Шифратор интернет соединения. DNSCrypt — шифрование DNS трафика для параноиков. Шифрование канала управления

Как использовать DNSCrypt для шифрования трафика DNS в Linux

Шифратор интернет соединения. DNSCrypt — шифрование DNS трафика для параноиков. Шифрование канала управления

Быстрый и простой способ повысить вашу конфиденциальность в Linux — это контроль над тем, кто видит вашу информацию lookup DNS.

Хотя это не полностью скроет весь IP-трафик, он предотвратит опасные атаки подмены DNS, обеспечивая лучшую безопасность.

В Linux лучшим способом шифрования трафика DNS является использование DNSCrypt.

DNSCrypt — это локальная программа, которая при правильной настройке на любом Linux-ПК может заблокировать весь трафик DNS и обеспечить безопасное перемещение в нужное месте.

Установка DNSCrypt

Большинство дистрибутивов Linux имеют DNSCrypt в своих исходниках программного обеспечения, поэтому установка — это легкий момент.

Откройте терминал и введите команды, соответствующие вашему дистрибутиву Linux.

Общий Linux

Если вы не можете найти версию DNSCrypt для своей операционной системы, то лучше всего загрузить программу непосредственно из Github.

К счастью, из-за усердия разработчика нет необходимости собирать DNSCrypt из исходников.

Вместо этого загружаются готовые бинарники.

Эти двоичные файлы будут работать во всех дистрибутивах Linux.

Чтобы скачать двоичный файл, откройте терминал и используйте инструмент загрузки wget, чтобы захватить самую последнюю версию.

wget https://github.com/jedisct1/dnscrypt-proxy/releases/download/2.0.16/dnscrypt-proxy-linux_x86_64-2.0.16.tar.gz

или, чтобы загрузить 32-битную версию, выполните:

wget https://github.com/jedisct1/dnscrypt-proxy/releases/download/2.0.16/dnscrypt-proxy-linux_i386-2.0.16.tar.gz

Знаете ли вы, что существует версия ARM версии DNSCrypt?

Этот инструмент можно использовать в операционных системах ARM Linux.

Чтобы скачать его, установите wget, откройте терминал и возьмите его с помощью следующей команды:

wget https://github.com/jedisct1/dnscrypt-proxy/releases/download/2.0.16/dnscrypt-proxy-linux_arm-2.0.16.tar.gz

Linux ARM64:

wget https://github.com/jedisct1/dnscrypt-proxy/releases/download/2.0.16/dnscrypt-proxy-linux_arm64-2.0.16.tar.gz

Чтобы начать, используйте команду «tаr» для полного извлечения содержимого архива.

tar -xzvf dnscrypt-proxy-linux_*-2.0.16.tar.gz

Извлечение папки DNSCrypt поместит все необходимые файлы в папку Linux в  /home.

Безопасно хранить эти файлы в /home/, где инструмент wget был запущен.

Хотя будьте осторожны, вы не удалите папку случайно!

С помощью команды CD перейдите к каталогу

cd linux-*

DNSCrypt запустится, если использовать следующую команду:

./dnscrypt

Настройка DNSCrypt

Инструмент DNSCrypt находится на вашем ПК Linux и готов к работе.

Хотя, только потому, что он установлен, это не значит, что он работает.

К сожалению, вам нужно поработать с настройками DNSCrypt, чтобы заставить его работать.

Первым шагом является выбор общего DNS.

Существует множество безопасных общедоступных DNS-решений.

Альтернативные DNS сервера

Важно работать с альтернативным DNS, а не придерживаться того, что предоставляет ваш интернет-провайдер, если вы хотите повысить безопасность.

На самом деле нет смысла настраивать зашифрованный DNS на Linux, если вы не скрываете его от своего провайдера.

Действительно хороший выбор для безопасного публичного DNS — CloudFlare.

Причина для этого провайдера проста: из всех других DNS-решений там CloudFlare неоднократно показывал, что они заботятся о конфиденциальности пользователей, когда дело доходит до DNS.

Примечание: не хотите работать с CloudFlare DNS?

OpenDNS — прочная альтернатива. Подробнее здесь!

Нажмите на значок своей сети и отредактируйте свое соединение по умолчанию.

Найдите параметр IPv4 и найдите «DNS-серверы».

