Type d'attaque DNS

Réduire
X
Réduire
  •  

  • Type d'attaque DNS

    1. DNS Tunneling

    Le tunneling DNS est une technique utilisée par les attaquants pour contourner les mesures de sécurité réseau en encodant des données dans les requêtes et réponses DNS. Cette règle surveille le trafic DNS à la recherche de requêtes ou de réponses excessives vers des noms de domaine ou des adresses IP inhabituels, ce qui pourrait indiquer une attaque par tunneling DNS.

    MITRE ATT&CK tactique

    Exfiltration
    Command and Control

    MITRE ATT&CK technique

    Exfiltration Over Alternative Protocol (T1048)
    Protocol Tunneling (T1572)

    2. Domain Generation Algorithm (DGA)

    Cette règle recherche des noms de domaine générés par un algorithme DGA et qui n’ont aucune finalité légitime, ce qui pourrait indiquer la présence de logiciels malveillants sur le réseau. Les DGA sont des algorithmes utilisés par les malwares pour générer un grand nombre de noms de domaine pouvant servir à des communications de commande et de contrôle (C2).

    MITRE ATT&CK tactique

    Command and Control

    MITRE ATT&CK technique

    Dynamic Resolution : Domain Generation Algorithms (T1568.002)

    3. DNS Cache Poisoning

    Cette règle surveille les réponses DNS qui ne correspondent pas à la requête DNS attendue, ce qui pourrait indiquer une attaque de type spoofing DNS. Le spoofing DNS, également connu sous le nom d’empoisonnement du cache DNS, est une technique utilisée par les attaquants pour rediriger les requêtes DNS vers des adresses IP malveillantes.

    MITRE ATT&CK tactique

    Credential Access
    Collection

    MITRE ATT&CK technique

    Adversary-in-the-Middle (T1557)

    4. DNS Sinkhole

    Un DNS sinkhole est une technique qui permet de rediriger les requêtes DNS destinées à des domaines malveillants connus vers une adresse IP inexistante. La règle de détection de sinkhole DNS surveille les requêtes DNS vers ces domaines malveillants connus et vérifie si l’adresse IP retournée correspond à l’adresse IP attendue pour ce domaine. Si ce n’est pas le cas, cela pourrait indiquer qu’un malware tente de communiquer avec un serveur C2.

    MITRE ATT&CK tactique

    Defense Evasion

    MITRE ATT&CK technique

    Impair Defenses : Disable or Modify Tools (T1562.001)

    5. DNS Typosquatting

    Cette règle détecte une communication réussie avec un domaine qui est une faute de frappe (typo) du domaine d’un client. Le typosquatting DNS est une tactique utilisée par les attaquants qui consiste à enregistrer un nom de domaine très similaire à un domaine légitime, dans le but de tromper les utilisateurs et les inciter à visiter un faux site web, pouvant mener au vol d’informations sensibles.

    MITRE ATT&CK tactique

    Initial Access

    MITRE ATT&CK technique

    Phishing : Spearphishing via Link (T1566.002)

    6. DNS Pharming

    Dans les attaques de type DNS pharming, les attaquants redirigent les utilisateurs vers un faux site web en modifiant le cache DNS ou le fichier hosts DNS de l’ordinateur d’un utilisateur ou d’un serveur DNS. Cette règle surveille les requêtes DNS vers des domaines connus et vérifie si l’adresse IP retournée correspond à l’adresse IP attendue pour ce domaine. Si ce n’est pas le cas, cela pourrait indiquer une infection par un malware essayant de communiquer avec un serveur C2.

    MITRE ATT&CK tactique

    Defense Evasion

    MITRE ATT&CK technique

    Impair Defenses : Disable or Modify Tools (T1562.001)

    7. Dynamic DNS Abuse

    Les services DNS dynamiques (DDNS) permettent d’associer une adresse IP changeante à un nom de domaine constant. Bien qu’ils aient des usages légitimes, les attaquants les exploitent fréquemment pour établir des canaux C2 de malware, car il est facile de mettre à jour ou de changer rapidement l’adresse sans devoir enregistrer de nouveaux domaines.

