Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Active Directory : comment automatiser la sauvegarde des zones DNS ?

I. Présentation

Dans cet article, nous allons découvrir comment automatiser les sauvegardes des zones DNS sur un contrôleur de domaine Active Directory.

Dans un environnement Microsoft, qu'il soit sous Active Directory ou non, le service DNS joue un rôle essentiel. Il assure la traduction des noms de machines en adresses IP et inversement, tout en permettant la résolution des noms de domaine externes, qu'ils soient sous forme d'alias ou non. Il est donc primordial de veiller à ce que ces zones DNS soient disponibles et à jour.

Cette disponibilité peut être assurée par le nettoyage régulier des zones DNS, dont nous discuterons prochainement, ou par la mise en place de sauvegardes régulières, qui réduiront la durée d'indisponibilité en cas de problème.

II. Intérêt de sauvegarder les zones DNS

La sauvegarde des zones DNS est essentielle pour restaurer une zone en cas de problèmes tels que des anomalies, des suppressions accidentelles ou des dysfonctionnements. De plus, elle permet de comparer facilement les différents enregistrements à l'aide de tableaux Excel ou de PowerShell.

  • Cas de figure :

Il peut arriver que des enregistrements statiques de serveurs soient supprimés de la zone, entraînant ainsi un dysfonctionnement.

De même, une erreur lors du nettoyage de la zone peut entraîner la suppression accidentelle d'enregistrements dynamiques, tels que ceux des clusters ou des objets enfants CNO (Cluster Name Oobject) avec des pointeurs SQL comme Always On, ce qui perturberait la production.

Dans de tels cas, une restauration est nécessaire.

  • Zone par défaut :

Par défaut, la zone principale est disponible dans le chemin suivant :

C:\windows\System32\DNS
  • Limite :

La sauvegarde des contrôleurs de domaine avec différents outils (Veeam, Commvault, Windows Backup) ne permet de sauvegarder que le fichier en cours.

Cela signifie que seule la dernière sauvegarde sera disponible. Par exemple, si la sauvegarde des VMs s'effectue le soir à 21h, vous perdriez toutes les modifications effectuées durant la journée en cas de restauration. Il est alors nécessaire de remonter la sauvegarde pour avoir accès à plusieurs versions des zones et explorer les enregistrements pour une comparaison.

Note : Il est à noter que les zones intégrées à l'AD sont déplacées dans la corbeille pour une durée correspondante au tombstone. Il est alors possible de restaurer ces zones après suppression seulement à l'aide des commandes PowerShell. La restauration des enregistrements seuls est un peu plus compliquée et sera traitée dans un prochain article.

III. Sauvegarde de zones DNS

La console DNS offre la possibilité d'exporter la zone sous différents formats tels que ".txt" ou ".csv". Cependant, cette méthode est réciproque à la zone sauvegardée présente dans le chemin par défaut, mais ne permet pas de restaurer toutes les zones.

De plus, il n'est pas pratique d'effectuer cela manuellement sur toutes les zones plusieurs fois par jour.

A. Utilisation des commandes

  • La commande Dnscmd

La commande Dnscmd, un outil en ligne de commande apparu dans Windows Server 2003, permet de gérer le DNS en ligne de commande.

Elle propose diverses actions de maintenance sur la zone DNS, telles que le nettoyage de la zone, la suppression du cache, et surtout l'exportation partielle ou complète de la zone. Malheureusement, cette commande a été dépréciée par Microsoft et n'est pas intégrée à PowerShell pour faciliter la gestion des sorties.

Une interface de ligne de commande pour la gestion des serveurs DNS. Cet utilitaire est utile dans les scripts des fichiers batch pour automatiser des tâches courantes de gestion DNS, ou pour effectuer une installation sans assistance simple et la configuration de nouveaux serveurs DNS sur votre réseau.

Différentes options sont disponibles. Voici quelques exemples.

# Définit l'heure actuelle sur tous les horodateurs dans une zone ou d'un nœud
Dnscmd /ageallrecords 

# Efface le cache du serveur DNS
Dnscmd /clearcache

# Réinitialise la configuration du serveur ou une zone DNS
Dnscmd /config 

Par ailleurs, DNSCMD permet d'exporter la configuration DNS à l'aide de la commande suivante :

Dnscmd /ZoneExport

Le problème, c'est que Dnscmd exporte toujours le fichier dans le même répertoire, ce qui peut entraîner l'écrasement de sauvegardes précédentes.

