DNS alternatifs : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(OpenDNS)
 
(69 révisions intermédiaires par un utilisateur sont masquées)
Ligne 1 : Ligne 1 :
'''[[Lien court]]''' vers cette page : http://vt.cx/DNSa<br/>
+
<!-- Links checked 19/12/18 -->
'''[[QR code]]''' vers cette page : http://vt.cx/DNSa.qr<br/>
+
[[Catégorie:Fournisseurs d'accès Internet]]
<br/>
+
[[Catégorie:Sécurité]]
 +
[[Catégorie:Sites Internet]]
 +
'''[[Lien court]]''' vers cette page : https://vt.cx/DNSa
 +
'''[[QR code]]''' vers cette page : https://vt.cx/DNSa.qr
 
<html>
 
<html>
<script type="text/javascript"><!--
+
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
google_ad_client = "ca-pub-3341840374417340";
+
<!-- VT2 -->
/* VT2 */
+
<ins class="adsbygoogle"
google_ad_slot = "6349432125";
+
    style="display:inline-block;width:468px;height:60px"
google_ad_width = 468;
+
    data-ad-client="ca-pub-3341840374417340"
google_ad_height = 60;
+
    data-ad-slot="6349432125"></ins>
//-->
+
<script>
</script>
+
(adsbygoogle = window.adsbygoogle || []).push({});
<script type="text/javascript"
+
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
+
 
</script>
 
</script>
 
</html>
 
</html>
<br/>
 
  
= [[DNS]] publics =
+
= Présentation =
 +
Les DNS alternatifs, en remplacement de ceux imposés par le fournisseur d'accès, ont beaucoup d'avantages qu'il serait dommage d'ignorer à savoir :
 +
* Déblocage de certains sites "filtrés" par l'opérateur<ref>[https://www.orange-business.com/fr/blogs/securite/lois-reglementations-standards-et-certifications/dns-rpz-le-filtrage-integre-dans-les-serveurs-dns Orange Business] DNS RPZ : Le filtrage intégré dans les serveurs DNS</ref>
 +
* Réduction du risque de piratage des DNS<ref>[https://www.futura-sciences.com/tech/actualites/securite-tout-ce-vous-devez-savoir-piratage-dns-75150 FuturaTech - 28/02/19] ​​​​​​​Tout ce que vous devez savoir sur le piratage DNS</ref>
 +
* Possibilité de contrôle parental (filtrage FamilyShield d'OpenDNS par exemple)
 +
* Possibilité de filtrage des sites à problèmes (antiphishing, antimalware, antispyware et blocage des domaines parqués avec les DNS Comodo par exemple)
 +
Certains DNS alternatifs proposent donc des options particulières qu'il convient d'évaluer avant d'y recourir. Cette page regroupe le plus grand nombre possible de DNS alternatifs et indique, autant que faire se peut, les spécificités de chacune.
 +
<br/><br/>
 +
<span style="color: #FF0000;">'''Attention !'''</span> Certaines box comme la '''[[BBox]]''' de '''[[Bouygues Telecom]]''' ne permettent pas l'accès à la configuration de celle-ci en cas de DNS non automatiques. Cela impose donc de remettre les DNS auto pour pouvoir accéder à la configuration de la box.
 +
 
 +
===== Références =====
 +
<references/>
 +
 
 +
= Comment changer les DNS par défaut (procédures abrégées) =
 +
Des explications plus complètes pour '''[[Windows]], [[Linux]], [[OS X]], [[Android]]''' sont données dans l'article '''[[Changer les adresses des serveurs DNS par défaut]]'''
 +
== [[IPv4]] ==
 +
* '''Windows 7, 8, 8.1 & 10''' → {{K|Windows}} + {{K|R}} → '''ncpa.cpl''' + {{K|Entrée}} → clic droit → '''Propriétés''' → '''Protocole Internet version 4 (TCP/IPv4)''' → cocher '''Utiliser l'adresse de serveur DNS suivante :''' → renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire'''
 +
* '''[[Android]]''' → '''Réglages''' → '''liste des Wi-Fi disponibles''' → pression prolongée sur l'un des réseaux → '''Gérer les paramètres réseau''' → '''Afficher les options avancées''' → '''DHCP''' → '''Statique''' → ''' → renseigner '''DNS 1''' et '''DNS 2'''
 +
 
