Использовать dns сервер с шифрованием dnscrypt яндекс браузер что это

Обновлено: 04.07.2024

Начиная с Chaos Calmer 15.05, dnscrypt-proxy и libsodium присутствуют в официальном репозитории:

Кроме того, существует пакет luci-app-dnscrypt-proxy, позволяющий настраивать dnscrypt-proxy через веб-интерфейс LuCi.

Специальная сборка для архитектуры ar71xx от black-roland

Сборка от black-roland имеет ряд преимуществ перед официальным репозиторием Chaos Calmer: пакеты dnscrypt-proxy и libsodium более свежие (и поддерживают Barrier Breaker), dnscrypt-proxy поддерживает использование эфемерных ключей, procd и позволяет одновременно запускать несколько копий себя (если первый DNS -сервер по каким-либо причинам будет недоступен, система использует второй).

Добавляем в файл /etc/opkg.conf источник в зависимости от используемой версии OpenWrt. Для этого выполняем в консоли следующие команды:

Trunk:

Уже содержит актуальную версию dnscrypt-proxy с поддержкой запуска нескольких копий. Ничего добавлять не требуется.

Chaos Calmer:

Barrier Breaker:

Обновляем список пакетов и устанавливаем dnscrypt-proxy и libsodium . Примечание: без обновленной библиотеки служба не запустится (по крайней мере в мультисерверном варианте), при недостатке места библиотеку следует удалить принудительно.

Настройка

По умолчанию dnscrypt-proxy использует адрес и порт 127.0.0.1:5353 . Нужно настроить OpenWrt для отправки DNS -запросов на этот адрес.

dnscrypt-proxy

Настраиваем, редактируя файл /etc/config/dnscrypt-proxy :

Следующие параметры поддерживаются только в Trunk:

Название Тип Обязательность Значение по умолчанию Описание
client_key string нет отсутствует Идентификация клиента публичным ключом. По умолчанию (для затруднения отслеживания) клиент использует случайно сгенерированную ключевую пару. Эта настройка заставляет использовать статическую пару, что, например, позволяет DNS -провайдеру предлагать премиум-сервис клиентам, чьи запросы подписаны определёнными публичными ключами. Клиент не может расшифровать поступающие ответы без знания приватного ключа. Значение этой настройки представляет собой путь к файлу, содержащему приватный ключ. Соответствующий ему публичный ключ вычисляется автоматически.
syslog boolean нет 1 Отправка событий демону syslog.
syslog_prefix string нет dnscrypt-proxy Строка, предваряющая записи в журнале.

Следующие параметры присутствуют в файле /etc/config/dnscrypt-proxy , но не поддерживаются, поскольку (на данный момент) DNSCrypt в OpenWrt собирается без поддержки плагинов:

Дополнительные параметры, при необходимости, указываются в скрипте инициализации (файл /etc/init.d/dnscrypt-proxy ).

Добавляем dnscrypt-proxy в автозагрузку и запускаем:

Обратите внимание: если dnscrypt-proxy не запускается автоматически после перезагрузки системы, возможно, он пытается запуститься ещё до того, как полностью поднят сетевой интерфейс. Добавьте в файл /etc/rc.local перед строчкой “exit 0”:

Кроме того, на маршрутизаторе должно быть установлено точное время.

dnsmasq

Настраиваем dnsmasq для использования dnscrypt-proxy на 127.0.0.1:5353. Полужирным выделены строки, которые нужно изменить в файле /etc/config/dhcp :

отключили обработку файла /tmp/resolv.conf.auto , поскольку он указывает dnsmasq использовать DNS -серверы провайдера. добавили настройку noresolv , которая (по тем же причинам) отключает обработку файла /etc/resolv.conf .

Перезапускаем dnsmasq (или перезагружаем маршрутизатор):

Использование нескольких серверов

Работает с dnscrypt-proxy из стандартного репозитория Chaos Calmer 15.05.1, но для предыдущих выпусков, скорее всего, недоступно

Добавляем дополнительный сервер в файл /etc/config/dnscrypt-proxy (обратите внимание, что они должны размещаться на разных портах):

Создаём файл /etc/resolv-crypt.conf , содержащий единственную строку: options timeout:1. Эта настройка заставляет dnsmasq после секундного ожидания ответа от первого DNS -сервера переключиться на следующий.

Перезагружаем маршрутизатор, либо перезапускаем dnscrypt-proxy и dnsmasq :

Очищаем кэш DNS на клиентских устройствах

Обратите внимание: команды должны быть выполнены в командной строке с правами администратора.

Утечка DNS трафика

В статье VPN безопасность мы уже рассказывали про утечку VPN-трафика. В другой похожей статье мы говорили об утечке WebRTC в браузерах, а в этой статье речь пойдет об утечке DNS-трафика. Которая затрагивает всех, и даже тех кто использует VPN-сервисы и считает, что находится за каменной стеной.

Здравствуйте друзья! Сегодня я расскажу что такое утечка DNS, почему вы должны об этом знать и как от этого защититься используя бесплатную утилиту DNSCrypt.

Утечка DNS

Что значит утечка DNS?

Давайте попробуем разобраться в этом вопросе поглубже. Если вас не интересует теория, но волнует безопасность, можете сразу переходить к следующей главе. Если хотите знать побольше, усаживайтесь поудобнее, сейчас я вам вынесу мозг.

Если же конфигурация сети такова, что используется DNS-сервер провайдера (незашифрованное соединение, отмечено красной линией), то разрешение символьного имени в IP-адрес происходит по незашифрованному соединению.

Во-первых, в такой ситуации провайдер может просмотреть историю DNS и узнать какие сайты вы посещали. Он конечно не узнает какие именно данные передавались, но адреса сайтов он сможет просмотреть запросто.

Во-вторых, есть большая вероятность оказаться жертвой хакерской атаки. Такой как: DNS cache snooping и DNS spoofing.

Что такое DNS снупинг и спуфинг?

Вкратце для тех кто не в курсе.

Описанная ситуация называется утечка DNS (DNS leaking). Она происходит, когда ваша система для разрешения доменных имен даже после соединения с VPN-сервером или сетью Tor продолжает запрашивать DNS сервера вашего провайдера. Каждый раз когда вы попытаетесь зайти на сайт, соединится с новым сервером или запустить какое-нибудь сетевое приложение, ваша система будет обращаться к DNS серверам провайдера, чтобы разрешить имя в IP-адрес. В итоге какой-нибудь хакер или ваш провайдер смогут узнать все имена узлов, к которым вы обращаетесь.

Как проверить утечку DNS

Перед тем как мы перейдем к самой утилите, я бы хотел познакомить вас со специальными онлайн-сервисами. Они позволяют проверить утечку DNS.

проверить утечку dns

Проверка на утечку DNS

Через несколько секунд сервис отобразит список DNS-серверов, через которые проходят ваши запросы. Таким образом вы сможете узнать, кто именно может видеть вашу историю посещения сайтов.

Как устранить утечку DNS утилитой DNSCrypt

Скачивание DNSCrypt

Разработчик программы OpenDNS.

Установка DNSCrypt

В этой статье мы разберем работу с консольной версией утилиты. Настраивать ДНСКрипт будем на Windows 10. Установка на других версиях винды не отличается.

Итак, скачанный архив распаковываем и помещаем содержимое папки dnscrypt-proxy-win32 в любое место на компьютере. В моем примере я расположил в папке “C:\Program Files\DNSCrypt\”.

Утечка DNS

После чего откройте от имени администратора командною строку.

DNSCrypt

Запуск командной строки от имени администратора в Windows 10

Теперь в командной строке перейдите в папку DNSCrypt. Сделать это можно с помощью команды:

cd "C:\Program Files\DNSCrypt"

Кликаем сюда, если не можете скопировать команды.

