نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

نشت DNS: چیست و چگونه با استفاده از ابزار DNSCrypt آن را برطرف کنیم. چگونه DNS خود را مخفی کنیم

یک VPN ممکن است همیشه نتواند درخواست های DNS دستگاه شما را ایمن کند، حتی اگر تمام ترافیک های دیگر به طور ایمن توسط تونل VPN محافظت شود. این "نشت DNS" نامیده می شود. اگر درخواست‌های DNS فاش شود، اشخاص ثالث، مانند ISP یا اپراتور سرور DNS، می‌توانند ببینند از کدام وب‌سایت‌ها بازدید می‌کنید و از کدام برنامه‌ها استفاده می‌کنید.

از آنجایی که DNS یک سیستم است کتاب آدرس، تقریباً هر کاری که در اینترنت انجام می دهید به آن متصل است. مرورگر شما و سایر برنامه‌های کاربردی از DNS برای یافتن سرورهایی که سایت‌ها و سرویس‌های مورد استفاده شما را اجرا می‌کنند، استفاده می‌کنند. دستگاه شما درخواست‌ها را به یک سرور DNS ارسال می‌کند، که دستورالعمل‌هایی را درباره نحوه پیدا کردن چیزی که به دنبالش هستید ارسال می‌کند. به همین دلیل است که پرس و جوهای DNS حریم خصوصی شما را به خطر می اندازد.

DNS چیست؟

چگونه می توانم بررسی کنم که آیا VPN از من محافظت می کند یا خیر؟

اگر به درستی تنظیم شود، برنامه ExpressVPN از شما در برابر نشت DNS محافظت می کند. آزمایش نشت DNS در این صفحه تأیید می کند که ExpressVPN به وظیفه خود عمل می کند.

ExpressVPN چگونه از نشت DNS جلوگیری می کند؟

بدون دستگاه VPNمعمولا از سرویس DNS ارائه شده توسط ISP استفاده می کند. اما وقتی به ExpressVPN متصل می شوید، دستگاه شما فقط از سرورهای DNS ExpressVPN استفاده می کند. این مزایا بسیاری را به همراه دارد زیرا:

  • سرورهای DNS ExpressVPN بسیار سریع هستند
  • ExpressVPN هیچ فعالیت آنلاین یا گزارش اتصال را ذخیره نمی کند
  • تمام ترافیک بین دستگاه شما و سرورهای DNS کاملاً رمزگذاری شده است

در اینجا نحوه کار آن آمده است. برای باز کردن یک صفحه وب، یک URL را وارد کنید یا روی پیوندی در مرورگر خود کلیک کنید. این URL از طریق تونل رمزگذاری شده ExpressVPN به سرور DNS خود ExpressVPN ارسال می شود. سرور DNS آدرس IP را جستجو می کند و آن را به سرور ExpressVPN می فرستد که به آن دسترسی پیدا می کند صفحه مورد نظر. در یک لحظه، ExpressVPN این صفحه را به شما برمی گرداند. تمام ترافیک باقی می ماند حفاظت قابل اعتمادتونل VPN

اگر از قبل از VPN استفاده می کنم، چرا باید بررسی کنم که آیا نشت DNS وجود دارد؟

یکی از دو چیز ممکن است رخ دهد:


در هر دو مورد، اشخاص ثالث می توانند لیستی از وب سایت ها و برنامه هایی را که شما استفاده می کنید مشاهده کنند.

چه چیزی باعث نشت Query DNS هنگام استفاده از VPN می شود؟

نشت DNS ممکن است به دلایل زیادی رخ دهد. در اینجا برخی از آنها آورده شده است:

  1. شبکه VPN شما به صورت دستی پیکربندی شده است.اگر اتصال VPN را به صورت دستی پیکربندی کنید، خطر نشت پرس و جو DNS افزایش می یابد و به پیکربندی سیستم عامل شما بستگی دارد. استفاده از برنامه های ExpressVPN بسیاری از این خطرات را از بین می برد.
  2. روتر شما توسط یک مزاحم کنترل می شود، مثلا، اپراتور وای فایدر کافه. یک مهاجم می تواند دستگاه شما را وادار کند پرس و جوهای DNS را به خارج ارسال کند تونل VPN. برنامه های ExpressVPN در برابر نشت DNS محافظت می کنند، اما سایر برنامه ها و تنظیمات دستیممکن است آسیب پذیر باشد
  3. تنظیم دستی DNSشما (یا نرم افزاربر روی دستگاه شما) دستور داد سیستم عاملاز سرورهای DNS ExpressVPN استفاده نکنید. کاربران پیشرفته می توانند یک سرویس DNS خاص را پرس و جو کنند، اما به دلایل امنیتی، بیشتر افراد بهتر است این کار را انجام ندهند.

