FingerPrinting : Transfert de zone

20 mai 2014 rdorigny 0 commentaires

Quelle est la meilleure méthode pour connaitre les hosts d'un LAN? Le transfert de zone évidemment. Simple et super efficace.






Disons le tout de suite, c'est un mécanisme qui est le plus souvent bloqué par l'opérateur ou l'hébergeur. Le transfert de zone permet d'obtenir en une seule requête la totalité des enregistrement DNS.

Quoi de plus facile pour connaitre les composants du réseau cible. Pour cela il faut utiliser la commande dig:
dig ns mondomaine.fr dig axfr @ns.mondomaine.fr mondomaine.fr

Les domaines des universités françaises sont souvent mal protégés... La commande dig any mondomaine.fr affiche les données publiques d'un domaine protégé contre le transfert de zone comme le champ MX des serveurs de messageries.

Certains domaines présentent plusieurs dizaines milliers d’enregistrements, et une petite requête provoque une grosse réponse. Or généralement le protocole DNS n'est généralement pas filtré par les opérateurs. Donc une attaque par deny of service consiste à produire ce type de requête avec des adresses IP spoofés sur des serveurs DNS non protégés. La cible est alors inondée sous le flot de réponse DNS! Avantage pas besoin de Hacker un serveur vulnérable.

Conclusion

Il faut interdire le transfert de zone de vos DNS! Pour cela, n'autorisez les transferts qu'avec les DNS du niveau supérieur (ou le DNS racine de l'entreprise).



Pseudonyme (obligatoire) :
Adresse mail (obligatoire) :
Site web :




© 2024 www.doritique.fr par Robert DORIGNY