 +
== [[IPv6]] ==
 +
* '''Windows 7, 8, 8.1 & 10''' → {{K|Windows}} + {{K|R}} → '''ncpa.cpl''' + {{K|Entrée}} → clic droit → '''Propriétés''' → '''Protocole Internet version 6 (TCP/IPv6)''' → cocher '''Utiliser l'adresse de serveur DNS suivante :''' → renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire'''
 +
 
 +
= DNS publics =
 +
Les DNS publics sont de très bonnes alternatives aux DNS des '''[[opérateurs]]'''. Ils peuvent offrir des fonctionnalités complémentaires comme :
 +
* [[Antiphishing]]
 +
* [[Antimalware]]
 +
* [[Contrôle parental]]
 +
* Contournement de la censure
 +
* blocage des '''[[domaines parqués]]''' ('''[[sites]]''' sans contenu mais gavés de '''[[pub]]''')
 +
* Meilleurs temps de réponse → voir '''[[Tester le temps de réponse d'un serveur DNS]]'''
 +
Les vitesses sont très variables d'un '''[[serveur]]''' à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque '''[[serveur]]''' grâce à des '''[[programmes]]''' et des commandes énumérés dans l'article '''[[Tester le temps de réponse d'un serveur DNS]]'''.
 +
 
 +
== CloudFlare ==
 +
* Source : https://www.cloudflare.com/learning/dns/what-is-1.1.1.1
 +
* Primaire : 1.1.1.1
 +
Des applications utilisant 1.1.1.1 sont aussi proposées par CloudFlare pour Android et iOS :
 +
* [https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone Google Play Store] '''1.1.1.1: Faster & Safer Internet''' (Android)
 +
* [https://itunes.apple.com/fr/app/1-1-1-1-faster-internet/id1423538627?mt=8 iTunes] '''1.1.1.1: Faster & Safer Internet''' (iOS)
 +
 
 +
== OpenNIC ==
 +
Les DNS proposés sont ceux qui sont les plus proches du lieu de connexion de l'usager. Ils sont accessibles à :
 +
https://servers.opennic.org
 +
 
 +
== Articles externes ==
 +
* [https://vt.cx/2U Korben - 29/07/15] '''OpenNIC''' – Trouvez les serveurs DNS les plus proches de vous
  
 
== [[Google]] ==
 
== [[Google]] ==
 
* Source : [https://developers.google.com/speed/public-dns/docs/using developers.google.com]
 
* Source : [https://developers.google.com/speed/public-dns/docs/using developers.google.com]
* Primaire : 8.8.8.8 ([[IPv4]]) - 2001:4860:4860::8888 ([[IPv6]])
+
* Primaire : 8.8.8.8 (IPv4) - 2001:4860:4860::8888 (IPv6)
* Secondaire : 8.8.4.4 ([[IPv4]]) - 2001:4860:4860::8844 ([[IPv6]])
+
* Secondaire : 8.8.4.4 (IPv4) - 2001:4860:4860::8844 (IPv6)
 +
 
 +
== DNS Advantage - ex-UltraDNS ==
 +
* Primaire : 156.154.70.1
 +
* Secondaire : 156.154.71.1
  
 
== OpenDNS ==
 
== OpenDNS ==
 
=== Sans filtrage ===
 
=== Sans filtrage ===
* Source : [https://www.opendns.com/home-internet-security/opendns-ip-addresses/ opendns.com]
+
* Source : [https://www.opendns.com opendns.com]
 
* Primaire : 208.67.222.222
 
* Primaire : 208.67.222.222
 
* Secondaire : 208.67.220.220
 
* Secondaire : 208.67.220.220
=== FamilyShield ===
+
 
* Source : [https://store.opendns.com/setup/#/familyshield store.opendns.com] -> voir [[
+
=== Avec filtrage FamilyShield ===
 +
* Source : [https://support.opendns.com/hc/en-us/articles/228007127-FamilyShield-Computer-Configuration-Instructions upport.opendns.com] voir [[contrôle parental]]
 