مشکل اصلی اکثر برنامه هایی که در ارتباط با Tor (The Onion Router) استفاده می شوند، نشت کوئری های DNS است. یعنی علیرغم اینکه از Tor استفاده می شود، برنامه ها ابتدا یک پرس و جوی DNS "unjammed" ارسال می کنند تا آدرس IP هدف نهایی را دریافت کنند. و تنها پس از آن آنها به "جمع شدن" هدف نهایی روی می آورند. این بدان معنی است که وظیفه شناسایی نشت DNS از نظر ناشناس بودن حیاتی است.

یک مثال را در نظر بگیرید. هنگام دسترسی به نام دامنه سایت (google.com) به جای آدرس IP آن (173.194.70.101)، IP از این نام محاسبه می شود. این کار توسط سرویس "سیستم نام دامنه" (DNS) انجام می شود. در این مورد، یک نشت رخ می دهد: یک درخواست باز و رمزگذاری نشده به شبکه به سرورهای DNS حاوی نام دامنه(google.com)، که به افراد کنجکاو (مانند SORM-2) اجازه می دهد بدانند کجا می روید. اما حتی اگر با تایپ کردن وارد شده باشید نوار آدرسآدرس IP (173.194.70.101)، سپس می تواند به دلیل درخواست ها لو رود عناصر فعالصفحات دانلود شده از سایت (به عنوان مثال، اسکریپت های جاوا را می توان اجرا کرد).

پرس و جوهای DNS کوتاه هستند، بنابراین از طریق حمل و نقل ارسال می شوند پروتکل UDP. اگر درخواست خیلی طولانی باشد، از انتقال معمولی TCP استفاده می شود و از پورت 53 استفاده می شود. بنابراین ما به پورت 53 گوش خواهیم داد.

برای تست شبکه استفاده می شود برنامه های ویژه- رهگیر - آنالایزر ترافیک شبکه(اطلاعات در حال انتقال از طریق شبکه). به آنها خرافنده نیز می گویند (sniffer - sniffer).

گزینه 1: "TCPDump" (کنسول)

شناخته شده ترین تحلیلگر برنامه "tcpdump" (http://ru.wikipedia.org/wiki/Tcpdump) است که در اکثر توزیع های لینوکس موجود است.

"tcpdump" را نصب کنید:

sudo apt-get نصب tcpdump

پورت sudo tcpdump 53

در این مورد، مطلوب است که همه چیز به جز برنامه مورد مطالعه بسته شود. اگر پس از این دستور، در نتیجه عملکرد برنامه مورد مطالعه، خطوطی در پنجره tcpdump ظاهر شد، در این صورت نشت DNS رخ می دهد. سپس می توانید آنچه را تجزیه و تحلیل کنید.

اگر چند مورد استفاده شود دستگاه های شبکه، سپس ممکن است مجبور شوید موارد مورد نیاز را نیز مشخص کنید رابط شبکه. لیست آنها را می توان یافت برنامه کنسول ifconfig.

sudo ifconfig

پس از پیدا کردن نام رابط شبکه، موارد زیر را به دستور اضافه کنید:

من<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 پورت 53

تجزیه و تحلیل با ترکیب CTRL + C متوقف می شود.

گزینه 2: "WireShark" (کنسول و رابط کاربری گرافیکی)

Wireshark (Ethereal سابق) یک تحلیلگر ترافیک است شبکه های کامپیوتراترنت و برخی دیگر. روی کتابخانه های +GTK نوشته شده است و دارد رابط کاربری گرافیکی(GUI). اما در کنار رابط کاربری گرافیکی، یک کنسول اجرای برنامه به نام "TShark" وجود دارد که عملکردی مشابه نسخه گرافیکی آن دارد. عملکرد بسیار شبیه به tcpdump است، با این حال Wireshark گرافیکی دارد رابط کاربریو گزینه های بسیار بیشتری برای مرتب سازی و فیلتر کردن اطلاعات. این برنامه به کاربر این امکان را می دهد که تمام ترافیک عبوری از شبکه را به صورت بلادرنگ و در حال ترجمه مشاهده کند کارت شبکهکه در حالت بی بند و باری(حالت بی بند و باری). از آنجایی که این برنامه به عنوان یک ابزار تحلیل شبکه اداری بسیار محبوب است، تقریباً در مخازن هر توزیع لینوکس موجود است.

  • تی شارک

نصب:

sudo apt-get install tshark

بیایید شروع به گوش دادن کنیم تا نشت DNS را بررسی کنیم:

پورت 53 sudo tshark -i eth0

به جای eth0، نام رابط خود را وارد کنید

  • Wireshark

نصب:

sudo apt-get install wireshark

در تمام دستورالعمل‌های موجود در شبکه، معمولاً پیشنهاد می‌شود که WireShark را به صورت root اجرا کنید، در غیر این صورت WireShark رابط‌های شبکه را نمی‌بیند، زیرا برای دسترسی به آن‌ها به حقوق ریشه نیاز است. اما اعطای امتیازات روت به برنامه های رابط کاربری گرافیکی منع مصرف دارد! بنابراین، ما از sudo استفاده نخواهیم کرد، بلکه دستکاری هایی را انجام خواهیم داد که در دستورالعمل های رسمی توضیح داده شده است.

