DNS alternatifs : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Articles Vulgum Techus)
 
Ligne 33 : Ligne 33 :
 
Des explications plus complètes pour '''[[Windows]], [[Linux]], [[OS X]], [[Android]]''' sont données dans l'article '''[[Changer les adresses des serveurs DNS par défaut]]'''
 
Des explications plus complètes pour '''[[Windows]], [[Linux]], [[OS X]], [[Android]]''' sont données dans l'article '''[[Changer les adresses des serveurs DNS par défaut]]'''
 
== [[IPv4]] ==
 
== [[IPv4]] ==
* '''Windows 7, 8, 8.1 & 10''' -> {{K|Windows}} + {{K|R}} -> '''ncpa.cpl''' + {{K|Entrée}} -> clic droit -> '''Propriétés''' -> '''Protocole Internet version 4 (TCP/IPv4)''' -> cocher '''Utiliser l'adresse de serveur DNS suivante :''' -> renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire'''
+
* '''Windows 7, 8, 8.1 & 10''' {{K|Windows}} + {{K|R}} '''ncpa.cpl''' + {{K|Entrée}} clic droit '''Propriétés''' '''Protocole Internet version 4 (TCP/IPv4)''' cocher '''Utiliser l'adresse de serveur DNS suivante :''' renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire'''
* '''[[Android]]''' -> '''Réglages''' -> '''liste des Wi-Fi disponibles''' -> pression prolongée sur l'un des réseaux -> '''Gérer les paramètres réseau''' -> '''Afficher les options avancées''' -> '''DHCP''' -> '''Statique''' -> ''' -> renseigner '''DNS 1''' et '''DNS 2'''
+
* '''[[Android]]''' '''Réglages''' '''liste des Wi-Fi disponibles''' pression prolongée sur l'un des réseaux '''Gérer les paramètres réseau''' '''Afficher les options avancées''' '''DHCP''' '''Statique''' ''' renseigner '''DNS 1''' et '''DNS 2'''
  
 
== [[IPv6]] ==
 
== [[IPv6]] ==
* '''Windows 7, 8, 8.1 & 10''' -> {{K|Windows}} + {{K|R}} -> '''ncpa.cpl''' + {{K|Entrée}} -> clic droit -> '''Propriétés''' -> '''Protocole Internet version 6 (TCP/IPv6)''' -> cocher '''Utiliser l'adresse de serveur DNS suivante :''' -> renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire'''
+
* '''Windows 7, 8, 8.1 & 10''' {{K|Windows}} + {{K|R}} '''ncpa.cpl''' + {{K|Entrée}} clic droit '''Propriétés''' '''Protocole Internet version 6 (TCP/IPv6)''' cocher '''Utiliser l'adresse de serveur DNS suivante :''' renseigner '''Serveur DNS préféré''' et '''Serveur DNS auxiliaire'''
  
= [[DNS]] publics =
+
= DNS publics =
Les '''[[DNS]]''' publics sont de très bonnes alternatives aux '''[[DNS]]''' des '''[[opérateurs]]'''. Ils peuvent offrir des fonctionnalités complémentaires comme :  
+
Les DNS publics sont de très bonnes alternatives aux DNS des '''[[opérateurs]]'''. Ils peuvent offrir des fonctionnalités complémentaires comme :  
 
* [[Antiphishing]]
 
* [[Antiphishing]]
 
* [[Antimalware]]
 
* [[Antimalware]]
Ligne 46 : Ligne 46 :
 
* Contournement de la censure
 
* Contournement de la censure
 
* blocage des '''[[domaines parqués]]''' ('''[[sites]]''' sans contenu mais gavés de '''[[pub]]''')
 
* blocage des '''[[domaines parqués]]''' ('''[[sites]]''' sans contenu mais gavés de '''[[pub]]''')
* Meilleurs temps de réponse -> voir '''[[Tester le temps de réponse d'un serveur DNS]]'''
+
* Meilleurs temps de réponse voir '''[[Tester le temps de réponse d'un serveur DNS]]'''
 
Les vitesses sont très variables d'un '''[[serveur]]''' à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque '''[[serveur]]''' grâce à des '''[[programmes]]''' et des commandes énumérés dans l'article '''[[Tester le temps de réponse d'un serveur DNS]]'''.
 
