Un truc amusant, je me suis aperçu que si on fait tourner un DNS, on peut être espionné: Je m’explique:
Gérant un domaine, j’ai un DNS chez moi. Ce DNS est configuré pour ne pas faire d’appel récursif pour des requêtes venant de l’extérieur. Il ne répond qu’à ce à quoi il peut répondre donc au domaine qu’il gère (c’est fait pour ça), mais aussi, et c’est ce à quoi je voulais en venir, aux requêtes pour lesquelles il a une entrée dans son cache. En effet (j’ai fait des tests), si une entrée est présente dans le cache (donc si quelqu’un du réseau local a fait la demande avant), le DNS donn e la réponse, sinon il renvoit en erreur. Exemple:
[quote]> liberation.fr
Server: boisson.homeip.net
Address: 82.66.248.156#53
Non-authoritative answer:
*** Can’t find liberation.fr: No answer
Là chez moi je fais
francois@bling:/tmp/camllight$ host liberation.fr
liberation.fr A 193.149.109.129
francois@bling:/tmp/camllight$
puis sur cette machine distante
liberation.fr
Server: boisson.homeip.net
Address: 82.66.248.156#53
Non-authoritative answer:
Name: liberation.fr
Address: 193.149.109.129
[/quote]
Cela signifie qu’une personne de l’extérieur peut savoir si un site est présent dans le cache du DNS et donc savoir que quelqu’un du réseau local (ma famille en gros) est allé sur un site donné. Je ne vois pas tellement de parade à cela mis à part gérer deux DNS séparés. L’autre alternative est de faire un DNS ouvert mais dans ce cas, il y a risque (mesuré) de DoS et surtout parait-il de contribuer à l’écroulement d’un serveur donné.