Come verificare se il DNS è crittografato?


14

Ho installato DNSCrypt , la sua patch DNS crittografata OpenDNS per Ubuntu e altri utenti Linux e funziona bene.

Come faccio a sapere se il mio DNS è crittografato? Ho cercato su Google ma non ho trovato nulla.

Stato

one@onezero:~$ status dnscrypt 
dnscrypt start/running, process 1013
one@onezero:~$ sudo netstat -atnlp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.2:53            0.0.0.0:*               LISTEN      1013/dnscrypt-proxy

aggiornato

Wireshark

@Alvar

inserisci qui la descrizione dell'immagine

inserisci qui la descrizione dell'immagine

inserisci qui la descrizione dell'immagine

inserisci qui la descrizione dell'immagine

senza DNSCrypt

inserisci qui la descrizione dell'immagine

Risposte:


6

Puoi verificarlo Wiresharkascoltando la tua scheda di rete, basta seguire questi passaggi:

  1. sudo apt-get install wireshark (incollalo in un terminale)
  2. avviarlo da un terminale con sudo wireshark(devi essere sudo per poter ascoltare la tua scheda di rete.)
  3. quindi inizia ad ascoltare e filtra tutto tranne il tuo IP.

Ora controlla solo se i protocolli DNS sono crittografati.

  1. usa il filtro per mostrare solo dns
  2. Ferma la scansione.
  3. fai clic su un elemento dell'elenco che dice dns e proviene dal tuo ip.
  4. Ora fai clic sul protocollo di trasmissione per vedere se è crittografato.

@OneZero fai clic sull'area evidenziata in rosso che dice dns , guarda lì, dovresti scoprire se è crittografato lì.
Alvar,

3

Se si utilizza OpenDNS come dnscrypt che supporta il server DNS, un modo per verificare se funziona è utilizzare uno di questi comandi:

drill txt debug.opendns.com

dig txt debug.opendns.com

Il testo della risposta dovrebbe contenere una riga in cui si dice "dnscrypt abilitato":

;; ANSWER SECTION:
debug.opendns.com.  0   IN  TXT "server 11"
debug.opendns.com.  0   IN  TXT "flags 22 2 222 2"
debug.opendns.com.  0   IN  TXT "id 6666666"
debug.opendns.com.  0   IN  TXT "source 209.6.69.160:44444"
debug.opendns.com.  0   IN  TXT "dnscrypt enabled (...)"

drillrichiede pacchetto ldnsutils, anche se digfunziona, e nslookup -type=txt debug.opendns.comfunziona anche.
Acumenus,

1

Ho installato dnscrypt 1.1 su Ubuntu 12.10.

Ho modificato /etc/NetworkManager/NetworkManager.confper commentare

dns=dnsmasq

Quindi aggiungere /etc/init/dnscrypt.confe includere in esso quanto segue:

 description "dnscrypt startup script"

 start on (local-filesystems and started dbus and stopped udevtrigger)
 stop on runlevel [016]

 script
         exec /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d
 end script

Successivamente ho modificato le impostazioni di rete per utilizzare 127.0.0.1 per DNS:

Quindi ho riavviato e mi sono assicurato che dnscryptfosse in esecuzione e che dnsmasqnon lo era:

 ps aux | grep dns
 root      6581  0.0  0.0  16116   720 ?        Ss   04:47   0:00 /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d

Quindi ho aperto wiresharkper verificare che il DNS fosse crittografato:

Sembra che non lo sia.

Visitando http://www.opendns.com/welcome/ si verifica che sto usando opendns.

]


0

OK, ce l'ho!

Esegui dnscrypt-proxy --deamonize (dovrebbe già essere in esecuzione)

  1. Vai sull'icona Rete in alto e vai su Impostazioni di rete.
  2. Vai alla tua connessione corrente e fai clic su Configura ...
  3. Vai alla scheda Impostazioni IPv4.
  4. In Server DNS e campi Cerca domini immettere: 127.0.0.1
  5. Vai su http://opendns.com/welcome

Se vieni reindirizzato a http://opendns.com/welcome/oops , non è configurato correttamente.

Mi dispiace per quello. Non volevo preoccuparmi di sistemare tutto, ma è stato straordinariamente facile! Bene, spero che tu abbia imparato qualcosa. L'ho fatto sicuramente!


posso verificare se vi sono state inviate informazioni su quale server DNS crittografato?
Uno Zero

1
Non capisco davvero cosa intendi, verrà inviato a un massimo di due possibilità nella maggior parte delle circostanze di rete domestica. Molto probabilmente hai impostato quelli nel tuo router o nel tuo file /etc/resolv.conf. Quindi ogni volta che il tuo computer chiede qualcosa, il tuo router chiederà quei due server DNS. Nessun altro perché non ne conosce altri. Se vuoi davvero sapere che potresti mettere una macchina con due schede di rete e Wireshark tra il computer e il router. Quindi puoi leggere i pacchetti che attraversano il computer. Ma, naturalmente, devi sapere cosa stai cercando.
Chuck R,

buona, dovresti includere questo dettaglio nella tua risposta
One Zero,

Poke! Hai visto la mia risposta aggiornata?
Chuck R,

si l'ho fatto, è 127.0.0.2 se stai usando lo script upstart come im, vedi aiuto w8, già controllato aperto dns benvenuto lo stesso su crittografato e su non crittografato
One Zero

0

dnscrypt-proxy accetta le richieste DNS, le crittografa e le firma usando *  dnscrypt  * e le inoltra a un resolver remoto abilitato per dnscrypt

Le risposte del resolver dovrebbero inoltre essere crittografate e firmate.

Il proxy verifica la firma delle risposte, le decodifica e le inoltra di volta in volta al risolutore di stub locale.

dnscrypt-proxy ascolta 127.0.0.1 / porta 53 per impostazione predefinita.


-1

Vai alla pagina di benvenuto di OpenDNS e dovresti vedere qualcosa come "Benvenuto in OpenDNS! La tua Internet è più sicura, più veloce e più intelligente perché stai usando OpenDNS." Ciò significa che stai utilizzando OpenDNS come provider DNS e se non hai configurato OpenDNS senza dnscrypt, le tue richieste DNS devono essere crittografate.

Un altro modo sarebbe quello di ficcare il traffico DNS usando WireShark, tcpdump, ecc. E vedere se è effettivamente crittografato ma è più complicato e richiede una conoscenza approfondita.


opendns.com/welcome > ya sono stato lì prima che si tratti di open-dns dns, fammi verificare sul mio laptop quello senza crittografia
One Zero

come mostrato qui
One Zero,

OpenDNS non è l'unico provider abilitato per DNScrypt. sudo dnscrypt-proxy --daemon -a 127.0.0.2 --resolver-address=23.226.227.93:443 --provider-name=2.dnscrypt-cert.okturtles.com --provider-key=1D85:3953:E34F:AFD0:05F9:4C6F:D1CC:E635:D411:9904:0D48:D19A:5D35:0B6A:7C81:73CBè uno dei tanti che non usano OpenDNS.
mchid,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.