Il n'est pas possible d'enregistrer dans un autre dossier sans ajouter une action dans le script qui regroupera le contenu et modifiera ou déplacera le nom du dossier.

Pour pallier cette limite, Microsoft a introduit des commandes PowerShell permettant de mieux exploiter le DNS.

  • Les commandes PowerShell

La commande "Export-DnsServerZone" permet d'exporter une zone dans un dossier. Cependant, comme pour le Dnscmd, il n'est pas possible de changer le dossier racine de sauvegarde.

Pour effectuer une sauvegarde de toutes les zones, nous allons utiliser la commande PowerShell permettant de lister les zones DNS présentes, à savoir "Get-DnsServerZone". Ceci va nous permettre de créer un script de sauvegarde des zones DNS.

Nous exclurons les zones inverses loopback par défaut "0", "127" et "255" car elles ne contiennent pas d'enregistrement et n'existent pas de réseaux 255 ou 0. Ces enregistrements ne sont pas possibles et génèrent une erreur lors de la sauvegarde.

B. Script de sauvegarde

Le script permet de créer un dossier au format date et heure/minutes du jour pour sauvegarder les zones à l'intérieur, ce qui permet d'avoir plusieurs enregistrements par jour/semaine et évite l'écrasement. Généralement, cette partie n'est pas répliquée ni nettoyée.

La taille des zones DNS pour les grandes entreprises ne dépasse généralement pas quelques Ko, voire 4 ou 5 Mo, ce qui nous permet d'avoir plusieurs sauvegardes sans risque d'occuper trop d'espace sur le disque.

Intéressons-nous au code du script et à sa logique de fonctionnement.

La partie suivante permet de créer un dossier horodaté.

$backupDate = Get-Date -Format 'yyyy-MM-dd-HHmm'

$backupDirectory = "$env:SystemRoot\system32\dns\Backup\$backupDate"

New-Item -ItemType Directory -Path $backupDirectory -ErrorAction Stop

Ensuite, nous exclurons les zones non utiles, et effectuerons une sauvegarde.

$zonesToExclude = @( '0.in-addr.arpa', '127.in-addr.arpa', '255.in-addr.arpa')

Try {

Write-Output "Backup zonename : $($_.ZoneName)"
Export-DnsServerZone -Name $_.ZoneName -FileName Backup\$backupDate\Backup.$($_.ZoneName).$zoneBackupDate -ErrorAction Stop

}

C. Utilisation du script

Le script nécessite les droits administratifs du domaine ou d'administrateur DNS pour effectuer la sauvegarde. La commande PowerShell ne permet pas d'effectuer la sauvegarde sur un serveur distant nativement, mis à part l'utilisation de la commande "Invoke-Script".

Il est alors judicieux de l'exécuter sur le contrôleur de domaine. Il n'est pas nécessaire de l'exécuter sur tous les contrôleurs de domaine si les zones sont répliquées. Idéalement le DC ayant le rôle PDC, car c'est celui qui orchestre le plus souvent les changements. Toutefois, le choix peut être décidé selon l'architecture de l'entreprise, notamment en cas d'un foret multi-domaine.

Le script est disponible sur GitHub, ce qui garantira sa maintenance et ses mises à jour, ainsi que d'éventuelles améliorations.

Pour exécuter le script, veuillez l'ouvrir ou copier son contenu à l'aide d'un éditeur ISE, puis cliquez sur "Exécuter".

Vous remarquerez dans la sortie le nom des zones sauvegardées.

Script PowerShell - Sauvegarde automatique des zones DNS

Un dossier contenant les sauvegardes est créé dans le chemin par défaut.

Dans le dossier, vous trouverez les enregistrements sous format ".dns". Il est possible d'explorer ces fichiers à l'aide d'un éditeur de texte.

D. Automatisation des sauvegardes

La principale raison du développement du script est la sauvegarde automatisée. Pour cela, nous allons créer une tâche planifiée pour exécuter le script, à l'aide du "Planificateur de tâches" de Windows Server.

