au sommaire


    Lorsqu'un serveur DNS est obligé d'interroger un autre serveur DNS pour obtenir l'adresse IP d'un nom de domainenom de domaine faisant l'objet d'une requêterequête, ce qui est le cas le plus général, il stocke temporairement (2 jours en moyenne) le résultat dans sa mémoire cachemémoire cache.

    Ceci lui permet de pouvoir fournir immédiatement ce numéro en cas de nouvelle requête. Puisque ce cache est conçu pour recevoir des informations en provenance de l'extérieur, on conçoit que, s'il existe une faille de sécurité sur ce serveur, il soit possible à un pirate d'y insérer un nom de domaine connu (par exemple www.googlegoogle.fr) et lui faire correspondre le numéro IP d'un autre site (site pornographique ou site piégé envoyant des programmes malveillants).

    Un visiteur utilisant ce serveur DNS sera donc redirigé vers le site piégé au lieu d'atteindre le site demandé (Google dans l'exemple choisi).

    C'est l'attaque par empoisonnement du cache.

    Champ lexical : empoisonnement du cache | dNS poisoning | dns pharming