• Aucun résultat trouvé

Adresses symboliques et serveurs DNS Objectifs

N/A
N/A
Protected

Academic year: 2022

Partager "Adresses symboliques et serveurs DNS Objectifs"

Copied!
2
0
0

Texte intégral

(1)

Adresses symboliques et serveurs DNS

Objectifs

Observer le lien entre adresses symboliques et adresses IP ;

• Comprendre le rôle des serveurs DNS.

Un peu de lecture

Serflog est un ver informatique apparu en 2005 qui attaquait Microsoft Windows en modifiant des fichiers sur l’ordinateur de la victime. Il était diffusé par des systèmes de messagerie instantanée comme MSN Messenger ou par réseaux P2P.

Parmi ses méfaits, Serflog modifiait un fichier, nommé hosts, en y ajoutant certaines lignes comme par

exemple :

212.58.240.33 www.symantec.com 212.58.240.33 www.sophos.com 212.58.240.33 www.mcafee.com 212.58.240.33 www.viruslist.com 212.58.240.33 www.f-secure.com 212.58.240.33 www.avp.com

212.58.240.33 www.kaspersky.com

Le fichier hosts est est présent dans la plupart des systèmes d’exploitation. Ce fichier est utilisé par le système d’exploitation d’un ordinateur lors de l’accès à un réseau comme Internet par exemple. Son rôle est d’associer des noms d’hôtes à des adresses IP.

Lors de l’accès à une ressource réseau par nom de domaine, ce fichier est consulté avant l’accès au serveur DNS et permet au système de connaître l’adresse IP associée au nom de domaine sans avoir recours à une requête DNS.

Lorsque le fichierhosts n’est pas protégé en écriture, certains programmes, comme les virus, modifient les adresses de sites connus afin de rediriger vers un autre serveur, généralement piégé. Ils peuvent également bloquer l’accès aux sites utiles, tels les antivirus en ligne, de façon à rendre la désinfection de la machine plus difficile. Enfin, cette technique peut être utilisée dans le cadre de l’hameçonnage : les adresses de sites sur lesquels les utilisateurs sont amenés à s’identifier (eBay, Paypal, banques en ligne, etc.), sont redirigées vers des pages imitant leurs interfaces en tous points, de manière à leurrer les utilisateurs, afin qu’ils saisissent leurs identifiants et mots de passe en toute confiance.

Analyse et décorticage

1. Surligner les mots qui vous semblent importants.

2. Quelles sont les conséquences de l’ajout dans le fichier hosts des lignes citées dans le texte ? : . . . . . . . . . . . . . . . . .

3. Qu’est-ce que « l’hameçonnage »? : . . . . . . . . . . . .

4. Pourquoi ne doit-on pas cliquer sur un lien dans un mail inattendu ? . . . . . . . . . . . .

Internet : Activité DNS

(2)

Adresses symboliques et adresses IP

1. Que signifie DNS ? : . . . .

2. Demander à votre professeur les adresses IP associées aux noms de domaines que vous voulez et

compléter le tableau suivant :

Nom de domaine Adresse IP www.facebook.com 179.60.192.36

3. 94.124.132.36 Qui est-ce ? . . . .

4. Un nom, un numéro . . . À quoi cela peut-il faire penser ? . . . . . . . . . . . .

Bilan

1. Quel est le rôle des DNS ? . . . . . . . . . . . .

2. Pourquoi est-ce important de sécuriser les serveurs DNS ? . . . . . . . . . . . .

3. Qu’est-ce que la cybercensure? Quel est le lien avec les DNS ?

. . . . . . . . . . . .

4. Comment le fichier hosts peut-il être utilisé par le propriétaire d’un ordinateur ?

. . . . . . . . . . . . . . . .

Internet : Activité DNS

Références

Documents relatifs

port Etienne Duris © ESIPE - Université Paris-Est Marne-la-Vallée – Mars 2012 Page 26. Le rôle

L’IETF a commencé le processus de normalisation de deux différents formats d’adresse pour les adresses IPv6 : AAAA [RFC1886] et A6 [RFC2874] et tous deux sont des normes proposées.

Les zéros présents en tête de chaque groupe peuvent être retirés pour une simplification de l’adresse. Il doit cependant rester minimum un chiffre par groupe.. V) Conversion IPV4

1. a) Trouver l’adresse IP du domaine www.pixees.fr. Puis taper cette adresse IP dans la barre d’adresse URL de votre navigateur et vérifiez que le navigateur vous affiche le bon

Par conséquent, l’adresse IP ne suffit pas à accéder au « bon » site : il faudrait préciser le port utilisé sur ce serveur… mais nous ne le ne connaissons pas.. 2. a) En

[r]

Lors de votre visite, vous pourrez découvrir l’événement dramatique qui a changé l’histoire de la Martinique au début du XXème siècle dans le cadre architectural

R´ eseaux ”Switch´ es”: v´ eritable protection contre l’analyse de trames.