یک گروه wireshark ایجاد کنید:

sudo groupadd wireshark

یک کاربر (یعنی خودتان) به گروه wireshark اضافه کنید و نام کاربری خود را جایگزین کاربر کنید:

sudo usermod -G wireshark -a user

توجه داشته باشید:نام کاربری خود را در قسمت کاربری وارد کنید.

sudo chgrp wireshark /usr/bin/dumpcap sudo chmod 754 /usr/bin/dumpcap sudo setcap "CAP_NET_RAW+eip CAP_NET_ADMIN+eip"/usr/bin/dumpcap

بیایید وارد شوید (از سیستم خارج شوید و دوباره وارد سیستم شوید) تا دستکاری های مربوط به حقوق اعمال شود.

اکنون WireShark می تواند رابط های شبکه را نه تنها از ریشه، بلکه از یک کاربر در گروه wireshark نیز ببیند.

اجرای wireshark:

باز کردن یک برگه با ماوس ضبط ⇒ فیلترهای ضبط:

بیایید یک فیلتر رهگیری DNS ایجاد کنیم.

در بلوک "خواص"در صف "نام فیلتر"وارد:

پورت TCP یا UDP 53 (DNS)

و در خط "رشته فیلتر":

روی دکمه کلیک کنید "جدید".

فیلتری که ایجاد کردیم باید در انتهای لیست ظاهر شود.

کلیک "خوب".

کلیک CTRL+Iیا کلیک کنید تا یک برگه باز شود ضبط ⇒ رابط:

جلوی رابط شبکه ای که قرار است به آن گوش دهیم، یک چک بگذارید و کلیک کنید گزینه ها:

روی دکمه کلیک کنید «فیلتر ضبط»و در پنجره باز شده فیلتر را انتخاب کنید "پورت TCP یا UDP 53 (DNS)"که ما ایجاد کرده ایم.

کلیک "شروع".

در نهایت، می‌توانیم تمام بسته‌های ارسال شده از پورت 53 را ببینیم.

برخی از کاربران اینترنت ترجیح می دهند از خدمات VPN در محل کار استفاده کنند تا آدرس IP واقعی خود را پنهان کنند و داده ها را رمزگذاری کنند. به عنوان یک قاعده، آنها به دلیل تمایل به حفظ حریم خصوصی آنلاین خود و همچنین تعدادی از دلایل دیگر به چنین مرحله ای سوق داده می شوند. با این وجود، اگر اطلاعات شخصی شما به دلیل آسیب پذیری های امنیتی به شبکه "نشت" شود، همه اینها بیهوده خواهد بود.. دو نوع اصلی از این گونه نشت ها وجود دارد: نشت DNS و نشت WebRTC(IP).

نشت DNS چیست؟

اگر تا به حال در اینترنت گشت و گذار کرده باشید، با سیستم نام دامنه (DNS) مواجه شده اید، حتی اگر خودتان آن را نمی دانید. DNS یک پایگاه داده از نام های دامنه (به عنوان مثال، vpnmentor.com) نگهداری می کند و آنها را به آدرس عددی مناسب (پروتکل اینترنت، IP) ترجمه می کند. در این آدرس ها است که مرورگرها سایت های موجود در شبکه را پیدا می کنند. در اصل، آدرس های IP و نام های دامنه مشابه هستند دفترچه تلفنجایی که هر فرد یک نام و شماره تلفن دارد.

به عبارت دقیق تر، نام دامنه فقط برای انسان است، در حالی که رایانه ها فقط با اعداد در قالب کار می کنند. به خاطر سپردن آدرسی مانند 168.212.226.204 برای شخصی ممکن است دشوار باشد، اما به خاطر سپردن نام دامنه چنین سایتی می تواند بسیار آسان تر باشد. وقتی مرورگر شما صفحه‌ای را در یک وب‌سایت باز می‌کند، این اتفاق می‌افتد: رایانه شما یک درخواست به سرورهای DNS ISP شما ارسال می‌کند و آدرس IP صفحه وب مورد نظرتان را پس می‌گیرد. اما وقتی از یک سرویس VPN استفاده می کنید، درخواست به سرورهای DNS نه ارائه دهنده، بلکه به خود سرویس VPN می رود..

نشت چگونه اتفاق می افتد؟

به دلیل یک آسیب پذیری امنیتی، گاهی اوقات یک پرس و جو DNS می تواند به ISP شما برسدو نه به سرورهای سرویس VPN، که می توانند آن را از آن مخفی کنند چشم کنجکاو. در واقع در این صورت است که نشت DNSمقصر یک درخواست DNS رمزگذاری نشده است که توسط رایانه شما از طریق یک تونل VPN غیر ایمن ارسال می شود. این آسیب پذیری مربوط به سیستم عامل خود کامپیوتر است.. بنابراین، هر رابط شبکه می تواند رابط کاربری خود را داشته باشد سیستم DNS. و گاهی اوقات این اتفاق می افتد که یک کامپیوتر پرس و جوهای DNS را مستقیماً به ارائه دهنده یا حتی به آن ارسال می کند سرورهای شخص ثالث(شکل زیر را ببینید)، با نادیده گرفتن دروازه پیش فرض و تنظیمات DNS سرویس VPN خود، که منجر به نشت داده می شود.

