L’empoisonnement du cache DNS (DNS Cache Poisoning) ou pollution de cache DNS  est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu’ils reçoivent une réponse valide à une requête qu’ils effectuent, alors qu’elle est frauduleuse.

Pour mener à bien une attaque par DNS Cache Poisoning, l’attaquant exploite une vulnérabilité du serveur DNS qui accepte alors des informations incorrectes. Si le serveur ne valide pas les informations reçues et qu’il ne vérifie pas qu’elles proviennent d’une source fiable, alors il stockera dans son cache ces informations erronées.  Il les transmettra par la suite aux utilisateurs qui effectuent la requête visée par l’attaque.

Ce type d’attaque permet, par exemple, d’envoyer un utilisateur vers un faux site dont le contenu peut servir à du phishing ou comme vecteur de virus et autres applications malveillantes. Un ordinateur présent sur Internet utilise normalement un serveur DNS géré par le fournisseur d’accès. Ce serveur DNS est la plupart du temps limité aux seuls utilisateurs du réseau du fournisseur d’accès et son cache contient une partie des informations rapatriées par le passé. Une attaque par empoisonnement sur un seul serveur DNS du fournisseur d’accès peut affecter l’ensemble de ses utilisateurs, soit directement ou indirectement si des serveurs esclaves s’occupent de propager l’information.

Pour en savoir plus sur les attaques visant le DNS, rendez-vous sur le blog pour découvrir l’article sur les 3 attaques DNS les plus communes et comment les combattre.

Source : Livre Blanc Nameshield – Comprendre les noms de domaine