Sécuriser votre système de noms de domaine

Magazine
Marque
Linux Pratique
Numéro
70
Mois de parution
mars 2012
Spécialité(s)


Résumé
Une question qui se pose, pourquoi sécuriser un serveur DNS alors qu'il sert uniquement à répondre aux requêtes des revolvers clients ? La réponse est évidente : il est nécessaire de le sécuriser car il dévoile de nombreuses informations sur votre cuisine interne. En effet, comme déjà vu dans la première partie de cet article (voir Linux Pratique n°69), des utilitaires permettent d'interroger un serveur DNS et donc de deviner l’adresse IP de votre serveur web, de votre serveur de messagerie ou l'adresse d'un hôte quelconque sur votre réseau.

Mais les risques sont bien plus élevés que cela, les attaques que peut subir un serveur de noms sont de plus en plus fréquentes ; le risque de mettre votre serveur de noms dans un état de déni de service peut engendrer une perturbation, voire un arrêt de la majorité de vos services se basant essentiellement sur le serveur DNS.

Dans cette deuxième partie, nous commencerons par aborder les quelques attaques que peut subir un serveur de noms, puis les mesures à prendre pour le sécuriser en se basant sur deux techniques différentes : la restriction des requêtes client et du transfert de zones, ainsi que la signature des transactions entre serveur maître et serveur esclave.

1. Les attaques DNS

Comme la plupart des services réseau, le serveur de noms est vulnérable à des attaques ; nous nous focaliserons sur deux d'entre elles : le DNS Spoofing et le DNS cache poisoning.

1.1 Le DNS Spoofing

Si une machine A veut communiquer avec une machine B, la machine A a obligatoirement...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Builder des images de conteneurs

Magazine
Marque
Linux Pratique
Numéro
142
Mois de parution
mars 2024
Spécialité(s)
Résumé

La technologie des conteneurs a révolutionné le monde du développement et de la livraison logicielle en offrant une manière isolée, réplicable et éphémère de déployer des applications et leurs dépendances. Au cœur de cette révolution se trouve la création des images de conteneurs, qui sont essentiellement des instantanés de l'application et de son environnement d'exécution. Divers outils et technologies ont vu le jour pour faciliter et optimiser la création de ces images. Dans cet article, nous explorerons les différentes technologies dominantes de création d'images, telles que Docker, Podman, Buildah et Buildpacks, et nous plongerons dans leurs spécificités, et mettrons en pratique le build des images et la création des applications conteneurisées.

Allier tests et DevSecOps : la route vers une application sécurisée

Magazine
Marque
GNU/Linux Magazine
Numéro
266
Mois de parution
novembre 2023
Spécialité(s)
Résumé

Depuis la rigidité du modèle Waterfall, où la sécurité des applications était souvent une réflexion tardive post-développement, l'évolution s'est dirigée vers la méthodologie Agile. Aujourd'hui, non seulement la sécurité des applications est intégrée dès le départ à travers les tests, mais elle se fond également dans des approches plus avancées comme le DevSecOps et l'intégration continue, reflétant une transition vers une conception sécurisée, agile et automatisée.

Protégez vos ressources Kubernetes avec TrilioVault

Magazine
Marque
Linux Pratique
Numéro
138
Mois de parution
juillet 2023
Spécialité(s)
Résumé

TrilioVault est une solution innovante de protection et de gestion des données conçue spécifiquement pour Kubernetes. Elle offre une approche transparente et évolutive pour sécuriser, sauvegarder et restaurer les applications et les données dans les environnements Kubernetes. Dans cet article, nous explorerons les concepts clés de Triliovault et comment il s'intègre avec Kubernetes pour fournir une solution de protection des données inégalée.

Les derniers articles Premiums

Les derniers articles Premium

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Les listes de lecture

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Voir les 59 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous