Attaque en Proxy Pharming
Internet Explorer possède une qualité remarquable : celle de pouvoir détecter la présence d'un proxy sans aide ni documentation obligatoire de champs de saisie. Cette intelligence toute automatique se nomme Wpad, pour Web Proxy Automatic Discovery. Le client Wpad, nous explique cette note d'avertissement de Microsoft, se lance notamment à la recherche d'un fichier Wpad.dat, dont l'emplacement est stipulé soit dans le DNS du réseau local, soit dans le serveur Wins. Or, cette fameuse fonction Wpad est généralement inconnue des administrateurs de réseaux locaux... on devine aisément la suite : un discret pirate peut alors injecter une « entrée » Wpad au sein des bases DNS ou Wins, puis enregistrer un fichier Wpad.dat qui sera alors capable d'aiguiller tous les postes de travail vers un proxy pirate. Lequel proxy pourra à son tour intercepter et détourner les requêtes http (https, ftp, socks...) vers les serveurs de son choix. C'est là une variante des attaques en « DNS Poisoning » qui mérite une certaine attention. Microsoft conseille donc vivement de ne pas laisser vide le champ documentant l'emplacement du champ Wpad. On notera avec une profonde jubilation le comique provoqué par la traduction automatique de la « knowledge base », et plus particulièrement le chapitre Wins rebaptisé « Gagne ».