Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Rrjedhja e DNS: çfarë është dhe si ta rregulloni duke përdorur mjetin DNSCrypt. Si të fshehni DNS-në tuaj

Një VPN mund të mos jetë gjithmonë në gjendje të sigurojë pyetjet DNS të pajisjes suaj, edhe nëse i gjithë trafiku tjetër mbrohet në mënyrë të sigurt nga tuneli VPN. Kjo quhet "rrjedhje DNS". Nëse rrjedhin pyetjet DNS, atëherë palët e treta, si operatori juaj ISP ose serveri DNS, mund të shohin se cilat faqe interneti vizitoni dhe cilat aplikacione përdorni.

Meqenëse DNS është një sistem libra adresash, atëherë pothuajse gjithçka që bëni në internet është e lidhur me të. Shfletuesi juaj dhe aplikacionet e tjera përdorin DNS për të gjetur serverët që drejtojnë faqet dhe shërbimet që përdorni. Pajisja juaj i përcjell pyetjet te një server DNS, i cili dërgon udhëzime se si të gjeni atë që kërkoni. Kjo është arsyeja pse pyetjet DNS e vënë në rrezik privatësinë tuaj.

Çfarë është DNS

Si mund të kontrolloj nëse një VPN po më mbron apo jo?

Nëse konfigurohet saktë, aplikacioni ExpressVPN do t'ju mbrojë nga rrjedhjet e DNS. Testi i rrjedhjes së DNS në këtë faqe verifikon që ExpressVPN është në nivelin e detyrës.

Si i parandalon ExpressVPN rrjedhjet e DNS?

pa Pajisja VPN zakonisht përdor shërbimin DNS të ofruar nga ISP. Por kur lidheni me ExpressVPN, pajisja juaj përdor vetëm serverët DNS të ExpressVPN. Kjo siguron përfitime të shumta sepse:

  • Serverët DNS ExpressVPN janë shumë të shpejtë
  • ExpressVPN nuk ruan asnjë aktivitet në internet ose regjistra lidhjesh
  • I gjithë trafiku midis pajisjes suaj dhe serverëve DNS është plotësisht i koduar

Ja si funksionon. Për të hapur një faqe interneti, futni një URL ose klikoni një lidhje në shfletuesin tuaj. Kjo URL dërgohet përmes tunelit të koduar të ExpressVPN në serverin e vet DNS të ExpressVPN. Serveri DNS kërkon adresën IP dhe ia dërgon serverit ExpressVPN, i cili akseson faqen e dëshiruar. Në një çast, ExpressVPN jua kthen këtë faqe. I gjithë trafiku mbetet mbrojtje e besueshme Tuneli VPN.

Nëse tashmë jam duke përdorur një VPN, pse më duhet të kontrolloj nëse ka një rrjedhje DNS?

Një nga dy gjërat mund të ndodhë:


Në të dyja rastet, palët e treta mund të shohin një listë të faqeve të internetit dhe aplikacioneve që përdorni.

Çfarë i shkakton rrjedhjet e pyetjeve DNS kur përdorni një VPN?

Rrjedhjet e DNS mund të ndodhin për shumë arsye. Ja disa prej tyre:

  1. Rrjeti juaj VPN është konfiguruar manualisht. Nëse konfiguroni manualisht një lidhje VPN, rreziku i rrjedhjeve të pyetjeve DNS rritet dhe varet nga konfigurimi i sistemit tuaj operativ. Përdorimi i aplikacioneve ExpressVPN eliminon shumë nga këto rreziqe.
  2. Ruteri juaj kontrollohet nga një ndërhyrës, për shembull, Operator Wi-Fi në kafene. Një sulmues mund ta bëjë pajisjen tuaj të dërgojë pyetje DNS jashtë Tuneli VPN. Aplikacionet ExpressVPN mbrojnë nga rrjedhjet e DNS, por aplikacionet e tjera dhe cilësimet manuale mund të jetë i prekshëm.
  3. Konfigurimi manual i DNS. ju (ose software në pajisjen tuaj) dha komandën sistemi operativ Mos përdorni serverët DNS të ExpressVPN. Përdoruesit e avancuar mund të kërkojnë një shërbim specifik DNS, por për arsye sigurie, shumica e njerëzve është më mirë të mos e bëjnë këtë.

Problemi kryesor i shumicës së programeve të përdorura në lidhje me "Tor" (The Onion Router) është rrjedhja e pyetjeve DNS. Kjo do të thotë, pavarësisht nga fakti që përdoret Tor, programet fillimisht dërgojnë një pyetje DNS "të pandërprerë" për të marrë adresën IP të objektivit përfundimtar. Dhe vetëm pas kësaj ata kthehen në "bllokim" të qëllimit përfundimtar. Kjo do të thotë që detyra e identifikimit të rrjedhjeve të DNS është kritike për sa i përket anonimitetit.