Les vitesses sont très variables d'un '''[[serveur]]''' à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque '''[[serveur]]''' grâce à des '''[[programmes]]''' et des commandes énumérés dans l'article '''[[Tester le temps de réponse d'un serveur DNS]]'''.
  
== [[CloudFlare]] ==
+
== CloudFlare ==
 
* Source : https://www.cloudflare.com/learning/dns/what-is-1.1.1.1
 
* Source : https://www.cloudflare.com/learning/dns/what-is-1.1.1.1
 
* Primaire : 1.1.1.1
 
* Primaire : 1.1.1.1
Des applications utilisant 1.1.1.1 sont aussi proposées par '''[[Cloud Flare]]''' pour Android et iOS :
+
Des applications utilisant 1.1.1.1 sont aussi proposées par CloudFlare pour Android et iOS :
 
* [https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone Google Play Store] '''1.1.1.1: Faster & Safer Internet''' (Android)
 
* [https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone Google Play Store] '''1.1.1.1: Faster & Safer Internet''' (Android)
 
* [https://itunes.apple.com/fr/app/1-1-1-1-faster-internet/id1423538627?mt=8 iTunes] '''1.1.1.1: Faster & Safer Internet''' (iOS)
 
* [https://itunes.apple.com/fr/app/1-1-1-1-faster-internet/id1423538627?mt=8 iTunes] '''1.1.1.1: Faster & Safer Internet''' (iOS)
  
 
== OpenNIC ==
 
== OpenNIC ==
Les '''[[DNS]]''' proposés sont ceux qui sont les plus proches du lieu de connexion de l'usager. Ils sont accessibles à :
+
Les DNS proposés sont ceux qui sont les plus proches du lieu de connexion de l'usager. Ils sont accessibles à :
 
  https://servers.opennic.org
 
  https://servers.opennic.org
  
 
== Articles externes ==
 
== Articles externes ==
* [https://vt.cx/2U Korben - 29/07/15] '''OpenNIC''' – Trouvez les '''[[serveurs]] [[DNS]]''' les plus proches de vous
+
* [https://vt.cx/2U Korben - 29/07/15] '''OpenNIC''' – Trouvez les serveurs DNS les plus proches de vous
  
 
== [[Google]] ==
 
== [[Google]] ==
Ligne 79 : Ligne 79 :
  
 
=== Avec filtrage FamilyShield ===
 
=== Avec filtrage FamilyShield ===
* Source : [https://support.opendns.com/hc/en-us/articles/228007127-FamilyShield-Computer-Configuration-Instructions upport.opendns.com] -> voir [[contrôle parental]]
+
* Source : [https://support.opendns.com/hc/en-us/articles/228007127-FamilyShield-Computer-Configuration-Instructions upport.opendns.com] voir [[contrôle parental]]
 
* Primaire : 208.67.222.123
 
* Primaire : 208.67.222.123
 
* Secondaire : 208.67.220.123
 
* Secondaire : 208.67.220.123
  
 
== Comodo ==
 
== Comodo ==
'''[[Serveur]]''' de '''[[DNS]]''' avec [[Antiphishing]], [[antimalware]], [[antispyware]] et blocage des '''[[domaines parqués]]'''
+
'''[[Serveur]]''' de DNS avec [[Antiphishing]], [[antimalware]], [[antispyware]] et blocage des '''[[domaines parqués]]'''
 
* source : [https://www.comodo.com/secure-dns/ comodo.com]
 
* source : [https://www.comodo.com/secure-dns/ comodo.com]
 
* Primaire : 8.26.56.26
 
* Primaire : 8.26.56.26
Ligne 90 : Ligne 90 :
  
 
== Quad9 d'[[IBM]] ==
 
== Quad9 d'[[IBM]] ==
Orienté respect de la vie privé -> http://vt.cx/dU
+
Orienté respect de la vie privé http://vt.cx/dU
 
* source : [https://www.quad9.net/#/ quad9.net]
 
* source : [https://www.quad9.net/#/ quad9.net]
 
* Primaire : 9.9.9.9
 
* Primaire : 9.9.9.9
Ligne 103 : Ligne 103 :
  
