﻿﻿{"id":1561,"date":"2025-11-10T08:57:11","date_gmt":"2025-11-10T07:57:11","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/dead-domain-discovery-dns-un-veille-mortuaire-pour-les-domaines\/"},"modified":"2025-11-10T08:57:11","modified_gmt":"2025-11-10T07:57:11","slug":"dead-domain-discovery-dns-un-veille-mortuaire-pour-les-domaines","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/dead-domain-discovery-dns-un-veille-mortuaire-pour-les-domaines\/","title":{"rendered":"Dead Domain Discovery DNS &#8211; Un veille mortuaire pour les domaines"},"content":{"rendered":"<p>Vous naviguez sur le web en mode p\u00e9pouze comme tous les jours\u2026 Et comme tous les jours, votre navigateur charge des scripts, des CSS, des cookies, des images, parfois des iframes. Et malheureusement, certains de ces trucs viennent de domaines qui n\u2019existent plus. Vous ne vous en rendez pas compte et votre navigateur non plus. Mais <strong>Dead Domain Discovery DNS<\/strong> le sait, lui. Et il va vous le dire.<\/p>\n<p>\n<a href=\"https:\/\/security.lauritz-holtmann.de\/tools\/dead-domain-discovery\/\">Dead Domain Discovery DNS<\/a><br \/>\n, c\u2019est un outil cr\u00e9\u00e9 par<br \/>\n<a href=\"https:\/\/security.lauritz-holtmann.de\/\">Lauritz Holtmann<\/a><br \/>\n, un chercheur en s\u00e9curit\u00e9 allemand et c\u2019est un DNS forwarder UDP super l\u00e9ger cod\u00e9 en Python qui \u00e9coute sur le port 53 de votre ordinateur et note tous les domaines qui ne r\u00e9pondent plus. Ce n\u2019est donc pas un scanner actif mais plut\u00f4t un observateur passif qui regarde passer les requ\u00eates DNS et rep\u00e8re les morts.<\/p>\n<p>Vous configurez Dead Domain Discovery comme votre serveur DNS primaire comme \u00e7a, toutes vos requ\u00eates DNS passent par lui. Il forward ensuite \u00e7a vers un resolver upstream, genre Google DNS ou Cloudflare. Si un domaine ne r\u00e9sout pas, il r\u00e9essaye sur un resolver secondaire mais si le secondaire \u00e9choue aussi, il marque alors le domaine comme \u201cpotentiellement mort\u201d puis toutes les 15 secondes, il vous envoie un message contenant les nouveaux domaines HS d\u00e9couverts.<\/p>\n<p>Les notifications partent sur Telegram, par email, ou via un webhook selon ce que vous voulez. Rassurez-vous, y\u2019aura pas de fausse alerte \u00e0 r\u00e9p\u00e9tition puisqu\u2019un domaine notifi\u00e9 une fois ne l\u2019est plus pendant un certain temps.<\/p>\n<p>L\u2019int\u00e9r\u00eat pour les chercheurs en s\u00e9curit\u00e9, c\u2019est que les domaines morts sont une surface d\u2019attaque int\u00e9ressante. Un domaine expire, quelqu\u2019un d\u2019autre le r\u00e9enregistre mais comme les enregistrements DNS qui pointaient vers l\u2019ancien propri\u00e9taire existent toujours, \u00e7a ouvre des portes pour mettre en place des sous-domaines, des CNAME, charger des scripts externes autoris\u00e9s\u2026etc car tout continue de pointer vers le domaine mort. \u00c7a permet de contr\u00f4ler une partie du trafic autoris\u00e9.<\/p>\n<p>Cette attaque est connue et s\u2019appelle le<br \/>\n<a href=\"https:\/\/owasp.org\/www-project-web-security-testing-guide\/latest\/4-Web_Application_Security_Testing\/02-Configuration_and_Deployment_Management_Testing\/10-Test-for-Subdomain-Takeover\">subdomain takeover<\/a><br \/>\nou domain hijacking. Par exemple en 2024,<br \/>\n<a href=\"https:\/\/securityboulevard.com\/2024\/08\/sitting-ducks-attack-over-1m-domains-at-risk-of-takeover\/\">l\u2019attaque Sitting Ducks a mis plus d\u2019un million de domaines \u00e0 risque<\/a><br \/>\n, exploit\u00e9e par des cybercriminels russes. Et d\u00e9but 2025,<br \/>\n<a href=\"https:\/\/thehackernews.com\/2025\/01\/expired-domains-allowed-control-over.html\">des domaines expir\u00e9s ont permis de contr\u00f4ler