Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Détecter les enregistrements DNS manquants pour stopper les attaques de prise de contrôle de sous-domaines

Attaques par prise de contrôle de sous-domaines

Attaques par prise de contrôle de sous-domaines

Temps de lecture : 4 min

Un système de nom de domaine est un système de dénomination décentralisé qui peut être utilisé pour localiser diverses ressources sur Internet. Les noms de domaine comme google.com sont lisibles par l'homme et ne peuvent pas être décodés par les ordinateurs. Par conséquent, pour traduire ces noms en langage machine, le DNS convertit les noms de domaine en leurs adresses IP subséquentes. Contrairement à votre nom de domaine, l'adresse IP de votre domaine est une valeur numérique(par exemple 101.102.25.22).

Pensez-y comme à un annuaire téléphonique. Dans un annuaire, nous avons une liste de noms de personnes avec des numéros de téléphone à côté. Cela nous aide à associer la personne à ses numéros respectifs, ce qui nous permet de la contacter plus facilement. De même, le DNS permet de traduire les noms de domaine en adresses IP numériques, difficiles à mémoriser pour les humains. Le DNS, bien qu'il s'agisse d'un système très pratique, peut souvent présenter des erreurs de configuration qui peuvent conduire au problème dont nous allons parler aujourd'hui : les configurations DNS pendantes.

Pourquoi les DNS sont-ils mal configurés ?

Le système de nom de domaine est configuré séparément de la ressource Internet avec laquelle nous voulons interagir. Les enregistrements DNS ajoutés au DNS pointent vers ces ressources et nous aident à y accéder. Dans certains cas, une ressource précédemment configurée peut être déconfigurée par son hôte. Par exemple, un enregistrement DNS a été configuré par le propriétaire d'un domaine pour pointer vers l'IP d'un serveur. Ce serveur n'est maintenant plus utilisé. L'enregistrement DNS pointe désormais vers une ressource qui n'existe plus et peut donc être qualifié d'entrée "dangling DNS".

Enregistrements DNS flottants : Comment sont-ils formés ?

Comme nous l'avons vu dans la section précédente, lorsqu'une entrée DNS pointe vers une ressource Internet déconfigurée, on parle de "dangling DNS". Les cybercriminels sur Internet sont toujours à la recherche de ces entrées DNS car elles sont susceptibles de provoquer des fuites d'informations. Certaines de ces entrées peuvent contenir des informations sensibles sur un domaine, devenant ainsi une mine d'or de données dont les acteurs de la menace peuvent profiter. 

Mes enregistrements DNS d'authentification de courrier électronique sont-ils susceptibles d'être affectés par des problèmes de " dangling DNS " ?

La réponse est oui. Les enregistrements d'authentification de courriel suivants peuvent être vulnérables aux problèmes de DNS pendants :

1. Enregistrement DMARC

Les protocoles d'authentification des e-mails tels que DMARC sont configurés en ajoutant un enregistrement TXT à votre DNS. Outre la configuration d'une politique pour les e-mails de votre domaine, vous pouvez également tirer parti de DMARC pour activer un mécanisme de rapport qui vous enverra une foule d'informations sur vos domaines, vos fournisseurs et vos sources d'e-mails.

2. Enregistrement SPF

Un autre système de vérification de la source des courriels couramment utilisé, SPF existe dans votre DNS sous la forme d'un enregistrement TXT contenant une liste des sources d'envoi autorisées pour vos courriels.

3. TLS-RPT

Rapports SMTP TLS (TLS-RPT) sont un mécanisme de rapport supplémentaire configuré avec MTA-STS pour envoyer aux propriétaires de domaines des notifications sous forme de rapports JSON sur les problèmes de délivrabilité dus à des défaillances dans le cryptage TLS entre deux serveurs de courrier électronique communicants.

4. Enregistrements DKIM CNAME

Les enregistrements CNAME créent des alias de nom de domaine pour pointer un domaine vers un autre. Vous pouvez utiliser le CNAME pour faire pointer un sous-domaine vers un autre domaine qui contient toutes les informations et configurations relatives au sous-domaine. 

Par exemple, le sous-domaine mail.domain.com est un alias pour le CNAME info.domain.com. Ainsi, lorsqu'un serveur recherche mail.domain.com il sera acheminé vers info.domain.com.

Votre système d'authentification DKIM système d'authentification est souvent ajouté au DNS comme un enregistrement CNAME. 

Chacune de ces entrées contient des informations précieuses sur votre domaine organisationnel, vos données de messagerie, vos adresses IP et vos sources d'envoi d'e-mails. Des erreurs de syntaxe que vous négligez souvent peuvent entraîner des enregistrements pendants qui peuvent passer inaperçus pendant de longues périodes. Un domaine qui a été abandonné par l'hôte avec un enregistrement DKIM CNAME ou SPF pointant vers lui peut également causer les mêmes problèmes. 

Note : Il est important de noter que Les enregistrements MX, NS, A et AAA sont également susceptibles d'être affectés par les problèmes de Dangling DNS.. Dans le cadre de cet article, nous n'avons traité que les enregistrements d'authentification de courrier électronique qui ont ces implications, en proposant des solutions pour les corriger.

Qu'est-ce qu'une attaque par prise de contrôle de sous-domaine ?

Lorsqu'un attaquant détecte une entrée DNS pendante qui pointe vers une ressource déconfigurée, il saisit immédiatement l'occasion. L'attaquant prend le contrôle du (sous-)domaine vers lequel pointe l'enregistrement DNS en question, acheminant ainsi l'ensemble du trafic vers un domaine contrôlé par l'attaquant avec un accès complet au contenu et aux ressources du domaine.

Impacts ultérieurs du détournement de votre domaine/sous-domaine par un attaquant :

Un domaine ou un serveur déconfiguré peut devenir un vivier de ressources malveillantes manipulées par un attaquant et sur lesquelles le propriétaire du domaine n'a aucun contrôle. Cela signifie que l'attaquant peut exercer une domination totale sur le nom de domaine pour exploiter un service illégal, lancer des campagnes d'hameçonnage sur des victimes peu méfiantes et entacher la bonne réputation de votre organisation sur le marché. 

Détection de vos enregistrements DNS mal configurés 

L'identification des enregistrements DNS qui pointent vers des ressources non provisionnées à leur stade naissant peut contribuer à protéger votre marque. Un outil de surveillance DNS peut s'avérer utile dans de telles circonstances. Considérez-le comme une liste de vos domaines et sous-domaines, c'est-à-dire une plateforme qui rassemble toutes les données pertinentes les concernant de manière organisée et qui peut être facilement contrôlée de temps en temps. 

PowerDMARC fait exactement cela. Lorsque vous vous inscrivez à notre outil de surveillance des domaines, nous vous donnons accès à un tableau de bord personnalisé qui rassemble tous vos domaines racine enregistrés. Notre toute nouvelle fonctionnalité peut désormais ajouter automatiquement des sous-domaines détectés par le système pour les utilisateurs sans qu'ils aient à procéder à un enregistrement manuel. 

Vérifiez gratuitement les enregistrements de votre domaine !

Si vous ne voulez pas vous engager dans un service à plein temps pour la surveillance de votre domaine, vous pouvez faire une rapide analyse de domaine avec l'aide de notre outil PowerAnalyzer. C'est gratuit ! Une fois que vous aurez saisi votre nom de domaine et cliqué sur "Vérifier maintenant", vous pourrez voir toutes les configurations de vos enregistrements DNS ainsi que toute mauvaise configuration détectée avec des conseils pour les résoudre rapidement.

Quitter la version mobile