    MITRE ATT&CK tactique

    Command and Control

    MITRE ATT&CK technique

    Dynamic Resolution (T1568)
    Application Layer Protocol : DNS (1071.004)

    8. DNS Calculation

    Surveille et analyse les modèles de trafic et l’inspection des paquets associés à des protocoles qui ne suivent pas les standards ou flux attendus (par exemple : paquets supplémentaires ne correspondant pas à des flux établis, trafic gratuit ou anormal, syntaxe ou structure inhabituelle). Il est recommandé de corréler avec des informations de surveillance de processus et de lignes de commande pour détecter l’exécution de processus anormaux et les arguments de commande associés à ces modèles de trafic (par exemple : surveiller les anomalies dans l’utilisation de fichiers qui ne devraient normalement pas initier de connexions réseau).

    MITRE ATT&CK tactique

    Command and Control

    MITRE ATT&CK technique

    Dynamic Resolution : DNS Calculation (T1568.003)

    9. Fast Flux DNS

    Surveille les connexions réseau nouvellement établies qui pourraient utiliser du Fast Flux DNS pour masquer un canal de commande et de contrôle derrière un ensemble d’adresses IP changeant rapidement mais liées à une seule résolution de domaine.

    MITRE ATT&CK tactique

    Command and Control

    MITRE ATT&CK technique

    Dynamic Resolution : Fast Flux DNS (T1568.001)

    10. DNS Beaconing (Periodic Queries)

    De nombreuses familles de malwares envoient régulièrement des "beacons" via DNS pour s’enregistrer auprès de leur serveur C2. Ces communications par DNS apparaissent comme des résolutions normales de noms de domaine. Ce cas d’usage consiste à détecter des requêtes DNS régulières et périodiques vers un même domaine ou un petit ensemble de domaines. Par exemple, un hôte infecté pourrait résoudre un domaine particulier toutes les 60 secondes de manière constante.

    MITRE ATT&CK tactique

    Command and Control

    MITRE ATT&CK technique

    Application Layer Protocol : DNS (1071.004)
      L'envoi de commentaires est désactivé.

    Article Tags

    Réduire

    Latest Articles

    Réduire

    • Comment prendre le contrôle à distance des sessions utilisateurs
      par hcornet
      ### Pourquoi prendre le contrôle à distance d’une session RDS ?

      Dans une infrastructure RDS, les utilisateurs se connectent à des sessions distantes sur le serveur. Parfois, un support technique doit intervenir directement dans la session de l’utilisateur pour corriger un problème, configurer un paramètre, ou simplement accompagner une formation. La fonctionnalité de contrôle à distance permet cette interaction sans nécessiter que l’utilisateur se déconnecte, facilitant...
      05 November 2025, 09h23
    • Nmap
      par hcornet
      Sommaire

      Lien : https://nmap.org/

      1. Présentation

      Nmap est un utilitaire pour la découverte de réseaux et l'audit de sécurité.
      De nombreux systèmes et réseaux les administrateurs le trouvent également utile pour des tâches telles que le réseau.
      L'inventaire, la gestion des calendriers de mise à niveau des services et la surveillance de l'hôte ou disponibilité du service.
      Nmap utilise des paquets IP bruts de nouvelles manières...
      19 August 2025, 13h07
    • Type d'attaque DNS
      par hcornet
      1. DNS Tunneling

      Le tunneling DNS est une technique utilisée par les attaquants pour contourner les mesures de sécurité réseau en encodant des données dans les requêtes et réponses DNS. Cette règle surveille le trafic DNS à la recherche de requêtes ou de réponses excessives vers des noms de domaine ou des adresses IP inhabituels, ce qui pourrait indiquer une attaque par tunneling DNS.

      MITRE ATT&CK tactique

      Exfiltration
      Command and Control
      ...
      04 August 2025, 10h08
    • Commande réseau indispansable
      par hcornet
      Commande Fonction
      ipconfig affiche la configuration réseau
      ipconfig /all affiche la configuration réseau détaillé
      ipconfig /release libère l'adresse IP pour le serveur DHCP
      ...
      23 July 2025, 09h00
    • Centreon : warning chmod () operation not permitted
      par hcornet
      Lorsqu'on a l'erreur : Warningchmod(): Operation not permitted au moment de l'exportation de la configuration des colleteurs



      Code:
      chown www-data:www-data /etc/centreon-engine/*
      chown www-data:www-data /etc/centreon-broker/*
      ou

      Code:
      chown apache:apache /etc/centreon-engine/*
      chown apache:apache /etc/centreon-broker/*
      ​...
      21 April 2025, 16h53
    • Ls en couleurs
      par hcornet
      Pour avoir ls en couleur il faut taper ls --color. C'est bien me direz vous mais c'est chiant au possible à taper à chaque fois !

      Code:
      alias ls="ls --color=auto"​
      16 April 2025, 11h10
    Chargement...