همه اینها به ارائه دهنده اجازه می دهد تا بفهمد کاربر از کدام سایت ها بازدید می کند.. و اگر از یک سرویس VPN استفاده می کنید و ناگهان متوجه می شوید که زیر آدرس IP واقعی خود نشسته اید، این فقط یک چیز است: تمام درخواست های DNS شما نیز نه به سرورهای سرویس VPN، بلکه مستقیماً به ارائه دهنده می رود. به هر حال، برخی از ارائه دهندگان از فناوری پروکسی شفاف DNS ("پراکسی شفاف DNS") استفاده می کنند، که دستگاه های کاربر را مجبور می کند تا درخواست های DNS را به سرورهای ارائه دهنده ارائه دهند، حتی زمانی که شما موارد دیگری را تنظیم کرده اید. تنظیمات DNS.

نشت WebRTC (IP) چیست؟

در سال 2015، دانیل روسلر، متخصص امنیت اینترنت، آسیب‌پذیری را گزارش کرد که به مهاجمان اجازه می‌دهد آدرس IP واقعی کاربر را از آن رهگیری کنند. API(Application Programming Interface) در اکثر موارد تعبیه شده است مرورگرهای مدرن- ارتباطات زمان واقعی وب (WebRTC). حتی امکان رهگیری داده های کاربرانی که به سرویس VPN وصل شده بودند نیز وجود داشت. توجه داشته باشید که WebRTC در استفاده می شود شبکه های مختلفبرای تبادل داده بین مرورگرها، به اشتراک گذاری فایل P2P، تماس های ویدیویی و موارد دیگر.

نشت چگونه اتفاق می افتد؟

تنها به چند خط کد نیاز است تا WebRTC آدرس IP واقعی شما را ارائه دهد. همه چیز در مورد به اصطلاح STUN-server (سرور خدماتی است که جلسات را برای NAT گذرانده است). سرور STUN اجازه می دهد تا کامپیوترها و دستگاه ها از شما شبکه داخلیآدرس IP عمومی آنها (در اصل آدرس اینترنتی آنها) را پیدا کنید. خدمات VPN همچنین از سرور STUN برای ترجمه داخلی شما استفاده می کنند آدرس شبکهبه آدرس اینترنتی عمومی و بالعکس. برای انجام این کار، سرور STUN پایگاه داده ای را نگهداری می کند که حاوی سوابق آدرس های IP محلی و عمومی شما است.

این نشت اصلاً ربطی به خدمات VPN ندارد، از درجه امنیت گرفته تا این موردهیچ چیز بستگی ندارد مشکل در آسیب پذیری مرورگر شما نهفته است - به طور دقیق تر، در WebRTC. زمانی که ماژول مرورگر WebRTCدرخواست‌هایی را از سرور STUN دریافت می‌کند، پیامی را ارسال می‌کند که شامل آدرس‌های IP شما (داخلی و عمومی) و همچنین داده‌های دیگر است.

محتوای پیام، یعنی آدرس IP واقعی کاربر، با نوشتن یک برنامه کوچک جاوا اسکریپت قابل دریافت است. برای آن فقط یک چیز مورد نیاز است: اینکه WebRTC در مرورگر پشتیبانی شود (البته خود برنامه هنوز باید نوشته شود). و اگر WebRTC در مرورگر شما فعال باشد، درخواست‌های سرور STUN را می‌پذیرد و پاسخ‌ها را پس می‌فرستد..

خلاصه کردن: سیستم های ایده آلنه، هرکسی اشتباهات و آسیب پذیری های خود را دارد که فعلاً پنهان می ماند. بنابراین، استفاده از آن مهم است که تمام آسیب پذیری های یافت شده را به موقع از بین می برد.. برای نشت داده ها و اگر معلوم شود که در معرض خطر هستید لازم است.

در مرورگرها و در این مقاله ما صحبت خواهیم کرددر مورد نشت ترافیک DNS که همه را تحت تاثیر قرار می دهد، حتی کسانی که از خدمات VPN استفاده می کنند و فکر می کنند پشت یک دیوار سنگی هستند.

سلام دوستان! امروز به شما خواهم گفت که نشت DNS چیست، چرا باید در مورد آن بدانید و چگونه با استفاده از ابزار رایگان DNSCrypt از خود در برابر آن محافظت کنید.

