Publié dans Internet

17

Une attaque DNS compromettrait les sites de nombreuses entreprises et organisations

Une attaque DNS compromettrait les sites de nombreuses entreprises et organisations

Des pirates utiliseraient trois techniques pour rediriger des noms de domaine vers des serveurs compromis, affirme la société de sécurité FireEye.

Elle présente l’attaque comme massive et mondiale, touchant « des dizaines de domaines appartenant à des entités gouvernementales, de télécommunications et d’infrastructures Internet au Moyen-Orient, en Afrique du Nord, en Europe et en Amérique du Nord », sans les nommer. La campagne serait active depuis janvier 2017.

La première technique consiste à pirater le tableau d’administration du site ciblé chez son fournisseur DNS. L’attaquant change alors l’adresse du serveur vers lequel diriger l’internaute (enregistrement A), pour entrer un compromis.

Le serveur compromis agit alors comme un proxy entre l’internaute et le vrai site, collectant certaines données, par exemple des identifiants. L’utilisateur ne doit y voir que du feu, accédant un peu plus lentement au site légitime. Le faux site paraît protégé grâce à un certificat TLS gratuit récupéré chez Let’s Encrypt, renvoyant ensuite vers le vrai et son certificat officiel.

La seconde technique consiste à exploiter un bureau d’enregistrement ou domaine géographique (ccTLD), en modifiant cette fois l’enregistrement NS (serveur de nom). Alors que l’entrée « A » désigne le serveur principal, la « NS » permet de ne toucher qu’à un sous-domaine précis, comme celui d’un webmail.

La troisième technique s’ajoute à l’une des deux autres. Une redirection DNS est effectuée, pour retourner l’adresse IP compromise si le site ciblé est demandé par l’internaute, et demander une adresse à un résolveur légitime si un autre site est demandé.

Pour FireEye, il est difficile de se protéger de cette attaque. La société recommande d’activer la double authentification sur les panneaux d’administration DNS des domaines, de vérifier les entrées « A » et « NS » de sa zone DNS, de vérifier les journaux d’accès au site et d’enquêter sur des intrusions dans son propre réseau.

17

Tiens, en parlant de ça :

#Flock a sa propre vision de l’inclusion

Retour à l’envoyeur

13:39 Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

On est déjà à la V2 de Next ?

11:55 33
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 16

#Flock a sa propre vision de l’inclusion

Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

33
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 16
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 18
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 4

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 15
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 52
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 10

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 38
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 151

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

17

Commentaires (17)


Mihashi Abonné
Il y a 5 ans

Gloups, inquiétant quand même…


Oliewan Abonné
Il y a 5 ans

Les conseils donnés par FireEye ne sont valables que pour des admins de DNS ou aussi des admins de sites web ?


Gnppn Abonné
Il y a 5 ans

C’est valide pour tout tableau de bord avec configuration DNS, comme celui de ton registrar (OVH, Gandi et consorts). La double-authentification est à activer partout où on peut de toute façon.


grsbdl Abonné
Il y a 5 ans

La technique 1 est illogique : un site pirate agit comme proxy vers le site légitime, ok, mais pourquoi préciser à la fin que l’on est redirigé vers ce dernier ? Soit c’est un proxy et ça le reste jusqu’au bout, pour chopper des infos, soit ça ne sert à rien. Puis même en cas de redirection, vers quoi rediriger puisque le DNS est corrompu ? Le vrai site est inaccessible directement.

J’ai l’impression que ça voulait plutôt parler de phishing, donc sans attaque DNS.


grsbdl Abonné
Il y a 5 ans

Ou alors, comme souvent, c’est une boîte qui veut faire parler d’elle en faisant peur avec des mots compliqués :-p


Mihashi Abonné
Il y a 5 ans

Je pense que c’est « renvoyant », dans le sens « affichant » (donc toujours en passant par le proxy).


Cofibib
Il y a 5 ans

Je me suis toujours posé la question mais sans jamais vraiment chercher la réponse:
Let’s Encrypt ne vérifie pas la légitimité d’une demande de certificat ? Si je demande un certificat pour www.google.com ils me donne ça sans broncher ?
Pour moi c’est justement le rôle d’un tier “de confiance”. Si tlm peut demander et obtenir n’importe quoi elle est ou la sécurité ? (non, pas là…)


atchisson Abonné
Il y a 5 ans

Quand tu fais une demande Let’s Encrypt, il faut que le nom de domaine demandé pointe bien vers la machine d’où tu fais la demande.