Konsideroni një shembull. Kur aksesoni emrin e domenit të faqes (google.com) në vend të adresës së tij IP (173.194.70.101), IP-ja llogaritet nga ky emër. Kjo bëhet nga shërbimi “Domain Name System” (DNS). Në këtë rast, ndodh një rrjedhje: një kërkesë e hapur, e pakriptuar dërgohet në rrjet në serverët DNS që përmbajnë Emri i domenit(google.com), i cili i lejon kuriozët (si SORM-2) të dinë se ku shkoni. Por edhe nëse keni hyrë duke shtypur shiriti i adresave Adresa IP (173.194.70.101), atëherë ajo gjithashtu mund të rrjedhë për shkak të kërkesave elementet aktive faqet e shkarkuara nga faqja (për shembull, skriptet java mund të ekzekutohen).

Pyetjet DNS janë të shkurtra, kështu që ato dërgohen gjatë transportit Protokolli UDP. Nëse kërkesa është shumë e gjatë, përdoret transporti normal TCP dhe përdoret porti 53. Kështu që ne do të dëgjojmë portin 53.

Përdoret për të testuar rrjetin programe të veçanta- përgjues-analizues trafiku i rrjetit(informacioni kalon në rrjet). Quhen edhe sniffer (sniffer - sniffer).

Opsioni 1: "TCPDump" (Konsola)

Analizuesi më i famshëm është programi "tcpdump" (http://ru.wikipedia.org/wiki/Tcpdump) i përfshirë me shumicën e shpërndarjeve Linux.

Instaloni "tcpdump":

sudo apt-get instalo tcpdump

porta sudo tcpdump 53

Në këtë rast, është e dëshirueshme të mbyllni gjithçka përveç aplikacionit në studim. Nëse pas kësaj komande, si rezultat i funksionimit të aplikacionit në studim, linjat u shfaqën në dritaren tcpdump, atëherë po ndodh një rrjedhje DNS. Atëherë mund të analizoni se çfarë.

Nëse përdoren disa pajisjet e rrjetit, atëherë mund t'ju duhet gjithashtu të specifikoni atë që kërkohet ndërfaqja e rrjetit. Lista e tyre mund të gjendet programi i konsolës ifconfig.

sudo ifconfig

Pasi të gjeni emrin e ndërfaqes së rrjetit, shtoni komandën si më poshtë:

Unë<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 porta 53

Analiza ndalet nga kombinimi CTRL+C.

Opsioni 2: "WireShark" (Konsola dhe GUI)

Wireshark (dikur Ethereal) është një analizues trafiku për rrjetet kompjuterike Ethernet dhe disa të tjerë. Shkruar në bibliotekat GTK+ dhe ka GUI(GUI). Por përveç GUI-së, ekziston një zbatim i konsolës së programit të quajtur "TSshark", i cili ka të njëjtin funksionalitet si versioni i tij grafik. Funksionaliteti është shumë i ngjashëm me atë të tcpdump, megjithatë Wireshark ka një grafik ndërfaqja e përdoruesit dhe shumë më tepër opsione për klasifikimin dhe filtrimin e informacionit. Programi i lejon përdoruesit të shikojë të gjithë trafikun që kalon përmes rrjetit në kohë reale, duke përkthyer kartën e rrjetitmënyrë e shthurur(mënyrë e shthurur). Meqenëse programi është shumë i popullarizuar si një mjet i analizës së rrjetit administrativ, ai është i disponueshëm në depot e pothuajse çdo shpërndarjeje Linux.

  • TShark

Instaloni:

sudo apt-get install tshark

Le të fillojmë të dëgjojmë për të kontrolluar për rrjedhje DNS:

sudo tshark -i eth0 porti 53

Në vend të eth0, shkruani emrin e ndërfaqes tuaj

  • Wireshark

Instaloni:

sudo apt-get install wireshark

Në të gjitha udhëzimet në rrjet, zakonisht sugjerohet të ekzekutohet WireShark si rrënjë, përndryshe WireShark nuk do t'i shohë ndërfaqet e rrjetit, pasi nevojiten të drejta rrënjësore për t'i aksesuar ato. Por dhënia e privilegjeve rrënjësore për programet GUI është kundërindikuar! Prandaj, ne nuk do të përdorim sudo, por do të bëjmë manipulimet e përshkruara në udhëzimet zyrtare.