Voici les étapes à suivre :

  1. Mettez d'abord le script dans un dossier accessible sur votre contrôleur de domaine (DC), tel que le dossier "Temp" ou tout autre dossier de votre choix. Dans notre exemple, nous utiliserons le dossier "C:\temp".
  2. Ouvrez ensuite le Planificateur de tâches et choisissez : "Créer une nouvelle tâche".
  3. Pour suivre les bonnes pratiques, nous avons créé un dossier "Scripts", mais vous pouvez choisir le dossier de votre choix pour la tâche planifiée.
  • Donnez un nom à la tâche.
  • Cochez également la case "Exécuter même si l'utilisateur n'est pas connecté". Cela nécessitera la saisie du mot de passe. Il est recommandé d'utiliser un compte de service de type gMSA ou tout autre compte dédié aux tâches/scripts d'automatisation sur les contrôleurs de domaine.

Si vous avez besoin d'aide à ce sujet :

Dans l'onglet "Déclencheurs", cliquez sur "Nouveau".

Choisissez l'heure qui vous convient pour l'exécution de la sauvegarde automatique.

Dans notre cas, nous avons choisi d'exécuter la sauvegarde à 10h et à 15h. Cette planification permet de minimiser l'écart entre les enregistrements DNS sauvegardés et la sauvegarde complète du contrôleur de domaine prévue pour le soir à 21h. De cette manière, nous nous assurons d'avoir peu d'écart dans les enregistrements DNS tout au long de la journée, ainsi que lors de la sauvegarde principale.

Répétez l'opération pour créer un second déclencheur correspondant à la seconde sauvegarde.

Dans l'onglet "Actions" cliquez sur "Nouveau"

Choisissez ensuite "Démarrer un programme", saisissez "Powershell.exe" et dans les arguments, entrez :

-file <chemin complet vers votre script>

Validez ensuite par "OK".

Pour vérifier si le script s'est exécuté correctement, rendez-vous dans l'historique des tâches après avoir exécuté la tâche planifiée une première fois.

Votre contrôleur de domaine crée désormais automatiquement des sauvegardes de toutes vos zones DNS.

Nous verrons dans un prochain article comment restaurer une zone DNS à partir d'une sauvegarde.

V. Conclusion

La sauvegarde régulière des zones DNS permet de réduire les interruptions de service en cas de problème et soulage la charge sur les solutions de sauvegarde qui ne peuvent pas effectuer de sauvegarde en continu. Il est utile d'avoir plusieurs sauvegardes des zones DNS pour pouvoir les comparer facilement en cas de besoin à l'aide d'un fichier CSV ou Excel, ou pour récupérer une entrée supprimée.

Il est à noter que les zones intégrées dans l'Active Directory seront toujours disponibles et pourront être récupérées à partir d'une procédure différente, que nous aborderons dans un prochain article.

The post Active Directory : comment automatiser la sauvegarde des zones DNS ? first appeared on IT-Connect.

DNSBomb : cette nouvelle attaque DoS basée sur le DNS fait l’effet d’une bombe sur le service cible

DNSBomb, c'est le nom d'une nouvelle technique d'attaque révélée récemment et associée à la vulnérabilité CVE-2024-33655. Cette technique repose sur l'utilisation du DNS pour effectuer des attaques DoS avec un facteur d'amplification de x20 000. Voici ce qu'il faut savoir.

Qualifiée d'attaque Pulsing Denial-of-Service (PDoS), cette technique d'attaque baptisée DNSBomb correspond à la vulnérabilité CVE-2024-33655. Elle a été découverte par des chercheurs de l'université de Tsinghua (Chine) et vise à manipuler le trafic DNS. En effet, sa mise en œuvre repose sur l'exploitation des requêtes et des réponses du système DNS.

"DNSBomb exploite plusieurs mécanismes DNS largement mis en œuvre pour accumuler les requêtes DNS envoyées à faible débit, amplifier les requêtes en réponses de grande taille et concentrer toutes les réponses DNS en une courte salve d'impulsions périodiques de grand volume afin de submerger simultanément les systèmes cibles.", peut-on lire sur le site dédié à cette technique. L'objectif étant d'accumuler les réponses DNS pour les libérer simultanément vers une cible : ce qui fait l'effet d'une bombe.

