fin)
Networxx (intro et fin)
 
Architecture réseau
Architecture réseauArchitecture réseau
Architecture réseau
 
.NET Microframework: du code, de l’électronique, de la robotique
.NET Microframework: du code, de l’électronique, de la robotique.NET Microframework: du code, de l’électronique, de la robotique
.NET Microframework: du code, de l’électronique, de la robotique
 
Wrap up SSTIC 2013
Wrap up SSTIC 2013Wrap up SSTIC 2013
Wrap up SSTIC 2013
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Presentation
PresentationPresentation
Presentation
 

Domain Name System Security Extensions (aka. DNSSEC pour les intimes)

  • 1. Domain Name System Security Extensions (aka. DNSSEC pour les intimes) RFC 4033, RFC 4034 et RFC 4035… ~ Félix AIME – LP CDAISI – 0x7da
  • 2. DNS
  • 4. OK, what’s the :(){:|:&};: ?
  • 5.
  • 6. Un principe pas bête : la récursivité
  • 7.
  • 8. DNS Cache poisoning
  • 9.
  • 10. Tunneling DNS (TEXT - DNScat, Meterpreter etc.)
  • 11. DNS rebinding etc.(* Certains « trucs » non liés au protocole lui-même)
  • 12.
  • 13. DNS Cache poisoning
  • 14.
  • 15. Tunneling DNS (TEXT - DNScat, Meterpreter etc.)
  • 16. DNS rebinding etc.(* Certains « trucs » non liés au protocole lui-même)
  • 17. DNS Cache poisoning, uh ? 3. Quelle est l’IP de www.ndd.tld ? 2. J’lai pas dans mon cache, attends, j’demande… ? 1. Quelle est l’IP de www.ndd.tld ? 5. www.ndd.tld = 1.1.1.1 SERVEUR FAISANT AUTORITÉ SUR WWW.NDD.TLD RESOLVER 6. www.ndd.tld = 6.6.6.6 DORA L’EXPLORATRICE 4. Bob répond avant le serveur www.ndd.tld = 6.6.6.6 BOB LE BRICOLEUR (Il existe plusieurs types d’attaques permettant le DNS Cache Poisoning j’ai donc simplifié)
  • 18. DNS Cache poisoning, uh ? 3. Quelle est l’IP de www.ndd.tld ? 2. J’lai pas dans mon cache, attends, j’demande… ? PWNED 1. Quelle est l’IP de www.ndd.tld ? 5. www.ndd.tld = 1.1.1.1 SERVEUR FAISANT AUTORITÉ SUR WWW.NDD.TLD RESOLVER 6. www.ndd.tld = 6.6.6.6 PWNED DORA L’EXPLORATRICE 4. Bob répond avant le serveur www.ndd.tld = 6.6.6.6 BOB LE BRICOLEUR (Il existe plusieurs types d’attaques permettant le DNS Cache Poisoning j’ai donc simplifié)
  • 19.
  • 20. Protection cryptographique des enregistrements
  • 22. Chaine de confiance par récursivité
  • 23.
  • 24. Signature électronique des enregistrements;; Réponse DNSSEC (avec dig) ;; ANSWER SECTION: icann.org. 600 IN A 192.0.32.7 icann.org. 600 IN RRSIG A 7 2 600 20101003060346 ( 2010092517251217997 icann.org. j6cO8Nxk3gqQM2ycu550M/8cZXiD0Z4ivtjMn2zcuN1M adY2/cZwuhZaAwkAxy8o+Fs18K+5W5YzDQZ4yxZKNtA8 sE8hBwOUcBv8mWAdlVqacpzWbwuELdv9Z2FEvJZ2TQuvJIxS8LRc6YlGV4J8ryYF6gOH4K1B8TM1V2+51mo= ) ;; Réponse DNS « standard » (avec dig) ;; ANSWER SECTION: icann.org. 600 IN A 192.0.32.7 (*sous réserve d’implémentation totale et correcte)
  • 25. SERVER, le serveur DNS faisant autorité RESOLVER, le Résolver Signature de l’enregistre-ment avec une clé privée Envoi d’une question de type « A » Query « A » : what’s the IP for www.exemple.com ? Réception de la demande envoi de l’enregistrement Réception d’une réponse de type « A » avec DNSSEC Answer A : www.exemple.com = 192.0.32.7 Sign : AwEAAbJ41(…)qqdVirOiibKey : 6myTz9(…)GWONmNY Analyse de la signature grâce à la clé publique réceptionnée Signe Signe Signe Authenticité par récursivité des signatures xx.ndd.fr ndd.fr .fr . DS DS DS (* Le graphique a été (très/trop) simplifié)
  • 27.
  • 28. L’implémentation sera (très, très) longue
  • 29. Certains équipements sont encore “unaware”
  • 30. Les FAI fr n’ont toujours pas intégré DNSSEC
  • 31. Il ne corrige que certaines vulnérabilités
  • 32. La transaction n’est PAS chiffrée & authentifiée
  • 33.
  • 34. Sources & Merci Merci à StéphaneBortzmeyerpour ses articles AFNIC, NOMINET, IETF, DIG Images : EnglishRussia & XKCD <3 DNSSEC Adds Value ?- Ron Aitchison, 2008 DNSSEC-bis for complete beginners (like me) - Bert Hubert RFC 4033: DNS Security Introduction and Requirements - StéphaneBortzmeyer, 2010 Delegation Signer (DS) Resource Record (RR) - O. Gudmundsson , 2003 DNSSEC Training Workshop - Alain Patrick, 2008 Deploying DNSSEC Without a Signed Root - Samuel Weiler, 2004
  • 35. 1. #!/usr/bin/python 2. 3. def merci(): 4. print ‘Merci !’ 5. exit() 6. 7. try: 8. merci() 9. except: 10. print ‘Questions ?’ 11. exit() Félix AIME – LP CDAISI – 0x7da