Cette page résumera le fonctionnement bien mieux que moi si tu comprends l’anglais


Cofibib
Il y a 5 ans

Ok je comprend un peu mieux.
 
Mais donc pour pouvoir faire la faille exposée en 1 il faut :




  • Hacker le DNS

  • Attendre que la modification se propage (au moins chez Let’s Encrypt)

  • Demander le nouveau certificat

  • L’installer sur le serveur pirate.

    Entre les étapes 1 et 4 il faut en plus que le site attaqué ne se rende pas compte de l’interruption de service pour ses utilisateurs.
    Sur de gros site ça semble quand même compliqué (pour peu qu’ils soient monitoré correctement), mais en effet c’est jouable pour attaquer de petites structures.


atchisson Abonné
Il y a 5 ans

a noter que ce process c’est uniquement pour avoir “le petit cadenas vert”

si le serveur de l’attaquant est prêt à faire miroir dès que le dns hacké est modifié, l’attaque fonctionne, même sans le certificat LE


cedricpc Abonné
Il y a 5 ans

La seule information nouvelle à en tirer, c’est qu’il y aurait eu une attaque par on ne sait qui, si ce n’est peut-être des Iraniens, ciblant on ne sait quelles grosses sociétés, pour récupérer, par on ne sait quelle méthode, leurs accès à on ne sait quelle interface d’administration, gérant on ne sait quels domaines, afin d’intercepter on ne sait quelles données, et impactant donc on ne sait quelles victimes finales, mais sans doute des gouvernements du Moyen-Orient comme l’origine pourrait venir de l’Iran.

Ça fait quand même beaucoup de « on ne séquelles sait quel(le)(s) » pour un seul article qui ne détail au final que des méthodes identifiées pour effectuer une interception de données via une zone DNS compromise, mais déjà largement connues et documentées dans le domaine. Et encore, l’article n’étant pas clair là-dessus, l’ont-elles été précisément dans le contexte de cette attaque ?

Ce passage de l’article résume à lui tout seul sa vacuité… « Il est difficile d’identifier un unique vecteur d’intrusion pour chaque changement d’enregistrement DNS, et il est possible que ce ou ces acteurs utilisent plusieurs techniques pour faire une infiltration préalable dans chacune des cibles précédemment décrites. » Autrement dit, on peut difficilement savoir ce qu’il s’est passé du début à la fin, mais on fait malgré tout un article, pour donner l’illusion qu’on sait sans savoir.

Bon au moins, votre brève a le mérite de rendre intelligible aux profanes ces techniques d’attaques DNS transparentes de type homme du milieu… <img data-src=" /> À la différence de l’article de FireEye qui est surtout compréhensible par ceux ayant un minimum de connaissances dans le domaine, mais qui n’apprendront strictement rien au final. <img data-src=" />






Cofibib a écrit :

Entre les étapes 1 et 4 il faut en plus que le site attaqué ne se rende pas compte de l’interruption de service pour ses utilisateurs.
Sur de gros site ça semble quand même compliqué (pour peu qu’ils soient monitoré correctement), mais en effet c’est jouable pour attaquer de petites structures.

Non, au contraire, puisque tout le trafic revient vers la destination au travers d’un load balancer qui a justement pour fonction de le disséminer sur différentes adresses IP.

On pourrait très bien imaginer par d’exemple d’exploiter un botnet mondial pour essayer idéalement de faire correspondre autant que possible la géolocalisation de l’IP de la victime initiale avec une des nombreuses adresses disponibles dans le botnet. Et plus le botnet est gros, moins il y a de risque de réutiliser pour différentes victimes une même adresse et donc que le serveur usurpé puisse identifier la moindre anomalie.