Krijo një grup wireshark:

sudo groupadd wireshark

Shtoni një përdorues (d.m.th., veten tuaj) në grupin wireshark, duke zëvendësuar përdoruesin me emrin tuaj të përdoruesit:

sudo usermod -G wireshark -a përdorues

Shënim: Shkruani emrin tuaj të përdoruesit në vendin e përdoruesit.

sudo chgrp wireshark /usr/bin/dumpcap sudo chmod 754 /usr/bin/dumpcap sudo setcap "CAP_NET_RAW+eip CAP_NET_ADMIN+eip"/usr/bin/dumpcap

Le të identifikohemi (dalemi dhe hyjmë përsëri në sistem) në mënyrë që manipulimet me të drejtat të hyjnë në fuqi.

Tani WireShark mund të shohë ndërfaqet e rrjetit jo vetëm nga root, por edhe nga një përdorues në grupin wireshark.

Ekzekutoni wireshark:

Hapja e një skede me miun Capture ⇒ Capture Filters:

Le të krijojmë një filtër përgjimi DNS.

Në bllok "Vetitë" ne rresht "Emri i filtrit" fut:

Porta TCP ose UDP 53 (DNS)

Dhe në rresht "vargu i filtrit":

Klikoni në butonin "i ri".

Filtri që krijuam duhet të shfaqet në fund të listës.

Klikoni "NE RREGULL".

Klikoni CTRL+I ose klikoni për të hapur një skedë Kapni ⇒ Ndërfaqet:

Vendosni një kontroll përpara ndërfaqes së rrjetit që do të dëgjojmë dhe klikoni Opsione:

Klikoni në butonin "Filtri i kapjes" dhe në dritaren që hapet zgjidhni filtrin "TCP ose UDP porta 53 (DNS)" që kemi krijuar.

Klikoni "Fillimi".

Më në fund, ne mund të shohim të gjitha paketat e kaluara përmes portit 53.

Disa përdorues të internetit preferojnë të përdorin shërbimet VPN në punë për të fshehur adresën e tyre të vërtetë IP dhe për të enkriptuar të dhënat. Si rregull, ata janë të shtyrë në një hap të tillë nga dëshira për të ruajtur privatësinë e tyre në internet, si dhe një sërë arsyesh të tjera. Megjithatë, e gjithë kjo do të jetë e kotë nëse të dhënat tuaja personale "rrjedhen" në rrjet për shkak të dobësive të sigurisë. Ekzistojnë dy lloje kryesore të rrjedhjeve të tilla: rrjedhje DNS dhe Rrjedhje e WebRTC(IP).

Çfarë është një rrjedhje DNS?

Nëse keni hyrë ndonjëherë në internet, atëherë keni hasur në Sistemin e Emrave të Domainit (DNS), edhe pa e ditur vetë. DNS mban një bazë të dhënash të emrave të domeneve (për shembull, vpnmentor.com) dhe i përkthen ato në adresën e duhur numerike (Protokolli i Internetit, IP). Pikërisht në këto adresa shfletuesit gjejnë sajte në rrjet. Në thelb, adresat IP dhe emrat e domain janë të ngjashëm me Libri i telefonit ku secili person ka një emër dhe numër telefoni.

Në fakt, vetëm njerëzit kanë nevojë për emra domain, ndërsa kompjuterët punojnë vetëm me numra në format. Mund të jetë e vështirë për një person të mbajë mend një adresë si 168.212.226.204, por kujtimi i emrit të domenit të një faqeje të tillë mund të jetë shumë më i lehtë. Ja çfarë ndodh kur shfletuesi juaj hap një faqe në një faqe interneti: Kompjuteri juaj dërgon një pyetje te serverët DNS të ISP-së tuaj dhe rimerr adresën IP të faqes së internetit që dëshironi. Por kur përdorni një shërbim VPN, kërkesa shkon te serverët DNS jo të ofruesit, por të vetë shërbimit VPN.

Si ndodh një rrjedhje?

Për shkak të një cenueshmërie sigurie, ndonjëherë një pyetje DNS mund të arrijë te ISP-ja juaj, dhe jo te serverët e shërbimit VPN, nga të cilët do të mund ta fshehin atë sy kureshtarë. Në fakt, është në këtë rast se Rrjedhje DNS. Fajtori është një kërkesë DNS e pakriptuar e dërguar nga kompjuteri juaj përmes një tuneli VPN jo të sigurt. Kjo dobësi lidhet me vetë sistemin operativ të kompjuterit.. Pra, çdo ndërfaqe rrjeti mund të ketë të vetin Sistemi DNS. Dhe ndonjëherë ndodh që një kompjuter dërgon pyetje DNS direkt te ofruesi apo edhe te serverët e palëve të treta(shih figurën më poshtë), duke injoruar portën e paracaktuar dhe cilësimet DNS të shërbimit tuaj VPN, gjë që çon në rrjedhje të të dhënave.

