Forum dédié au moteur de recherche et aux techniques d'optimisation par #taggle
Vous n'�tes pas identifi�.
Bon, la j'avoue que ça dépasse largement mon niveau de compétence en la matière mais il semblerait qu'il soit possible de faire la même chose qu'avec les 302 dans le bon vieux temps, mais en pire, grace au DNS Cache Poisoning.
Il va falloir que les pros des config' serveur qui lisent l'anglais se penchent sur la chose...et il y a de la matière à potasser.
ça se passe d'abord sur Seroundtable (comme toujours):
http://www.seroundtable.com/archives/003636.html
Vous trouverez plus d'infos ici:
http://www.lurhq.com/cachepoisoning.html
Et ici:
http://www.seoconsultants.com/tools/dns/cache/
2 forums US en parlent:
http://www.webmasterworld.com/forum5/7481.htm
http://forums.seroundtable.com/showthread.php?t=651
Comme ils le conseillent, j'ai fait un DNS report sur un des sites dont je m'occupe et j'ai bien un FAIL "Open DNS servers" pour les NS.
J'ai l'impression que c'est justement la faille dont il est question dans l'article, mais je peux me tromper.
J'ai demandé à un techos de jeter un oeil sur le machin et de régler le problème dare dare si problème il y as.
Je vous conseille de faire un rapport DNS pour vos sites à l'adresse suivante:
http://www.dnsreport.com/
La solution concernant le FAIL "Open DNS servers" est expliquée ici:
http://www.dnsreport.com/info/opendns.htm
Hors ligne
Hors ligne
w0w c de la bombe atomique ca mon Turillo !!
Merci pour les liens, je vais patcher mes serveurs. Il est tard mais demain, j'essaye de t'expliquer comment ca marche, et c'est assez génial comme technique ;-)
Hors ligne
Siddartha a �crit:
Il est tard mais demain, j'essaye de t'expliquer comment ca marche, et c'est assez génial comme technique ;-)
J'espère que tu nous l'expliqueras en public. Moi je suis hébergé par ProZ.com et il y a du rouge partout ! http://www.dnsreport.com/tools/dnsrepor … n=proz.com
Est-ce que c'est potentiellement dangereux pour mon site ?
J-M
Hors ligne
OUI que l'on conprenne comment ça marche vite vite .
j'ai plein de punition a faire
Hors ligne
J'ai patché mon serveur ovh pour ça ce matin. Mais voila, j'ai voulu envoyer un mail à un client, et il m'est revenu dans la gueule "host not found". Idem une deuxième fois. Je retire le patch, et la, le mail passe.
Je sais pas si y a un lien, si oui, j'ai pas du tout compris pourquoi, mais prudence...
Hors ligne
Tiens Turu, je t'ai trouvé une explication claire en français
http://www.linux-france.org/prj/inetdoc … s.dns.html
Le point 9.2.2
En gros, il s'agit comme son nom l'indique 'd'empoisonner le cache du serveur de DNS pour y placer de fausses informations lorsque la résolution du nom de domaine-IP se fait par ce serveur.
Sachant que sur tout dédié, il y a un serveur de dns (que tu peux utiliser ou pas), cette attaque est à la portée de pas mal de monde, et pas réellement compliqué. Pas contre, elle est pas discrète
J'adore !
Hors ligne
OK, j'ai compris comment ça marche, maintenant tu veux bien m'expliquer comment l'utiliser ?
Tu dis que ce n'est pas discret car on voit tout de suite que le site redirige vers un autre, c'est bien ça ?
On pourrait essayer de faire un joli coup d'éclat sur le concours V7n en orchestrant quelques attaques du genre ?
Ou alors carrément on en fait une sur le blog de MattCutts qui redirigerait momentannément vers le site de la DarkSEOteam.
Hors ligne
C'est quasi inexploitable, car il faut corrompre TOUS les serveurs DNS utilisés par googlebot par exemple pour espérer avoir une page a toi indexée à la place de la cible.
Ensuite il faudrait en plus que le serveur DNS (le programme) contienne le bug qui fasse qu'il mette en cache la reponse à une requete qu'il n'a pas posée
le dns poisoning est effectivement une attaque, mais ca s'approche plus d'un DOS ciblé que d'un truc exploitable
Hors ligne
salemioche a �crit:
C'est quasi inexploitable, car il faut corrompre TOUS les serveurs DNS utilisés par googlebot par exemple pour espérer avoir une page a toi indexée à la place de la cible.
Ensuite il faudrait en plus que le serveur DNS (le programme) contienne le bug qui fasse qu'il mette en cache la reponse à une requete qu'il n'a pas posée
le dns poisoning est effectivement une attaque, mais ca s'approche plus d'un DOS ciblé que d'un truc exploitable
Et si tu prend par exemple uniquement le dns secondaire ?
par exemple sur la plupart des dédié sur ovh les dns secondaire ne sont pas configurer
c'est faisable ?
Hors ligne
Nan une attaque généralisée est impossible, elle est forcément locale, c'est à dire sur un serveur de dns (serveur dédié) qui est touché par la faille.
Par ex, attaquer le serveur nsxxx.ovh.net qui fait beaucoup de trafic issu de ..l'affiliation par ex, et faire croire à ce serveur que track.affilieur.net est en fait 174.25.25.25 en fait www.taggle.org.
Reste plus qu'à mettre les fichiers derriere qui font la redirection, et changer les identifiants par les votres ...
Matt Cutts :
http://www.dnsreport.com/tools/dnsrepor … tcutts.com
Open dns servers
Hors ligne
Pas chiche !!!
http://www.dnsreport.com/tools/dnsrepor … taggle.org
Hors ligne
Cé lui que je veux
http://www.dnsreport.com/tools/dnsrepor … goteur.com
Hors ligne
Trouvé sur zorgloob : http://www.google.fr/search?hl=fr&q … &meta=
Un exemple de détournement ?
Hors ligne