  • پیشگفتار
  • نشت DNS به چه معناست؟
  • نحوه بررسی نشت DNS
  • نحوه رفع نشت DNS با استفاده از DNSCrypt
    • DNSCrypt را دانلود کنید
    • نصب DNSCrypt
    • با استفاده از DNSCrypt
  • DNSCrypt در مرورگر Yandex
  • DNSCrypt در روتر
  • نتیجه
  • رتبه بندی و بررسی

نشت DNS به چه معناست؟

هنگام استفاده از HTTPS یا SSL، ترافیک HTTP شما رمزگذاری شده است، یعنی امن (نه کامل، اما امن). هنگامی که از VPN استفاده می کنید، تمام ترافیک شما کاملاً رمزگذاری شده است (البته سطح و کیفیت محافظت به آن بستگی دارد تنظیم صحیح VPN، اما معمولاً همه چیز به درستی تنظیم شده و کار می کند).

اما شرایطی وجود دارد که حتی اگر با استفاده از VPN، درخواست های DNS شما به شکل واضح و رمزگذاری نشده ارسال می شوند. این مهاجم را باز می کند فرصت های بزرگبرای خلاقیت می تواند ترافیک را تغییر مسیر دهد، یک حمله MITM (مردی در وسط) انجام دهد و یک سری کارهای دیگر را انجام دهد که می تواند امنیت و ناشناس بودن شما را در شبکه به خطر بیندازد.

بیایید سعی کنیم این موضوع را عمیق تر درک کنیم. اگر به تئوری علاقه ای ندارید اما نگران امنیت هستید، می توانید به فصل بعدی بروید. اگر می خواهی بیشتر بدانی، بنشین، حالا من ذهنت را به باد می دهم.

در مثال ما در شکل زیر، نحوه تلاش کاربر (کامپیوتر) برای دسترسی به سایت www را مشاهده می کنید، برای اینکه به سایت دسترسی پیدا کند، ابتدا باید نام میزبان نمادین را در یک آدرس IP حل کند.

اگر پیکربندی شبکه به گونه ای است که از سرور DNS ارائه دهنده استفاده می شود (اتصال رمزگذاری نشده، با خط قرمز مشخص شده است)، پس مجوز نام نمادینآدرس IP از طریق یک اتصال رمزگذاری نشده رخ می دهد.

چه چیز وحشتناکی در مورد آن وجود دارد؟

اول، در چنین شرایطی، ارائه دهنده می تواند مشاهده کند تاریخچه DNSو دریابید که از کدام سایت ها بازدید کرده اید. البته او نمی داند چه نوع داده ای منتقل شده است، اما به راحتی می تواند آدرس های سایت را مشاهده کند.

ثانیاً وجود دارد شانس بزرگقربانی شود حمله هکری. مانند: DNS cache snooping و DNS spoofing.

جعل و جعل DNS چیست؟

به طور خلاصه برای کسانی که نمی دانند.

ردیابی DNS- با استفاده از این حمله، مهاجم می تواند از راه دور متوجه شود که کدام دامنه ها اخیراً در سرور DNS حل شده اند، یعنی قربانی اخیراً از کدام دامنه بازدید کرده است.

جعل DNS- حمله ای بر اساس آلوده کردن حافظه پنهان سرور DNS قربانی با سابقه نادرست تطبیق نام میزبان DNS که قربانی به آن اعتماد دارد.

از آنجایی که درخواست‌ها رمزگذاری نشده‌اند، شخصی بین شما و ISP می‌تواند درخواست DNS را رهگیری کرده و بخواند، و سپس یک صفحه پاسخ جعلی و همچنین URL در نوار آدرس را برای شما ارسال کند، پس از آن نام کاربری و رمز عبور خود را وارد کنید. و بعد خودت میفهمی چی میشه داده های مجوز در دست مهاجم خواهد بود.

به این وضعیت نشت DNS می گویند ( نشت DNS ing). زمانی اتفاق می افتد که سیستم شما نام دامنه را حتی پس از اتصال به سرور VPN یا شبکه Torمدام می پرسد سرور DNSو ارائه دهنده شما هر بار که سعی می کنید به سایت دسترسی پیدا کنید، به یک سرور جدید متصل می شود یا برخی را راه اندازی می کند برنامه شبکه، سیستم شما با سرورهای DNS ISP تماس می گیرد تا نام یک آدرس IP را حل کند. در نتیجه، برخی از هکرها یا ISP شما قادر خواهند بود همه نام هاست هایی را که به آنها دسترسی دارید، پیدا کنند.

اگر چیزی برای پنهان کردن دارید، پیشنهاد می کنم از یک راه حل ساده استفاده کنید - DNSCrypt. البته، می توانید برخی از سرورهای DNS دیگر را ثبت کنید و اجازه دهید ترافیک از طریق آنها انجام شود. برای مثال سرور گوگل 8.8.8.8 یا همان OpenDNS 208.67.222.222، 208.67.220.220. البته در این صورت سابقه بازدید از سایت ها را از ارائه دهنده مخفی می کنید اما سفرهای شبکه خود را به گوگل بگویید. به غیر از آن، بدون رمزگذاری ترافیک DNSنمی خواهد، اما این ضرر بزرگ. من شما را نمی دانم، اما من را روشن نمی کند، ترجیح می دهم DNSCrypt را نصب کنم.

