Тёмный

Le protocole DNS pour Débutants (+ Analyse avec wireshark) 

Hafnium - Sécurité informatique
Подписаться 63 тыс.
Просмотров 14 тыс.
50% 1

💌 Télécharger le guide complet pour débuter dans la cybersécuirté : www.hacking-autodidacte.fr/lp...
Pour aller plus loin : Télécharger Wireshark : www.wireshark.org/Serveurs racine : www.iana.org/domains/root/ser...
🔗 Plus de contenu :
Mes Formations ➜ www.hacking-autodidacte.fr/
Me Contacter ➜ www.hacking-autodidacte.fr/ (en bas de la page)
❗ Disclamer ❗
Attention, cette vidéo est à but uniquement éducatif et documentaire : je n’incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.
0:56 Structure du protocole DNS
6:57 Types d'enregistrements DNS
9:41 Serveurs DNS qui font autorité
14:10 Arborescence DNS et serveurs racines.

Опубликовано:

 

6 апр 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 27   
@Zx1107
@Zx1107 3 месяца назад
Franchement un tout grand merci ! Je n’ai jamais vus des tutos aussi complet dans le domaine de la cyber sécurité en français sur RU-vid. C’est tellement un parcours du combattant lorsque on fait ça en autodidacte. C’est grâce à du contenu de qualité comme ça qu’on peut avancer et éviter de ce perdre dans cet océan de complexité. La plupart des créateurs de contenus survolent et ne vont pas autant dans les détails essentiels. C’est du caviar pour une personne curieuse comme moi. Mega pouce bleu pour hafnium !
@barickfoster
@barickfoster 2 месяца назад
Bonjour je suis étudiant sysadmin et rien que le visuel de vos vidéos l'on fait m'abonner avant d'en connaître les contenus qui sont juste excellents , je valide
@Tinaprogramming
@Tinaprogramming 3 месяца назад
Mercie, Tu es le Meilleur RU-vidur que je connaisse, les autre youtubeur il regarde des chat tomber des toit tandis que tois tu nous fait du bon contenue, intéressant et instructif
@belabbacimohammed5922
@belabbacimohammed5922 3 месяца назад
On dit parler et montrer est aussi partager. Et c'est ce que tous le monde fait ou peut le faire dans une monde numérique très méconnue. Avec un tel vidéo la particularité de ce partage de savoir est vraiment très rare ou quasiment inexistante par absence d'âme et conscience , sincérité , et amour du savoir et son partage. Un GRAND MERCI et Longue Vie à Vous.
@tonyhubert9404
@tonyhubert9404 3 месяца назад
Toujours un plaisir de recevoir tes notifs 🙃 J’ai commencé à apprendre avec tes vidéos et aujourd’hui ça me sert tous les jours au taf 😉 Merci à toi de nous proposer du contenu si qualitatif et gratuitement 👏🏻
@sarahkenzy6293
@sarahkenzy6293 3 месяца назад
Excellent tuto . Merci beaucoup. Vivement une suite sur le DNS.
@vbonnal
@vbonnal 2 месяца назад
Vraiment excellent. Didactique, c'est particulièrement agréable de suivre tes tutos en plus d'être particulièrement utile ! Merci
@vitalite9610
@vitalite9610 3 месяца назад
Il y avais à donner plusieurs j'aimes je n'hesiterai pas à le faire Trop cool Cette video
@karimlemec667
@karimlemec667 Месяц назад
Super la vulgarisation 👌
@user_novice
@user_novice 3 месяца назад
Bonne video technique . J'aime beaucoup quand il y a du details comme ca !! Merci beaucoup
@gouache700
@gouache700 3 месяца назад
Hé ben c'est ultra clair , merci !
@Igashy_Joestar
@Igashy_Joestar 3 месяца назад
J'adore l'informatique
@user-ef8vz3ku8p
@user-ef8vz3ku8p 3 месяца назад
Merci pour ce cour sur le protocole DNS
@David-pe2vj
@David-pe2vj 3 месяца назад
Merci pour la video !
@romaindu3518
@romaindu3518 3 месяца назад
Super tutoriel 👍
@elalitte2
@elalitte2 3 месяца назад
Alors déjà, bravo pour la vidéo très complète et pédagogique. Pour compléter, je pense qu'il manque une info majeure sur la différence entre les serveurs de cache et les serveurs de domaine. C'est notamment ce qui a amené une énorme faille sur le protocole DNS en 2008 car la plupart des serveurs ne tiennent pas compte de cette différence, ce qui induit potentiellement des failles. Bind a été créé sans trop tenir compte de cette différence, mais djbdns à l'époque séparait complètement ces deux fonctionnalités (et n'a donc pas été vulnérable en 2008) Je pense que cette notion est particulièrement importante quand on parle de hacking car c'est cette confusion qui amène à une mauvaise configuration des serveurs (et donc une exploitation facile quand on sait la déceler...)
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique 3 месяца назад
Merci pour votre retour. Effectivement, il y a des notions que je n'ai pas abordées, je ferai peux être une partie 2 :)
@awecwec3720
@awecwec3720 3 месяца назад
Bravo Merci!
@c_doffy5907
@c_doffy5907 3 месяца назад
Super vidéo
@warny1978
@warny1978 3 месяца назад
Très bonne vidéo. J'ai moi même programmé un client DNS en c# et je confirme que le contenu de cette vidéo est juste et précis. Un petit point. Lorsqu'on fait une demande A (ipv4) ou AAAA (ipv6), certains serveurs répondront avec les 2 types d'enregistrements systématiquement. Ce n'est pas une erreur, la documentation RFC encourage, mais n'oblige pas, ce comportement. Il est possible dans la section questions des paquets de demander explicitement les 2 types d'enregistrements. La zone IN (internet) est une zone standardisée, il est possible, de manière privée, d'utiliser d'autres zones. Il faut alors définir les enregistrements associés et programmer le serveur et le client DNS en conséquence. Pour interroger TOUS les enregistrements d'un domaine, on utilise "set type=ALL"
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique 3 месяца назад
Okay, merci pour ton retour :) Il me semble que le type ALL ne fonctionne pas/plus.
@warny1978
@warny1978 3 месяца назад
@@HafniumSecuriteInformatique ca dépend peut-être des serveurs. Mais pour les testsque j'ai fait avec mon développement, le ALL (rq=0xFF) fonctionne bien. Je n'ai jamais été bloqué.
@philippesimonet240
@philippesimonet240 3 месяца назад
any, pas all
@warny1978
@warny1978 3 месяца назад
@@philippesimonet240 selon la RC1035 page 12, c'est any (0xFF) classes et all (0xFF) records. Ceci n'a pas vraiment d'importance
@user-ex2ze3ws5g
@user-ex2ze3ws5g 3 месяца назад
Site Internet ou Site Web?
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique 2 месяца назад
Bonne question
@Igashy_Joestar
@Igashy_Joestar 3 месяца назад
Cc
Далее
📧 Peut-on USURPER votre ADRESSE EMAIL?
15:34
Просмотров 9 тыс.
Réseau : les protocoles TCP et UDP
25:45
Просмотров 40 тыс.
Cat Corn?! 🙀 #cat #cute #catlover
00:54
Просмотров 10 млн
Unicode et UTF-8 dans le HACKING
14:50
Просмотров 14 тыс.
🔓 Les CERTIFICATS SSL en Cybersécurité !
34:07
Просмотров 6 тыс.
Apprenez à SCANNER avec NMAP !
13:24
Просмотров 17 тыс.