E gjithë kjo i lejon ofruesit të zbulojë se cilat faqe viziton përdoruesi.. Dhe nëse përdorni një shërbim VPN dhe papritmas zbuloni se jeni ulur nën adresën tuaj të vërtetë IP, atëherë kjo do të thotë vetëm një gjë: të gjitha kërkesat tuaja DNS gjithashtu nuk shkojnë te serverët e shërbimit VPN, por direkt te ofruesi. Meqë ra fjala, disa ofrues përdorin teknologjinë Transparent DNS proxy ("Transparent DNS proxy"), e cila detyron pajisjet e përdoruesit të bëjnë kërkesa DNS në serverët e ofruesit edhe kur ju keni vendosur të tjera Cilësimet e DNS.

Çfarë është një rrjedhje WebRTC (IP)?

Në vitin 2015, specialisti i sigurisë në internet Daniel Roesler raportoi një dobësi që lejon sulmuesit të kapin adresën e vërtetë IP të një përdoruesi nga API(Ndërfaqja e programimit të aplikacionit) e integruar në shumicën shfletues modern-Komunikimi në kohë reale në internet (WebRTC). Madje ishte e mundur të përgjoheshin të dhënat e atyre përdoruesve që u lidhën me shërbimin VPN. Vini re se WebRTC përdoret në rrjete të ndryshme për shkëmbimin e të dhënave ndër-shfletues, ndarjen e skedarëve P2P, video thirrjet dhe më shumë.

Si ndodh një rrjedhje?

Duhen vetëm disa rreshta kodi për të marrë WebRTC për të dhënë adresën tuaj të vërtetë IP. Bëhet fjalë për të ashtuquajturin STUN-server (server i shërbimeve që kalon sesionet për NAT). Serveri STUN lejon kompjuterë dhe pajisje nga ju rrjeti i brendshëm gjeni adresat e tyre IP publike (në thelb adresat e tyre të internetit). Shërbimet VPN përdorin gjithashtu serverin STUN për të përkthyer të brendshmen tuaj adresa e rrjetit në një adresë publike në internet dhe anasjelltas. Për ta bërë këtë, serveri STUN mban një bazë të dhënash që përmban të dhëna të adresave tuaja IP lokale dhe publike.

Kjo rrjedhje nuk ka të bëjë fare me shërbimet VPN, nga shkalla e sigurisë deri te këtë rast asgjë nuk varet. Problemi qëndron në dobësinë e shfletuesit tuaj - më saktë, në WebRTC. Kur moduli Shfletuesi WebRTC merr kërkesa nga serveri STUN, ai dërgon një mesazh që përmban adresat tuaja IP (të brendshme dhe publike), si dhe të dhëna të tjera.

Përmbajtja e mesazhit, d.m.th. adresa IP e vërtetë e përdoruesit, mund të zbulohet duke shkruar një program të vogël JavaScript. Për të, nevojitet vetëm një gjë: që WebRTC të mbështetet në shfletues (epo, vetë programi ende duhet të shkruhet, natyrisht). Dhe nëse WebRTC është aktivizuar në shfletuesin tuaj, atëherë ai do të pranojë kërkesat nga serveri STUN dhe do të dërgojë përgjigjet përsëri.

Përmblidhni: sistemet ideale jo, secili ka gabimet dhe dobësitë e veta që mbeten të fshehura për momentin. Prandaj, është e rëndësishme të përdoret i cili eliminon të gjitha dobësitë e gjetura në kohën e duhur.. Kërkohet për rrjedhje të të dhënave dhe nëse rezulton se jeni në rrezik.

Në shfletues dhe në këtë artikull do flasim në lidhje me rrjedhjen e trafikut DNS. Gjë që prek të gjithë, madje edhe ata që përdorin shërbimet VPN dhe mendojnë se janë pas një muri guri.

Përshëndetje miq! Sot do t'ju tregoj se çfarë është një rrjedhje DNS, pse duhet të dini për të dhe si të mbroheni prej tij duke përdorur mjetin falas DNSCrypt.

  • Parathënie
  • Çfarë do të thotë një rrjedhje DNS?
  • Si të kontrolloni për një rrjedhje DNS
  • Si të rregulloni një rrjedhje DNS duke përdorur DNSCrypt
    • Shkarkoni DNSCrypt
    • Instalimi i DNSCrypt
    • Duke përdorur DNSCrypt
  • DNSCrypt në shfletuesin Yandex
  • DNSCrypt në ruter
  • konkluzioni
  • Vlerësimi dhe komentet

Çfarë do të thotë një rrjedhje DNS?

