SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
DNS 
Genma 
24 septembre 2014 
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
But de cette présentation 
Cette présentation est une vulgarisation (et donc une simplication) 
sur le thème du DNS. Elle se veut accessible à tous et peut de ce 
fait contenir des approximations.
Quelques principes 
Principes 
 Les machines connectés à un réseau IP, comme Internet, 
possèdent une adresse IP. 
 Ils envoient et recoivent des paquets (comme des colis) qui 
transitent sur le réseau vers une destination dont l'adresse 
nale est l'adresse IP du serveur ou celle de la machine. 
 Les machines utilisent des adresses IP (des nombres) car cela 
est plus facile à utiliser dans le cadre de traitement informatisé. 
L'humain lui préfère mémoriser du texte qu'une série de nombre abs-traits.
Qu'est ce que le DNS ? 
Principes 
 Les sites webs sont associés à des noms de domaines et se 
trouvent sur des serveurs (qui ont une adresse IP). 
 Un serveur DNS est un annuaire qui fait la correspondance 
nom de domaine - adresse IP.
Comment ça marche ? 
Version simpliée - vulgarisée 
 Quand on tape une adresse url dans le navigateur, par exemple 
http ://genma.free.fr, l'ordinateur va demander au serveur 
DNS quel est l'adresse IP du serveur où se trouve le site web 
demandé. 
 L'ordinateur connait alors l'adresse IP du site web. 
 Il peut alors envoyer des paquets (Envoi moi la page d'accueil 
que je l'ache, Tiens voilà les login et mots de passe) et 
communiquer avec le site web.
Qu'est ce que le blocage par le DNS ? 
Principe du blocage 
 On enlève la correspondance nom de domaine - adresse IP de 
l'annuaire DNS. 
 Quand une machine demande à ce serveur DNS l'adresse IP 
d'un site web dont on souhaite bloquer l'accès aux utilisateurs 
http://www.piratebay.com, le serveur DNS ne renvoit rien. 
Conséquence : le site web ne s'ache pas.
Comment le contourner et limites du blocage ? 
Deux façons simples 
 Connaitre l'adresse IP du serveur et se connecter au site web 
via une url du type http://123.456.789.012:80 
 Changer de serveur DNS pour en utiliser un qui contient la 
correspondance. En eet, par défaut, on utilise les serveurs 
DNS de son fournisseur d'accès (Free, SFR etc.) qui sont 
tenues d'appliquer la loi et de bloquer l'accès à des sites des 
jeux en lignes.
Utiliser le DNS de Google ? 
Google fourni un DNS 
 Google fourni des serveurs DNS aux adresses très simples : 
8.8.8.8 et 8.8.4.4 
 En les utilisant, Google sait quels sont les sites que l'on 
consulte... 
Rq : en utilisant le DNS du FAI, il en est de même. De même si on 
cherche le nom d'un site web via Google et que l'on clique sur le 
résultat proposé...
DNS et Tor 
Quand on utilise TOR 
 Les requêtes DNS (les demandes de correspondances IP/nom 
de domaine) ne passent par TOR. 
 C'est l'IP de la machine (et non celle de TOR) qui fait la 
demande DNS. 
 On sait donc quel site vous allez consulter (mais le site 
lui-même ne connaitra pas votre vraie adresse IP, vu que la 
communication se fait via les adresses IP et via Tor). 
C'est ce que l'on appelle le DNS Leak.
Qu'est ce que DNSSec ? 
Présentation de DNSSec 
 DNSSEC permet de sécuriser les données envoyées par le DNS. 
 DNSSEC signe cryptographiquement les enregistrements DNS 
et met cette signature dans le DNS. 
 Ainsi, un client DNS méant peut récupérer la signature et, 
s'il possède la clé du serveur, vérier que les données sont 
correctes. 
On valide que la correspondance url-IP que l'on reçoit est bien 
celle qui a été certiée-validée et n'a pas été changée entre temps.