В текстовом поле «DNS-серверы» вставьте следующий адрес:

127.0.0.2

После настройки программного обеспечения DNSCrypt настоятельно необходимо перезагрузить диспетчер сети с помощью следующей команды.

Если вы этого не сделаете, скорее всего, инструмент откажется работать.

sudo systemctl restart NetworkManager.service

Применение настроек DNS

Основные настройки, позволяющие работать с инструментом DNSCrypt, установлены.

Последнее, что нужно сделать, — это перейти к командной строке и применить профиль DNS.

sudo dnscrypt-proxy -R cloudflare -a 127.0.0.2:53 -u dnscrypt

Отключение DNSCrypt

DNSCrypt — это небольшой инструмент, который позволяет пользователям скрывать свои DNS-запросы, повышать безопасность и предотвращать подмену DNS.

Тем не менее если вы обнаружите, что-то не для вас (по какой-либо причине), вы можете отключить его.

Благодаря системе systemd init в Linux, DNSCrypt, пользователи могут запускать и останавливать ее в любое время, даже не требуя ее удаления!

Для этого откройте терминал и получите оболочку рута.

sudo -s

С помощью корневой оболочки вы можете манипулировать файлами службы DNSCrypt.

Чтобы остановить ее, выполните следующую команду:

sudo systemctl stop dnscrypt-proxy.service

Чтобы полностью отключить его и предотвратить его запуск при загрузке системы, выполните следующие действия:

sudo systemctl disable dnscrypt-proxy.service

Источник: https://itsecforu.ru/2018/12/05/%D0%BA%D0%B0%D0%BA-%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D1%8C-dnscrypt-%D0%B4%D0%BB%D1%8F-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F-%D1%82%D1%80%D0%B0/

Утечка DNS что это такое и как ее устранить. DNSCrypt инструкция

Шифратор интернет соединения. DNSCrypt — шифрование DNS трафика для параноиков. Шифрование канала управления

В статье VPN безопасность мы уже рассказывали про утечку VPN-трафика. В другой похожей статье мы говорили об утечке WebRTC в браузерах, а в этой статье речь пойдет об утечке DNS-трафика. Которая затрагивает всех, и даже тех кто использует VPN-сервисы и считает, что находится за каменной стеной.

Здравствуйте друзья! Сегодня я расскажу что такое утечка DNS, почему вы должны об этом знать и как от этого защититься используя бесплатную утилиту DNSCrypt.

  • Предисловие
  • Что значит утечка DNS
  • Как проверить утечку DNS
  • Как исправить утечку DNS используя DNSCrypt
    • Скачивание DNSCrypt
    • Установка DNSCrypt
    • Использование DNSCrypt
  • DNSCrypt в Yandex браузере
  • DNSCrypt в роутере
  • Заключение
  • Оценка и отзывы

Что значит утечка DNS?

При использовании HTTPS или SSL ваш HTTP трафик зашифрован, то есть защищен (не идеально, но защищен). Когда вы используете VPN, весь ваш трафик полностью шифруется (разумеется уровень и качество защиты зависит от правильной настройки VPN, но обычно все настроено и работает правильно).

Но бывают ситуации в которых даже при использовании VPN, ваши DNS-запросы передаются в открытом незашифрованном виде. Это открывает злоумышленнику большие возможности для творчества. Хакер может перенаправить трафик, применить MITM-атаку (человек посередине) и сделать еще кучу других вещей, которые могут поставить под угрозу вашу безопасность и анонимность в сети.

Давайте попробуем разобраться в этом вопросе поглубже. Если вас не интересует теория, но волнует безопасность, можете сразу переходить к следующей главе. Если хотите знать побольше, усаживайтесь поудобнее, сейчас я вам вынесу мозг.

В нашем примере на рисунке ниже вы видите как пользователь (компьютер) пытается обратиться к сайту www.spy-soft.net (это может быть и любой другой сайт). Для того чтобы попасть на сайт он должен сначала разрешить символьное имя узла в IP-адрес.

Утечка DNS

Если же конфигурация сети такова, что используется DNS-сервер провайдера (незашифрованное соединение, отмечено красной линией), то разрешение символьного имени в IP-адрес происходит по незашифрованному соединению.

Что в этом страшного?

Во-первых, в такой ситуации провайдер может просмотреть историю DNS и узнать какие сайты вы посещали. Он конечно не узнает какие именно данные передавались, но адреса сайтов он сможет просмотреть запросто.

Во-вторых, есть большая вероятность оказаться жертвой хакерской атаки. Такой как: DNS cache snooping и DNS spoofing.

Что такое DNS снупинг и спуфинг?

Вкратце для тех кто не в курсе.

DNS снупинг — с помощью  этой атаки злоумышленник может удаленно узнавать какие домены были недавно отрезолвлены на DNS-сервере, то есть на какие домены недавно заходила жертва. 

DNS спуфинг — атака, базируется на заражении кэша DNS-сервера жертвы ложной записью о соответствии DNS-имени хоста, которому жертва доверяет.

Так как запросы не шифруются, кто-то между вами и провайдером может перехватить и прочитать DNS-запрос,  после чего отправить вам поддельный ответ. В результате, вместо того чтобы посетить наш любимый spy-soft.net, gmail.com или .

com, вы перейдете на поддельный или как еще говорят фейковый сайт хакера (поддельным будет не только вид страницы, но и урл в адресной строке), после чего вы введете свой логин и пароль, ну а потом сами понимаете что будет.

Данные авторизации будут в руках злоумышленника.

Описанная ситуация называется утечка DNS (DNS leaking). Она происходит, когда ваша система для разрешения доменных имен даже после соединения с VPN-сервером или сетью Tor продолжает запрашивать DNS сервера вашего провайдера.

Каждый раз когда вы попытаетесь зайти на сайт, соединится с новым сервером или запустить какое-нибудь сетевое приложение, ваша система будет обращаться к DNS серверам провайдера, чтобы разрешить имя в IP-адрес.

В итоге какой-нибудь хакер или ваш провайдер смогут узнать все имена узлов, к которым вы обращаетесь.

Если вам есть что скрывать, тогда я вам предлагают использовать простое решение — DNSCrypt. Можно конечно прописать какие-нибудь другие DNS-сервера и пускать трафик через них. Например сервера Гугла 8.8.8.8 или того же OpenDNS 208.67.222.222, 208.67.220.220.

  В таком случае вы конечно скроете от провайдера историю посещения сайтов, но расскажите о своих сетевых путешествиях Гуглу. Кроме этого никакого шифрования DNS трафика не будет, а это большой недостаток.

Не знаю как вас, но меня это не возбуждает, я лучше установлю DNSCrypt.

Как проверить утечку DNS

Перед тем как мы перейдем к самой утилите, я бы хотел познакомить вас со специальными онлайн-сервисами. Они позволяют проверить утечку DNS.

Один из таких — сайт DNS Leak Test. Для проверки перейдите по ссылке и нажмите кнопку «Extended test».

Проверка на утечку DNS

Через несколько секунд сервис отобразит список DNS-серверов, через которые проходят ваши запросы. Таким образом вы сможете узнать, кто именно может видеть вашу историю посещения сайтов.

Еще неплохой сервис — DNS Leak. Сайт предоставляет полную информацию о DNS серверах от вас до сервера.

DNSCrypt — бесплатная утилита с открытым исходным кодом. Программа позволяет шифровать запросы DNS и использовать DNS сервера по вашему усмотрению. После установки на компьютер ваши соединения будут защищены, и вы сможете безопаснее серфить по просторам сети. Утилита в связке с Tor или VPN дает неплохую защиту.

Скачивание DNSCrypt

Скачать консольную версию утилиты DNSCrypt вы можете по этой прямой ссылке с Гитаба. Для того чтобы все выглядело гламурно: виндовские окошки, кнопочки и все такое, нужно скачать еще и GUI отсюда. Для вашего удобства я все засунул в один архив и залил на файлообменик. Вот ссылочка.

Для работы программы требуется Microsoft .NET Framework 2.0 и выше.

Скачать DNSCrypt для Mac OS X вы можете по этой ссылке с Гитаб или с файлообменка по ссылке выше.

Разработчик программы OpenDNS.

DNSCrypt в Яндекс Браузере

С недавнего времени в браузере от Яндекс появилась поддержка ДНСКрипт. Ну что сказать, ребята из Яндекса работают и пытаются защитить пользователя — это здорово, но в отличие от утилиты DNSCrypt защита у Яндекса реализуется только на уровне браузера, а не уровне всей системы.