Voici un schéma pour illustrer l'attaque DNSBomb :

Attaque DNSBomb - DoS

Cette technique pourrait être beaucoup plus efficace que les autres déjà connues. Les chercheurs de l'université de Tsinghua ont effectué différents tests qui permettent d'affirmer que le facteur d'amplification de la bande passante peut être multiplié par 20 000. "Des expériences à petite échelle montrent que l'amplitude maximale des impulsions peut approcher 8,7 Gb/s et que le facteur d'amplification de la bande passante peut être multiplié par 20 000.", peut-on lire. Largement suffisant pour faire tomber la cible et notamment des infrastructures critiques.

Quels sont les services vulnérables ?

Il y a deux types de services particulièrement vulnérables à l'attaque DNSBomb : les services DNS et les services CDN (réseau de diffusion de contenu). Nous pensons notamment à des services comme ceux de Cloudflare et Akamai. Voici les conclusions des chercheurs de l'université de Tsinghua suite aux différents tests effectués :

"Grâce à une évaluation approfondie de 10 logiciels DNS grand public, de 46 services DNS publics et d'environ 1,8 million de résolveurs DNS ouverts, nous démontrons que tous les résolveurs DNS peuvent être exploités pour mener des attaques DNSBomb plus pratiques et plus puissantes que les attaques DoS à impulsions précédentes."

Pour limiter ou réduire l'impact de DNSBomb sur un serveur DNS, il convient d'adapter sa configuration pour implémenter des limites, notamment le nombre de requêtes maximales par client. Si vous utilisez Bind9, vous pouvez consulter cet article mis en ligne pour vous guider.

Source

The post DNSBomb : cette nouvelle attaque DoS basée sur le DNS fait l’effet d’une bombe sur le service cible first appeared on IT-Connect.

Avec Zero Trust DNS, Microsoft veut sécuriser les accès réseau sous Windows 11

Microsoft a dévoilé Zero Trust DNS, appelé aussi ZTDNS, une nouvelle fonctionnalité destinée à renforcer la sécurité des réseaux grâce au DNS. Elle être intégrée à Windows par la suite. Faisons le point sur cette annonce.

Microsoft veut renforcer l'implémentation et l'utilisation de DNS dans Windows pour qu'il puisse s'aligner sur le modèle de sécurité Zero Trust. Modèle qui implique d'authentifier et de vérifier l'activité du réseau, que ce soit sur le périmètre interne ou externe. Avec Zero Trust DNS, Microsoft veut lutter contre les abus du protocole DNS et offrir une meilleure protection contre les cybermenaces.

ZTDNS va intégrer Windows 11

"ZTDNS sera utile à tout administrateur qui tente d'utiliser les noms de domaine comme identifiant fort du trafic sur le réseau.", précise Microsoft dans son article. Au sein de Windows, ZTDNS va intégrer le client DNS du système d'exploitation ainsi que la plateforme de filtrage Windows (WFP).

Dans la pratique, l'objectif étant de forcer la machine Windows 11 à communiquer uniquement avec des serveurs DNS approuvés et sécurisés, via l'utilisation du DNS-over-HTTPS (DoH) ou DNS-over-TLS (DoT). Ceci permet de s'assurer que les échanges DNS entre la machine et le serveur DNS sont chiffrés.

De plus, la machine ne pourra pas communiquer avec un autre serveur DNS : "Windows bloque tout le trafic IPv4 et IPv6 sortant, à l'exception des connexions aux serveurs DNSainsi que du trafic DHCP, DHCPv6 et NDP nécessaire pour découvrir les informations de connectivité du réseau.", peut-on lire.

La requête DNS sert de validation pour autoriser ou non l'accès à un hôte. ZTDNS permettra de bloquer les flux suspects ou inhabituels. "Lorsque des applications et des services tentent d'envoyer du trafic IPv4 ou IPv6 à une adresse IP qui n'a pas été apprise par ZTDNS (et qui ne figure pas sur la liste des exceptions manuelles), le trafic est bloqué.", précise Microsoft.