Kur përdorni HTTPS ose SSL, trafiku juaj HTTP është i koduar, pra i sigurt (jo i përsosur, por i sigurt). Kur përdorni një VPN, i gjithë trafiku juaj është plotësisht i koduar (natyrisht, niveli dhe cilësia e mbrojtjes varet nga vendosjen e duhur VPN, por zakonisht gjithçka është konfiguruar dhe funksionon siç duhet).

Por ka situata në të cilat, edhe nëse duke përdorur një VPN, kërkesat tuaja DNS dërgohen në formë të qartë dhe të pakriptuar. Kjo hap sulmuesin mundësi të mëdha për kreativitet. mund të ridrejtojë trafikun, të kryejë një sulm MITM (njeri në mes) dhe të bëjë një sërë gjërash të tjera që mund të rrezikojnë sigurinë dhe anonimitetin tuaj në internet.

Le të përpiqemi ta kuptojmë këtë çështje në mënyrë më të thellë. Nëse nuk jeni të interesuar për teorinë, por jeni të shqetësuar për sigurinë, mund të kaloni në kapitullin tjetër. Nëse doni të dini më shumë, rrini duarkryq, tani do t'ju marr mendjen.

Në shembullin tonë në figurën më poshtë, shihni se si përdoruesi (kompjuteri) përpiqet të hyjë në faqen www.Për të arritur në sit, ai duhet së pari të zgjidhë emrin simbolik të hostit në një adresë IP.

Nëse konfigurimi i rrjetit është i tillë që përdoret serveri DNS i ofruesit (lidhje e pakriptuar, e shënuar me vijë të kuqe), atëherë leja emër simbolik Adresa IP ndodh mbi një lidhje të pakriptuar.

Çfarë ka kaq të tmerrshme për këtë?

Së pari, në një situatë të tillë, ofruesi mund të shikojë Historia DNS dhe zbuloni se cilat faqe keni vizituar. Sigurisht, ai nuk do të dijë se çfarë lloj të dhënash janë transmetuar, por ai mund të shikojë lehtësisht adresat e faqes.

Së dyti, ekziston Mundësi e madhe të jetë viktimë sulm hakeri. Të tilla si: Snooping cache DNS dhe DNS spoofing.

Çfarë është snooping dhe spoofing DNS?

Shkurtimisht për ata që nuk e dinë.

Snooping DNS- duke përdorur këtë sulm, një sulmues mund të zbulojë nga distanca se cilat domene janë zgjidhur së fundi në serverin DNS, domethënë cilat domene vizitoi viktima së fundmi.

DNS spoofing- një sulm i bazuar në infektimin e memories së serverit DNS të viktimës me një regjistrim të rremë të përputhjes me emrin e hostit DNS që viktima i beson.

Meqenëse kërkesat nuk janë të koduara, dikush midis jush dhe ISP-së mund të përgjojë dhe lexojë kërkesën DNS dhe më pas t'ju dërgojë një faqe të rreme përgjigjeje, por edhe URL-në në shiritin e adresave), pas së cilës ju shkruani emrin e përdoruesit dhe fjalëkalimin, dhe pastaj ju vetë e kuptoni se çfarë do të ndodhë. Të dhënat e autorizimit do të jenë në duart e një sulmuesi.

Kjo situatë quhet rrjedhje DNS ( Rrjedhje DNS ing). Ndodh kur sistemi juaj zgjidh emrat e domeneve edhe pasi të lidhet me një server VPN ose rrjetin Tor vazhdon të pyesë Server DNS dhe ofruesit tuaj. Sa herë që përpiqeni të hyni në sajt, ai do të lidhet me një server të ri ose do të nisë disa aplikacioni i rrjetit, sistemi juaj do të kontaktojë serverët DNS të ISP-së për të zgjidhur emrin në një adresë IP. Si rezultat, një haker ose ISP-ja juaj do të jetë në gjendje të zbulojë të gjithë emrat e hosteve që po i përdorni.

Nëse keni diçka për të fshehur, atëherë ju sugjeroj të përdorni një zgjidhje të thjeshtë - DNSCrypt. Sigurisht, ju mund të regjistroni disa serverë të tjerë DNS dhe të lejoni trafikun përmes tyre. Për shembull, serveri Google 8.8.8.8 ose i njëjti OpenDNS 208.67.222.222, 208.67.220.220. Në këtë rast, sigurisht, ju do të fshehni historinë e vizitave të faqeve nga ofruesi, por tregoni Google për udhëtimet tuaja në rrjet. Përveç kësaj, nuk ka enkriptim Trafiku DNS nuk do, por kjo disavantazh i madh. Nuk e di për ju, por nuk më ndez, më mirë do të instaloja DNSCrypt.