plus de 4000 backdoors<\/a><br \/>\nsur des syst\u00e8mes gouvernementaux, acad\u00e9miques et priv\u00e9s. La campagne SubdoMailing a m\u00eame utilis\u00e9<br \/>\n<a href=\"https:\/\/redhuntlabs.com\/blog\/5-ways-to-exploit-a-domain-takeover-vulnerability\/\">plus de 8000 domaines l\u00e9gitimes<\/a><br \/>\npour envoyer des emails de phishing, en exploitant leur r\u00e9putation pour contourner les filtres anti-spam. Donc autant vous dire que c\u2019est un vrai probl\u00e8me\u2026<\/p>\n<p>Dead Domain Discovery vous aide donc \u00e0 trouver ces domaines avant qu\u2019un attaquant ne le fasse. Ensuite, si le domaine est r\u00e9enregistrable, vous avez 2 options. Soit vous le r\u00e9enregistrez vous-m\u00eame pour s\u00e9curiser votre infrastructure, soit vous signalez le probl\u00e8me au propri\u00e9taire du site qui r\u00e9f\u00e9rence ce domaine HS.<\/p>\n<p>L\u2019infra recommand\u00e9e par Lauritz pour faire tourner Dead Domain Discovery est un Raspberry Pi configur\u00e9 comme DNS primaire de votre r\u00e9seau. Faible conso, c\u2019est toujours allum\u00e9, et \u00e7a permet de tout surveiller en continu. Mais vous pouvez aussi le d\u00e9ployer sur un VPS si vous voulez monitorer un r\u00e9seau distant.<\/p>\n<p>Notez que les notifications Telegram n\u00e9cessitent un bot API token et un chat ID. L\u2019email passe par du SMTP classique et les webhooks acceptent des headers personnalis\u00e9s, ce qui est pratique si vous voulez int\u00e9grer \u00e7a dans votre syst\u00e8me de monitoring existant.<\/p>\n<p>L\u2019outil dispose aussi d\u2019une<br \/>\n<a href=\"https:\/\/chromewebstore.google.com\/detail\/dead-domain-discovery\/opfeoiaampdaohnfgbbgagiicfidhegd\">extension Chrome<\/a><br \/>\nqui fais la m\u00eame chose et scanne les pages web pour iframes, scripts et autres styles externes, puis v\u00e9rifie si leurs domaines r\u00e9solvent. M\u00eame auteur, m\u00eame principe, mais c\u00f4t\u00e9 navigateur. L\u2019extension utilise l\u2019API Google DNS pour v\u00e9rifier les domaines et ne communique aucune donn\u00e9e \u00e0 son auteur. Vous scannez, vous voyez les morts au combat, et ensuite, vous pouvez agir.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/dead-domain-discovery-dns-veilleur-mortuaire\/dead-domain-discovery-dns-veilleur-mortuaire-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Bref, vous l\u2019aurez compris, Dead Domain Discovery ne vous prot\u00e8gera pas directement mais vous dira juste quels cadavres tra\u00eenent dans votre r\u00e9seau.<\/p>\n<p>\u00c0 vous ensuite de les enterrer comme il se doit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous naviguez sur le web en mode p\u00e9pouze comme tous les jours\u2026 Et comme tous les jours, votre navigateur charge des scripts, des CSS, des cookies, des images, parfois des iframes. Et malheureusement, certains de ces trucs viennent de domaines qui n\u2019existent plus. Vous ne vous en rendez pas compte et votre navigateur non plus. Mais Dead Domain Discovery DNS le sait, lui. Et il va vous le dire. Dead Domain Discovery DNS , c\u2019est un outil cr\u00e9\u00e9 par Lauritz Holtmann , un chercheur en s\u00e9curit\u00e9 allemand et c\u2019est un DNS forwarder UDP super l\u00e9ger cod\u00e9 en Python qui \u00e9coute sur le port 53 de votre ordinateur et note tous les domaines qui ne r\u00e9pondent plus. Ce n\u2019est donc pas un scanner actif mais plut\u00f4t un observateur passif qui regarde passer les requ\u00eates DNS et rep\u00e8re les morts. Vous configurez Dead Domain Discovery comme votre serveur DNS primaire comme \u00e7a, toutes vos requ\u00eates DNS passent par lui. Il forward ensuite \u00e7a vers un resolver upstream, genre Google DNS ou Cloudflare. Si un domaine ne r\u00e9sout pas, il r\u00e9essaye sur un resolver secondaire