* Primaire : 208.67.222.123
 
* Primaire : 208.67.222.123
 
* Secondaire : 208.67.220.123
 
* Secondaire : 208.67.220.123
  
 
== Comodo ==
 
== Comodo ==
 +
'''[[Serveur]]''' de DNS avec [[Antiphishing]], [[antimalware]], [[antispyware]] et blocage des '''[[domaines parqués]]'''
 
* source : [https://www.comodo.com/secure-dns/ comodo.com]
 
* source : [https://www.comodo.com/secure-dns/ comodo.com]
 
* Primaire : 8.26.56.26
 
* Primaire : 8.26.56.26
 
* Secondaire : 8.20.247.20
 
* Secondaire : 8.20.247.20
  
= [[DNS]] opérateurs =
+
== Quad9 d'[[IBM]] ==
 +
Orienté respect de la vie privé → http://vt.cx/dU
 +
* source : [https://www.quad9.net/#/ quad9.net]
 +
* Primaire : 9.9.9.9
 +
 
 +
== [[OVH]] ==
 +
* 213.186.33.102
 +
* 213.186.33.99
 +
* 212.27.32.132
 +
* 213.251.188.129
 +
* 213.251.128.129
 +
* 213.251.188.140
 +
 
 +
== Parti Pirate ==
 +
DNS mis en place par le '''Parti Pirate''' pour contourner le blocage par les '''[[opérateurs]]''' de certains '''[[pays]]''' dont la '''[[France]]''' de l'accès aux sites de téléchargement et plus particulièrement à celui de '''[[The Pirate Bay]]'''
 +
* 185.56.187.149 → https://www.piratpartiet.no/dns/
 +
 
 +
= DNS opérateurs =
  
 
== Alice ==
 
== Alice ==
* source [http://www.alicebox.fr/assistance/1653-alicebox-perte-de-la-navigation-internet-probleme-dns.html alicebox.fr]
+
* source [https://www.alicebox.fr/assistance/1653-alicebox-perte-de-la-navigation-internet-probleme-dns.html alicebox.fr]
 
* Primaire : 212.27.40.240
 
* Primaire : 212.27.40.240
 
* Secondaire : 212.27.40.241
 
* Secondaire : 212.27.40.241
Ligne 48 : Ligne 115 :
 
== [[Orange]] ==
 
== [[Orange]] ==
 
Pour les '''modems xDSL''' exclusivement
 
Pour les '''modems xDSL''' exclusivement
* source [http://assistance.orange.fr/les-adresses-dns-791.php# assistance.orange.fr]
+
* source [https://assistance.orange.fr/les-adresses-dns-791.php# assistance.orange.fr]
 