Si të kontrolloni për një rrjedhje DNS

Para se të kalojmë në vetë shërbimin, do të doja t'ju prezantoja me shërbime speciale në internet. Ato ju lejojnë të kontrolloni për rrjedhje DNS.

Programi kërkon Microsoft. NET Framework 2.0 e lart.

Ju mund të shkarkoni DNSCrypt për Mac OS X nga lidhja nga Gitab ose nga lidhja e mësipërme për ndarjen e skedarëve.

Zhvilluesi i programit OpenDNS.

Instalimi i DNSCrypt

Në këtë artikull, ne do të analizojmë se si të punojmë me versionin e konsolës së programit. Ne do të konfigurojmë DNSKript në Windows 10. Instalimi në versionet e tjera të Windows nuk është i ndryshëm.

Pra, shpaketoni arkivin e shkarkuar dhe vendosni përmbajtjen e dosjes dnscrypt-proxy-win32 kudo në kompjuter. Në shembullin tim, kam vendosur në dosjen "C:\Program Files\DNSCrypt\".

Pastaj hapni një komandë si administrator.


Ekzekutoni Command Prompt si Administrator në Windows 10

Tani në linja e komandës shkoni te dosja DNSCrypt. Këtë mund ta bëni me komandën:

cd "C:\Program Files\DNSCrypt"

Klikoni nëse nuk mund të kopjoni komandat.

Pas kësaj, le të përgatitemi për të instaluar shërbimin proxy. Për të filluar, zgjidhni Ofruesi DNS. Vendosa skedarin dnscrypt-resolvers.csv në arkiv. Ky skedar përmban një listë të shumicës së ofruesve të DNS të mbështetur nga DNSCrypt. Çdo ofrues individual ka një emër, përshkrim, vendndodhje dhe mbështetje për DNSSEC dhe Namecoin. Për më tepër, skedari përmban adresat e nevojshme IP dhe çelësat publikë.

Zgjidhni çdo ofrues dhe kopjoni vlerën në kolonën e parë. Në rastin tim, unë do të përdor CloudNS, kështu që kopjova "cloudns-can". Tani duhet të siguroheni që përfaqësuesi mund të lidhet. Ju mund ta bëni këtë me këtë komandë:

dnscrypt-proxy.exe -R "cloudns-can" --test=0

Nëse nuk keni pasur sukses, provoni të zgjidhni një ofrues tjetër dhe provoni përsëri.

Nëse gjithçka shkoi mirë, vazhdoni me instalimin dhe futni komandën e mëposhtme:

dnscrypt-proxy.exe -R cloudns-can --install

Nëse gjithçka funksionon siç duhet, do të shihni daljen e mëposhtme:

Pamja e ekranit se si duhet të duket në vijën e komandës:

Pas kësaj, duhet të shkoni te cilësimet e protokollit TCP / IP në Windows dhe të ndryshoni cilësimet DNS në 127.0.0.1.

Për të hequr shërbimin DNSCrypt, duhet të ktheheni cilësimet e rrjetit DNS në gjendjen fillestare. Kjo bëhet me këtë komandë:

dnscrypt-proxy --uninstall

Kjo komandë mund të përdoret gjithashtu për të ndryshuar ofruesin DNS. Pas aplikimit, duhet të përsërisni instalimin me parametrat e një ofruesi tjetër.

Nëse, pas gjithë kësaj procedure, për ndonjë arsye, gjatë kontrollit, ju ende keni Adresa IP DNS ofruesin tuaj të internetit, klikoni në butonin "Advanced", i cili ndodhet nën IP-në e regjistruar 127.0.0.1. Në dritaren e shfaqur " Opsione shtesë...", shkoni te skeda "DNS" dhe fshini të gjitha adresat e serverit DNS përveç "127.0.0.1".

Kjo është e gjitha, tani rrjedhja e DNS është rregulluar.

Ju gjithashtu mund të interesoheni për artikullin "", i cili foli për fshirjen Regjistrimet DNS ne kompjuter.

DNSCrypt në shfletuesin Yandex

Kohët e fundit, mbështetja për DNSCrypt është shfaqur në shfletuesin Yandex. Çfarë mund të them, djemtë nga Yandex po punojnë dhe po përpiqen të mbrojnë përdoruesin - kjo është e mrekullueshme, por ndryshe nga mjeti DNSCrypt, mbrojtja Yandex zbatohet vetëm në nivelin e shfletuesit, dhe jo në nivelin e të gjithë sistemit.