نحوه بررسی نشت DNS

قبل از اینکه به خود ابزار کمک کنیم، می خواهم شما را با خدمات آنلاین ویژه آشنا کنم. آنها به شما اجازه می دهند نشت DNS را بررسی کنید.

این برنامه به مایکروسافت نیاز دارد. چارچوب خالص 2.0 و بالاتر

می توانید DNSCrypt را برای Mac OS X از لینک Gitab یا از لینک اشتراک فایل بالا دانلود کنید.

توسعه دهنده برنامه OpenDNS.

نصب DNSCrypt

در این مقاله نحوه کار با نسخه کنسول ابزار را تجزیه و تحلیل خواهیم کرد. ما DNSKript را در ویندوز 10 پیکربندی می کنیم. نصب در نسخه های دیگر ویندوز تفاوتی ندارد.

بنابراین، آرشیو دانلود شده را باز کنید و محتویات پوشه dnscrypt-proxy-win32 را در هر نقطه از رایانه قرار دهید. در مثالم، من در پوشه "C:\Program Files\DNSCrypt\" قرار گرفتم.

سپس یک خط فرمان را به عنوان مدیر باز کنید.


Command Prompt را به عنوان Administrator در ویندوز 10 اجرا کنید

اکنون در خط فرمانبه پوشه DNSCrypt بروید. می توانید با دستور زیر این کار را انجام دهید:

سی دی "C:\Program Files\DNSCrypt"

اگر نمی توانید دستورات را کپی کنید، کلیک کنید.

پس از آن، ما برای نصب سرویس پروکسی آماده می شویم. برای شروع، انتخاب کنید ارائه دهنده DNS. من فایل dnscrypt-resolvers.csv را در آرشیو قرار دادم. این فایل حاوی لیستی از اکثر ارائه دهندگان DNS است که توسط DNSCrypt پشتیبانی می شوند. هر ارائه‌دهنده یک نام، توضیحات، مکان و پشتیبانی برای DNSSEC و Namecoin دارد. علاوه بر این، فایل حاوی آدرس های IP و کلیدهای عمومی لازم است.

هر ارائه دهنده ای را انتخاب کنید و مقدار را در ستون اول کپی کنید. در مورد من، من از CloudNS استفاده خواهم کرد، بنابراین "cloudns-can" را کپی کردم. اکنون باید مطمئن شوید که پروکسی می تواند متصل شود. با این دستور می توانید این کار را انجام دهید:

dnscrypt-proxy.exe -R "cloudns-can" --test=0

اگر موفق نشدید، ارائه دهنده دیگری را انتخاب کنید و دوباره امتحان کنید.

اگر همه چیز خوب پیش رفت، به نصب ادامه دهید و دستور زیر را وارد کنید:

dnscrypt-proxy.exe -R cloudns-can --install

اگر همه چیز درست کار کند، خروجی زیر را خواهید دید:

تصویری از نحوه ظاهر آن در خط فرمان:

پس از آن، باید به تنظیمات پروتکل TCP / IP در ویندوز بروید و تنظیمات DNS را به 127.0.0.1 تغییر دهید.

برای حذف سرویس DNSCrypt، باید برگردید تنظیمات شبکه DNS به حالت اولیه. این کار با این دستور انجام می شود:

dnscrypt-proxy --uninstall

از این دستور می توان برای تغییر ارائه دهنده DNS نیز استفاده کرد. پس از اعمال، باید نصب را با پارامترهای ارائه دهنده دیگری تکرار کنید.

اگر پس از این همه روش، به دلایلی، در طول بررسی، هنوز هم دارید آدرس IP DNSارائه دهنده اینترنت خود، روی دکمه "پیشرفته" که تحت IP ثبت شده 127.0.0.1 قرار دارد، کلیک کنید. در پنجره ظاهر شده " گزینه های اضافی...»، به تب «DNS» رفته و تمام آدرس های سرور DNS به جز «127.0.0.1» را حذف کنید.

تمام شد، اکنون نشت DNS برطرف شده است.

همچنین ممکن است به مقاله "" که در مورد حذف صحبت شده است علاقه مند باشید رکوردهای DNSروی کامپیوتر

DNSCrypt در مرورگر Yandex

اخیراً پشتیبانی از DNSCrypt در مرورگر Yandex ظاهر شده است. چه می توانم بگویم، بچه های Yandex در حال کار و تلاش برای محافظت از کاربر هستند - این عالی است، اما بر خلاف ابزار DNSCrypt، حفاظت Yandex فقط در سطح مرورگر اجرا می شود و نه در سطح کل سیستم.