DNSCrypt в роутере

Также поддержка ДНСКрипт реализована в популярных прошивках OpenWrt. Подробнее об установке и другой дополнительной информации вы можете узнать на этой странице.

Заключение

Конечно же утилита ДНСКрипт и шифрование DNS в целом не является панацеей, да и вообще в информационной безопасности нет такого понятия как панацея.

Мы только можем максимально улучшить нашу безопасность и анонимность, но сделать наше присутствие в сети неуязвимым на все 100% к сожалению не получится. Технологии не стоят на месте и всегда найдутся лазейки.

Поэтому я предлагаю вам подписаться на наши новости в социальных сетях, чтобы всегда быть в курсе. Это бесплатно.

На этом все друзья. Надеюсь эта статья помогла вам решить проблему утечки DNS. Удачи вам в новом 2017 году, будьте счастливы!

Источник: http://www.spy-soft.net/utechka-dns/

Повышаем безопасность интернета с помощью Simple DNSCrypt • Glashkoff.com

Шифратор интернет соединения. DNSCrypt — шифрование DNS трафика для параноиков. Шифрование канала управления

Расскажу о программе, которой пользуюсь уже много лет. Она немного улучшает сетевую безопасность, защищая от подмены сайтов при работе через небезопасные Wi-Fi сети.

Углубляться в технические подробности я не буду. Сжато расскажу суть проблемы, которую начали решать только в последние лет 5, но с помощью DNSCrypt можно защититься уже сегодня.

Небезопасные DNS запросы

Для общения устройств используется способ передачи данных TCP/IP. Это не протокол или набор программ, а концепция (модель) того, как это общение должно происходить.

У TCP/IP много недостатков, но, так как модель «пластичная», её латают и дорабатывают на протяжении более 40 лет своего существования. Например, чтобы никто не видел, что вы вводите на сайтах и получаете в ответ, многие сайты массово перешли на шифрованный протокол HTTPS.

К сожалению, уязвимостей в TCP/IP пока предостаточно. Одно из больных мест — система доменных имён (Domain Name System, DNS).

Когда вы открываете в адресной строке сайт, компьютеру нужно узнать, на какой сервер послать запрос. Для этого он обращается к серверам DNS, хранящих записи о том, на какой цифровой IP-адрес сервера обратиться, чтобы получить нужную страничку.

Проблема в том, что компьютеры безоговорочно доверяют серверам DNS. Если вы подключитесь к публичной Wi-Fi сети в кафе, владелец которой поднял собственный сервер с ложными адресами, есть шанс, что вместо вы откроете обманку, собирающую пароли.

Способов защитить запросы к серверам имён несколько, но операционные системы их не используют. Нужно дорабатывать ОС самостоятельно с помощью отдельных программ.

Simple DNSCrypt

Где скачать: simplednscrypt.org

Simple DNSCrypt позволяет легко и просто изменить настройки сетевой карты так, чтобы все запросы шли к DNS серверам с поддержкой DNSSEC. Эта технология позволяет избежать подмены IP-адресов.  Как бонус, будут использоваться только уважающие приватность серверы имён, т.е. не сохраняющие обращения пользователей.

Программа ставится просто. Главное правильно выбрать 32- или 64-битную версию, смотря какой разрядности у вас Windows. Разрядность можно посмотреть в Панели управления — Система (в Windows 10 — Параметры — Система — О программе).

x64 — 64-битная, x86 — 32-битная

После установки и запуска с ярлыка на Рабочем столе настройки менять не нужно. Просто нажмите кнопку «Применить».

Вы увидите, что переключатель пункта «Служба DNSCrypt» установится в зелёное положение «Вкл». Значит, в Windows запустилась новая служба, суть которой — выступать прокси-сервером всех DNS-запросов, перенаправляя их на безопасные сервера (их список есть на вкладке «Резольверы», там ничего трогать не надо).

После нужно лишь щёлкнуть мышью по всем сетевым картам, видимым в нижней части окна, чтобы на них появилась галочка справа вверху.

На этом всё! Защита запросов заработает сразу. Программа будет работать сама по себе.

Если вы продвинутый пользователь и хотите проверить, работает ли DNSCrypt на вашем компьютере, откройте свойства протокола TCP/IPv4 сетевого соединения. DNS-сервер должен быть локальный — 127.0.0.1.

Если при использовании сервера имён 127.0.0.1 сайты открываются — утилита dnscrypt-proxy работает, никто ваши запросы не пишет и провайдер запросы не отслеживает.

Удаляется программа, как и все остальные — через Панель управления.

DNSCypt ≠ полная приватность

Не путайте шифрование DNS с шифрованием всего трафика между вами и сайтами.

DNSCrypt поможет

  • защититься от подмены серверов DNS злоумышленниками,
  • зашифровать DNS запросы.

Утилита не поможет

  • сохранить приватность в интернете,
  • получить доступ к заблокированным в вашей стране сайтам,
  • защитить от подмены, если отредактирован файл hosts на компьютере.

Если вы обеспокоены вопросами конфиденциальности, DNSCrypt выступит лишь вспомогательным инструментом. Для анонимного сёрфинга в интернете используются технологии VPN и/или Tor, тогда шифрование DNS станет дополнительной защитой на случай, если какая-то программа на вашем компьютере запросит IP-адрес домена в обход VPN.

Если использовать DNSCypt без VPN, провайдер по-прежнему будет видеть, что вы обращаетесь к серверу с таким-то IP, и если на сервере с одним IP-адресом хостится несколько сайтов, то определить, на какой именно вы зашли, у него получится с помощью анализа запросов (запись Server Name Indicator передаётся открытым текстом даже при использовании HTTPS).

Другие операционные системы

Шифрование DNS должно работать по умолчанию в любой операционной системе. Но этой функции там нет! Ни в Windows, ни в Linux, ни в Android, нигде нет поддержки DNSCrypt или аналогичной технологии «из коробки».

Для iOS есть программа DNSCloak, аналог Simple DNSCrypt.

В Android включить шифрование DNS не получится. Единственная подвижка, которую я нашёл — 17 апреля 2018 г. Google объявил, что будет использовать шифрование запросов DNS через TLS в будущей операционной системе Android 9.0.

Резюме

Simple DNSCrypt — не сетевой антивирус. Если на вашем компьютере уже есть вирусы, подменяющие сайты, утилита вам не поможет. Проверьте систему бесплатными антивирусами, работающими без установки.

В будущем, где-то после 2019 года, защита от подделки DNS-запросов будет встроена по умолчанию в новые версии всех операционных систем. Но пока приходится ставить программы, разработанные энтузиастами для энтузиастов. Это необходимая защита для повышения безопасности работы в мировой сети.

Источник: https://glashkoff.com/simple-dnscrypt/

Обзор DNSCrypt: шифрование данных с компьютера на DNS

Шифратор интернет соединения. DNSCrypt — шифрование DNS трафика для параноиков. Шифрование канала управления

В последние несколько месяцев мы написали пару статей, связанных с интернет-конфиденциальностью. Мы говорили о том, как работают DNS, бесплатные виртуальные частные сети, такие как SpotFlux, NeoRouter, CyberGhost VPN и т. Д., А также частные браузеры, которые скрывают вашу личность, например браузер Jumpto, и многое другое.

В той же серии этот пост представляет собой DNSCrypt , легкую программу, которая шифрует обмен данными между вашим компьютером и DNS-серверами. В некотором смысле, все зависит от вашей конфиденциальности, так как люди в середине (хакеры) не смогут понять, что происходит на вашем компьютере под управлением Windows.

Обзор DNSCrypt

Что такое DNSCrypt – зачем мне это нужно?

Вы знаете о VPN, которые шифруют ваши данные и обменивают их в безопасном туннеле, созданном между вашим компьютером и хостом. Хотя VPN обеспечивают лучшую защиту и конфиденциальность DNSCrypt, они часто замедляют ваш просмотр.

Прокси-серверы предназначены для доступа к сайтам (путем изменения вашего IP-адреса). В большинстве случаев они не обеспечивают шифрование.

Мы также обсудили некоторые DNS (пример OpenDNS), которые обеспечивают фильтрацию контента в дополнение к безопасным (антивирусным) соединениям. Вы знаете, что не все сайты небезопасны.

Comodo и OpenDNS выполняют чек при запросе подключения к веб-сайту и сообщают вам, опасен ли сайт. OpenDNS также предлагает фильтрацию содержимого, которая может быть названа Родительский контроль по сети. Вам не нужно настраивать его на всех компьютерах.

Обычно, при вышеуказанных (исключение: VPN), ваши данные подвергаются «человеку посередине», когда вы отправляете запрос на веб-сайт, электронную почту или даже IM.

Чтобы защитить эти данные, вам необходимо что-то, что шифрует ваши данные между вашим компьютером и DNS-сервером, который вы используете. DNS-сервер может быть любым по вашему выбору. DNSCrypt – это программа, которая обеспечивает шифрование этих данных (между вами и DNS).

Вы можете выбрать из перечисленных поставщиков услуг или использовать параметры сетевого адаптера для изменения DNS вручную.

ПРИМЕЧАНИЕ : в некоторых случаях, когда вы выбираете свой собственный DNS, отличный от тех, которые перечислены в DNSCrypt, это создает проблемы, связанные с интернет. Я бы рекомендовал использовать популярные DNS-серверы, поскольку они создают меньше проблем. Если вы выберете те, которые перечислены в DNSCrypt, у вас может не возникнуть никаких проблем.

Короче говоря, если вы не используете VPN, DNSCrypt поможет вам оставаться в безопасности при общении в Интернете. Связь может быть от электронной почты до IM для просмотра веб-сайтов.

DNSCrypt будет шифровать и защищать данные

Где скачать DNSCrypt

Существует множество сайтов, предлагающих загрузку DNScrypt. Основной источник находится в GITHUB, который также содержит код программы, поэтому вы можете проверить, запрограммировано ли оно на шифрование данных или нет.

Но загрузка из GITHUB дает вам запутанную версию DNSCrypt. Ссылка на скачивание находится в правом нижнем углу экрана, отмеченном как «Скачать ZIP». Этот ZIP-файл содержит много папок, которые необходимо извлечь в безопасное место, чтобы ваша копия DNSCrypt продолжала работать. См. Изображение выше, чтобы понять, как выглядят извлеченные файлы.

Существует еще один сайт, с которого вы можете загрузить DNSCrypt, чтобы его можно было установить как службу Windows. Это также ZIP-файл ZIP, содержащий только четыре файла.

Ссылка для загрузки DNSCrypt Windows Service приводит вас к веб-сайту программиста Саймона Клаузена. На странице также рассказывается о преимуществах программы. Я предпочитаю загружать его с сайта Саймона Клаузена, а не из GITHUB.

Последнее немного сложно, так как у него слишком много файлов, и вы можете не знать, какой из них нужно запустить в первую очередь.

Как установить DNSCrypt

Если вы загрузили ZIP-файл из GITHUB и извлечете его содержимое, получите следующие папки , Они выглядят запутанными, но вы открываете папку DNSCrypt и запускаете там только исполняемый файл.

Когда вы его извлекаете, есть папка с обновлением, но я не мог понять, что это значит. Возможно, это были исправления или обновления с новыми функциями. Есть шесть файлов обновления.

Я не мог найти подробностей об этом.

Если вы загрузили ZIP-файл с сайта Саймона Клаузена, все, что вам нужно сделать, это извлечь файлы и запустить dnscrypt-winservicemgr.exe . Вы получите графический интерфейс, как показано на рисунке ниже.

Вы можете выбрать адаптер, тип связи (UDP или TCP), а также поставщики услуг (например, OpenDNS и т. Д.), Прежде чем нажимать Включить . После того, как вы нажмете Включить , просто закройте окно.

Процесс запускается в фоновом режиме, и вы можете просмотреть его в Диспетчере задач Windows -> вкладка «Процесс».

Как удалить службу Windows DNSCrypt

Всегда создавайте точку восстановления перед установкой такого программного обеспечения, потому что если что-то пойдет не так (например, неправильно конфигурации), вы можете восстановить свой компьютер до того, как программа была установлена. В случае с DNSCrypt вы не найдете никакой записи в «Программы и функции».

Восстановление системы – единственный способ ее удалить. Кроме того, вы можете перейти в «Службы из панели управления» -> «Администрирование» и отключить службу dnscrypt. Щелкните правой кнопкой мыши на службе, указанной как dnscrypt-proxy, и нажмите Отключить или Ручной запуск .

Заключение

Я предпочитаю использовать ZIP-инсталлятор от Саймона Клаузена, поскольку это просто и имеет простой графический интерфейс, который поможет вам настроить его.

У меня были опасения, что время разрешения DNS может увеличиться после установки, но такого не произошло, а это означает, что скорость просмотра не уменьшится. Он шифрует и, таким образом, обеспечивает безопасность и конфиденциальность ваших данных. Это не займет много ресурсов на вашем компьютере.

Я рекомендую использовать продукт для повышения безопасности во время просмотра, отправки сообщений электронной почты или общения в чате.

Источник: https://ru.joecomp.com/dnscrypt-encrypt-data-from-computer-to-dns

Как в Windows 10 – полностью скрыть DNS-трафик от посторонних глаз, используя шифрование

Шифратор интернет соединения. DNSCrypt — шифрование DNS трафика для параноиков. Шифрование канала управления

В последнее время вопрос безопасности в сети волнует большое количество пользователей. Смерть сетевого нейтралитета а также ослабление правил для интернет-провайдеров  связанных с обработкой сетевого трафика вызвали немало опасений по поводу конфиденциальности.

Несмотря на то, что провайдеры широкополосного доступа могут заявить, что они не отслеживают ваш трафик, «у них есть технические возможности и бизнес-интересы для манипулирования вашим интернет-трафиком».

 DNS —  можно представить как справочник Сети, выдающий фактический сетевой адрес IP, связанный с доменными именами сайтов и других интернет-служб.

Например, он превращает google.com в 172.217.21.238. Ваш интернет-провайдер предлагает DNS в пакете услуг, но он также может журналировать DNS-трафик — по сути, записывать историю ваших действий в интернете.

Предположим, что вы посещаете сайт с использованием HTTPS, но ваш DNS-запрос отправляется по незашифрованному соединению. Это означает, что если вы просматриваете страницу https://site.com , любой, кто слушает пакеты в сети, знает, что вы посетили сайт – site.com.

Протокол DNS использует открытый обмен информацией между всеми клиентами и DNS-серверами(в их число входит и Ваше устройство).

Таким образом, провайдер или злоумышленник который перехватывает ваши сетевые пакеты знает адреса посещаемых Вами сайтов или может их подменить (!) это не составляет особенного труда, даже при использовании VPN.

Компания Cloudflare запустила свой новый, бесплатный и высокопроизводительный DNS-сервис, предназначенный для повышения конфиденциальности пользователей в интернете и обещает не журналировать DNS-трафик.

Подробнее в нашей статье:  Как настроить в Windows 10 – Службу DNS Cloudflare 1.1.1.1

Для пользователей Windows 10 подключить DNS-шифрование не так просто, как изменить адрес в настройках сети. На данный момент ни одна операционная система не поддерживает шифрование DNS без дополнительного программного обеспечения.

Установка Dnscrypt-Прокси с помощью PowerShell для Windows 10

Примечание: Эта инструкция предназначена для пользователей, знакомых с командной строкой.

Самый простой способ использования dnscrypt-proxy в Windows 10- использовать инструмент Simple DNSCrypt.

Dnscrypt-прокси 2.0+ поддерживает DOH из коробки. Он поддерживает как 1.1.1.1, так и другие сервисы, включает в себя более сложные функции, такие как балансировка нагрузки и локальная фильтрация.

Шаг 1.Запустите PowerShell от имени Администратора.

Шаг 2. Загрузите dnscrypt-proxy здесь: файлы dnscrypt-proxy .

Найдите на странице файл в зависимости от разрядности вашей системы:

  • dnscrypt-proxy-win32-2.0.16.zip

или

  • dnscrypt-proxy-win64-2.0.16.zip

В примере мы используем файл dnscrypt-proxy-win64-2.0.16.zip

Итак, загрузите этот файл и распакуйте архив, где хотите.

Шаг 3. В PowerShell перейдите в каталог, который вы только что извлекли из архива, используя команду cd, например (мы распаковали архив на рабочий стол), в моем случае команда будет такая:

cd ~\Desktop\dnscrypt-proxy-win64-2.0.16\win64

Чтобы убедится, что все в порядке используйте команду ls она покажет список файлов каталога, среди которых есть dnscrypt-proxy и example-dnscrypt-proxy.toml.