DNSCrypt në ruter

Gjithashtu, mbështetja për DNSCrypt zbatohet në popullaritet Firmware OpenWrt. Më shumë rreth instalimit dhe më shumë informacion shtese mund ta gjeni ne faqe.

konkluzioni

Sigurisht, programi DNSCrypt dhe enkriptimi DNS në përgjithësi nuk janë një ilaç, dhe në të vërtetë në siguria e informacionit nuk ka gjë të tillë si ilaç. Ne vetëm mund të përmirësojmë sigurinë dhe anonimitetin tonë sa më shumë që të jetë e mundur, por fatkeqësisht nuk do të funksionojë që prania jonë në rrjet të bëhet 100% e paprekshme. Teknologjia nuk qëndron ende dhe gjithmonë do të ketë boshllëqe. Prandaj, ju ftoj të abonoheni në lajmet tona në në rrjetet sociale për të qenë gjithmonë i përditësuar. Është falas.

Kjo është e gjitha miq. Shpresoj se ky artikull ju ka ndihmuar të rregulloni problemin e rrjedhjes së DNS. Fat i mirë në 2017-ën e re, qofshi të lumtur!

Vlerësimi i mjetit DNSCrypt

Vlerësimi ynë

DNSCrypt- shërbim falas për të mbrojtur trafikun DNS Duke enkriptuar trafikun DNS dhe duke përdorur serverët DNS. Vlerësimi ynë është shumë i mirë!

Vlerësimi i përdoruesit: 4,25 (36 vlerësime)

Kur lidheni me një server VPN në disa sisteme operative (për shembull, Windows), kërkesat nuk kalojnë gjithmonë përmes serverit DNS Lidhjet VPN. Në këtë rast, disa sajte mund të zbulojnë se adresa juaj IP dhe serverët DNS janë brenda vende të ndryshme, dhe anonimiteti juaj mund të jetë në rrezik.

Çfarë është një server DNS

Qëllimi kryesor i serverëve DNS është të konvertojnë emrat e domeneve të faqeve në adresa IP, të cilave u caktohen këto domene. Me fjalë të thjeshta duke futur domenin Google.com në shfletues, serveri DNS shikon se cila adresë IP është caktuar domeni i dhënë, dhe faqja e sajtit ngarkohet nëpërmjet adresave IP.

Më poshtë është një shembull i përcaktimit të serverëve DNS në faqen e internetit Whoer.net.


Shembulli tregon se ne u lidhëm me VPN dhe fshehëm adresën tonë IP (IP i përket MB), por në të njëjtën kohë, serveri DNS lëshon vendndodhje reale(SHBA).

Në këtë rast, problemi qëndron në parim DNS funksionon shërbimet e Windows. Kur lidheni me një VPN, si parazgjedhje, një pyetje dërgohet në DNS të serverit VPN. Më pas shërbimi Windows DNS pret për 2 sekonda dhe nëse përgjigja nuk merret, dërgon një kërkesë në serverin tjetër DNS në listën e Windows OS. Vetëm duke ndjekur DNS serverët dhe janë në pronësi të ISP-së tuaj, por kanë përparësi ndaj DNS-së së serverit VPN.

Serveri VPN DNS mund të mos jetë në gjendje t'i përgjigjet kërkesës në kohë për shkak të distancës gjeografike të serverit VPN nga ju, ndërsa serveri DNS i ofruesit tuaj ndodhet në qytetin tuaj. Mund të ndikohet gjithashtu nga cilësia e sinjalit nga ISP-ja juaj në serverin VPN.

Zgjidhja: detyrojmë përdorimin e serverit DNS që na nevojitet. Në këtë rast, ne do t'i tregojmë pa mëdyshje sistemit operativ që duhet të përdoren vetëm serverët e specifikuar DNS, dhe më pas në listë Shërbimet DNS Windows nuk do të listojë serverët DNS të vërtetë të ISP-së tuaj.

Tona Klient VPN Secure Kit mund të mbrojë automatikisht nga rrjedhjet e DNS. Mësoni më shumë rreth Secure Kit.

Si të fshehni DNS-në tuaj të vërtetë në Windows

Ndiqni këto hapa në çdo version të Windows.




Klikoni klikoni me të djathtën miu në rrjet Lidhja me Windows dhe më pas zgjidhni Properties.



Specifikoni DNS publike Serverët e Google ose OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220

Për anonimiteti i plotë ne rekomandojmë përdorimin e serverëve tanë DNS. Seksioni "Llogaria ime" liston serverët DNS për çdo drejtim VPN. Dhe tashmë në këtë rast, serveri juaj DNS gjithmonë do të përputhet me adresën tuaj IP (sipas vendit).


Pasi bëri veprimet e specifikuara, serveri juaj i vërtetë DNS i Windows do të fshihet.

Si të fshehni DNS-në tuaj të vërtetë në Mac OS X

Për të detyruar Cilësimet e DNS për çdo Versionet Mac OS X ndiqni këto hapa:



Në dritaren tjetër, në fund, klikoni në ikonën e kyçjes për të lejuar modifikimin e cilësimeve. Ju do të duhet të vendosni një fjalëkalim për llogari MacOS X.


Zgjidhni lidhjen që po përdorni për të marrë internetin. Zakonisht kjo është ose Lidhje WiFi ose Ethernet. Dhe pastaj klikoni në butonin "Advanced".


Futni serverët DNS publik të Google ose OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220

Këta serverë DNS më së shpeshti identifikohen si SHBA. Në këtë rast, asnjë sajt nuk do të japë DNS-në tuaj të vërtetë.

Për anonimitet të plotë, ne rekomandojmë përdorimin e serverëve tanë DNS. Në llogarinë tuaj, në skedën "Abonimet" -> "DNS", serverët DNS të rekomanduar për përdorim me Serverët VPN. Çdo drejtim VPN do të ketë serverin e vet DNS. Dhe tashmë në këtë rast, serveri juaj DNS gjithmonë do të përputhet me adresën tuaj IP (sipas vendit).


Pas ndjekjes së këtyre hapave, serveri juaj i vërtetë DNS në Mac OS X do të fshihet.

Si të fshehni DNS-në tuaj të vërtetë në Ubuntu

Për të rregulluar një rrjedhje DNS në sallën e operacionit Sistemi Ubuntui bazuar në Linux, hapni seksionin Lidhjet.


Zgjidhni lidhjen tuaj të internetit dhe klikoni Ndrysho.


Zgjidhni:

  1. Skeda e opsioneve IPv4
  2. Automatik (DHCP, vetëm adresa)
  3. Specifikoni serverin DNS. Për shembull, mund të përdorni serverë DNS publik nga Google ose OpenDNS

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220


Në Linux, duhet të rinisni cilësimet e rrjetit tuaj që ndryshimet të hyjnë në fuqi.

Klikoni mbi Menaxhimi i Rrjetit.


Do të shfaqet mesazhi Lidhja e humbur.


Pastaj klikoni përsëri në Menaxhimin e Rrjetit për të aktivizuar lidhjen.


Pas këtyre hapave, serveri juaj i vërtetë DNS do të fshihet.


Si të fshehni DNS-në tuaj të vërtetë në server Linux

Bëni hapat e mëposhtëm vetëm nëse e konsideroni veten me përvojë Përdorues Linux . Ju paralajmërojmë të bëni ndryshime me dorë e rrezikshme nëse keni pak njohuri për Administrim Linux. Kujdes: ne heqim dorë nga përgjegjësia për pasojat.

Hyni në server përdorues rrënjë(ose nën përdorues i rregullt, por duhet të keni privilegje për të ekzekutuar komanda nën sudo).

Futni komandën e mëposhtme. Mund t'ju duhet të vendosni një fjalëkalim për llogarinë OS. Përdoret për redaktim redaktori i tekstit nano. Nëse nuk e keni të instaluar, atëherë bëni ndryshime me një redaktues tjetër ose instaloni nano.

sudo nano /etc/resolv.conf

  1. Nëse keni të instaluar resolvconf, atëherë ky skedar do të përmbajë një mesazh që pas rindezjes së sistemit operativ, të gjitha ndryshimet në këtë skedar do të humbasin dhe cilësimet do të kthehen në standardin 127.0.1.1. Meqenëse po ndryshojmë serverin DNS përkohësisht, kjo na përshtatet.
  2. Bëni një shënim për serverin DNS të specifikuar si parazgjedhje në këtë skedar. Pastaj ndryshoni serverin DNS. Për shembull, mund të merrni një server DNS nga Google ose OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

opendns:
- 208.67.222.222
- 208.67.220.220


Për të ruajtur në redaktuesin nano, shtypni:

  1. Ctrl+X për të dalë nga redaktori
  2. Tasti Y për të ruajtur ndryshimet në skedar
  3. Fut çelësin për të konfirmuar ruajtjen në të njëjtin skedar

Duhet të rinisni ndërfaqen e rrjetit që ndryshimet të hyjnë në fuqi.

  • për Debian dhe Ubuntu shkruani komandën:
sudo /etc/init.d/rifillimi i rrjetit
  • për CentOS dhe Red Hat Linux, shkruani komandën:
  • sudo /etc/init.d/rifillimi i rrjetit

    Ndërfaqja e rrjetit do të rindizet dhe rrjedhja e DNS do të rregullohet.

    Rinisni kompjuterin tuaj për të kthyer serverin origjinal DNS.

    Artikujt kryesorë të lidhur