* Primaire : 80.10.246.2
 
* Primaire : 80.10.246.2
 
* Secondaire : 80.10.246.129
 
* Secondaire : 80.10.246.129
 +
 +
= Technique de détournement des DNS =
 +
Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion.
 +
* '''cache poisoning''' → hack du système de serveur de nom de domaine qui vise à remplacer des données du cache en remplaçant des URL légitimes par des URL détournées pour renvoyer sur des sites de phishing.
 +
* '''DNS hijacking''' → programme malveillant qui détourne les adresses DNS d'un système pour les faires pointer sur un serveur DNS pirates qui renverra les requêtes sur certains sites de phishing (généralement bancaires).
 +
Les méthodes pour éviter ce type d'attaques sont :
 +
* Installation de programmes antivirus comme '''[[Kaspersky Internet Security]]''' et antimalware comme '''[[Malwarebytes]]'''
 +
* Recourir à la '''[[double authentification]]''' sur le plus grand nombre de sites possible
 +
* Éviter d'utiliser des DNS alternatifs douteux
 +
* Toujours vérifier que le cadenas indiquant que la connexion est sécurisée est présent
 +
* Être attentif à la moindre incohérence dans la présentation de la page (bandeau absent, date ou heure erronée,  délais exagérément longs, orthographe ou syntaxe douteuse, etc.)
 +
 +
= [[Programmes]] utiles =
 +
* [https://www.sordum.org/7952/dns-jumper-v2-1/ sordum.org] '''DNS Jumper : [[programme]]''' permettant d'afficher une liste de DNS et de choisir n'importe lequel d'entre eux (Windows)
 +
* [https://www.sordum.org/8127/dns-angel-v1-5/ sordum.org] '''Dns Angel : [[programme]]''' permettant d'afficher une liste de DNS securisés et de choisir n'importe lequel d'entre eux (Windows)
 +
 +
= Articles externes =
 +
* [https://www.futura-sciences.com/tech/actualites/securite-tout-ce-vous-devez-savoir-piratage-dns-75150 FuturaTech - 28/02/19] ​​​​​​​Tout ce que vous devez savoir sur le piratage DNS
 +
* [https://www.frandroid.com/telecom/390514_les-serveurs-dns-orange-encore-en-panne-ce-matin-la-solution-pour-les-changer-sous-android FrAndroid - 11/01/17] Les serveurs DNS de '''[[Free]]''' en panne : la solution pour les changer sous '''[[Android]], [[PC]]''' et '''[[macOS]]'''
 +
* [https://www.pcastuces.com/pratique/internet/google_dns_opendns/page1.htm PC Astuces - 22/02/16] Accélérer la '''[[navigation]]''' sur le '''[[Web]]'''
 +
* [https://www.numerama.com/magazine/33572-cisco-veut-mettre-la-main-sur-opendns-pour-635-millions-de-dollars.html Numerama - 01/07/15] '''[[Cisco]]''' veut mettre la main sur OpenDNS pour 635 millions de dollars
 +
 +
= Articles Vulgum Techus =
 +
* [[DNS]]
 +
* [[dig]]
 +
* [[passive DNS]]
 +
* [[Tester le temps de réponse d'un serveur DNS]]
 +
* [[Changer les adresses des serveurs DNS par défaut]]
 +
* [[CloudFlare]]
 +
* [[IP]]
 +
* [[pare-feu]]
 +
* [[contrôle parental]]
 +
* [[benchmark]]
 +
* [[antivirus]]
 +
* [[phishing]]
  
 
= Commentaires =  
 
= Commentaires =  

Version actuelle en date du 26 août 2019 à 23:54

Lien court vers cette page : https://vt.cx/DNSa
QR code vers cette page : https://vt.cx/DNSa.qr

Présentation

Les DNS alternatifs, en remplacement de ceux imposés par le fournisseur d'accès, ont beaucoup d'avantages qu'il serait dommage d'ignorer à savoir :

  • Déblocage de certains sites "filtrés" par l'opérateur[1]
  • Réduction du risque de piratage des DNS[2]
  • Possibilité de contrôle parental (filtrage FamilyShield d'OpenDNS par exemple)
  • Possibilité de filtrage des sites à problèmes (antiphishing, antimalware, antispyware et blocage des domaines parqués avec les DNS Comodo par exemple)

Certains DNS alternatifs proposent donc des options particulières qu'il convient d'évaluer avant d'y recourir. Cette page regroupe le plus grand nombre possible de DNS alternatifs et indique, autant que faire se peut, les spécificités de chacune.

Attention ! Certaines box comme la BBox de Bouygues Telecom ne permettent pas l'accès à la configuration de celle-ci en cas de DNS non automatiques. Cela impose donc de remettre les DNS auto pour pouvoir accéder à la configuration de la box.