 
== Parti Pirate ==
 
== Parti Pirate ==
'''[[DNS]]''' mis en place par le '''Parti Pirate''' pour contourner le blocage par les '''[[opérateurs]]''' de certains '''[[pays]]''' dont la '''[[France]]''' de l'accès aux sites de téléchargement et plus particulièrement à celui de '''[[The Pirate Bay]]'''
+
DNS mis en place par le '''Parti Pirate''' pour contourner le blocage par les '''[[opérateurs]]''' de certains '''[[pays]]''' dont la '''[[France]]''' de l'accès aux sites de téléchargement et plus particulièrement à celui de '''[[The Pirate Bay]]'''
* 185.56.187.149 -> https://www.piratpartiet.no/dns/
+
* 185.56.187.149 https://www.piratpartiet.no/dns/
  
= [[DNS]] opérateurs =
+
= DNS opérateurs =
  
 
== Alice ==
 
== Alice ==
Ligne 121 : Ligne 121 :
 
= Technique de détournement des DNS =
 
= Technique de détournement des DNS =
 
Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion.
 
Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion.
* '''cache poisoning''' -> hack du système de serveur de nom de domaine qui vise à remplacer des données du cache en remplaçant des URL légitimes par des URL détournées pour renvoyer sur des sites de phishing.
+
* '''cache poisoning''' hack du système de serveur de nom de domaine qui vise à remplacer des données du cache en remplaçant des URL légitimes par des URL détournées pour renvoyer sur des sites de phishing.
* '''DNS hijacking''' -> programme malveillant qui détourne les adresses DNS d'un système pour les faires pointer sur un serveur DNS pirates qui renverra les requêtes sur certains sites de phishing (généralement bancaires).
+
* '''DNS hijacking''' programme malveillant qui détourne les adresses DNS d'un système pour les faires pointer sur un serveur DNS pirates qui renverra les requêtes sur certains sites de phishing (généralement bancaires).
 
Les méthodes pour éviter ce type d'attaques sont :
 
Les méthodes pour éviter ce type d'attaques sont :
 
* Installation de programmes antivirus comme '''[[Kaspersky Internet Security]]''' et antimalware comme '''[[Malwarebytes]]'''
 
* Installation de programmes antivirus comme '''[[Kaspersky Internet Security]]''' et antimalware comme '''[[Malwarebytes]]'''

Version actuelle en date du 26 août 2019 à 23:54

Lien court vers cette page : https://vt.cx/DNSa
QR code vers cette page : https://vt.cx/DNSa.qr

Présentation

Les DNS alternatifs, en remplacement de ceux imposés par le fournisseur d'accès, ont beaucoup d'avantages qu'il serait dommage d'ignorer à savoir :

  • Déblocage de certains sites "filtrés" par l'opérateur[1]
  • Réduction du risque de piratage des DNS[2]
  • Possibilité de contrôle parental (filtrage FamilyShield d'OpenDNS par exemple)
  • Possibilité de filtrage des sites à problèmes (antiphishing, antimalware, antispyware et blocage des domaines parqués avec les DNS Comodo par exemple)

Certains DNS alternatifs proposent donc des options particulières qu'il convient d'évaluer avant d'y recourir. Cette page regroupe le plus grand nombre possible de DNS alternatifs et indique, autant que faire se peut, les spécificités de chacune.

Attention ! Certaines box comme la BBox de Bouygues Telecom ne permettent pas l'accès à la configuration de celle-ci en cas de DNS non automatiques. Cela impose donc de remettre les DNS auto pour pouvoir accéder à la configuration de la box.

Références
  1. Orange Business DNS RPZ : Le filtrage intégré dans les serveurs DNS
  2. FuturaTech - 28/02/19 ​​​​​​​Tout ce que vous devez savoir sur le piratage DNS

Comment changer les DNS par défaut (procédures abrégées)

Des explications plus complètes pour Windows, Linux, OS X, Android sont données dans l'article Changer les adresses des serveurs DNS par défaut

IPv4

  • Windows 7, 8, 8.1 & 10Windows + Rncpa.cpl + Entrée → clic droit → PropriétésProtocole Internet version 4 (TCP/IPv4) → cocher Utiliser l'adresse de serveur DNS suivante : → renseigner Serveur DNS préféré et Serveur DNS auxiliaire
  • AndroidRéglagesliste des Wi-Fi disponibles → pression prolongée sur l'un des réseaux → Gérer les paramètres réseauAfficher les options avancéesDHCPStatique → renseigner DNS 1 et DNS 2

IPv6

  • Windows 7, 8, 8.1 & 10Windows + Rncpa.cpl + Entrée → clic droit → PropriétésProtocole Internet version 6 (TCP/IPv6) → cocher Utiliser l'adresse de serveur DNS suivante : → renseigner Serveur DNS préféré et Serveur DNS auxiliaire

DNS publics

Les DNS publics sont de très bonnes alternatives aux DNS des opérateurs. Ils peuvent offrir des fonctionnalités complémentaires comme :

Les vitesses sont très variables d'un serveur à l'autre en fonction de différents paramètres comme l'encombrement, la distance ou la mise en cache des adresses. On peut tester la vitesse de chaque serveur grâce à des programmes et des commandes énumérés dans l'article Tester le temps de réponse d'un serveur DNS.

CloudFlare

Des applications utilisant 1.1.1.1 sont aussi proposées par CloudFlare pour Android et iOS :

OpenNIC

Les DNS proposés sont ceux qui sont les plus proches du lieu de connexion de l'usager. Ils sont accessibles à :

https://servers.opennic.org

Articles externes

Google

  • Source : developers.google.com
  • Primaire : 8.8.8.8 (IPv4) - 2001:4860:4860::8888 (IPv6)
  • Secondaire : 8.8.4.4 (IPv4) - 2001:4860:4860::8844 (IPv6)

DNS Advantage - ex-UltraDNS

  • Primaire : 156.154.70.1
  • Secondaire : 156.154.71.1

OpenDNS

Sans filtrage

  • Source : opendns.com
  • Primaire : 208.67.222.222
  • Secondaire : 208.67.220.220

Avec filtrage FamilyShield

Comodo

Serveur de DNS avec Antiphishing, antimalware, antispyware et blocage des domaines parqués

  • source : comodo.com
  • Primaire : 8.26.56.26
  • Secondaire : 8.20.247.20

Quad9 d'IBM

Orienté respect de la vie privé → http://vt.cx/dU

OVH

  • 213.186.33.102
  • 213.186.33.99
  • 212.27.32.132
  • 213.251.188.129
  • 213.251.128.129
  • 213.251.188.140

Parti Pirate

DNS mis en place par le Parti Pirate pour contourner le blocage par les opérateurs de certains pays dont la France de l'accès aux sites de téléchargement et plus particulièrement à celui de The Pirate Bay

DNS opérateurs

Alice

  • source alicebox.fr
  • Primaire : 212.27.40.240
  • Secondaire : 212.27.40.241

Orange

Pour les modems xDSL exclusivement

Technique de détournement des DNS

Les DNS sont vulnérables à plusieurs types d'attaques, soit en local (DNS hijacking) soit au niveau des serveurs de DNS (cache poisoning). Elles ont toutes pour but de détourner des requêtes légitimes pour les rerouter vers des sites contrôlés par des hackers afin de voler des identifiants de connexion.

  • cache poisoning → hack du système de serveur de nom de domaine qui vise à remplacer des données du cache en remplaçant des URL légitimes par des URL détournées pour renvoyer sur des sites de phishing.
  • DNS hijacking → programme malveillant qui détourne les adresses DNS d'un système pour les faires pointer sur un serveur DNS pirates qui renverra les requêtes sur certains sites de phishing (généralement bancaires).

Les méthodes pour éviter ce type d'attaques sont :

  • Installation de programmes antivirus comme Kaspersky Internet Security et antimalware comme Malwarebytes
  • Recourir à la double authentification sur le plus grand nombre de sites possible
  • Éviter d'utiliser des DNS alternatifs douteux
  • Toujours vérifier que le cadenas indiquant que la connexion est sécurisée est présent
  • Être attentif à la moindre incohérence dans la présentation de la page (bandeau absent, date ou heure erronée, délais exagérément longs, orthographe ou syntaxe douteuse, etc.)

Programmes utiles

  • sordum.org DNS Jumper : programme permettant d'afficher une liste de DNS et de choisir n'importe lequel d'entre eux (Windows)
  • sordum.org Dns Angel : programme permettant d'afficher une liste de DNS securisés et de choisir n'importe lequel d'entre eux (Windows)

Articles externes

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus