Requete DNS

Type DNS
Ce que ça fait
But légitime
Exemple légitime
Intérêt attaquant / Détection SOC
Exemple attaque

A

Nom → IP IPv4

Accéder à un site

www.monsite.com → 192.0.2.10

C2, DGA, IP suspecte

ajd83ks9d.biz → 45.67.89.10

AAAA

Nom → IP IPv6

Support IPv6

www.monsite.com → 2001:db8::1

Contournement filtrage IPv4

C2 uniquement en IPv6

CNAME

Alias → nom canonique

Centralisation DNS

blog.monsite.com → www.monsite.com

Masquage infra malveillante

login365.com → azure-edge.net → C2

MX

Serveur mail

Routage email

monsite.com → mail.monsite.com

Préparation phishing

Identifier serveur Exchange

NS

Serveurs DNS

Délégation DNS

monsite.com → ns1.ovh.net

Cartographie infra

Enumération fournisseurs

PTR

IP → nom

Logs / reverse lookup

192.0.2.10 → srv-web.monsite.com

Reconnaissance réseau

Scanner IP internes

SOA

Infos zone DNS

Gestion de zone

admin@monsite.com

Timing attaques

Identifier DNS primaire

TXT

Texte libre

SPF / DKIM

v=spf1 include:_spf.google.com

Exfiltration DNS

dG9rZW49YWJjMTIz

SRV

Localisation service

Découverte auto

_ldap._tcp.monsite.com

Enumération AD

Ciblage DC internes

CAA

Autorité certif

Sécurité TLS

0 issue "letsencrypt.org"

Peu exploité

Vérif posture sécu


🚨 Indicateurs SOC à surveiller

  • CNAME en chaîne (>2)

  • TXT longs ou encodés (Base64)

  • Beaucoup de requêtes DNS vers des domaines récents

  • Usage DNS depuis des postes non standards (serveurs SQL, DC, etc.)

Last updated