После этого подготовимся к установке службы прокси. Для начала необходимо выбрать провайдера DNS. В архив я положил файл dnscrypt-resolvers.csv. Этот файлик содержит список большинства DNS провайдеров, которые поддерживает DNSCrypt. Для каждого отдельного провайдера есть название, описание, расположение и поддержка DNSSEC и Namecoin. Кроме этого файл содержит необходимые IP-адреса и открытые ключи.

Выберите любого провайдера и скопируйте значение в первом столбце. В моем случае я буду использовать CloudNS, поэтому я скопировал “cloudns-can”. Теперь необходимо убедится, что прокси может подключиться. Сделать это можно с помощью этой команды:

dnscrypt-proxy.exe -R "cloudns-can" --test=0

Если все правильно работает, вы увидите следующие выходные данные:

dns vpn

Если у вас не получилось, попробуйте выбрать другого провайдера и повторить попытку еще раз.

Если все прошло успешно, продолжим установку и введем следующую команду:

dnscrypt-proxy.exe -R cloudns-can --install

Если все правильно работает, вы увидите следующие выходные данные:

Утечка DNS как проверить

Скрин того как это должно выглядеть в командой строке:

Утечка DNS: что это такое и как ее устранить с помощью утилиты DNSCrypt

После чего необходимо зайти в параметры протокола TCP/IP Windows и изменить настройки DNS на 127.0.0.1.

dnscrypt установка

Для удаления службы ДНСКрипт необходимо вернуть сетевые настройки DNS в начальное состояние. Делается это с помощью этой команды:

Данная команда также может использоваться для смены провайдера DNS. После применения нужно повторить установку с параметрами другого провайдера.

Все, теперь утечка DNS устранена.

DNSCrypt в Яндекс Браузере

DNSCrypt в роутере

Также поддержка ДНСКрипт реализована в популярных прошивках OpenWrt. Подробнее об установке и другой дополнительной информации вы можете узнать на этой странице.

Заключение

На этом все друзья. Надеюсь эта статья помогла вам решить проблему утечки DNS. Удачи вам в новом 2017 году, будьте счастливы!

Что такое интернет фильтр через серверы Яндекс DNS?

Фильтры Яндекс DNS — это сервис защиты одного или всех устройств внутри локальной сети от нежелательных или потенциально опасных сайтов с помощью собственных серверов в интернете.

Мы уже касались темы фильтрации контента через ручные настройки роутера или компьютера. Однако в мануальном режиме есть возможность заблокировать лишь те сайты, которые вы знаете сами. Например, чтобы ребенок не смотрел проекты, рассчитанные на «18+»

Но всех сайтов, которые могут быть опасны, нам самим не отследить. И тут приходит на помощь один замечательный сервис для защиты пользователей компьютеров, смартфонов и роутеров — Яндекс DNS. Его серверы работают на основе собранной поисковиком статистики. Главное назначение – обеспечение безопасности при использовании интернета. Мошеннические и «взрослые» ресурсы объединяются в один большой черный список и фильтруются на стороне серверов Яндекс ДНС, не попадая на устройства в вашей домашней сети.

  1. полный доступ
  2. фильтрация мошеннических и вредоносных сайтов
  3. запрет выхода в интернет для детей, совмещающий в себе блокировку как инфицированных ресурсов, так и сайтов с контентом «для взрослых»

Выбор режима защиты происходит при помощи добровольного подключения роутера или отдельного устройства к одному из серверов Yandex. Список ресурсов, отнесенных к категории «для взрослых», сервиса Яндекс.DNS идентичен аналогичному списку сервиса «семейный поиск», который также предоставляется Яндексом.

Пользователи не смогут самостоятельно вносить сайты в категорию блокируемых, но могут оповестить о веб-ресурсе, который необходимо добавить в черный список.