Références
  1. Orange Business DNS RPZ : Le filtrage intégré dans les serveurs DNS
  2. FuturaTech - 28/02/19 ​​​​​​​Tout ce que vous devez savoir sur le piratage DNS

Comment changer les DNS par défaut (procédures abrégées)

Des explications plus complètes pour Windows, Linux, OS X, Android sont données dans l'article Changer les adresses des serveurs DNS par défaut

IPv4

  • Windows 7, 8, 8.1 & 10Windows + Rncpa.cpl + Entrée → clic droit → PropriétésProtocole Internet version 4 (TCP/IPv4) → cocher Utiliser l'adresse de serveur DNS suivante : → renseigner Serveur DNS préféré et Serveur DNS auxiliaire
  • AndroidRéglagesliste des Wi-Fi disponibles → pression prolongée sur l'un des réseaux → Gérer les paramètres réseauAfficher les options avancéesDHCPStatique → renseigner DNS 1 et DNS 2

IPv6

  • Windows 7, 8, 8.1 & 10Windows + Rncpa.cpl + Entrée → clic droit → PropriétésProtocole Internet version 6 (TCP/IPv6) → cocher Utiliser l'adresse de serveur DNS suivante : → renseigner Serveur DNS préféré et Serveur DNS auxiliaire

DNS publics

Les DNS publics sont de très bonnes alternatives aux DNS des opérateurs. Ils peuvent offrir des fonctionnalités complémentaires comme :

Les vitesses sont très variables d'un serveur à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque serveur grâce à des programmes et des commandes énumérés dans l'article Tester le temps de réponse d'un serveur DNS.

CloudFlare

Des applications utilisant 1.1.1.1 sont aussi proposées par CloudFlare pour Android et iOS :

OpenNIC

Les DNS proposés sont ceux qui sont les plus proches du lieu de connexion de l'usager. Ils sont accessibles à :

https://servers.opennic.org

Articles externes

Google

  • Source : developers.google.com
  • Primaire : 8.8.8.8 (IPv4) - 2001:4860:4860::8888 (IPv6)
  • Secondaire : 8.8.4.4 (IPv4) - 2001:4860:4860::8844 (IPv6)

DNS Advantage - ex-UltraDNS

  • Primaire : 156.154.70.1
  • Secondaire : 156.154.71.1

OpenDNS

Sans filtrage

  • Source : opendns.com
  • Primaire : 208.67.222.222
  • Secondaire : 208.67.220.220

Avec filtrage FamilyShield

Comodo

Serveur de DNS avec Antiphishing, antimalware, antispyware et blocage des domaines parqués

  • source : comodo.com
  • Primaire : 8.26.56.26
  • Secondaire : 8.20.247.20

Quad9 d'IBM

Orienté respect de la vie privé → http://vt.cx/dU

OVH

  • 213.186.33.102
  • 213.186.33.99
  • 212.27.32.132
  • 213.251.188.129
  • 213.251.128.129
  • 213.251.188.140

Parti Pirate

DNS mis en place par le Parti Pirate pour contourner le blocage par les opérateurs de certains pays dont la France de l'accès aux sites de téléchargement et plus particulièrement à celui de The Pirate Bay

DNS opérateurs

Alice

  • source alicebox.fr
  • Primaire : 212.27.40.240
  • Secondaire : 212.27.40.241

Orange

Pour les modems xDSL exclusivement

Technique de détournement des DNS

Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion.

  • cache poisoning → hack du système de serveur de nom de domaine qui vise à remplacer des données du cache en remplaçant des URL légitimes par des URL détournées pour renvoyer sur des sites de phishing.
  • DNS hijacking → programme malveillant qui détourne les adresses DNS d'un système pour les faires pointer sur un serveur DNS pirates qui renverra les requêtes sur certains sites de phishing (généralement bancaires).

Les méthodes pour éviter ce type d'attaques sont :

  • Installation de programmes antivirus comme Kaspersky Internet Security et antimalware comme Malwarebytes
  • Recourir à la double authentification sur le plus grand nombre de sites possible
  • Éviter d'utiliser des DNS alternatifs douteux
  • Toujours vérifier que le cadenas indiquant que la connexion est sécurisée est présent
  • Être attentif à la moindre incohérence dans la présentation de la page (bandeau absent, date ou heure erronée, délais exagérément longs, orthographe ou syntaxe douteuse, etc.)

Programmes utiles

  • sordum.org DNS Jumper : programme permettant d'afficher une liste de DNS et de choisir n'importe lequel d'entre eux (Windows)
  • sordum.org Dns Angel : programme permettant d'afficher une liste de DNS securisés et de choisir n'importe lequel d'entre eux (Windows)

Articles externes

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus