En surfant sur notre site, vous acceptez l’utilisation de cookies. Les cookies sont des informations stockées dans votre navigateur qui nous permettent de vous offrir une meilleure expérience en ligne lors de votre visite.
Discussion créée le: 26-03-21 23h24
Réponses: 1 réponse
Bonjour,
La tunnellisation DNS utilise le protocole DNS pour communiquer le trafic non DNS sur le port 53. Il envoie le trafic HTTP et d'autres protocoles via DNS. Il existe diverses raisons légitimes d'utiliser la tunnellisation DNS. Cependant, il existe également des raisons malveillantes d'utiliser les services VPN de tunnellisation DNS. Ils peuvent être employés pour déguiser le trafic sortant en tant que DNS, dissimulant les données généralement partagées via une connexion Internet. Dans le cadre d'une attaque, les requêtes DNS sont manipulées pour exfiltrer les données d'un système compromis vers l'infrastructure du hacker. Cette méthode peut également être utilisée pour les rappels de contrôle-commande, de l'infrastructure du hacker vers un système compromis.
Lorsqu’un routeur est piraté, il vous redirige vers des sites ou services illégitimes et piratés, au lieu de vous connecter à des authentiques. Il est évident que ce fameux homme du milieu violera votre confidentialité et tentera de capturer vos données de paiement. Même SSL, le protocole HTTPS censé garantir la sûreté d’un site, n'est pas infaillible. Vous pourriez être mandaté par des serveurs malveillants et votre connexion chiffrée interrompue en cours de route. Ce graphique illustre le principe de cette attaque.
Il y a plusieurs façons d’empêcher les fuites de DNS de se produire.
Bonsoir,
Merci pour l'explication c'est bien détaillé.👍