Qu'est-ce que le DNS en suspens ?
Pour comprendre le DNS en suspens, vous devez comprendre les principes de base du DNS. Le DNS est un protocole qui traduit les noms de domaine conviviaux, tels que paloaltonetworks.com, facile à retenir et à reconnaître, en une adresse IP numérique. Les adresses IP de chaque domaine sont stockées dans des serveurs DNS faisant autorité, qui agissent comme les annuaires téléphoniques de l'internet. Lorsque vous tapez l'adresse d'un site web dans un navigateur, celui-ci se connecte d'abord à un serveur DNS récursif et pose la question suivante : "Quelle est l'adresse IP de paloaltonetworks.com ?". Le serveur DNS récursif envoie une requête au serveur faisant autorité pour obtenir la réponse.
Qu'est-ce qu'un CNAME ?
Les types courants d'enregistrements stockés dans un serveur DNS faisant autorité sont le début de l'autorité (SOA), les adresses IP, les serveurs de noms (NS), les pointeurs pour les recherches DNS inversées (PTR) et les enregistrements de noms canoniques (CNAME).
Un CNAME est un type d'enregistrement de base de données DNS qui agit comme un alias pour un autre domaine et pointe vers un domaine au lieu d'une adresse IP. Les enregistrements CNAME sont généralement utilisés pour faire pointer plusieurs sites web appartenant à la même organisation vers un site web principal, pour enregistrer les mêmes domaines dans différents pays de manière à ce que chaque domaine pointe vers le domaine parent, et bien d'autres choses encore.
Supposons que votre entreprise, avec le domaine supercompany[.]com, lance un nouveau service ou produit et crée un nouveau nom de sous-domaine superproduct[.]supercomany[.]com. Lorsque ce sous-domaine est défini comme un alias du domaine parent, que tout le monde reconnaît, le sous-domaine, superproduct[.]supercomany[.]com, aura un enregistrement CNAME qui pointe vers supercompany[.]com.
DNS en suspens
Alors que les enregistrements DNS pointent les noms de domaine vers d'autres domaines, lorsqu'un domaine est abandonné, cet enregistrement DNS est laissé en suspens, ce qui lui vaut le nom d'enregistrement DNS en suspens. Parce qu'il est abandonné, ce domaine peut être facilement détourné par les acteurs de la menace et utilisé pour obtenir un accès initial dans un réseau. Les attaquants utilisent souvent cette technique de DNS enchevêtré pour le hameçonnage et d'autres attaques d'ingénierie sociale. Par exemple, supposons que superproduct.supercomany.com pointe vers un autre domaine, tel que superproduct.com, ou vers un hôte ou une IP externe, tel que compute1234.amazonaws.com, et que l'entreprise abandonne le nom superproduct.com ou le nœud de calcul qui l'héberge, mais qu'elle oublie que le CNAME superproduct.supercomany.com pointe toujours vers le domaine qui expire ou le nom d'hôte ou l'IP externe. Cela signifie que le domaine principal supercomany.com est le premier à être utilisé par les pirates pour héberger leur site malveillant. Un pirate peut installer un certificat SSL avec superproduct.supercomany.com et diffuser un contenu malveillant au détriment de la réputation de son entreprise.
Pour en savoir plus sur la sécurité du réseau DNS de Palo Alto Networks, visitez https://www.paloaltonetworks.fr/network-security/advanced-dns-security. Pour plus d'informations sur les DNS enchevêtrés, lisez notre blog, Dangling Domains: Menaces pour la sécurité, détection et prévalence.