Contenu connexe

Tendances

06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegardeNoël
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dns07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dnsNoël
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpipNoël
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/LinuxNoël
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxNoël
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur sambaNoël
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debianyahyaf10
 
Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Manassé Achim kpaya
 
DHCP sous Ubuntu
DHCP sous Ubuntu DHCP sous Ubuntu
DHCP sous Ubuntu Souhaib El
 
05 03 dépannage réseau
05 03 dépannage réseau05 03 dépannage réseau
05 03 dépannage réseauNoël
 

Tendances (20)

06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dns07 02 création et maintenance de zones dns
07 02 création et maintenance de zones dns
 
Dns
DnsDns
Dns
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name System
 
Configuration dns
Configuration dnsConfiguration dns
Configuration dns
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip
 
Openfire
OpenfireOpenfire
Openfire
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linux
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseaux
 
Presentation
PresentationPresentation
Presentation
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Rapport tp openssl
Rapport  tp  opensslRapport  tp  openssl
Rapport tp openssl
 
Tp dns
Tp dns Tp dns
Tp dns
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debian
 
Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)
 
DHCP sous Ubuntu
DHCP sous Ubuntu DHCP sous Ubuntu
DHCP sous Ubuntu
 
05 03 dépannage réseau
05 03 dépannage réseau05 03 dépannage réseau
05 03 dépannage réseau
 
Hdfs
HdfsHdfs
Hdfs
 

En vedette

Social Media im Unternehmen 2015
Social Media im Unternehmen 2015Social Media im Unternehmen 2015
Social Media im Unternehmen 2015Bernd Lindemann
 
La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...
La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...
La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...ACSG - Section Montréal
 
Le décideur face à la désinformation géographique
Le décideur face à la désinformation géographiqueLe décideur face à la désinformation géographique
Le décideur face à la désinformation géographiqueACSG - Section Montréal
 
Prise de son multi micro
Prise de son multi microPrise de son multi micro
Prise de son multi micropozortun
 
Conjuro pareja-sioux
Conjuro pareja-siouxConjuro pareja-sioux
Conjuro pareja-siouxbernal27
 
Warum ist Social Media Marketing anders?
Warum ist Social Media Marketing anders?Warum ist Social Media Marketing anders?
Warum ist Social Media Marketing anders?INM AG
 
MHloscerros10
MHloscerros10MHloscerros10
MHloscerros10mjolengua
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
UnternehmensorganisationOliver Aflenzer
 
Lección de la mariposa
Lección de la mariposaLección de la mariposa
Lección de la mariposabernal27
 
Diapo Dropbox
Diapo DropboxDiapo Dropbox
Diapo DropboxAnnapic
 
Univers virtuels et_enseignement_de_medecine_de_catastrophe-2
Univers virtuels et_enseignement_de_medecine_de_catastrophe-2Univers virtuels et_enseignement_de_medecine_de_catastrophe-2
Univers virtuels et_enseignement_de_medecine_de_catastrophe-2Moiraud Jean-Paul
 
Klimaschutz und neue Kohlekraftwerke
Klimaschutz und neue KohlekraftwerkeKlimaschutz und neue Kohlekraftwerke
Klimaschutz und neue KohlekraftwerkeErhard Renz
 
Jabes2012 : tutoriel web de données
Jabes2012 : tutoriel web de donnéesJabes2012 : tutoriel web de données
Jabes2012 : tutoriel web de donnéesY. Nicolas
 
Les Français et la nature
Les Français et la natureLes Français et la nature
Les Français et la natureMonimmeuble.com
 
Biología molecular
Biología molecularBiología molecular
Biología molecularReina Hadas
 

En vedette (20)

Apa 6 edicion
Apa 6 edicionApa 6 edicion
Apa 6 edicion
 
Social Media im Unternehmen 2015
Social Media im Unternehmen 2015Social Media im Unternehmen 2015
Social Media im Unternehmen 2015
 
La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...
La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...
La gouvernance de l'Information Géographique : de l'open catalogue à l'open d...
 
Le décideur face à la désinformation géographique
Le décideur face à la désinformation géographiqueLe décideur face à la désinformation géographique
Le décideur face à la désinformation géographique
 
Prise de son multi micro
Prise de son multi microPrise de son multi micro
Prise de son multi micro
 
Conjuro pareja-sioux
Conjuro pareja-siouxConjuro pareja-sioux
Conjuro pareja-sioux
 
30 ans
30 ans30 ans
30 ans
 
Warum ist Social Media Marketing anders?
Warum ist Social Media Marketing anders?Warum ist Social Media Marketing anders?
Warum ist Social Media Marketing anders?
 
