Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Bind – Installer et utiliser son propre résolveur DNS


ButterflyOfFire

Messages recommandés

Bonsoir,

 

Chaque jour, je lis sur notre cher forum des membres qui conseillent d'autres à utiliser les serveurs DNS d'OpenDNS puis d'autres viennent pour poster des DNS locaux algériens trouvés après un scan d'une plage IP etc etc

 

Mais après tout, si on peut héberger sur sa propre machine un serveur Apache, FTP, SSH, Proxy, il bien possible d'installer un serveur DNS non ?

 

C'est ce que j'ai fais depuis un moment ! J'utilise mon propre serveur DNS sur ma machine locale avec laquelle je navigue et ça marche impec.

 

Mon serveur DNS à moi est : 127.0.0.1 récursif qu'en 127.0.0.1 et me permet de résoudre n'importe quel nom de domaine sur la toile. Sa particularité c'est qu'il me sert aussi de serveur DNS cache ;)

 

Pourquoi j'ai décidé de partager ce petit tutoriel ?

Je suis allé dans 2 cybercafés depuis que je suis rentré en Algérie et j'ai eu l'agréable surprise de découvrir qu'ils utilisaient OpenDNS. J'ai demandé aux propriétaires des 2 cybercafés est ce qu'ils ont choisis eux même leurs serveurs DNS, ils m'ont dit non. C'est leur fournisseurs d'accès à internet qui leur impose les serveurs OpenDNS qui au passage filtrent le contenu de certains sites visités.

 

C'est alors que je me suis : merda ! Il faut que je fasse quelque chose car je ne pouvais accéder à aucun des sites que j'avais l'habitude d'y aller dont mon blog personnel.

 

Alors, je me suis dis, je vais utiliser Bind9 déjà installé sur ma machine GNU/Linux Ubuntu et ça a donné ce tutoriel :

 

http://www.freefoxtv.net/2010/03/18/bind-installer-et-utiliser-son-propre-resolveur-dns/

 

Salutations amicales

Lien vers le commentaire
Partager sur d’autres sites

Tout à fait khouya HBM :)

 

Algérie Télécom n'a pas encore compris les enjeux d'opter pour des services installed and updated in the national network. Il y a quelques mois, ils n'ont même pas percuté que lorsqu'on pingue un site en .DZ, on était obligé d'abord de transiter par l'europe. Algérie Télécom était comme un malade anasthésié auquel tu parles et tu lui donnes des conseil et elle te réponds par des onomatopées d'un débile : hein ? hein ? Quoi ? hein ? Wechnou ? dachou ?

 

Maintenant, certains responsables ont compris que nous pouvions faire gagner à Algérie Télécom de la bande passante ! aha ! mais ce n'est pas la fin du voyage les gars ! Continuons !

Des services à valeur ajoutée peuvent être offerts et hébergés en national.

 

Un FAI comme EEPAD pourrait installer un serveur Jabber, IRC par exemple (heu pourquoi EEPAD ? et bien parcequ'Algérie Télécom n'a pas cessé de dire : hein ? hein ? quoi ? hein ? Wechnou ? dachou ? hein ?) vous comprenez le truc.

 

Pareil pour les serveurs DNS qui un service à valeur ajoutée.

 

Vous savez ce qu'il faut en Algérie ? Je pense qu'il nous faut beaucoup plus d'opérateur privés mais aussi des opérateurs neutres pour offrir des services comme le DNS tel qu'OpenDNS le fait mais en ciblant que les IP algériennes, des opérateurs qui peuvent offrir des accès VPN (payants bien évidemment), héberger des serveurs de jeu proposer des solutions pour les joueurs et internautes algériens (avec un ping dans les normes) et un tas d'autres choses, ce n'est pas la peine que je vous fasse un business plan.

 

Mais si ce n'est que pour trouver une mairie virtuelle dans le .DZ alors que nous en avons déjà marre de la voir en réel, je ne vois pas l'intérêt.

Lien vers le commentaire
Partager sur d’autres sites

Je ne connais pas la version de bind disponible sous Ubuntu ni sa configuration par défaut, néanmoins, pour éviter des attaque de type DNS cache poisoning tu dois vérifier que ton bind ne met pas en cache des données supplémentaires.

 

En effet, y'a des méthodes permettant de modifier une entrée du cache de bind en bidouillant les informations d'un nom de domaine qui nous appartient, quand une victime visite notre domaine pour la 1ère fois, son bind va mettre en cache la correspondance domaineIP mais aussi des informations supplémentaires s'il est mal configuré (comme un cname www.site.com www.site-pirate.com ou une falsification du ns...).

 

Normalement, tout cela est corrigé par défaut dans les dernières version de bind.

Lien vers le commentaire
Partager sur d’autres sites

En général la seule chose a la quelle il faudra faire attention est la récursion des résolutions dans le cas ou le DNS est accessible depuis l'extérieur, (allow-recursion), sinon pour un usage "home" il n y a pas de problème tant que 53/udp|tcp reste dans le LAN, ca fait un cache superbe et évite les moments "blind" connus sur le nano service DNS d'AT

Lien vers le commentaire
Partager sur d’autres sites

+1 Havoc et FreelinuxDZ et n'hésitez pas à compléter le tuto ou à le corriger. La config actuelle est faite selon mes petites connaissances de Bind :p

 

Si tu veux faire un truc vraiment pro niveau DNS, il faut utiliser le nouveau protocole DNSSec qui implémente de mécanismes de sécurisation plus poussés.

Pour ce qui est de Bind, les 2 problèmes qu'il y avait c'était les ID pouvant êtres prévisibles (paradoxe des anniversaires ^^ ) ce qui permet de répondre au client à la place du serveur DNS en devinant le bon ID de la requête. Le second problème concerne l'empoisonnement du cache DNS par le fait que BIND mettait en cache même les informations supplémentaires contenues dans les réponses DNS.

Si mes informations sont bonnes, les dernières versions de Bind corrigent ces 2 problèmes (qui ont donné lieu à de nombreuses attaques en 2007).

Lien vers le commentaire
Partager sur d’autres sites

A chaque restart du service networking il remet un autre resolv.conf, bizarre :(

Rien n'est bizarre sous Linux même pas le calendrier qu'affiche la commande cal 9 1752. En fait ton /etc/resolv.conf est modifié à chaque fois par le client DHCP que tu as surement activé.

Pour régler le problème sous Archlinux, il suffit d'éditer le fichier de configuration de ton client DHCP pour lui indiquer de ne pas chercher à savoir quel est le serveur de nom de domaine...etc. Cette manipulation dépend de ton client DHCP : dhclient, dhcpd...etc.

Lien vers le commentaire
Partager sur d’autres sites

A chaque restart du service networking il remet un autre resolv.conf, bizarre :(

 

sudo apt-get remove resolvconf

 

Ajoute tes serveurs préférés*, tu sauvegardes, puis tu rebootes.

 

 

 

* http://www.dnsserverlist.org/, ca nous permet d'obtenir les serveurs les plus proche en fonction de notre localisation.

 

 

un peu en bas tu verras :

 

 

Here are the top two calculated DNS servers for your IP: 41.xx.xxx.xxx

 

129.250.48.146

128.107.241.183

69.111.95.106 (sert pour le test)

 

Le calcul est basé sur le Round-Trip Time ou RTT,

 

http://fr.wikipedia.org/wiki/Round-Trip_delay_Time

Modifié par Chevrosky
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coûte rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...