Ascunderea traficului dns

Protejarea DNS-conexiuni pentru paranoici

Folosind VPN, crezi că nimeni nu se trage cu ochiul, iar datele transmise sunt protejate pentru tine? Te înșeli. Acum, voi încerca să explice de ce.

DNSCRYPT SCURT

Dacă utilizați HTTPS sau SSL, traficul HTTP este criptat, adică protejat. Când utilizați un VPN, tot traficul criptat deja (desigur, totul depinde de setările VPN, dar, de obicei, modul în care este). Dar, uneori, chiar și atunci când este utilizat VPN, DNS-cereri nu sunt criptate, acesta este transmis ca este, care se deschide spațiu imens pentru „creativitate“, inclusiv MITM-atac, redirecționarea traficului, și multe altele.

Pentru aceste paranoic

Încearcă să înțeleagă mai profund. Această secțiune este destinată adevarat paranoic. Dacă valoarea de timp, atunci puteți merge direct la instalare.

Dacă sunteți „frică“ de furnizorul său, sau pur și simplu nu doresc ca el să vadă ce site-uri pe care le vizitați, puteți (desigur, cu excepția utilizării VPN și alte căi de atac), în plus pentru a configura computerul pentru a utiliza de DNS-servere ale OpenDNS proiectului (www.opendns.com ). În momentul de față, este următoarele servere:

În acest caz, nu aveți nevoie de nici un alt software suplimentar. Doar sistemul său atitudine de a utiliza cele ale DNS-servere.

Dar totuși rămâne problema interceptării DNS-conexiuni. Da, trebuie să rândul său, nu la furnizorul de servicii DNS, și OpenDNS, dar este încă posibil de a intercepta pachetele și să vedem ce e în ele. Adică, puteți afla dacă doriți, sunt tratate la unele noduri.

Aici am ajuns la DNSCrypt. Acest lucru vă permite să cripta programmulina DNS-conexiune. Acum, furnizorul (și toată lumea între tine și ei) nu se potrivesc exact știu ce site-uri pe care le vizitați! Alte vizite repetate. Acest program nu este un substitut pentru Tor sau VPN. Ca și înainte, restul datelor trimis sunt transmise fără criptare, dacă nu utilizați fie VPN, sau Tor. Programul criptează traficul numai DNS.

În cazul meu, proprietarii de 12 de DNS-servere au capacitatea de a înregistra toate site-urile vizitate de mine. Dar din moment ce eu sunt de lucru prin Tor, am fost un pic îngrijorat de faptul că întrebare.

Pe pagina bit.lv/1ctmaaJ descrie modul în care să se stabilească vulnerabilitatea (adică ceea ce face pentru a după conectarea la sistemul VPN utilizat un furnizor de VPN, serverele DNS în loc de ISP-ul dvs.). Se repetă toate acestea nu văd nici un motiv ca orice pentru a face față cu secvența de acțiune turn-based.

Instalarea Utilizarea DNSCRYPT

Cel mai simplu mod de a proteja DNS-conexiune - l utilizați DNSCrypt. Puteți, desigur, să urmeze recomandările din www. dnsleaktest.com, dar puteți merge calea de rezistență minimă și trebuie doar să instalați DNSCrypt.

Dar asta nu e tot. Dacă deja googled, înseamnă că văzut capturi de ecran DNSCrypt. Rularea dnscrypt-proxy.exe, îți dai seama că ceva este greșit. Programul se desfășoară în fereastra de comandă. Bine, ați descărcat proxy-ul în sine, și acum trebuie să-l descărcați pe piele. Pe GitHub are un alt proiect - avem nevoie de coajă.

De asemenea, descărca ZIP-fișier, dezarhivați-l undeva. În catalog binarele / Release / va dnscrypt-winclient.exe de program. Copiați acest fișier în directorul în care fișierul dnscrypt-proxy.exe.

Rămâne doar pentru a începe dnscrypt-proxy. exe. În fereastra care apare, selectați adaptorul de rețea pe care doriți să le protejați și apăsați pe butonul Start. Dacă totul merge bine, apoi lângă butonul Stop (acesta va deveni butonul Start) apare DNSCrypt se execută. De altfel, rețineți că interfața pentru OS X este oarecum diferită.

Ca prizonier

Acesta poate fi folosit, desigur, și Tor, dar Tor funcționează relativ încet, și este, oricum, nu VPN - tot traficul „tariful“ nu va funcționa. În orice caz, (indiferent de opțiunea pe care o alegeți) este acum conexiunea protejat de DNS. Rămâne doar de a decide cu privire la mijloacele de criptare a traficului (dacă nu ați făcut deja).