Zero Trust DNS Windows 11 - Schema
Source : Microsoft

Une sélection stricte de serveurs DNS

La liste de "Protective DNS servers", c'est-à-dire de serveurs DNS protégés et de confiance, pourra uniquement contenir des serveurs DNS compatibles DoH ou DoT. Pour mettre au point son mécanisme de sécurité ZTDNS, Microsoft s'est appuyé sur des protocoles existants tout en veillant à l'interopérabilité.

À ce sujet, il est précisé : "Dans tous les cas, le ZTDNS n'introduit pas de nouveaux protocoles de réseau, ce qui en fait une approche interopérable prometteuse pour le verrouillage basé sur les noms de domaine. - Microsoft évoque Windows 11 sur ses différents schémas, mais pour le moment, une éventuelle prise en charge par Windows 10 ou par Windows Server n'est pas évoquée.

Dès à présent, Zero Trust DNS est accessible à certaines personnes dans le cadre d'une préversion privée. Par la suite, Zero Trust DNS devrait être disponible pour les membres du programme Windows Insiders. Pour approfondir le sujet, vous pouvez lire cet article.

The post Avec Zero Trust DNS, Microsoft veut sécuriser les accès réseau sous Windows 11 first appeared on IT-Connect.

ZTDNS – Microsoft renforce la sécurité DNS pour Windows

Tiens, Microsoft nous prépare un nouveau bébé baptisé Zero Trust DNS, ou ZTDNS pour les intimes. Alors c’est quoi encore ce truc ? Eh bien c’est tout simplement un système permettant de sécuriser le DNS sur nos chers Windows.

Pour ceux qui auraient loupé un épisode, le DNS c’est un peu comme l’annuaire téléphonique d’Internet. Il permet de traduire les noms de domaine tout mignons comme korben.info en adresses IP bien moins sexy. Le problème, c’est que jusqu’à présent, le DNS c’était un peu le maillon faible de la sécurité. Les communications n’étaient pas chiffrées, ce qui ouvrait la porte à plein de menaces comme l’espionnage, le détournement de trafic ou même les attaques de type « DNS spoofing« . D’ailleurs, selon une étude de Cisco, plus de 70% des attaques de phishing utilisent des techniques de DNS spoofing pour tromper leurs victimes.

Mais ça, c’était avant ! Avec ZTDNS, Microsoft promet de changer la donne. Déjà, toutes les communications entre les clients Windows et les serveurs DNS seront chiffrées et authentifiées grâce aux protocoles DNS over HTTPS (DoH) ou DNS over TLS (DoT), ce qui devrait rendre la vie plus difficile aux vilains cyber criminels qui voudraient mettre leur nez dans nos petites affaires.

Ensuite, et c’est là que ça devient vraiment intéressant, ZTDNS va permettre aux admins réseau de contrôler finement quels domaines peuvent être résolus par les serveurs DNS. En gros, si un domaine n’est pas sur la liste blanche, et bien le client Windows ne pourra tout simplement pas s’y connecter !

Mais attention, mettre en place un truc pareil, ça ne va pas être une partie de plaisir. Il va falloir bien planifier son coup pour éviter de tout casser, du genre bloquer sans faire exprès l’accès à des services importants ! Mais bon, c’est le prix à payer pour renforcer la sécurité et se rapprocher doucement d’un modèle « Zero Trust » où on ne fait confiance à personne par défaut.

Alors concrètement, comment ça va marcher ?

Eh bien déjà, il faudra que les serveurs DNS supportent les protocoles de chiffrement comme DoH ou DoT. Ça tombe bien, ZTDNS est conçu pour être compatible avec tout ça. Pas besoin de réinventer la roue.

Ensuite, lorsqu’un client Windows aura besoin de résoudre un nom de domaine, il va discuter avec un des fameux serveurs DNS « protecteurs » et si le domaine est autorisé, le serveur lui filera l’adresse IP correspondante. Et hop, le pare-feu Windows sera dynamiquement mis à jour pour autoriser la connexion vers cette IP. Par contre, pour le reste, c’est niet ! Le trafic sera bloqué direct !

Bon après, faut quand même avouer qu’il y aura des trucs qui vont morfler à cause de ZTDNS. Tous les protocoles réseaux un peu exotiques qui n’utilisent pas le DNS, comme le multicast DNS (mDNS) par exemple, ça va être coupé. Pareil pour les partages de fichiers sur le réseau local ou les imprimantes qui utilisent des protocoles de découverte archaïques. Ça risque donc de râler dans les chaumières !

Mais heureusement, les ingénieurs de Microsoft ne sont pas nés de la dernière pluie et ont prévu pas mal de mécanismes pour « mitiger » ces problèmes. Par exemple, on va pouvoir définir des exceptions pour autoriser certaines plages d’adresses IP sans passer par le DNS. Ou encore favoriser des solutions plus modernes et sécurisées, comme l’impression via Universal Print qui passe, lui, gentiment par le DNS.

Un autre truc à prendre en compte, c’est que certaines applications un peu spéciales risquent de ne plus fonctionner du tout avec ZTDNS. Celles qui utilisent des adresses IP codées en dur ou des mécanismes de résolution maison, c’est mort. Mais bon, ce sera l’occasion de faire le ménage et de moderniser tout ça.

Microsoft a d’ailleurs prévu un mode « Audit » qui permet dans un premier temps de voir ce qui serait bloqué par ZTDNS, sans pour autant péter la prod. Comme ça, on peut analyser tranquillement les flux réseau et identifier les applications ou les flux problématiques. C’est un bon moyen d’anticiper les éventuels soucis avant de passer en mode bloquant !

Bon après, faut pas non plus se voiler la face. Même avec ZTDNS, il restera toujours des failles de sécurité potentielles. Les connexions VPN ou SASE/SSE par exemple, qui encapsulent le trafic dans un tunnel chiffré, pourront toujours passer entre les mailles du filet si on n’y prend pas garde. Sans parler des technologies de virtualisation qui court-circuitent carrément la pile réseau de Windows !

Mais bon, rien n’est parfait et il faut bien commencer quelque part… ZTDNS représente déjà une sacrée avancée pour renforcer la sécurité réseau des parcs Windows et avec un peu de rigueur et de persévérance, les admins sys pourront en tirer le meilleur parti.

Pour l’instant, ZTDNS est en preview privée chez Microsoft. On ne sait pas encore exactement quand il débarquera dans nos Home Sweet Home. En attendant, je vous invite à aller jeter un œil à l’article sur le blog Techcommunity qui rentre dans les détails techniques de la bête. C’est dense mais ça vaut le coup de s’y plonger si vous voulez être informé.

Source

Les meilleurs serveurs DNS en 2024 (rapides et gratuits)

Les DNS sont les annuaires d’Internet. C’est grâce à eux qu’il est possible d’accéder aux sites web et aux ressources sur Internet via les noms de domaine tels que www.google.fr : les DNS traduisent en effet automatiquement les noms de domaine en adresses IPv4 ou IPv6 qui sont ensuite interprétées par les ordinateurs. Chaque fois que vous faites quelque chose sur Internet, vous interrogez de manière invisible les DNS.

Par défaut, vous utilisez les serveurs DNS de votre fournisseur d’accès à Internet.

En utilisant des serveurs DNS plus performants, vous pouvez augmenter sensiblement la rapidité de votre connexion Internet : vous réduirez de quelques millisecondes le temps nécessaire pour accéder aux sites web, vous gagnez ainsi en confort et en productivité !

Serveurs DNS de Clouflare 1.1.1.1 configurés sur un PC Windows 10

De plus, certains DNS proposent des fonctionnalités supplémentaires comme le filtrage de sites web sensibles ou encore une protection contre les sites web malveillants.

Envie de connaître les meilleurs serveurs DNS à installer dès maintenant sur votre ordinateur ou votre box/routeur ?

Dans ce guide, nous allons voir les meilleurs serveurs DNS en 2024 !

