Zainstalowałem DNSCrypt , jego zaszyfrowaną OpenDNS DNS dla Ubuntu i innych użytkowników Linuksa i działa dobrze.
Skąd mam wiedzieć, czy mój DNS jest zaszyfrowany? Poszukałem google, ale nic nie znalazłem.
Status
one@onezero:~$ status dnscrypt
dnscrypt start/running, process 1013
one@onezero:~$ sudo netstat -atnlp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.2:53 0.0.0.0:* LISTEN 1013/dnscrypt-proxy
Zaktualizowano
Wireshark
@Alvar
bez DNSCrypt
encryption
dns
dnscrypt-proxy
One Zero
źródło
źródło
Jeśli używasz OpenDNS jako serwera DNS obsługującego dnscrypt, sposobem sprawdzenia, czy działa, jest użycie jednego z następujących poleceń:
drill txt debug.opendns.com
dig txt debug.opendns.com
Tekst odpowiedzi powinien zawierać wiersz, w którym jest napisane „włączony dnscrypt”:
źródło
drill
wymaga pakietuldnsutils
, chociażdig
działa, anslookup -type=txt debug.opendns.com
także działa.Zainstalowałem dnscrypt 1.1 na Ubuntu 12.10.
Zredagowałem,
/etc/NetworkManager/NetworkManager.conf
aby skomentowaćNastępnie dodaj
/etc/init/dnscrypt.conf
i dodaj w nim:Następnie zmieniłem ustawienia sieciowe na DNS 127.0.0.1:
Potem zrestartowałem się i upewniłem, że
dnscrypt
działa, adnsmasq
to nie było:Następnie otworzyłem,
wireshark
aby sprawdzić, czy DNS został zaszyfrowany:Wygląda na to, że nie jest.
Odwiedzając stronę http://www.opendns.com/welcome/, weryfikuję, czy korzystam z opendns.
źródło
OK, rozumiem
Uruchom dnscrypt-proxy --deamonize (powinien już być uruchomiony)
Jeśli zostaniesz przekierowany na stronę http://opendns.com/welcome/oops, oznacza to, że nie jest poprawnie skonfigurowany.
Przepraszam za to. Nie chciałem iść na ból, żeby to wszystko skonfigurować, ale było to niezwykle łatwe! Mam nadzieję, że się czegoś nauczyłeś. Oczywiście zrobiłem!
źródło
dnscrypt-proxy przyjmuje żądania DNS, szyfruje je i podpisuje za pomocą * dnscrypt * i przekazuje je do zdalnego resolvera obsługującego dnscrypt
Oczekuje się również, że odpowiedzi z resolvera zostaną zaszyfrowane i podpisane.
Serwer proxy weryfikuje podpis odpowiedzi, odszyfrowuje je i trans-rodzicielsko przekazuje je do lokalnego programu rozpoznawania kodów pośredniczących.
dnscrypt-proxy domyślnie nasłuchuje na 127.0.0.1 / port 53.
źródło
Przechodzisz na stronę powitalną OpenDNS i powinieneś zobaczyć coś w rodzaju „Witamy w OpenDNS! Twój Internet jest bezpieczniejszy, szybszy i mądrzejszy, ponieważ używasz OpenDNS”. Oznacza to, że używasz OpenDNS jako dostawcy DNS i jeśli nie skonfigurowałeś OpenDNS bez dnscrypt, twoje żądania DNS powinny zostać zaszyfrowane.
Innym sposobem byłoby przechwycenie ruchu DNS za pomocą wireshark, tcpdump itp. I sprawdzenie, czy rzeczywiście jest on zaszyfrowany, ale jest bardziej skomplikowany i wymaga dogłębnej wiedzy.
źródło
sudo dnscrypt-proxy --daemon -a 127.0.0.2 --resolver-address=23.226.227.93:443 --provider-name=2.dnscrypt-cert.okturtles.com --provider-key=1D85:3953:E34F:AFD0:05F9:4C6F:D1CC:E635:D411:9904:0D48:D19A:5D35:0B6A:7C81:73CB
jest jednym z wielu, które nie używają OpenDNS.