DNS alternatifs : Différence entre versions
(→Articles Vulgum Techus) |
|||
(2 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 33 : | Ligne 33 : | ||
Des explications plus complètes pour '''[[Windows]], [[Linux]], [[OS X]], [[Android]]''' sont données dans l'article '''[[Changer les adresses des serveurs DNS par défaut]]''' | Des explications plus complètes pour '''[[Windows]], [[Linux]], [[OS X]], [[Android]]''' sont données dans l'article '''[[Changer les adresses des serveurs DNS par défaut]]''' | ||
== [[IPv4]] == | == [[IPv4]] == | ||
− | * '''Windows 7, 8, 8.1 & 10''' | + | * '''Windows 7, 8, 8.1 & 10''' → {{K|Windows}} + {{K|R}} → '''ncpa.cpl''' + {{K|Entrée}} → clic droit → '''Propriétés''' → '''Protocole Internet version 4 (TCP/IPv4)''' → cocher '''Utiliser l'adresse de serveur DNS suivante :''' → renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire''' |
− | * '''[[Android]]''' | + | * '''[[Android]]''' → '''Réglages''' → '''liste des Wi-Fi disponibles''' → pression prolongée sur l'un des réseaux → '''Gérer les paramètres réseau''' → '''Afficher les options avancées''' → '''DHCP''' → '''Statique''' → ''' → renseigner '''DNS 1''' et '''DNS 2''' |
== [[IPv6]] == | == [[IPv6]] == | ||
− | * '''Windows 7, 8, 8.1 & 10''' | + | * '''Windows 7, 8, 8.1 & 10''' → {{K|Windows}} + {{K|R}} → '''ncpa.cpl''' + {{K|Entrée}} → clic droit → '''Propriétés''' → '''Protocole Internet version 6 (TCP/IPv6)''' → cocher '''Utiliser l'adresse de serveur DNS suivante :''' → renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire''' |
− | = | + | = DNS publics = |
− | Les | + | Les DNS publics sont de très bonnes alternatives aux DNS des '''[[opérateurs]]'''. Ils peuvent offrir des fonctionnalités complémentaires comme : |
* [[Antiphishing]] | * [[Antiphishing]] | ||
* [[Antimalware]] | * [[Antimalware]] | ||
Ligne 46 : | Ligne 46 : | ||
* Contournement de la censure | * Contournement de la censure | ||
* blocage des '''[[domaines parqués]]''' ('''[[sites]]''' sans contenu mais gavés de '''[[pub]]''') | * blocage des '''[[domaines parqués]]''' ('''[[sites]]''' sans contenu mais gavés de '''[[pub]]''') | ||
− | * Meilleurs temps de réponse | + | * Meilleurs temps de réponse → voir '''[[Tester le temps de réponse d'un serveur DNS]]''' |
Les vitesses sont très variables d'un '''[[serveur]]''' à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque '''[[serveur]]''' grâce à des '''[[programmes]]''' et des commandes énumérés dans l'article '''[[Tester le temps de réponse d'un serveur DNS]]'''. | Les vitesses sont très variables d'un '''[[serveur]]''' à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque '''[[serveur]]''' grâce à des '''[[programmes]]''' et des commandes énumérés dans l'article '''[[Tester le temps de réponse d'un serveur DNS]]'''. | ||
− | == | + | == CloudFlare == |
* Source : https://www.cloudflare.com/learning/dns/what-is-1.1.1.1 | * Source : https://www.cloudflare.com/learning/dns/what-is-1.1.1.1 | ||
* Primaire : 1.1.1.1 | * Primaire : 1.1.1.1 | ||
− | Des applications utilisant 1.1.1.1 sont aussi proposées par | + | Des applications utilisant 1.1.1.1 sont aussi proposées par CloudFlare pour Android et iOS : |
* [https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone Google Play Store] '''1.1.1.1: Faster & Safer Internet''' (Android) | * [https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone Google Play Store] '''1.1.1.1: Faster & Safer Internet''' (Android) | ||
* [https://itunes.apple.com/fr/app/1-1-1-1-faster-internet/id1423538627?mt=8 iTunes] '''1.1.1.1: Faster & Safer Internet''' (iOS) | * [https://itunes.apple.com/fr/app/1-1-1-1-faster-internet/id1423538627?mt=8 iTunes] '''1.1.1.1: Faster & Safer Internet''' (iOS) | ||
== OpenNIC == | == OpenNIC == | ||
− | Les | + | Les DNS proposés sont ceux qui sont les plus proches du lieu de connexion de l'usager. Ils sont accessibles à : |
https://servers.opennic.org | https://servers.opennic.org | ||
== Articles externes == | == Articles externes == | ||
− | * [https://vt.cx/2U Korben - 29/07/15] '''OpenNIC''' – Trouvez les | + | * [https://vt.cx/2U Korben - 29/07/15] '''OpenNIC''' – Trouvez les serveurs DNS les plus proches de vous |
== [[Google]] == | == [[Google]] == | ||
Ligne 79 : | Ligne 79 : | ||
=== Avec filtrage FamilyShield === | === Avec filtrage FamilyShield === | ||
− | * Source : [https://support.opendns.com/hc/en-us/articles/228007127-FamilyShield-Computer-Configuration-Instructions upport.opendns.com] | + | * Source : [https://support.opendns.com/hc/en-us/articles/228007127-FamilyShield-Computer-Configuration-Instructions upport.opendns.com] → voir [[contrôle parental]] |
* Primaire : 208.67.222.123 | * Primaire : 208.67.222.123 | ||
* Secondaire : 208.67.220.123 | * Secondaire : 208.67.220.123 | ||
== Comodo == | == Comodo == | ||
− | '''[[Serveur]]''' de | + | '''[[Serveur]]''' de DNS avec [[Antiphishing]], [[antimalware]], [[antispyware]] et blocage des '''[[domaines parqués]]''' |
* source : [https://www.comodo.com/secure-dns/ comodo.com] | * source : [https://www.comodo.com/secure-dns/ comodo.com] | ||
* Primaire : 8.26.56.26 | * Primaire : 8.26.56.26 | ||
Ligne 90 : | Ligne 90 : | ||
== Quad9 d'[[IBM]] == | == Quad9 d'[[IBM]] == | ||
− | Orienté respect de la vie privé | + | Orienté respect de la vie privé → http://vt.cx/dU |
* source : [https://www.quad9.net/#/ quad9.net] | * source : [https://www.quad9.net/#/ quad9.net] | ||
* Primaire : 9.9.9.9 | * Primaire : 9.9.9.9 | ||
Ligne 103 : | Ligne 103 : | ||
== Parti Pirate == | == Parti Pirate == | ||
− | + | DNS mis en place par le '''Parti Pirate''' pour contourner le blocage par les '''[[opérateurs]]''' de certains '''[[pays]]''' dont la '''[[France]]''' de l'accès aux sites de téléchargement et plus particulièrement à celui de '''[[The Pirate Bay]]''' | |
− | * 185.56.187.149 | + | * 185.56.187.149 → https://www.piratpartiet.no/dns/ |
− | = | + | = DNS opérateurs = |
== Alice == | == Alice == | ||
Ligne 121 : | Ligne 121 : | ||
= Technique de détournement des DNS = | = Technique de détournement des DNS = | ||
Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion. | Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion. | ||
− | * '''cache poisoning''' | + | * '''cache poisoning''' → hack du système de serveur de nom de domaine qui vise à remplacer des données du cache en remplaçant des URL légitimes par des URL détournées pour renvoyer sur des sites de phishing. |
− | * '''DNS hijacking''' | + | * '''DNS hijacking''' → programme malveillant qui détourne les adresses DNS d'un système pour les faires pointer sur un serveur DNS pirates qui renverra les requêtes sur certains sites de phishing (généralement bancaires). |
Les méthodes pour éviter ce type d'attaques sont : | Les méthodes pour éviter ce type d'attaques sont : | ||
− | * Installation de programmes | + | * Installation de programmes antivirus comme '''[[Kaspersky Internet Security]]''' et antimalware comme '''[[Malwarebytes]]''' |
− | * Recourir à la '''[[double authentification]]''' sur le plus grand nombre de sites | + | * Recourir à la '''[[double authentification]]''' sur le plus grand nombre de sites possible |
* Éviter d'utiliser des DNS alternatifs douteux | * Éviter d'utiliser des DNS alternatifs douteux | ||
− | * Toujours vérifier que le cadenas indiquant que la connexion est | + | * Toujours vérifier que le cadenas indiquant que la connexion est sécurisée est présent |
* Être attentif à la moindre incohérence dans la présentation de la page (bandeau absent, date ou heure erronée, délais exagérément longs, orthographe ou syntaxe douteuse, etc.) | * Être attentif à la moindre incohérence dans la présentation de la page (bandeau absent, date ou heure erronée, délais exagérément longs, orthographe ou syntaxe douteuse, etc.) | ||
Ligne 136 : | Ligne 136 : | ||
= Articles externes = | = Articles externes = | ||
* [https://www.futura-sciences.com/tech/actualites/securite-tout-ce-vous-devez-savoir-piratage-dns-75150 FuturaTech - 28/02/19] Tout ce que vous devez savoir sur le piratage DNS | * [https://www.futura-sciences.com/tech/actualites/securite-tout-ce-vous-devez-savoir-piratage-dns-75150 FuturaTech - 28/02/19] Tout ce que vous devez savoir sur le piratage DNS | ||
− | * [https://www.frandroid.com/telecom/390514_les-serveurs-dns-orange-encore-en-panne-ce-matin-la-solution-pour-les-changer-sous-android FrAndroid - 11/01/17] Les | + | * [https://www.frandroid.com/telecom/390514_les-serveurs-dns-orange-encore-en-panne-ce-matin-la-solution-pour-les-changer-sous-android FrAndroid - 11/01/17] Les serveurs DNS de '''[[Free]]''' en panne : la solution pour les changer sous '''[[Android]], [[PC]]''' et '''[[macOS]]''' |
* [https://www.pcastuces.com/pratique/internet/google_dns_opendns/page1.htm PC Astuces - 22/02/16] Accélérer la '''[[navigation]]''' sur le '''[[Web]]''' | * [https://www.pcastuces.com/pratique/internet/google_dns_opendns/page1.htm PC Astuces - 22/02/16] Accélérer la '''[[navigation]]''' sur le '''[[Web]]''' | ||
− | * [https://www.numerama.com/magazine/33572-cisco-veut-mettre-la-main-sur-opendns-pour-635-millions-de-dollars.html Numerama - 01/07/15] '''[[Cisco]]''' veut mettre la main sur | + | * [https://www.numerama.com/magazine/33572-cisco-veut-mettre-la-main-sur-opendns-pour-635-millions-de-dollars.html Numerama - 01/07/15] '''[[Cisco]]''' veut mettre la main sur OpenDNS pour 635 millions de dollars |
= Articles Vulgum Techus = | = Articles Vulgum Techus = | ||
* [[DNS]] | * [[DNS]] | ||
+ | * [[dig]] | ||
* [[passive DNS]] | * [[passive DNS]] | ||
* [[Tester le temps de réponse d'un serveur DNS]] | * [[Tester le temps de réponse d'un serveur DNS]] |
Version actuelle en date du 26 août 2019 à 23:54
Lien court vers cette page : https://vt.cx/DNSa QR code vers cette page : https://vt.cx/DNSa.qr
Sommaire
Présentation
Les DNS alternatifs, en remplacement de ceux imposés par le fournisseur d'accès, ont beaucoup d'avantages qu'il serait dommage d'ignorer à savoir :
- Déblocage de certains sites "filtrés" par l'opérateur[1]
- Réduction du risque de piratage des DNS[2]
- Possibilité de contrôle parental (filtrage FamilyShield d'OpenDNS par exemple)
- Possibilité de filtrage des sites à problèmes (antiphishing, antimalware, antispyware et blocage des domaines parqués avec les DNS Comodo par exemple)
Certains DNS alternatifs proposent donc des options particulières qu'il convient d'évaluer avant d'y recourir. Cette page regroupe le plus grand nombre possible de DNS alternatifs et indique, autant que faire se peut, les spécificités de chacune.
Attention ! Certaines box comme la BBox de Bouygues Telecom ne permettent pas l'accès à la configuration de celle-ci en cas de DNS non automatiques. Cela impose donc de remettre les DNS auto pour pouvoir accéder à la configuration de la box.
Références
- ↑ Orange Business DNS RPZ : Le filtrage intégré dans les serveurs DNS
- ↑ FuturaTech - 28/02/19 Tout ce que vous devez savoir sur le piratage DNS
Comment changer les DNS par défaut (procédures abrégées)
Des explications plus complètes pour Windows, Linux, OS X, Android sont données dans l'article Changer les adresses des serveurs DNS par défaut
IPv4
- Windows 7, 8, 8.1 & 10 → Windows + R → ncpa.cpl + Entrée → clic droit → Propriétés → Protocole Internet version 4 (TCP/IPv4) → cocher Utiliser l'adresse de serveur DNS suivante : → renseigner Serveur DNS préféré et Serveur DNS auxiliaire
- Android → Réglages → liste des Wi-Fi disponibles → pression prolongée sur l'un des réseaux → Gérer les paramètres réseau → Afficher les options avancées → DHCP → Statique → → renseigner DNS 1 et DNS 2
IPv6
- Windows 7, 8, 8.1 & 10 → Windows + R → ncpa.cpl + Entrée → clic droit → Propriétés → Protocole Internet version 6 (TCP/IPv6) → cocher Utiliser l'adresse de serveur DNS suivante : → renseigner Serveur DNS préféré et Serveur DNS auxiliaire
DNS publics
Les DNS publics sont de très bonnes alternatives aux DNS des opérateurs. Ils peuvent offrir des fonctionnalités complémentaires comme :
- Antiphishing
- Antimalware
- Contrôle parental
- Contournement de la censure
- blocage des domaines parqués (sites sans contenu mais gavés de pub)
- Meilleurs temps de réponse → voir Tester le temps de réponse d'un serveur DNS
Les vitesses sont très variables d'un serveur à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque serveur grâce à des programmes et des commandes énumérés dans l'article Tester le temps de réponse d'un serveur DNS.