L’aspect le plus compliqué est vraiment la toute première étape, avoir la main sur la zone DNS, et dans la présente attaque, il ne semble pas être question d’une faille dans des systèmes informatisés à ce niveau, mais comme bien souvent simplement d’ingénierie sociale. Tout le reste, ça s’automatise très bien pour qui y voit son intérêt, y compris la phase d’hameçonnage une fois le scénario réalisé.

C’est ça qui peut prendre le plus de temps, identifier les victimes, apprendre de leurs habitudes, cibler leurs faiblesses, pour compiler tout ça dans un bon scénario et attendre qu’une ou des victimes mordent à l’hameçon et laissent transiter les données à récupérer. Surtout quand les victimes ont été formées pour suivre des procédures justement dans le but de réduire ces risques, mais nul n’est infaillible.



Celestelium
Il y a 5 ans

Ce que je vais dire est peut-être une énorme ânerie mais en gros, on a un article qui nous explique que si on ne protège pas suffisamment les accès de son compte hébergeur (aka OVH, Infomaniak, 1&1 Ionos etc…), on se fait pirater ?

Fin je résume très grossièrement parce que je suis un profane en la matière mais ça revient pas à dire que le feu ça brûle ? C’est pas étonnamment alarmiste pour quelque chose que tout gestionnaire de domaine devraient naturellement faire ?

Ce que j’en retiens le plus, c’est qu’il y a des attaques ciblées auprès de certains propriétaires de ndd mais ça n’a pas nécessairement nouveau non plus. :L


cedricpc Abonné
Il y a 5 ans

Oui, c’est tout à fait la lecture que j’en ai eu : qu’ils enfoncent des portes grandes ouvertes ! <img data-src=" /> ‘Fin là, ce ne sont même plus des portes, c’est carrément un portail. <img data-src=" />


zongap
Il y a 5 ans

A noter cependant, qu’il existe des méthodes pour s’en “protéger” (enfin, à minima être alerté).
Il suffit de faire du monitoring de ses NS et entrées DNS.

&nbsp;En gros : je regarde à l’instant T qu’elles sont mes entrées DNS et serveurs NS. Demain, si je vois que mes entrées ont été modifiées alors que ce n’est pas moi, je sais que mon compte (OVH, etc.) a été “piraté” ou à minima qu’une utilisation frauduleuse de mes identifiants a eu lieu (ou qu’un branleur de l’équipe à modifié des trucs -SPF, DKIM, DMARC, MX, A, CNAME…- sans le dire à ses collegues !)

Il existe des services (payants et gratuits avec limitation) pour monitorer ses entrées DNS. D’ailleurs, le risque majeur est surtout sur les entrées emails “MX” qui permettent même de rediriger tout les flux mails entrants vers un serveur illiégitimes (en mode temporaire ou de manière définitive), avec alors la possibilité de récupérer les emails de récupération de mot de passe etc. etc. Autre danger, l’ajout d’une entrée Google Verify ou équivalente avec vol pontiel de stats Google Analytics (plus complexe) etc.


Stéphane Bortzmeyer Abonné
Il y a 5 ans

« Alors que l’entrée « A » désigne le serveur principal, la « NS » permet
de ne toucher qu’à un sous-domaine précis, comme celui d’un webmail. » Cela ne veut absolument rien dire. Il faut virer cette phrase. Proposition de remplacement : Alors que l’entrée « A » désigne l’adresse IP d’un serveur donné, les « NS » permettent au pirate de rediriger ses victimes vers ses propres serveurs de noms, lui donnant un meilleur contrôle sur le domaine détourné.


Stéphane Bortzmeyer Abonné
Il y a 5 ans

Pas complètement d’accord. En théorie, vous avez raison. Mais en pratique, dans pas mal de boîtes, il y a des services qui sont à peu près correctement gérés, et il y a le DNS, qui est sous le radar, pas pris en compte, et dont le mot de passe du compte chez l’hébergeur ou le BE est sur un post-it connu de tout le monde et du stagiaire.
C’est le mérite du rapport de FeuŒil. Rien de nouveau, en effet, mais une utile piqure de rappel : n’oubliez pas les noms de domaine !


Stéphane Bortzmeyer Abonné
Il y a 5 ans

Il n’y a pas interruption de service si le site pirate sert de relais (terminant la session TLS, et en faisant une nouvelle vers le vrai site Web).