mais si le secondaire \u00e9choue aussi, il marque alors le domaine comme \u201cpotentiellement mort\u201d puis toutes les 15 secondes, il vous envoie un message contenant les nouveaux domaines HS d\u00e9couverts. Les notifications partent sur Telegram, par email, ou via un webhook selon ce que vous voulez. Rassurez-vous, y\u2019aura pas de fausse alerte \u00e0 r\u00e9p\u00e9tition puisqu\u2019un domaine notifi\u00e9 une fois ne l\u2019est plus pendant un certain temps. L\u2019int\u00e9r\u00eat pour les chercheurs en s\u00e9curit\u00e9, c\u2019est que les domaines morts sont une surface d\u2019attaque int\u00e9ressante. Un domaine expire, quelqu\u2019un d\u2019autre le r\u00e9enregistre mais comme les enregistrements DNS qui pointaient vers l\u2019ancien propri\u00e9taire existent toujours, \u00e7a ouvre des portes pour mettre en place des sous-domaines, des CNAME, charger des scripts externes autoris\u00e9s\u2026etc car tout continue de pointer vers le domaine mort. \u00c7a permet de contr\u00f4ler une partie du trafic autoris\u00e9. Cette attaque est connue et s\u2019appelle le subdomain takeover ou domain hijacking. Par exemple en 2024, l\u2019attaque Sitting Ducks a mis plus d\u2019un million de domaines \u00e0 risque , exploit\u00e9e par des cybercriminels russes. Et d\u00e9but 2025, des domaines expir\u00e9s ont permis de contr\u00f4ler plus de 4000 backdoors sur des syst\u00e8mes gouvernementaux, acad\u00e9miques et priv\u00e9s. La campagne SubdoMailing a m\u00eame utilis\u00e9 plus de 8000 domaines l\u00e9gitimes pour envoyer des emails de phishing, en exploitant leur r\u00e9putation pour contourner les filtres anti-spam. Donc autant vous dire que c\u2019est un vrai probl\u00e8me\u2026 Dead Domain Discovery vous aide donc \u00e0 trouver ces domaines avant qu\u2019un attaquant ne le fasse. Ensuite, si le domaine est r\u00e9enregistrable, vous avez 2 options. Soit vous le r\u00e9enregistrez vous-m\u00eame pour s\u00e9curiser votre infrastructure, soit vous signalez le probl\u00e8me au propri\u00e9taire du site qui r\u00e9f\u00e9rence ce domaine HS. L\u2019infra recommand\u00e9e par Lauritz pour faire tourner Dead Domain Discovery est un Raspberry Pi configur\u00e9 comme DNS primaire de votre r\u00e9seau. Faible conso, c\u2019est toujours allum\u00e9, et \u00e7a permet de tout surveiller en continu. Mais vous pouvez aussi le d\u00e9ployer sur un VPS si vous voulez monitorer un r\u00e9seau distant. Notez que les notifications Telegram n\u00e9cessitent un bot API token et un chat ID. L\u2019email passe par du SMTP classique et les webhooks acceptent des headers personnalis\u00e9s, ce qui est pratique si vous voulez int\u00e9grer \u00e7a dans votre syst\u00e8me de monitoring existant. L\u2019outil dispose aussi d\u2019une extension Chrome qui fais la m\u00eame chose et scanne les pages web pour iframes, scripts et autres styles externes, puis v\u00e9rifie si leurs domaines r\u00e9solvent. M\u00eame auteur, m\u00eame principe, mais c\u00f4t\u00e9 navigateur. L\u2019extension utilise l\u2019API Google DNS pour v\u00e9rifier les domaines et ne communique aucune donn\u00e9e \u00e0 son auteur. Vous scannez, vous voyez les morts au combat, et ensuite, vous pouvez agir. Bref, vous l\u2019aurez compris, Dead Domain Discovery ne vous prot\u00e8gera pas directement mais vous dira juste quels cadavres tra\u00eenent dans votre r\u00e9seau. \u00c0 vous ensuite de les enterrer comme il se doit.<\/p>\n","protected":false},"author":1,"featured_media":1562,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1561","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1561"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1561\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1562"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}