یک VPN ممکن است همیشه نتواند درخواست های DNS دستگاه شما را ایمن کند، حتی اگر تمام ترافیک های دیگر به طور ایمن توسط تونل VPN محافظت شود. این "نشت DNS" نامیده می شود. اگر درخواستهای DNS فاش شود، اشخاص ثالث، مانند ISP یا اپراتور سرور DNS، میتوانند ببینند از کدام وبسایتها بازدید میکنید و از کدام برنامهها استفاده میکنید.
از آنجایی که DNS یک سیستم است کتاب آدرس، تقریباً هر کاری که در اینترنت انجام می دهید به آن متصل است. مرورگر شما و سایر برنامههای کاربردی از DNS برای یافتن سرورهایی که سایتها و سرویسهای مورد استفاده شما را اجرا میکنند، استفاده میکنند. دستگاه شما درخواستها را به یک سرور DNS ارسال میکند، که دستورالعملهایی را درباره نحوه پیدا کردن چیزی که به دنبالش هستید ارسال میکند. به همین دلیل است که پرس و جوهای DNS حریم خصوصی شما را به خطر می اندازد.
DNS چیست؟
چگونه می توانم بررسی کنم که آیا VPN از من محافظت می کند یا خیر؟
اگر به درستی تنظیم شود، برنامه ExpressVPN از شما در برابر نشت DNS محافظت می کند. آزمایش نشت DNS در این صفحه تأیید می کند که ExpressVPN به وظیفه خود عمل می کند.
ExpressVPN چگونه از نشت DNS جلوگیری می کند؟
بدون دستگاه VPNمعمولا از سرویس DNS ارائه شده توسط ISP استفاده می کند. اما وقتی به ExpressVPN متصل می شوید، دستگاه شما فقط از سرورهای DNS ExpressVPN استفاده می کند. این مزایا بسیاری را به همراه دارد زیرا:
- سرورهای DNS ExpressVPN بسیار سریع هستند
- ExpressVPN هیچ فعالیت آنلاین یا گزارش اتصال را ذخیره نمی کند
- تمام ترافیک بین دستگاه شما و سرورهای DNS کاملاً رمزگذاری شده است
در اینجا نحوه کار آن آمده است. برای باز کردن یک صفحه وب، یک URL را وارد کنید یا روی پیوندی در مرورگر خود کلیک کنید. این URL از طریق تونل رمزگذاری شده ExpressVPN به سرور DNS خود ExpressVPN ارسال می شود. سرور DNS آدرس IP را جستجو می کند و آن را به سرور ExpressVPN می فرستد که به آن دسترسی پیدا می کند صفحه مورد نظر. در یک لحظه، ExpressVPN این صفحه را به شما برمی گرداند. تمام ترافیک باقی می ماند حفاظت قابل اعتمادتونل VPN
اگر از قبل از VPN استفاده می کنم، چرا باید بررسی کنم که آیا نشت DNS وجود دارد؟
یکی از دو چیز ممکن است رخ دهد:
در هر دو مورد، اشخاص ثالث می توانند لیستی از وب سایت ها و برنامه هایی را که شما استفاده می کنید مشاهده کنند.
چه چیزی باعث نشت Query DNS هنگام استفاده از VPN می شود؟
نشت DNS ممکن است به دلایل زیادی رخ دهد. در اینجا برخی از آنها آورده شده است:
- شبکه VPN شما به صورت دستی پیکربندی شده است.اگر اتصال VPN را به صورت دستی پیکربندی کنید، خطر نشت پرس و جو DNS افزایش می یابد و به پیکربندی سیستم عامل شما بستگی دارد. استفاده از برنامه های ExpressVPN بسیاری از این خطرات را از بین می برد.
- روتر شما توسط یک مزاحم کنترل می شود، مثلا، اپراتور وای فایدر کافه. یک مهاجم می تواند دستگاه شما را وادار کند پرس و جوهای DNS را به خارج ارسال کند تونل VPN. برنامه های ExpressVPN در برابر نشت DNS محافظت می کنند، اما سایر برنامه ها و تنظیمات دستیممکن است آسیب پذیر باشد
- تنظیم دستی DNSشما (یا نرم افزاربر روی دستگاه شما) دستور داد سیستم عاملاز سرورهای DNS ExpressVPN استفاده نکنید. کاربران پیشرفته می توانند یک سرویس DNS خاص را پرس و جو کنند، اما به دلایل امنیتی، بیشتر افراد بهتر است این کار را انجام ندهند.
مشکل اصلی اکثر برنامه هایی که در ارتباط با Tor (The Onion Router) استفاده می شوند، نشت کوئری های DNS است. یعنی علیرغم اینکه از Tor استفاده می شود، برنامه ها ابتدا یک پرس و جوی DNS "unjammed" ارسال می کنند تا آدرس IP هدف نهایی را دریافت کنند. و تنها پس از آن آنها به "جمع شدن" هدف نهایی روی می آورند. این بدان معنی است که وظیفه شناسایی نشت DNS از نظر ناشناس بودن حیاتی است.