DNSCrypt در روتر

همچنین، پشتیبانی از DNSCrypt در محبوب پیاده سازی شده است سیستم عامل OpenWrt. بیشتر در مورد نصب و بیشتر اطلاعات اضافیمی توانید در صفحه پیدا کنید.

نتیجه

البته، ابزار DNSCrypt و رمزگذاری DNS به طور کلی یک دارو نیست، و در واقع در امنیت اطلاعاتچیزی به نام نوشدارویی وجود ندارد. ما فقط می‌توانیم امنیت و ناشناس بودن خود را تا حد امکان بهبود ببخشیم، اما متأسفانه این کار نمی‌تواند حضور ما در شبکه را 100% آسیب‌ناپذیر کند. فناوری ثابت نمی‌ماند و همیشه حفره‌هایی وجود خواهد داشت. بنابراین، از شما دعوت می کنم که در اخبار ما مشترک شوید در شبکه های اجتماعیتا همیشه به روز باشید رایگان است.

این همه دوستان. امیدوارم این مقاله به شما در رفع مشکل نشت DNS کمک کرده باشد. در سال جدید 2017 موفق باشید، شاد باشید!

ارزیابی ابزار DNSCrypt

ارزیابی ما

DNSCrypt- ابزار رایگانبرای محافظت از ترافیک DNS با رمزگذاری ترافیک DNS و استفاده از سرورهای DNS. امتیاز ما بسیار خوب است!

امتیاز کاربر: 4.25 (36 رتبه بندی)

هنگام اتصال به سرور VPN در برخی از سیستم عامل ها (به عنوان مثال، ویندوز)، درخواست ها همیشه از طریق سرور DNS انجام نمی شود. اتصالات VPN. در این حالت، برخی از سایت ها ممکن است متوجه شوند که آدرس IP و سرورهای DNS شما در آن قرار دارند کشورهای مختلفو ممکن است ناشناس بودن شما در خطر باشد.

سرور DNS چیست؟

هدف اصلی سرورهای DNS تبدیل نام دامنه سایت ها به آدرس IP است که این دامنه ها به آنها اختصاص داده می شود. به زبان سادهبا وارد کردن دامنه Google.com در مرورگر، سرور DNS به آدرس IP اختصاص داده شده نگاه می کند دامنه داده شده، و صفحه سایت از طریق آدرس های IP بارگیری می شود.

در زیر نمونه ای از تعریف سرورهای DNS در وب سایت Whoer.net آورده شده است.


مثال نشان می دهد که ما به VPN متصل شدیم و آدرس IP خود را مخفی کردیم (IP متعلق به انگلستان است)، اما در همان زمان سرور DNS ما را صادر می کند. مکان واقعی(ایالات متحده آمریکا).

در این مورد، مشکل در اصل نهفته است DNS کار می کند خدمات ویندوز. هنگام اتصال به VPN، به طور پیش فرض، یک پرس و جو به DNS سرور VPN ارسال می شود. سپس سرویس DNS ویندوز 2 ثانیه منتظر می ماند و در صورت عدم دریافت پاسخ، درخواستی را به سرور DNS بعدی در لیست سیستم عامل ویندوز ارسال می کند. فقط دنبال کردن DNSسرورها و متعلق به ISP شما هستند، اما بر DNS سرور VPN اولویت دارند.

سرور DNS VPN ممکن است به دلیل فاصله جغرافیایی سرور VPN از شما نتواند به موقع به درخواست پاسخ دهد، در حالی که سرور DNS ارائه دهنده شما در شهر شما قرار دارد. همچنین می تواند تحت تأثیر کیفیت سیگنال از ISP شما به سرور VPN باشد.

راه حل: استفاده از سرور DNS مورد نیاز ما را مجبور کنیم. در این مورد، ما به طور واضح به سیستم عامل نشان خواهیم داد که فقط باید از سرورهای DNS مشخص شده استفاده شود، و سپس در لیست خدمات DNSویندوز سرورهای DNS ISP واقعی شما را فهرست نمی کند.

ما سرویس گیرنده VPN Secure Kit می تواند به طور خودکار در برابر نشت DNS محافظت کند. درباره Secure Kit بیشتر بدانید.

چگونه DNS واقعی خود را در ویندوز مخفی کنیم

این مراحل را در هر نسخه از ویندوز دنبال کنید.




کلیک کلیک راستماوس روی شبکه اتصال به ویندوزو سپس Properties را انتخاب کنید.



مشخص نمودن DNS عمومی سرورهای گوگلیا OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220

برای ناشناس بودن کاملتوصیه می کنیم از سرورهای DNS خود استفاده کنید. بخش "حساب من" سرورهای DNS را برای هر جهت VPN فهرست می کند. و در حال حاضر در این مورد، سرور DNS شما همیشه با آدرس IP شما (بر اساس کشور) مطابقت دارد.


پس از انجام اقدامات مشخص شدهسرور DNS ویندوز واقعی شما مخفی خواهد شد.

چگونه DNS واقعی خود را در Mac OS X مخفی کنید

برای اجبار تنظیمات DNSبرای هرچی نسخه های مک OS X این مراحل را دنبال کنید:



در پنجره بعدی، در پایین، روی نماد قفل کلیک کنید تا امکان ویرایش تنظیمات فراهم شود. شما باید رمز عبور را وارد کنید حساب MacOS X.


اتصالی را که برای دریافت اینترنت استفاده می کنید انتخاب کنید. معمولاً این یکی است اتصال وای فاییا اترنت و سپس بر روی دکمه "Advanced" کلیک کنید.


سرورهای DNS عمومی Google یا OpenDNS را وارد کنید.

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220

این سرورهای DNS اغلب به عنوان ایالات متحده شناسایی می شوند. در این صورت، هیچ سایتی DNS واقعی شما را ارائه نمی دهد.

برای ناشناس بودن کامل، توصیه می کنیم از سرورهای DNS خود استفاده کنید. در حساب شما، در برگه «اشتراک‌ها» -> «DNS»، سرورهای DNS برای استفاده با ما توصیه می‌شوند. سرورهای VPN. هر جهت VPN سرور DNS خود را خواهد داشت. و در حال حاضر در این مورد، سرور DNS شما همیشه با آدرس IP شما (بر اساس کشور) مطابقت دارد.


پس از انجام این مراحل، سرور DNS واقعی شما در Mac OS X مخفی می شود.

چگونه DNS واقعی خود را در اوبونتو مخفی کنید

برای رفع نشت DNS در اتاق عمل سیستم اوبونتوبر روی مبتنی بر لینوکس، بخش Connections را باز کنید.


اتصال اینترنت خود را انتخاب کنید و روی تغییر کلیک کنید.


انتخاب کنید:

  1. تب گزینه های IPv4
  2. خودکار (DHCP، فقط آدرس)
  3. سرور DNS را مشخص کنید. به عنوان مثال، می توانید از سرورهای DNS عمومی گوگل یا OpenDNS استفاده کنید

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220


در لینوکس، باید تنظیمات شبکه خود را مجددا راه اندازی کنید تا تغییرات اعمال شوند.

روی Network Management کلیک کنید.


پیام Connection lost ظاهر می شود.


سپس دوباره روی Network Management کلیک کنید تا اتصال فعال شود.


پس از انجام این مراحل، سرور DNS واقعی شما مخفی خواهد شد.


چگونه DNS واقعی خود را در سرور لینوکس مخفی کنید

مراحل زیر را فقط در صورتی انجام دهید که خودتان را در نظر بگیرید با تجربه کاربر لینوکس . ما به شما هشدار می دهیم که تغییراتی ایجاد کنید به صورت دستیخطرناک است اگر دانش کمی در مورد آن داشته باشید مدیریت لینوکس. توجه: ما مسئولیت عواقب آن را سلب می کنیم.

وارد سرور شوید کاربر ریشه(یا زیر کاربر معمولی، اما برای اجرای دستورات تحت sudo باید امتیازاتی داشته باشید).

دستور زیر را وارد کنید. ممکن است لازم باشد یک رمز عبور برای حساب سیستم عامل وارد کنید. برای ویرایش استفاده می شود ویرایشگر متننانو اگر آن را نصب نکرده‌اید، با ویرایشگر دیگری تغییراتی ایجاد کنید یا نانو را نصب کنید.

sudo nano /etc/resolv.conf

  1. اگر resolvconf را نصب کرده باشید، این فایل حاوی پیغامی است که پس از راه اندازی مجدد سیستم عامل، تمامی تغییرات این فایل از بین رفته و تنظیمات به حالت پیش فرض 127.0.1.1 برمی گردد. از آنجایی که ما به طور موقت سرور DNS را تغییر می دهیم، این برای ما مناسب است.
  2. سرور DNS که به طور پیش فرض در این فایل مشخص شده است را یادداشت کنید. سپس سرور DNS را تغییر دهید. به عنوان مثال، می توانید یک سرور DNS از Google یا OpenDNS بگیرید.

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220


برای ذخیره در ویرایشگر نانو، فشار دهید:

  1. Ctrl+X برای خروج از ویرایشگر
  2. کلید Y برای ذخیره تغییرات در فایل
  3. کلید را برای تایید ذخیره در همان فایل وارد کنید

برای اعمال تغییرات باید رابط شبکه را مجددا راه اندازی کنید.

  • برای دبیان و اوبونتو این دستور را وارد کنید:
sudo /etc/init.d/networking restart
  • برای CentOS و Red Hat Linux، دستور را وارد کنید:
  • sudo /etc/init.d/network restart

    رابط شبکه راه اندازی مجدد می شود و نشت DNS برطرف می شود.

    کامپیوتر خود را مجددا راه اندازی کنید تا سرور DNS اصلی را بازگردانید.

    برترین مقالات مرتبط