Подключение к серверам Яндекс DNS можно произвести при помощи соответствующих настроек на:

  • компьютере
  • мобильном телефоне
  • wifi роутере

как заблокировать сайт одноклассники

Рассмотрим каждый из них.




Проверяем работу Яндекс.DNS

Как настроить серверы Яндекс DNS на компьютере в Windows?

Самый простой способ обеспечить блокировку сайтов на отдельном компьютере или ноутбуке через сервера Yandex DNS — прописать их в настройках подключения к интернету.

Защита локальной сети

Я буду показывать на Windows 10 и 7. Нам надо зайти в параметры сетевого адаптера в меню:

«Пуск — Сети и интернет — Центр управления сетями и общим доступом — Изменение параметров адаптера — Правый клик мышью по вашему соединению — Свойства»

Далее открываем «Протокол Интернета версии 4» и в поле «Предпочитаемый DNS сервер» вводим необходимый IP адрес из списка Yandex DNS:

  • Базовый (77.88.8.8, 77.88.8.1) — без фильтрации сайтов для быстрого подключения к интернету
  • Безопасный (77.88.8.88, 77.88.8.2) — ограничение доступа к мошенническим ресурсам
  • Семейный (77.88.8.7, 77.88.8.3) — запрет посещения сайтов из категории 18+


После сохранения параметров данный компьютер или ноутбук будут защищены от вредных сайтов.







Самые быстрые DNS сервера

В эту часть обзора мы включили сразу три сервиса: OpenDNS, GoogleDNS и Level3DNS, поскольку все они имеют сходные характеристики и среди них сложно выбрать лучшего.
Важно отметить, что перечисленные публичные службы DNS не используют шифрование. Напомним также, что ваш провайдер Интернета получает ваши персональные данные, и использование публичных DNS Вас от этого не спасет.

OpenDNS ( 208.67.222.222 и 208.67.220.220)

Сервис OpenDNS, также известный под названием Cisco Umbrella, является очень популярной службой DNS и умеет фильтровать контент по множеству параметров, в том числе блокирует сайты для взрослых, а также предоставляет защиту от кражи персональных данных.

У OpenDNS есть бесплатные и премиум тарифы, отличающиеся лишь в скорости соединения и в наличии функции добавления исключений, предназначенной для создания «заблокированной сетевой среды» (как ее называют в OpenDNS).

Наиболее привлекательной опцией у сервиса OpenDNS является возможность создания настраиваемых фильтров, которая позволяет самостоятельно фильтровать контент. Так что, если Вы хотите внедрить родительский контроль на уровне DNS, используйте OpenDNS.

Публичный Google DNS (8.8.8.8 и 8.8.4.4)

Google Public DNS пользуется большой популярностью. Хотя этот сервис работает достаточно быстро и располагает хорошей службой поддержки, у Google Public DNS есть один минус, и заключается он в сборе пользовательской статистики.

Ни для кого уже не секрет, что Google зарабатывает на рекламе и сборе данных пользователей, которые затем используются для выдачи соответствующих результатов по поисковым запросам.

Нельзя утверждать, что это является серьезным нарушением безопасности, поскольку GoogleDNS все же не имеет доступа к персональным данным пользователя, но все равно необходимо иметь в виду, что сбор данных ведется, а это потенциально может привести к раскрытию конфиденциальной информации.

На информационном сайте Гугл ДНС размещена документация, более подробно освещающая услуги и функции этого сервиса.

Level3DNS (4.2.2.1 и 4.2.2.2)

Level3DNS предоставляет широкую линейку продуктов, которые подойдут как для личных целей, так и для корпоративного сегмента.

Компания Level3 – это один из крупнейших провайдеров услуг Интернет, а значит, почти весь трафик проходит через их сервера. Level3 не берет плату за услуги DNS (просто потому, что это их работа), и, как следствие, этот сервис добрался до третьего места популярности в мире.