یک مثال را در نظر بگیرید. هنگام دسترسی به نام دامنه سایت (google.com) به جای آدرس IP آن (173.194.70.101)، IP از این نام محاسبه می شود. این کار توسط سرویس "سیستم نام دامنه" (DNS) انجام می شود. در این مورد، یک نشت رخ می دهد: یک درخواست باز و رمزگذاری نشده به شبکه به سرورهای DNS حاوی نام دامنه(google.com)، که به افراد کنجکاو (مانند SORM-2) اجازه می دهد بدانند کجا می روید. اما حتی اگر با تایپ کردن وارد شده باشید نوار آدرسآدرس IP (173.194.70.101)، سپس می تواند به دلیل درخواست ها لو رود عناصر فعالصفحات دانلود شده از سایت (به عنوان مثال، اسکریپت های جاوا را می توان اجرا کرد).
پرس و جوهای DNS کوتاه هستند، بنابراین از طریق حمل و نقل ارسال می شوند پروتکل UDP. اگر درخواست خیلی طولانی باشد، از انتقال معمولی TCP استفاده می شود و از پورت 53 استفاده می شود. بنابراین ما به پورت 53 گوش خواهیم داد.
برای تست شبکه استفاده می شود برنامه های ویژه- رهگیر - آنالایزر ترافیک شبکه(اطلاعات در حال انتقال از طریق شبکه). به آنها خرافنده نیز می گویند (sniffer - sniffer).
گزینه 1: "TCPDump" (کنسول)
شناخته شده ترین تحلیلگر برنامه "tcpdump" (http://ru.wikipedia.org/wiki/Tcpdump) است که در اکثر توزیع های لینوکس موجود است.
"tcpdump" را نصب کنید:
sudo apt-get نصب tcpdump
پورت sudo tcpdump 53
در این مورد، مطلوب است که همه چیز به جز برنامه مورد مطالعه بسته شود. اگر پس از این دستور، در نتیجه عملکرد برنامه مورد مطالعه، خطوطی در پنجره tcpdump ظاهر شد، در این صورت نشت DNS رخ می دهد. سپس می توانید آنچه را تجزیه و تحلیل کنید.
اگر چند مورد استفاده شود دستگاه های شبکه، سپس ممکن است مجبور شوید موارد مورد نیاز را نیز مشخص کنید رابط شبکه. لیست آنها را می توان یافت برنامه کنسول ifconfig.
sudo ifconfig
پس از پیدا کردن نام رابط شبکه، موارد زیر را به دستور اضافه کنید:
من<имя_сетевого_интерфейса или его номер>
sudo tcpdump -i eth0 پورت 53
تجزیه و تحلیل با ترکیب CTRL + C متوقف می شود.
گزینه 2: "WireShark" (کنسول و رابط کاربری گرافیکی)
Wireshark (Ethereal سابق) یک تحلیلگر ترافیک است شبکه های کامپیوتراترنت و برخی دیگر. روی کتابخانه های +GTK نوشته شده است و دارد رابط کاربری گرافیکی(GUI). اما در کنار رابط کاربری گرافیکی، یک کنسول اجرای برنامه به نام "TShark" وجود دارد که عملکردی مشابه نسخه گرافیکی آن دارد. عملکرد بسیار شبیه به tcpdump است، با این حال Wireshark گرافیکی دارد رابط کاربریو گزینه های بسیار بیشتری برای مرتب سازی و فیلتر کردن اطلاعات. این برنامه به کاربر این امکان را می دهد که تمام ترافیک عبوری از شبکه را به صورت بلادرنگ و در حال ترجمه مشاهده کند کارت شبکهکه در حالت بی بند و باری(حالت بی بند و باری). از آنجایی که این برنامه به عنوان یک ابزار تحلیل شبکه اداری بسیار محبوب است، تقریباً در مخازن هر توزیع لینوکس موجود است.
- تی شارک
نصب:
sudo apt-get install tshark
بیایید شروع به گوش دادن کنیم تا نشت DNS را بررسی کنیم:
پورت 53 sudo tshark -i eth0
به جای eth0، نام رابط خود را وارد کنید
- Wireshark
نصب:
sudo apt-get install wireshark
در تمام دستورالعملهای موجود در شبکه، معمولاً پیشنهاد میشود که WireShark را به صورت root اجرا کنید، در غیر این صورت WireShark رابطهای شبکه را نمیبیند، زیرا برای دسترسی به آنها به حقوق ریشه نیاز است. اما اعطای امتیازات روت به برنامه های رابط کاربری گرافیکی منع مصرف دارد! بنابراین، ما از sudo استفاده نخواهیم کرد، بلکه دستکاری هایی را انجام خواهیم داد که در دستورالعمل های رسمی توضیح داده شده است.
یک گروه wireshark ایجاد کنید:
sudo groupadd wireshark
یک کاربر (یعنی خودتان) به گروه wireshark اضافه کنید و نام کاربری خود را جایگزین کاربر کنید:
sudo usermod -G wireshark -a user
توجه داشته باشید:نام کاربری خود را در قسمت کاربری وارد کنید.
sudo chgrp wireshark /usr/bin/dumpcap sudo chmod 754 /usr/bin/dumpcap sudo setcap "CAP_NET_RAW+eip CAP_NET_ADMIN+eip"/usr/bin/dumpcap
بیایید وارد شوید (از سیستم خارج شوید و دوباره وارد سیستم شوید) تا دستکاری های مربوط به حقوق اعمال شود.
اکنون WireShark می تواند رابط های شبکه را نه تنها از ریشه، بلکه از یک کاربر در گروه wireshark نیز ببیند.
اجرای wireshark:
باز کردن یک برگه با ماوس ضبط ⇒ فیلترهای ضبط:
بیایید یک فیلتر رهگیری DNS ایجاد کنیم.
در بلوک "خواص"در صف "نام فیلتر"وارد:
پورت TCP یا UDP 53 (DNS)
و در خط "رشته فیلتر":
روی دکمه کلیک کنید "جدید".
فیلتری که ایجاد کردیم باید در انتهای لیست ظاهر شود.
کلیک "خوب".
کلیک CTRL+Iیا کلیک کنید تا یک برگه باز شود ضبط ⇒ رابط:
جلوی رابط شبکه ای که قرار است به آن گوش دهیم، یک چک بگذارید و کلیک کنید گزینه ها:
روی دکمه کلیک کنید «فیلتر ضبط»و در پنجره باز شده فیلتر را انتخاب کنید "پورت TCP یا UDP 53 (DNS)"که ما ایجاد کرده ایم.
کلیک "شروع".
در نهایت، میتوانیم تمام بستههای ارسال شده از پورت 53 را ببینیم.
برخی از کاربران اینترنت ترجیح می دهند از خدمات VPN در محل کار استفاده کنند تا آدرس IP واقعی خود را پنهان کنند و داده ها را رمزگذاری کنند. به عنوان یک قاعده، آنها به دلیل تمایل به حفظ حریم خصوصی آنلاین خود و همچنین تعدادی از دلایل دیگر به چنین مرحله ای سوق داده می شوند. با این وجود، اگر اطلاعات شخصی شما به دلیل آسیب پذیری های امنیتی به شبکه "نشت" شود، همه اینها بیهوده خواهد بود.. دو نوع اصلی از این گونه نشت ها وجود دارد: نشت DNS و نشت WebRTC(IP).
نشت DNS چیست؟
اگر تا به حال در اینترنت گشت و گذار کرده باشید، با سیستم نام دامنه (DNS) مواجه شده اید، حتی اگر خودتان آن را نمی دانید. DNS یک پایگاه داده از نام های دامنه (به عنوان مثال، vpnmentor.com) نگهداری می کند و آنها را به آدرس عددی مناسب (پروتکل اینترنت، IP) ترجمه می کند. در این آدرس ها است که مرورگرها سایت های موجود در شبکه را پیدا می کنند. در اصل، آدرس های IP و نام های دامنه مشابه هستند دفترچه تلفنجایی که هر فرد یک نام و شماره تلفن دارد.
به عبارت دقیق تر، نام دامنه فقط برای انسان است، در حالی که رایانه ها فقط با اعداد در قالب کار می کنند. به خاطر سپردن آدرسی مانند 168.212.226.204 برای شخصی ممکن است دشوار باشد، اما به خاطر سپردن نام دامنه چنین سایتی می تواند بسیار آسان تر باشد. وقتی مرورگر شما صفحهای را در یک وبسایت باز میکند، این اتفاق میافتد: رایانه شما یک درخواست به سرورهای DNS ISP شما ارسال میکند و آدرس IP صفحه وب مورد نظرتان را پس میگیرد. اما وقتی از یک سرویس VPN استفاده می کنید، درخواست به سرورهای DNS نه ارائه دهنده، بلکه به خود سرویس VPN می رود..
نشت چگونه اتفاق می افتد؟
به دلیل یک آسیب پذیری امنیتی، گاهی اوقات یک پرس و جو DNS می تواند به ISP شما برسدو نه به سرورهای سرویس VPN، که می توانند آن را از آن مخفی کنند چشم کنجکاو. در واقع در این صورت است که نشت DNSمقصر یک درخواست DNS رمزگذاری نشده است که توسط رایانه شما از طریق یک تونل VPN غیر ایمن ارسال می شود. این آسیب پذیری مربوط به سیستم عامل خود کامپیوتر است.. بنابراین، هر رابط شبکه می تواند رابط کاربری خود را داشته باشد سیستم DNS. و گاهی اوقات این اتفاق می افتد که یک کامپیوتر پرس و جوهای DNS را مستقیماً به ارائه دهنده یا حتی به آن ارسال می کند سرورهای شخص ثالث(شکل زیر را ببینید)، با نادیده گرفتن دروازه پیش فرض و تنظیمات DNS سرویس VPN خود، که منجر به نشت داده می شود.
همه اینها به ارائه دهنده اجازه می دهد تا بفهمد کاربر از کدام سایت ها بازدید می کند.. و اگر از یک سرویس VPN استفاده می کنید و ناگهان متوجه می شوید که زیر آدرس IP واقعی خود نشسته اید، این فقط یک چیز است: تمام درخواست های DNS شما نیز نه به سرورهای سرویس VPN، بلکه مستقیماً به ارائه دهنده می رود. به هر حال، برخی از ارائه دهندگان از فناوری پروکسی شفاف DNS ("پراکسی شفاف DNS") استفاده می کنند، که دستگاه های کاربر را مجبور می کند تا درخواست های DNS را به سرورهای ارائه دهنده ارائه دهند، حتی زمانی که شما موارد دیگری را تنظیم کرده اید. تنظیمات DNS.
نشت WebRTC (IP) چیست؟
در سال 2015، دانیل روسلر، متخصص امنیت اینترنت، آسیبپذیری را گزارش کرد که به مهاجمان اجازه میدهد آدرس IP واقعی کاربر را از آن رهگیری کنند. API(Application Programming Interface) در اکثر موارد تعبیه شده است مرورگرهای مدرن- ارتباطات زمان واقعی وب (WebRTC). حتی امکان رهگیری داده های کاربرانی که به سرویس VPN وصل شده بودند نیز وجود داشت. توجه داشته باشید که WebRTC در استفاده می شود شبکه های مختلفبرای تبادل داده بین مرورگرها، به اشتراک گذاری فایل P2P، تماس های ویدیویی و موارد دیگر.
نشت چگونه اتفاق می افتد؟
تنها به چند خط کد نیاز است تا WebRTC آدرس IP واقعی شما را ارائه دهد. همه چیز در مورد به اصطلاح STUN-server (سرور خدماتی است که جلسات را برای NAT گذرانده است). سرور STUN اجازه می دهد تا کامپیوترها و دستگاه ها از شما شبکه داخلیآدرس IP عمومی آنها (در اصل آدرس اینترنتی آنها) را پیدا کنید. خدمات VPN همچنین از سرور STUN برای ترجمه داخلی شما استفاده می کنند آدرس شبکهبه آدرس اینترنتی عمومی و بالعکس. برای انجام این کار، سرور STUN پایگاه داده ای را نگهداری می کند که حاوی سوابق آدرس های IP محلی و عمومی شما است.
این نشت اصلاً ربطی به خدمات VPN ندارد، از درجه امنیت گرفته تا این موردهیچ چیز بستگی ندارد مشکل در آسیب پذیری مرورگر شما نهفته است - به طور دقیق تر، در WebRTC. زمانی که ماژول مرورگر WebRTCدرخواستهایی را از سرور STUN دریافت میکند، پیامی را ارسال میکند که شامل آدرسهای IP شما (داخلی و عمومی) و همچنین دادههای دیگر است.
محتوای پیام، یعنی آدرس IP واقعی کاربر، با نوشتن یک برنامه کوچک جاوا اسکریپت قابل دریافت است. برای آن فقط یک چیز مورد نیاز است: اینکه WebRTC در مرورگر پشتیبانی شود (البته خود برنامه هنوز باید نوشته شود). و اگر WebRTC در مرورگر شما فعال باشد، درخواستهای سرور STUN را میپذیرد و پاسخها را پس میفرستد..
خلاصه کردن: سیستم های ایده آلنه، هرکسی اشتباهات و آسیب پذیری های خود را دارد که فعلاً پنهان می ماند. بنابراین، استفاده از آن مهم است که تمام آسیب پذیری های یافت شده را به موقع از بین می برد.. برای نشت داده ها و اگر معلوم شود که در معرض خطر هستید لازم است.
در مرورگرها و در این مقاله ما صحبت خواهیم کرددر مورد نشت ترافیک DNS که همه را تحت تاثیر قرار می دهد، حتی کسانی که از خدمات VPN استفاده می کنند و فکر می کنند پشت یک دیوار سنگی هستند.
سلام دوستان! امروز به شما خواهم گفت که نشت DNS چیست، چرا باید در مورد آن بدانید و چگونه با استفاده از ابزار رایگان DNSCrypt از خود در برابر آن محافظت کنید.
- پیشگفتار
- نشت DNS به چه معناست؟
- نحوه بررسی نشت DNS
- نحوه رفع نشت DNS با استفاده از DNSCrypt
- DNSCrypt را دانلود کنید
- نصب DNSCrypt
- با استفاده از DNSCrypt
- DNSCrypt در مرورگر Yandex
- DNSCrypt در روتر
- نتیجه
- رتبه بندی و بررسی
نشت DNS به چه معناست؟
هنگام استفاده از HTTPS یا SSL، ترافیک HTTP شما رمزگذاری شده است، یعنی امن (نه کامل، اما امن). هنگامی که از VPN استفاده می کنید، تمام ترافیک شما کاملاً رمزگذاری شده است (البته سطح و کیفیت محافظت به آن بستگی دارد تنظیم صحیح VPN، اما معمولاً همه چیز به درستی تنظیم شده و کار می کند).
اما شرایطی وجود دارد که حتی اگر با استفاده از VPN، درخواست های DNS شما به شکل واضح و رمزگذاری نشده ارسال می شوند. این مهاجم را باز می کند فرصت های بزرگبرای خلاقیت می تواند ترافیک را تغییر مسیر دهد، یک حمله MITM (مردی در وسط) انجام دهد و یک سری کارهای دیگر را انجام دهد که می تواند امنیت و ناشناس بودن شما را در شبکه به خطر بیندازد.
بیایید سعی کنیم این موضوع را عمیق تر درک کنیم. اگر به تئوری علاقه ای ندارید اما نگران امنیت هستید، می توانید به فصل بعدی بروید. اگر می خواهی بیشتر بدانی، بنشین، حالا من ذهنت را به باد می دهم.
در مثال ما در شکل زیر، نحوه تلاش کاربر (کامپیوتر) برای دسترسی به سایت www را مشاهده می کنید، برای اینکه به سایت دسترسی پیدا کند، ابتدا باید نام میزبان نمادین را در یک آدرس IP حل کند.
اگر پیکربندی شبکه به گونه ای است که از سرور DNS ارائه دهنده استفاده می شود (اتصال رمزگذاری نشده، با خط قرمز مشخص شده است)، پس مجوز نام نمادینآدرس IP از طریق یک اتصال رمزگذاری نشده رخ می دهد.
چه چیز وحشتناکی در مورد آن وجود دارد؟
اول، در چنین شرایطی، ارائه دهنده می تواند مشاهده کند تاریخچه DNSو دریابید که از کدام سایت ها بازدید کرده اید. البته او نمی داند چه نوع داده ای منتقل شده است، اما به راحتی می تواند آدرس های سایت را مشاهده کند.
ثانیاً وجود دارد شانس بزرگقربانی شود حمله هکری. مانند: DNS cache snooping و DNS spoofing.
جعل و جعل DNS چیست؟
به طور خلاصه برای کسانی که نمی دانند.
ردیابی DNS- با استفاده از این حمله، مهاجم می تواند از راه دور متوجه شود که کدام دامنه ها اخیراً در سرور DNS حل شده اند، یعنی قربانی اخیراً از کدام دامنه بازدید کرده است.
جعل DNS- حمله ای بر اساس آلوده کردن حافظه پنهان سرور DNS قربانی با سابقه نادرست تطبیق نام میزبان DNS که قربانی به آن اعتماد دارد.
از آنجایی که درخواستها رمزگذاری نشدهاند، شخصی بین شما و ISP میتواند درخواست DNS را رهگیری کرده و بخواند، و سپس یک صفحه پاسخ جعلی و همچنین URL در نوار آدرس را برای شما ارسال کند، پس از آن نام کاربری و رمز عبور خود را وارد کنید. و بعد خودت میفهمی چی میشه داده های مجوز در دست مهاجم خواهد بود.
به این وضعیت نشت DNS می گویند ( نشت DNS ing). زمانی اتفاق می افتد که سیستم شما نام دامنه را حتی پس از اتصال به سرور VPN یا شبکه Torمدام می پرسد سرور DNSو ارائه دهنده شما هر بار که سعی می کنید به سایت دسترسی پیدا کنید، به یک سرور جدید متصل می شود یا برخی را راه اندازی می کند برنامه شبکه، سیستم شما با سرورهای DNS ISP تماس می گیرد تا نام یک آدرس IP را حل کند. در نتیجه، برخی از هکرها یا ISP شما قادر خواهند بود همه نام هاست هایی را که به آنها دسترسی دارید، پیدا کنند.
اگر چیزی برای پنهان کردن دارید، پیشنهاد می کنم از یک راه حل ساده استفاده کنید - DNSCrypt. البته، می توانید برخی از سرورهای DNS دیگر را ثبت کنید و اجازه دهید ترافیک از طریق آنها انجام شود. برای مثال سرور گوگل 8.8.8.8 یا همان OpenDNS 208.67.222.222، 208.67.220.220. البته در این صورت سابقه بازدید از سایت ها را از ارائه دهنده مخفی می کنید اما سفرهای شبکه خود را به گوگل بگویید. به غیر از آن، بدون رمزگذاری ترافیک DNSنمی خواهد، اما این ضرر بزرگ. من شما را نمی دانم، اما من را روشن نمی کند، ترجیح می دهم DNSCrypt را نصب کنم.
نحوه بررسی نشت DNS
قبل از اینکه به خود ابزار کمک کنیم، می خواهم شما را با خدمات آنلاین ویژه آشنا کنم. آنها به شما اجازه می دهند نشت DNS را بررسی کنید.
این برنامه به مایکروسافت نیاز دارد. چارچوب خالص 2.0 و بالاتر
می توانید DNSCrypt را برای Mac OS X از لینک Gitab یا از لینک اشتراک فایل بالا دانلود کنید.
توسعه دهنده برنامه OpenDNS.
نصب DNSCrypt
در این مقاله نحوه کار با نسخه کنسول ابزار را تجزیه و تحلیل خواهیم کرد. ما DNSKript را در ویندوز 10 پیکربندی می کنیم. نصب در نسخه های دیگر ویندوز تفاوتی ندارد.
بنابراین، آرشیو دانلود شده را باز کنید و محتویات پوشه dnscrypt-proxy-win32 را در هر نقطه از رایانه قرار دهید. در مثالم، من در پوشه "C:\Program Files\DNSCrypt\" قرار گرفتم.
سپس یک خط فرمان را به عنوان مدیر باز کنید.
Command Prompt را به عنوان Administrator در ویندوز 10 اجرا کنید
اکنون در خط فرمانبه پوشه DNSCrypt بروید. می توانید با دستور زیر این کار را انجام دهید:
سی دی "C:\Program Files\DNSCrypt"
اگر نمی توانید دستورات را کپی کنید، کلیک کنید.
پس از آن، ما برای نصب سرویس پروکسی آماده می شویم. برای شروع، انتخاب کنید ارائه دهنده DNS. من فایل dnscrypt-resolvers.csv را در آرشیو قرار دادم. این فایل حاوی لیستی از اکثر ارائه دهندگان DNS است که توسط DNSCrypt پشتیبانی می شوند. هر ارائهدهنده یک نام، توضیحات، مکان و پشتیبانی برای DNSSEC و Namecoin دارد. علاوه بر این، فایل حاوی آدرس های IP و کلیدهای عمومی لازم است.
هر ارائه دهنده ای را انتخاب کنید و مقدار را در ستون اول کپی کنید. در مورد من، من از CloudNS استفاده خواهم کرد، بنابراین "cloudns-can" را کپی کردم. اکنون باید مطمئن شوید که پروکسی می تواند متصل شود. با این دستور می توانید این کار را انجام دهید:
dnscrypt-proxy.exe -R "cloudns-can" --test=0
اگر موفق نشدید، ارائه دهنده دیگری را انتخاب کنید و دوباره امتحان کنید.
اگر همه چیز خوب پیش رفت، به نصب ادامه دهید و دستور زیر را وارد کنید:
dnscrypt-proxy.exe -R cloudns-can --install
اگر همه چیز درست کار کند، خروجی زیر را خواهید دید:
تصویری از نحوه ظاهر آن در خط فرمان:
پس از آن، باید به تنظیمات پروتکل TCP / IP در ویندوز بروید و تنظیمات DNS را به 127.0.0.1 تغییر دهید.
برای حذف سرویس DNSCrypt، باید برگردید تنظیمات شبکه DNS به حالت اولیه. این کار با این دستور انجام می شود:
dnscrypt-proxy --uninstall
از این دستور می توان برای تغییر ارائه دهنده DNS نیز استفاده کرد. پس از اعمال، باید نصب را با پارامترهای ارائه دهنده دیگری تکرار کنید.
اگر پس از این همه روش، به دلایلی، در طول بررسی، هنوز هم دارید آدرس IP DNSارائه دهنده اینترنت خود، روی دکمه "پیشرفته" که تحت IP ثبت شده 127.0.0.1 قرار دارد، کلیک کنید. در پنجره ظاهر شده " گزینه های اضافی...»، به تب «DNS» رفته و تمام آدرس های سرور DNS به جز «127.0.0.1» را حذف کنید.
تمام شد، اکنون نشت DNS برطرف شده است.
همچنین ممکن است به مقاله "" که در مورد حذف صحبت شده است علاقه مند باشید رکوردهای DNSروی کامپیوتر
DNSCrypt در مرورگر Yandex
اخیراً پشتیبانی از DNSCrypt در مرورگر Yandex ظاهر شده است. چه می توانم بگویم، بچه های Yandex در حال کار و تلاش برای محافظت از کاربر هستند - این عالی است، اما بر خلاف ابزار DNSCrypt، حفاظت Yandex فقط در سطح مرورگر اجرا می شود و نه در سطح کل سیستم.
DNSCrypt در روتر
همچنین، پشتیبانی از DNSCrypt در محبوب پیاده سازی شده است سیستم عامل OpenWrt. بیشتر در مورد نصب و بیشتر اطلاعات اضافیمی توانید در صفحه پیدا کنید.