Шаг 4. Создадим файл конфигурации на основе примера, введите следующую команду:

cp example-dnscrypt-proxy.toml dnscrypt-proxy.toml

Перейдите в каталог dnscrypt-proxy для чего введите:

./dnscrypt-proxy

Все в порядке? dnscrypt-proxy is ready – live servers: ** Если нет, попробуйте выяснить, почему. Вот несколько советов:

  • dnscrypt-proxy.toml: no such file or directory: скопируйте пример файла конфигурации, dnscrypt-proxy.toml как описано выше.
  • listen udp 127.0.0.1:53: bind: permission denied: вы не используете PowerShell от имени Администратора (см. шаг 1).
  • listen udp 127.0.0.1:53: bind: address already in use: что-то уже прослушивает порт DNS. Возможно, возможно, предыдущий экземпляр dnscrypt-proxy, который вы не остановили, прежде чем запускать новый.

Нет ошибок? Удивительно!

Не закрывайте окно PowerShell. Мы изменим настройки DNS системы.

Шаг 5: Измените настройки системы DNS

1: Откройте «Параметры Windows» нажав сочетание клавиш Win + I или нажмите на значок шестеренки в меню «Пуск».

2: Перейдите в раздел «Сеть и интернет» →  «Состояние» →  «Настройка параметров адаптера».

3: В открывшимся окне «Сетевые подключения» кликните правой кнопкой мыши по сети, к которой вы подключены, и нажмите «Свойства». (в зависимости от подключения это может быть Wi-Fi  или Ethernet).

4: В свойствах подключения выберите IP версии 4 (TCP\IPv4).

 

5: Нажмите кнопку «Свойства».

6: На странице свойств протокола IP версии 4 (TCP / IPv4) – выберите «Использовать следующие адреса DNS-серверов» и введите «Предпочитаемый DNS-сервер» как: 127.0.0.1

Вернитесь к PowerShell и нажмите сочетание клавиш Ctrl + C.

Давайте проверим, что все работает, отправив первый запрос с помощью dnscrypt-proxy:

./dnscrypt-proxy -resolve example.com

Похоже, успешно разрешен example.com? Отлично! Откройте снова или перезапустите браузер. Теперь попробуйте еще несколько вещей: просмотрите несколько веб-страниц, попробуйте загрузить пару файлов, используйте вашу систему как обычно и проверьте, не появилось ли каких-либо проблем, связанных с DNS.

Если что-либо пойдет не так, и вы хотите вернуть все обратно на странице свойств протокола IP версии 4 (TCP / IPv4) удалите введенные вами DNS-адреса.

Шаг 6: Измените файл конфигурации

Примечание: если сомневаетесь — пропустите данный пункт

Нажмите Ctrl + C окне терминала PowerShell, чтобы остановить dnscrypt-proxy.

В этот момент вы все еще должны находиться в  каталоге dnscrypt-proxy.

В файле dnscrypt-proxy.toml есть много пунктов, которые вы можете настроить. Подстройте их, если хотите. 

Введите, ./dnscrypt-proxy чтобы запустить сервер, и Ctrl+C чтобы остановить его. Проверяйте, настраивайте, останавливайте, проверяйте, настраивайте, останавливайте, пока не будете удовлетворены.

Вы удовлетворены? Хорошо, давайте перейдем к шагу 7!

Шаг 7: Установите прокси-сервер в качестве системной службы

Нажмите Ctrl + C окне PowerShell, чтобы остановить прокси.

Теперь необходимо зарегистрировать dnscrypt-proxy как системную службу (все еще от имени администратора):

./dnscrypt-proxy -service install

Если нет никаких ошибок, это здорово! Ваша версия Windows 10 совместима со встроенным установщиком.

Теперь, когда служба установлена, ее можно запустить:

./dnscrypt-proxy -service start

Теперь при следующем включении ПК служба будет запускаться автоматически.

Готово! Мы только что установили шифрование для DNS в Windows 10.

Источник: https://g-ek.com/windows10-shifruem-dns-trafik

Законный совет
Добавить комментарий