Si un fournisseur d'accès intercepte le trafic DNS, peu importe ma configuration, mes requêtes seront dirigées là où bon lui semble (?)
J'ai hésité à mettre le point d'interrogation tellement je suis proche de la certitude.
J'ai même déjà observé ce comportement sur le réseau interne de Boulanger : 8.8.8.8 arrive chez SFR/Completel (le sous traitant réseau/internet) et non pas chez Google. Ça plus de faux certificats SSL Google leur permettant de faire du MiTM.
On en parle plus trop de ces choses, non ? Quid de nos boîtes noires nationales (en 30 secondes, je n'ai pas trouvé d'article plus technique) ?
Je suppose que c'est le b-a-ba pour faire la même chose.
Posté par Zenitram (site web personnel) .
Évalué à 4.
Dernière modification le 08 septembre 2024 à 11:14.
Si un fournisseur d'accès intercepte le trafic DNS, peu importe ma configuration, mes requêtes seront dirigées là où bon lui semble (?)
J'ai hésité à mettre le point d'interrogation tellement je suis proche de la certitude.
Ben oui, et ça a toujours été comme ça pour tout ce qui n'est pas chiffré. Et DNS n'est pas chiffré.
Il te reste DNSSEC pour t'assurer la non redirection, ou passer par DNS over HTTPS (un navigateur moderne permet ça en utilisant sa méthode plutôt que ton OS car ton OS ne supporte pas forcément la chose).
Est-ce que quelqu'un ici suit l'implémentation de DNS Over HTTPS dans les OS ? JE m'étais posé la question récemment. Je sais que je pourrais chercher un peu, mais si quelqu'un suit le sujet, ça m'intéresserait d'avoir les retours.
# En résumé, si j'ai bien compris
Posté par AncalagonTotof . Évalué à 3.
Si un fournisseur d'accès intercepte le trafic DNS, peu importe ma configuration, mes requêtes seront dirigées là où bon lui semble (?)
J'ai hésité à mettre le point d'interrogation tellement je suis proche de la certitude.
J'ai même déjà observé ce comportement sur le réseau interne de Boulanger : 8.8.8.8 arrive chez SFR/Completel (le sous traitant réseau/internet) et non pas chez Google. Ça plus de faux certificats SSL Google leur permettant de faire du MiTM.
On en parle plus trop de ces choses, non ? Quid de nos boîtes noires nationales (en 30 secondes, je n'ai pas trouvé d'article plus technique) ?
Je suppose que c'est le b-a-ba pour faire la même chose.
[^] # Re: En résumé, si j'ai bien compris
Posté par Zenitram (site web personnel) . Évalué à 4. Dernière modification le 08 septembre 2024 à 11:14.
Ben oui, et ça a toujours été comme ça pour tout ce qui n'est pas chiffré. Et DNS n'est pas chiffré.
Il te reste DNSSEC pour t'assurer la non redirection, ou passer par DNS over HTTPS (un navigateur moderne permet ça en utilisant sa méthode plutôt que ton OS car ton OS ne supporte pas forcément la chose).
[^] # Re: En résumé, si j'ai bien compris
Posté par Ambroise . Évalué à 2.
Je ne crois pas que DNSSEC permette de détecter la redirection.
Par contre, il permet de détecter la modification des enregistrements renvoyés et donc de les refuser le cas échéant
[^] # Re: En résumé, si j'ai bien compris
Posté par AncalagonTotof . Évalué à 2.
Mon pi-hole propose ce site pour vérifier le status DNSSEC
Apparemment, c'est OK ici.
[^] # Re: En résumé, si j'ai bien compris
Posté par totof2000 . Évalué à 3.
Est-ce que quelqu'un ici suit l'implémentation de DNS Over HTTPS dans les OS ? JE m'étais posé la question récemment. Je sais que je pourrais chercher un peu, mais si quelqu'un suit le sujet, ça m'intéresserait d'avoir les retours.
# autre article
Posté par Benoît Sibaud (site web personnel) . Évalué à 4.
MCMC asked not to proceed with DNS redirection method - Fahmi
https://thesun.my/local-news/mcmc-asked-not-to-proceed-with-dns-redirection-method-fahmi-LN12977194
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.