نتیجه
البته، ابزار DNSCrypt و رمزگذاری DNS به طور کلی یک دارو نیست، و در واقع در امنیت اطلاعاتچیزی به نام نوشدارویی وجود ندارد. ما فقط میتوانیم امنیت و ناشناس بودن خود را تا حد امکان بهبود ببخشیم، اما متأسفانه این کار نمیتواند حضور ما در شبکه را 100% آسیبناپذیر کند. فناوری ثابت نمیماند و همیشه حفرههایی وجود خواهد داشت. بنابراین، از شما دعوت می کنم که در اخبار ما مشترک شوید در شبکه های اجتماعیتا همیشه به روز باشید رایگان است.
این همه دوستان. امیدوارم این مقاله به شما در رفع مشکل نشت DNS کمک کرده باشد. در سال جدید 2017 موفق باشید، شاد باشید!
ارزیابی ابزار DNSCrypt
ارزیابی ما
DNSCrypt- ابزار رایگانبرای محافظت از ترافیک DNS با رمزگذاری ترافیک DNS و استفاده از سرورهای DNS. امتیاز ما بسیار خوب است!
امتیاز کاربر: 4.25 (36 رتبه بندی)
هنگام اتصال به سرور VPN در برخی از سیستم عامل ها (به عنوان مثال، ویندوز)، درخواست ها همیشه از طریق سرور DNS انجام نمی شود. اتصالات VPN. در این حالت، برخی از سایت ها ممکن است متوجه شوند که آدرس IP و سرورهای DNS شما در آن قرار دارند کشورهای مختلفو ممکن است ناشناس بودن شما در خطر باشد.
سرور DNS چیست؟
هدف اصلی سرورهای DNS تبدیل نام دامنه سایت ها به آدرس IP است که این دامنه ها به آنها اختصاص داده می شود. به زبان سادهبا وارد کردن دامنه Google.com در مرورگر، سرور DNS به آدرس IP اختصاص داده شده نگاه می کند دامنه داده شده، و صفحه سایت از طریق آدرس های IP بارگیری می شود.
در زیر نمونه ای از تعریف سرورهای DNS در وب سایت Whoer.net آورده شده است.
مثال نشان می دهد که ما به VPN متصل شدیم و آدرس IP خود را مخفی کردیم (IP متعلق به انگلستان است)، اما در همان زمان سرور DNS ما را صادر می کند. مکان واقعی(ایالات متحده آمریکا).
در این مورد، مشکل در اصل نهفته است DNS کار می کند خدمات ویندوز. هنگام اتصال به VPN، به طور پیش فرض، یک پرس و جو به DNS سرور VPN ارسال می شود. سپس سرویس DNS ویندوز 2 ثانیه منتظر می ماند و در صورت عدم دریافت پاسخ، درخواستی را به سرور DNS بعدی در لیست سیستم عامل ویندوز ارسال می کند. فقط دنبال کردن DNSسرورها و متعلق به ISP شما هستند، اما بر DNS سرور VPN اولویت دارند.
سرور DNS VPN ممکن است به دلیل فاصله جغرافیایی سرور VPN از شما نتواند به موقع به درخواست پاسخ دهد، در حالی که سرور DNS ارائه دهنده شما در شهر شما قرار دارد. همچنین می تواند تحت تأثیر کیفیت سیگنال از ISP شما به سرور VPN باشد.
راه حل: استفاده از سرور DNS مورد نیاز ما را مجبور کنیم. در این مورد، ما به طور واضح به سیستم عامل نشان خواهیم داد که فقط باید از سرورهای DNS مشخص شده استفاده شود، و سپس در لیست خدمات DNSویندوز سرورهای DNS ISP واقعی شما را فهرست نمی کند.
ما سرویس گیرنده VPN Secure Kit می تواند به طور خودکار در برابر نشت DNS محافظت کند. درباره Secure Kit بیشتر بدانید.
چگونه DNS واقعی خود را در ویندوز مخفی کنیم
این مراحل را در هر نسخه از ویندوز دنبال کنید.
کلیک کلیک راستماوس روی شبکه اتصال به ویندوزو سپس Properties را انتخاب کنید.
مشخص نمودن DNS عمومی سرورهای گوگلیا OpenDNS.
Google DNS:
- 8.8.8.8
- 8.8.4.4
opendns:
- 208.67.222.222
- 208.67.220.220
برای ناشناس بودن کاملتوصیه می کنیم از سرورهای DNS خود استفاده کنید. بخش "حساب من" سرورهای DNS را برای هر جهت VPN فهرست می کند. و در حال حاضر در این مورد، سرور DNS شما همیشه با آدرس IP شما (بر اساس کشور) مطابقت دارد.
پس از انجام اقدامات مشخص شدهسرور DNS ویندوز واقعی شما مخفی خواهد شد.