Как и в случае с ранее упомянутыми DNS-серверами, имейте в виду, что Level3 регистрирует все запросы, исходящие с вашего компьютера.

Как установить фильтры сервера Yandex DNS на телефоне Android?

Мало кто знает, но включить Яндекс DNS на телефоне настроить родительский контроль еще проще, чем на компьютере. Для этого надо перейти в раздел «Настройки» и выбрать «Wi-Fi»

Нажимаем на стрелку напротив того подключение, которое в данный момент активно, для изменения настроек сети

Ставим галочку на «Расширенные параметры» и прокрутить окно вниз

Выбираем пункт «DHCP» и активируем режим «Пользовательский». Далее ищем пункты «DNS-1» и «DNS-2» и вписываем туда адреса серверов Яндекс DNS и сохраняем

Как настроить ДНС сервер

Ниже будет представлена инструкция для разных операционных систем по настройке и включению DNS серверов. Отключение происходит точно также, но в этом случае удаляем адреса.

Настройки в Windows 8, 8.1, 10

В правом нижнем углу нажимаем на знак, как показано на скриншоте ниже, при помощи правой кнопки мыши.

В открывшемся окне выбираем пункт, отмеченный красным. Это название локальной сети на рабочей станции.


Далее выбираем пункт «Свойства».


Отмечаем левой кнопкой мыши протокол, а потом кликаем на «Свойства».


Откроется диалоговое окно, в котором потребуется указать DNS адреса вручную.


Для примера были использованы данные от корпорации Google.

После этого закрываем все окна по кнопке «ОК».

Теперь необходимо вызвать командную строку (сочетание клавиш Win+R, далее набираем команду «cmd»). В ней прописываем следующее: ipconfig /flushdns. Команда обновит кэш ДНС, что позволит использовать адреса Гугл без перезагрузки компьютера. Если же ничего не изменилось, значит рабочую станцию все же придется перезагрузить.

Изменение настроек в Windows 7

На ПК под управлением Windows 7 принцип действия точно такой же. Единственное отличие – это интерфейс системы, которые немного отличается от 8.1 или 10 версии.
После внесения адресов DNS сервера, обязательно выполнить команду очистки кэша ДНС. Об этом было рассказано в предыдущем разделе.

Настройки на MacOS

Внешний вид операционной системы MacOS отличается от привычного интерфейса Windows. К инструкции ниже приложим скриншоты, чтобы был более понятен принцип действия. Как пример, используются адреса от SkyDns.

Вирусы Android: что нужно знать и как не заразиться

Нажимаем в правом верхнем углу иконку яблока, далее «Системные настройки».


Откроется панель управления. Выбираем раздел «Сеть».


Далее рассмотрим два варианта. Первый – пользователь использует беспроводное подключение AirPort. Нажимаем на него, и выбираем «Дополнительно».


В новом окне выбираем вкладку «DNS», и прописываем требуемый адрес.


Далее закрываем окна по кнопке «ОК».

Второй вариант – клиент использует проводное подключение Ethernet. Выбираем его.


Как видно из скриншота выше, пользователю сразу доступны поля для заполнения. Прописываем необходимый адрес. Закрываем окно также по «ОК».

После окончания всех операций рабочую станцию рекомендуется перезагрузить.

Изменение серверов на Андроид

Перейдем теперь к мобильным платформам. На устройстве открываем настройки и переходим к пункту «Wi-Fi». Выбираем требуемое беспроводное подключение.


Далее «Изменить сеть».


Откроется панель управления. Выбираем «Настройки IP».


Устанавливаем статический адрес.



На экране мобильного устройства появится окно настройки беспроводного подключения. Вводим требуемые публичные адреса.

Далее выходим из всех меню, и пробуем переподключить устройство к сети Wi-Fi.