Liste des meilleurs serveurs DNS en 2024

Serveurs DNS rapides

En se basant sur les résultats des tests de rapidité effectués par DNSPerf, voici la liste serveurs DNS les plus rapides en 2024 :

DNS les plus rapides en 2024
# DNS Adresses IPv4 Adresses IPv6
1 Cloudflare 1.1.1.1 1.1.1.1
1.0.0.1
2606:4700:4700::1111
2606:4700:4700::1001
2 Cisco OpenDNS Home 208.67.222.222
208.67.220.220
2620:119:35::35
2620:119:53::53
3 Neustar UltraDNS Public 64.6.64.6
64.6.65.6
2620:74:1b::1:1
2620:74:1c::2:2
4 NextDNS 45.90.28.0
45.90.30.0
2a07:a8c0::
2a07:a8c1::
5 Google Public DNS 8.8.8.8
8.8.4.4
2001:4860:4860::8888
2001:4860:4860::8844
6 Quad9 9.9.9.9
149.112.112.112
2620:fe::fe
2620:fe::9
7 Comodo Secure DNS 8.26.56.26
8.20.247.20
8 Yandex.DNS 77.88.8.8
77.88.8.1
2a02:6b8::feed:0ff
2a02:6b8:0:1::feed:0ff
9 SafeDNS 195.46.39.39
195.46.39.40
2001:67c:2778::3939
2001:67c:2778::3940

Dans les colonnes « Adresses IPv4 » et « Adresses IPv6 », vous trouverez sur la première ligne le serveur DNS primaire et sur la seconde, le serveur DNS secondaire.

Le DNS de Cloudflare (1.1.1.1) est celui à privilégier : il est rapide, sécurisé et respectueux de la vie privée.

Quad9 est également un excellent choix, il est respectueux de la vie privée et offre en plus une protection contre les menaces (exploits, logiciels malveillants, rançongiciels, logiciels espions et autres sites potentiellement dangereux).

Serveurs DNS sécurisés

Si vous recherchez des serveurs DNS qui fournissent une protection contre les sites web sensibles ou malveillants, voici ceux que vous pouvez configurer sur votre ordinateur ou votre box/routeur :

DNS les plus sécurisés en 2024
DNS Adresses IPv4 Adresses IPv6
CleanBrowsing Security Filter
– Bloque les sites malveillants
185.228.168.9
185.228.169.9
2a0d:2a00:1::2
2a0d:2a00:2::2
CleanBrowsing Adult Filter
– Bloque les sites malveillants
– Bloque le contenu pour adultes
185.228.168.10
185.228.169.11
2a0d:2a00:1::1
2a0d:2a00:2::1
CleanBrowsing Family Filter
– Bloque les sites malveillants
– Bloque les sites pour adultes
– Bloque les proxy et les VPN
– Bloque les sites à contenu mixte (comme Reddit)
– Google, Bing et Youtube sont configurés avec le filtre adulte activé
185.228.168.168
185.228.169.168
2a0d:2a00:1::
2a0d:2a00:2::
Yandex Safe
– Bloque les sites frauduleux
77.88.8.88
77.88.8.2
Yandex Family– Bloque les sites frauduleux
– Bloque le contenu pour adultes
77.88.8.7
77.88.8.3
Neustar UltraDNS Threat Protection
– Bloque les sites malveillants
156.154.70.2
156.154.71.2
2610:a1:1018::2
2610:a1:1019::2
Neustar UltraDNS Family Secure
– Bloque les sites malveillants
– Bloque les jeux d’argent, la pornographie, la violence
et la haine/discrimination
156.154.70.3
156.154.71.3
2610:a1:1018::3
2610:a1:1019::3
Cisco OpenDNS Family Shield
– Bloque le contenu pour adultes
208.67.222.123
208.67.220.123
Quad9
– Bloque les malwares, ransomwares et le phishing
9.9.9.9
149.112.112.112
2620:fe::fe
2620:fe::9
Comodo Secure Internet Gateway
– Bloque les sites web malveillants
8.26.56.10
8.20.247.10

Dans les colonnes « Adresses IPv4 » et « Adresses IPv6 », vous trouverez sur la première ligne le serveur DNS primaire et sur la seconde, le serveur DNS secondaire.

Choisissez le DNS qui offre la protection adaptée à vos besoins.

Les DNS de CleanBrowsing et Quad9 sont à privilégier.

Comment changer ses serveurs DNS ?

Pour changer les serveurs DNS sur votre PC Windows, suivez ces instructions :

Changer les DNS sur Windows [10, 8, 7]

Plus pratique et plus simple, vous pouvez aussi utiliser le logiciel gratuit DNS Jumper :

DNS Jumper : changer les DNS de Windows en un clic !

Liens utiles

Source

❌