چگونه DNS واقعی خود را در Mac OS X مخفی کنید
برای اجبار تنظیمات DNSبرای هرچی نسخه های مک OS X این مراحل را دنبال کنید:
در پنجره بعدی، در پایین، روی نماد قفل کلیک کنید تا امکان ویرایش تنظیمات فراهم شود. شما باید رمز عبور را وارد کنید حساب MacOS X.
اتصالی را که برای دریافت اینترنت استفاده می کنید انتخاب کنید. معمولاً این یکی است اتصال وای فاییا اترنت و سپس بر روی دکمه "Advanced" کلیک کنید.
سرورهای DNS عمومی Google یا OpenDNS را وارد کنید.
Google DNS:
- 8.8.8.8
- 8.8.4.4
opendns:
- 208.67.222.222
- 208.67.220.220
این سرورهای DNS اغلب به عنوان ایالات متحده شناسایی می شوند. در این صورت، هیچ سایتی DNS واقعی شما را ارائه نمی دهد.
برای ناشناس بودن کامل، توصیه می کنیم از سرورهای DNS خود استفاده کنید. در حساب شما، در برگه «اشتراکها» -> «DNS»، سرورهای DNS برای استفاده با ما توصیه میشوند. سرورهای VPN. هر جهت VPN سرور DNS خود را خواهد داشت. و در حال حاضر در این مورد، سرور DNS شما همیشه با آدرس IP شما (بر اساس کشور) مطابقت دارد.
پس از انجام این مراحل، سرور DNS واقعی شما در Mac OS X مخفی می شود.
چگونه DNS واقعی خود را در اوبونتو مخفی کنید
برای رفع نشت DNS در اتاق عمل سیستم اوبونتوبر روی مبتنی بر لینوکس، بخش Connections را باز کنید.
اتصال اینترنت خود را انتخاب کنید و روی تغییر کلیک کنید.
انتخاب کنید:
- تب گزینه های IPv4
- خودکار (DHCP، فقط آدرس)
- سرور DNS را مشخص کنید. به عنوان مثال، می توانید از سرورهای DNS عمومی گوگل یا OpenDNS استفاده کنید
Google DNS:
- 8.8.8.8
- 8.8.4.4
opendns:
- 208.67.222.222
- 208.67.220.220
در لینوکس، باید تنظیمات شبکه خود را مجددا راه اندازی کنید تا تغییرات اعمال شوند.
روی Network Management کلیک کنید.
پیام Connection lost ظاهر می شود.
سپس دوباره روی Network Management کلیک کنید تا اتصال فعال شود.
پس از انجام این مراحل، سرور DNS واقعی شما مخفی خواهد شد.
چگونه DNS واقعی خود را در سرور لینوکس مخفی کنید
مراحل زیر را فقط در صورتی انجام دهید که خودتان را در نظر بگیرید با تجربه کاربر لینوکس . ما به شما هشدار می دهیم که تغییراتی ایجاد کنید به صورت دستیخطرناک است اگر دانش کمی در مورد آن داشته باشید مدیریت لینوکس. توجه: ما مسئولیت عواقب آن را سلب می کنیم.
وارد سرور شوید کاربر ریشه(یا زیر کاربر معمولی، اما برای اجرای دستورات تحت sudo باید امتیازاتی داشته باشید).
دستور زیر را وارد کنید. ممکن است لازم باشد یک رمز عبور برای حساب سیستم عامل وارد کنید. برای ویرایش استفاده می شود ویرایشگر متننانو اگر آن را نصب نکردهاید، با ویرایشگر دیگری تغییراتی ایجاد کنید یا نانو را نصب کنید.
sudo nano /etc/resolv.conf
- اگر resolvconf را نصب کرده باشید، این فایل حاوی پیغامی است که پس از راه اندازی مجدد سیستم عامل، تمامی تغییرات این فایل از بین رفته و تنظیمات به حالت پیش فرض 127.0.1.1 برمی گردد. از آنجایی که ما به طور موقت سرور DNS را تغییر می دهیم، این برای ما مناسب است.
- سرور DNS که به طور پیش فرض در این فایل مشخص شده است را یادداشت کنید. سپس سرور DNS را تغییر دهید. به عنوان مثال، می توانید یک سرور DNS از Google یا OpenDNS بگیرید.
Google DNS:
- 8.8.8.8
- 8.8.4.4
opendns:
- 208.67.222.222
- 208.67.220.220
برای ذخیره در ویرایشگر نانو، فشار دهید:
- Ctrl+X برای خروج از ویرایشگر
- کلید Y برای ذخیره تغییرات در فایل
- کلید را برای تایید ذخیره در همان فایل وارد کنید
برای اعمال تغییرات باید رابط شبکه را مجددا راه اندازی کنید.
- برای دبیان و اوبونتو این دستور را وارد کنید:
رابط شبکه راه اندازی مجدد می شود و نشت DNS برطرف می شود.
کامپیوتر خود را مجددا راه اندازی کنید تا سرور DNS اصلی را بازگردانید.