Смена DNS на iOS

На мобильном устройстве под управлением iOS тоже можно изменить вручную адреса. Открываем настройки телефона, и выбираем раздел «Wi-Fi».

Нажимаем на значок рядом с беспроводным подключением, как показано на скриншоте ниже.

Откроется окно конфигурирования. Выбираем пункт «DNS» и прописываем требуемый адрес.

На этом настройка завершена. Выходим из меню и переподключаемся по Wi-Fi.

Прописываем адреса на маршрутизаторе

Если же на маршрутизаторе тоже требуется изменить параметры, то для начала необходимо зайти в панель управления через любой браузер. Решение рассмотрено на примере роутера TP-Link TL-WR841N. Далее выбираем раздел «Сеть», пункт «WAN».


На скриншоте видны поля, куда необходимо прописать общедоступные DNS-сервера. Указываем их. Далее нажать кнопку «Сохранить». Теперь роутер необходимо перезагрузить, чтобы применились изменения. Настройки для всех роутеров идентичны, только небольшие различия в интерфейсе.

Пример настройки серверов Яндекс DNS на маршрутизаторе Netis

Удобство работы с серверами Яндекс DNS через wifi роутер в том, что можно включить фильтрацию контента в интернета сразу для всех устройств, которые подключены к локальной сети. Нет необходимости настраивать их на каждом отдельном компьютере, ноутбуке или смартфоне.

Прописать IP адреса DNS серверов можно в ручном режиме в параметрах подключения к провайдеру в панели управления маршрутизатора. Однако в большом количестве новых моделей данный сервис уже встроен в прошивку и включается простым выбором нужного режима в меню. В качестве примера активации встроенного фильтра Яндекс ДНС на роутере я покажу, как это делается на устройстве от фирмы Netis.

Для конфигурации заходим в пункт «Сеть — Яндекс DNS».

  • В первом блоке «Статус» происходит активация режима фильтрации и выбор базового для всей сети.
  • Во втором «Устройство» можно задать свой тип для отдельного компьютера (по его MAC адресу) — хорошее решение, так как при такой градации настроек легко вычленить из общей массы родительский компьютер или рабочую машину системного администратора.


Вот таким способом можно как блокировать сайты в браузерах на отдельных компьютерах, так и защитить локальную сеть целиком, настроив Яндекс DNS на роутере. Начинайте его использовать уже сегодня!

Самые конфиденциальные DNS сервера

По критерию анонимности мы отобрали DNS-сервисы, которые не проводят регистрацию запросов и при этом предлагают дополнительную защиту (блокировка рекламы, вредоносных программ) соединения.

DNS.Watch (84.200.69.80 и 84.200.70.40)

DNS.Watch – публичный DNS-сервис, который получил известность благодаря тому, что для его использования не требуется регистрация.

DNS.Watch предоставляет и IPV4, и IPv6 DNS-серверы общего пользования и поддерживает DNSSEC (обратите внимание, что в данном случае DNSSEC не означает «шифрование DNS», DNS запросы на этом сайте по-прежнему не зашифрованы).

На наш взгляд недостатки DNS.Watch кроются в скорости – при тестировании из России мы выявили длительную задержку (более 100 мс).

DNSCrypt

DNSCrypt предлагает поддержку шифрованных запросов DNS, но работает этот сервис только через собственное программное обеспечение, так что налету, просто настроив DNS-серверы на сетевой карте, начать работу не получится.

DNSCrypt, в отличие от прочих сервисов, шифрует сделанные вами DNS-запросы, а не оставляет их в виде читаемого текста, который легко перехватить.

DNSCrypt поддерживает основные операционные системы, а также предоставляет прошивку для роутера. Инструкции по установке и настройке приведены на их сайте, прямо на главной странице.

Нельзя обойти вниманием еще одну интересную функцию, которая позволяет пользователю запустить собственный DNS-сервер – для кого-то она может оказаться полезной.