CloudFlare
- Source : https://www.cloudflare.com/learning/dns/what-is-1.1.1.1
- Primaire : 1.1.1.1
Des applications utilisant 1.1.1.1 sont aussi proposées par CloudFlare pour Android et iOS :
- Google Play Store 1.1.1.1: Faster & Safer Internet (Android)
- iTunes 1.1.1.1: Faster & Safer Internet (iOS)
OpenNIC
Les DNS proposés sont ceux qui sont les plus proches du lieu de connexion de l'usager. Ils sont accessibles à :
https://servers.opennic.org
Articles externes
- Korben - 29/07/15 OpenNIC – Trouvez les serveurs DNS les plus proches de vous
- Source : developers.google.com
- Primaire : 8.8.8.8 (IPv4) - 2001:4860:4860::8888 (IPv6)
- Secondaire : 8.8.4.4 (IPv4) - 2001:4860:4860::8844 (IPv6)
DNS Advantage - ex-UltraDNS
- Primaire : 156.154.70.1
- Secondaire : 156.154.71.1
OpenDNS
Sans filtrage
- Source : opendns.com
- Primaire : 208.67.222.222
- Secondaire : 208.67.220.220
Avec filtrage FamilyShield
- Source : upport.opendns.com → voir contrôle parental
- Primaire : 208.67.222.123
- Secondaire : 208.67.220.123
Comodo
Serveur de DNS avec Antiphishing, antimalware, antispyware et blocage des domaines parqués
- source : comodo.com
- Primaire : 8.26.56.26
- Secondaire : 8.20.247.20
Quad9 d'IBM
Orienté respect de la vie privé → http://vt.cx/dU
- source : quad9.net
- Primaire : 9.9.9.9
OVH
- 213.186.33.102
- 213.186.33.99
- 212.27.32.132
- 213.251.188.129
- 213.251.128.129
- 213.251.188.140
Parti Pirate
DNS mis en place par le Parti Pirate pour contourner le blocage par les opérateurs de certains pays dont la France de l'accès aux sites de téléchargement et plus particulièrement à celui de The Pirate Bay
- 185.56.187.149 → https://www.piratpartiet.no/dns/
DNS opérateurs
Alice
- source alicebox.fr
- Primaire : 212.27.40.240
- Secondaire : 212.27.40.241
Orange
Pour les modems xDSL exclusivement
- source assistance.orange.fr
- Primaire : 80.10.246.2
- Secondaire : 80.10.246.129
Technique de détournement des DNS
Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion.
- cache poisoning → hack du système de serveur de nom de domaine qui vise à remplacer des données du cache en remplaçant des URL légitimes par des URL détournées pour renvoyer sur des sites de phishing.
- DNS hijacking → programme malveillant qui détourne les adresses DNS d'un système pour les faires pointer sur un serveur DNS pirates qui renverra les requêtes sur certains sites de phishing (généralement bancaires).
Les méthodes pour éviter ce type d'attaques sont :
- Installation de programmes antivirus comme Kaspersky Internet Security et antimalware comme Malwarebytes
- Recourir à la double authentification sur le plus grand nombre de sites possible
- Éviter d'utiliser des DNS alternatifs douteux
- Toujours vérifier que le cadenas indiquant que la connexion est sécurisée est présent
- Être attentif à la moindre incohérence dans la présentation de la page (bandeau absent, date ou heure erronée, délais exagérément longs, orthographe ou syntaxe douteuse, etc.)
Programmes utiles
- sordum.org DNS Jumper : programme permettant d'afficher une liste de DNS et de choisir n'importe lequel d'entre eux (Windows)
- sordum.org Dns Angel : programme permettant d'afficher une liste de DNS securisés et de choisir n'importe lequel d'entre eux (Windows)
Articles externes
- FuturaTech - 28/02/19 Tout ce que vous devez savoir sur le piratage DNS
- FrAndroid - 11/01/17 Les serveurs DNS de Free en panne : la solution pour les changer sous Android, PC et macOS
- PC Astuces - 22/02/16 Accélérer la navigation sur le Web
- Numerama - 01/07/15 Cisco veut mettre la main sur OpenDNS pour 635 millions de dollars
Articles Vulgum Techus
- DNS
- dig
- passive DNS
- Tester le temps de réponse d'un serveur DNS
- Changer les adresses des serveurs DNS par défaut
- CloudFlare
- IP
- pare-feu
- contrôle parental
- benchmark
- antivirus
- phishing