Wlan
WlanWlan
Wlan
 
MHloscerros10
MHloscerros10MHloscerros10
MHloscerros10
 
Preguntas.respuestas
Preguntas.respuestasPreguntas.respuestas
Preguntas.respuestas
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
Unternehmensorganisation
 
Lección de la mariposa
Lección de la mariposaLección de la mariposa
Lección de la mariposa
 
Diapo Dropbox
Diapo DropboxDiapo Dropbox
Diapo Dropbox
 
Univers virtuels et_enseignement_de_medecine_de_catastrophe-2
Univers virtuels et_enseignement_de_medecine_de_catastrophe-2Univers virtuels et_enseignement_de_medecine_de_catastrophe-2
Univers virtuels et_enseignement_de_medecine_de_catastrophe-2
 
Klimaschutz und neue Kohlekraftwerke
Klimaschutz und neue KohlekraftwerkeKlimaschutz und neue Kohlekraftwerke
Klimaschutz und neue Kohlekraftwerke
 
Jabes2012 : tutoriel web de données
Jabes2012 : tutoriel web de donnéesJabes2012 : tutoriel web de données
Jabes2012 : tutoriel web de données
 
Les Français et la nature
Les Français et la natureLes Français et la nature
Les Français et la nature
 
Phylogene
PhylogenePhylogene
Phylogene
 
Biología molecular
Biología molecularBiología molecular
Biología molecular
 

Similaire à Genma - Vulgarisons le DNS

Présentation .pptx
Présentation .pptxPrésentation .pptx
Présentation .pptxEwenBenana
 
E-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaineE-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaineUniversité de Metz
 
Comprendre les noms de domaine
Comprendre les noms de domaine Comprendre les noms de domaine
Comprendre les noms de domaine Bernard Mauriange
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Prof. Jacques Folon (Ph.D)
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSAfnic
 
Le service dhcp
Le service dhcpLe service dhcp
Le service dhcpDGMALY
 
Installation de Windows Server.docx
Installation de Windows Server.docxInstallation de Windows Server.docx
Installation de Windows Server.docxOuliaLahouel1
 
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)Florian Magnat
 
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...Keep Alert
 
Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Vlad Posea
 
qu' est ce qu' un URL
qu' est ce qu' un URLqu' est ce qu' un URL
qu' est ce qu' un URLelianeycom
 
Infographie des fonctions IANA
Infographie des fonctions IANAInfographie des fonctions IANA
Infographie des fonctions IANAICANN
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 
this a course about the methodologie of DNS
this a course about the methodologie of DNSthis a course about the methodologie of DNS
this a course about the methodologie of DNSkhalidkabbad2
 
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSAfnic
 

Similaire à Genma - Vulgarisons le DNS (20)

Présentation .pptx
Présentation .pptxPrésentation .pptx
Présentation .pptx
 
E-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaineE-COM. (10) Internet et noms de domaine
E-COM. (10) Internet et noms de domaine
 
Comprendre les noms de domaine
Comprendre les noms de domaine Comprendre les noms de domaine
Comprendre les noms de domaine
 
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
Cours Université de Metz: Internte, noms de domaines, droit d\'auteur et droi...
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
Le service dhcp
Le service dhcpLe service dhcp
Le service dhcp
 
Formation webmaster
Formation webmasterFormation webmaster
Formation webmaster
 
Hackernew
HackernewHackernew
Hackernew
 
Installation de Windows Server.docx
Installation de Windows Server.docxInstallation de Windows Server.docx
Installation de Windows Server.docx
 
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)
 
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
Surveillances de Nom de domaines : fonctionnement, bonnes pratiques et usages...
 
Serveur Web (2)
Serveur Web (2)Serveur Web (2)
Serveur Web (2)
 
E-commerce noms de domaine
E-commerce noms de domaineE-commerce noms de domaine
E-commerce noms de domaine
 
Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1
 
qu' est ce qu' un URL
qu' est ce qu' un URLqu' est ce qu' un URL
qu' est ce qu' un URL
 
Infographie des fonctions IANA
Infographie des fonctions IANAInfographie des fonctions IANA
Infographie des fonctions IANA
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
Les attaques
Les attaquesLes attaques
Les attaques
 
this a course about the methodologie of DNS
this a course about the methodologie of DNSthis a course about the methodologie of DNS
this a course about the methodologie of DNS
 
Conséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNSConséquences du filtrage Internet par le DNS
Conséquences du filtrage Internet par le DNS
 

Plus de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 

Plus de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 

Genma - Vulgarisons le DNS

  • 1. DNS Genma 24 septembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. But de cette présentation Cette présentation est une vulgarisation (et donc une simplication) sur le thème du DNS. Elle se veut accessible à tous et peut de ce fait contenir des approximations.
  • 3. Quelques principes Principes Les machines connectés à un réseau IP, comme Internet, possèdent une adresse IP. Ils envoient et recoivent des paquets (comme des colis) qui transitent sur le réseau vers une destination dont l'adresse nale est l'adresse IP du serveur ou celle de la machine. Les machines utilisent des adresses IP (des nombres) car cela est plus facile à utiliser dans le cadre de traitement informatisé. L'humain lui préfère mémoriser du texte qu'une série de nombre abs-traits.
  • 4. Qu'est ce que le DNS ? Principes Les sites webs sont associés à des noms de domaines et se trouvent sur des serveurs (qui ont une adresse IP). Un serveur DNS est un annuaire qui fait la correspondance nom de domaine - adresse IP.
  • 5. Comment ça marche ? Version simpliée - vulgarisée Quand on tape une adresse url dans le navigateur, par exemple http ://genma.free.fr, l'ordinateur va demander au serveur DNS quel est l'adresse IP du serveur où se trouve le site web demandé. L'ordinateur connait alors l'adresse IP du site web. Il peut alors envoyer des paquets (Envoi moi la page d'accueil que je l'ache, Tiens voilà les login et mots de passe) et communiquer avec le site web.
  • 6. Qu'est ce que le blocage par le DNS ? Principe du blocage On enlève la correspondance nom de domaine - adresse IP de l'annuaire DNS. Quand une machine demande à ce serveur DNS l'adresse IP d'un site web dont on souhaite bloquer l'accès aux utilisateurs http://www.piratebay.com, le serveur DNS ne renvoit rien. Conséquence : le site web ne s'ache pas.
  • 7. Comment le contourner et limites du blocage ? Deux façons simples Connaitre l'adresse IP du serveur et se connecter au site web via une url du type http://123.456.789.012:80 Changer de serveur DNS pour en utiliser un qui contient la correspondance. En eet, par défaut, on utilise les serveurs DNS de son fournisseur d'accès (Free, SFR etc.) qui sont tenues d'appliquer la loi et de bloquer l'accès à des sites des jeux en lignes.
  • 8. Utiliser le DNS de Google ? Google fourni un DNS Google fourni des serveurs DNS aux adresses très simples : 8.8.8.8 et 8.8.4.4 En les utilisant, Google sait quels sont les sites que l'on consulte... Rq : en utilisant le DNS du FAI, il en est de même. De même si on cherche le nom d'un site web via Google et que l'on clique sur le résultat proposé...
  • 9. DNS et Tor Quand on utilise TOR Les requêtes DNS (les demandes de correspondances IP/nom de domaine) ne passent par TOR. C'est l'IP de la machine (et non celle de TOR) qui fait la demande DNS. On sait donc quel site vous allez consulter (mais le site lui-même ne connaitra pas votre vraie adresse IP, vu que la communication se fait via les adresses IP et via Tor). C'est ce que l'on appelle le DNS Leak.
  • 10. Qu'est ce que DNSSec ? Présentation de DNSSec DNSSEC permet de sécuriser les données envoyées par le DNS. DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS. Ainsi, un client DNS méant peut récupérer la signature et, s'il possède la clé du serveur, vérier que les données sont correctes. On valide que la correspondance url-IP que l'on reçoit est bien celle qui a été certiée-validée et n'a pas été changée entre temps.