Comodo Secure DNS (8.26.56.26 и 8.20.247.20)

Comodo Secure DNS предоставляет за плату довольно много услуг, однако непосредственно сама служба DNS является бесплатной и, как утверждает сама компания, ее можно рекомендовать любому, особенно тем пользователям, которым нужен надежный, быстрый и безопасный интернет-серфинг.

Выбирайте DNS из перечисленных нами, но не забывайте, что разные сервисы предлагают разный функционал, и в своем обзоре мы не ранжировали сервисы по местам, не называли самый лучший DNS, однако все эти сервисы рекомендуются нами к использованию.

Как установить?

Прописать DNS сервера для успешной работы можно в разные устройства:

  1. Прямо в ваш РОУТЕР (ну куда заходят провода вашего домашнего интернета) – инструкцию лучше смотреть по каждой отдельной модели. Не нашли? Черкание в комментарии, найдем на нашем сайте. Подход везде одинаковый, просто есть небольшие нюансы. Плюс этого метода – все устройства, подключенные к роутеру, сразу будут обращаться к нужному серверу.
  2. Ваш компьютер, ноутбук или смартфон. Здесь все зависит уже от вашей операционной системы – Windows (XP, 7, 8, 10), MacOS, Linux, Android или iOS. Все подряд расписывать не имеет смысла – посмотрите общие моменты ниже, я лишь распишу универсальную схему под Винду. Если будет много просьба в комментариях, объясню схему настройки на любое другое устройство. Минус метода – сервер применяется только к текущему устройству, на других нужно повторить настройку.

DNS — что это?

Аббревиатура DNS расшифровывается как Domain Name System, по русски это Система Доменных Имен.

Домены — это, попросту говоря, имена, или адреса, по которым и различаются, сайты, сервисы, пользователи и так далее.

Система Доменных Имен объединяет эти адреса в единую базу, что значительно ускоряет поиск.

Доменная система Яндекса имеет доступ к более чем 80 DNS в различных странах.

Эта система, когда поступает запрос, перебрасывает пользователя на ближайший сервис, благодаря чему информация обрабатывается быстрее.

Мы получаем ускоренный поиск и быструю загрузку сайтов.

Это можно сравнить с множеством книг аккуратно разложенных и упорядоченных на бесчисленных полках, причем в целой череде комнат.

Это, конечно же, гораздо эффективнее, чем искать нужную книгу в обычном книжном завале.

Но быстрая загрузка данных и быстрый поиск не единственное преимущество доменной системы Яндекса. Какие еще преимущества дает эта система?

Установка DNSCrypt Proxy

И так, если вы задумались о шифровании вашего DNS трафика, давайте перейдем к установке, для начала необходимо установить DNSCrypt. В большинстве случаев, данная утилита присутствует в репозиториях некоторых дистрибутивов. И начнем мы с установки в дистрибутиве Fedora, затем установим ее в Debian, Ubuntu и Manjaro:

Fedora

DNSCrypt Proxy Шифруем DNS трафик для предотвращения MITM атаки 1

Debian

DNSCrypt Proxy Шифруем DNS трафик для предотвращения MITM атаки 2

Ubuntu

По поводу установки DNSCrypt в дистрибутиве Ubuntu стоит оговориться, что можно установить как из официального репозитория, так и подключить PPA, что собственно и сделаем:

Теперь обновляем списки пакетов и устанавливаем DNSCrypt:

DNSCrypt Proxy Шифруем DNS трафик для предотвращения MITM атаки 3

Manjaro

DNSCrypt Proxy Шифруем DNS трафик для предотвращения MITM атаки 4

Настройка DNSCrypt Proxy

DNSCrypt Proxy Шифруем DNS трафик для предотвращения MITM атаки 5

DNSCrypt Proxy Шифруем DNS трафик для предотвращения MITM атаки 7

Заключение

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X

Читайте также: