Wie überprüft man, ob DNS verschlüsselt ist?

13

Ich habe DNSCrypt installiert, dessen OpenDNS verschlüsselter DNS-Patch für Ubuntu & amp; andere Linux-Benutzer & amp; Es funktioniert gut.

Woher weiß ich, ob mein DNS verschlüsselt ist? Ich habe gegoogelt, aber nichts gefunden.

Status

one@onezero:~$ status dnscrypt 
dnscrypt start/running, process 1013
one@onezero:~$ sudo netstat -atnlp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.2:53            0.0.0.0:*               LISTEN      1013/dnscrypt-proxy

Aktualisiert

Wireshark

@Alvar

ohne DNSCrypt

    
One Zero 18.02.2012, 16:52
quelle

6 Antworten

6

Sie können es mit Wireshark überprüfen, indem Sie Ihre Netzwerkkarte abhören. Folgen Sie einfach diesen Schritten:

  1. sudo apt-get install wireshark (Einfügen in ein Terminal)
  2. starte es von einem Terminal mit sudo wireshark (du musst sudo sein, um deine Netzwerkkarte hören zu können.)
  3. dann fange an zu hören und filtere alles außer deiner eigenen IP aus.

Überprüfen Sie jetzt, ob die DNS Protokolle verschlüsselt sind.

  1. Verwenden Sie den Filter, um nur dns
  2. anzuzeigen
  3. Stoppen Sie den Scan.
  4. Klicken Sie auf einen Listeneintrag, der DNS sagt und von Ihrer IP kommt.
  5. Klicken Sie nun auf das Übertragungsprotokoll, um zu sehen, ob es verschlüsselt ist.
Alvar 22.02.2012, 19:01
quelle
3

Wenn Sie OpenDNS als dnscrypt-fähigen DNS-Server verwenden, können Sie überprüfen, ob es funktioniert, indem Sie einen der folgenden Befehle verwenden:

drill txt debug.opendns.com

dig txt debug.opendns.com

Der Antworttext sollte eine Zeile enthalten, in der "dnscrypt enabled" steht:

;; ANSWER SECTION:
debug.opendns.com.  0   IN  TXT "server 11"
debug.opendns.com.  0   IN  TXT "flags 22 2 222 2"
debug.opendns.com.  0   IN  TXT "id 6666666"
debug.opendns.com.  0   IN  TXT "source 209.6.69.160:44444"
debug.opendns.com.  0   IN  TXT "dnscrypt enabled (...)"
    
sanilunlu 20.07.2013 22:30
quelle
1

Ich habe dnscrypt 1.1 unter Ubuntu 12.10 installiert.

Ich habe /etc/NetworkManager/NetworkManager.conf bearbeitet, um auskommentieren zu können

dns=dnsmasq

Fügen Sie dann /etc/init/dnscrypt.conf hinzu und fügen Sie darin Folgendes ein:

 description "dnscrypt startup script"

 start on (local-filesystems and started dbus and stopped udevtrigger)
 stop on runlevel [016]

 script
         exec /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d
 end script

Als nächstes habe ich meine Netzwerkeinstellungen so geändert, dass 127.0.0.1 für DNS verwendet wird:

Dann habe ich neu gestartet und sichergestellt, dass dnscrypt ausgeführt wurde und dnsmasq nicht:

 ps aux | grep dns
 root      6581  0.0  0.0  16116   720 ?        Ss   04:47   0:00 /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d

Dann habe ich wireshark geöffnet, um zu überprüfen, ob DNS verschlüsselt wurde:

Es scheint, dass es nicht ist.

Der Besuch eines Links bestätigt, dass ich Opends verwende.

    
echosyp 07.01.2013 12:34
quelle
0

OK, ich habe es!

Führen Sie dnscrypt-proxy --deamonize aus (es sollte bereits ausgeführt werden)

  1. Gehen Sie zum Netzwerk-Symbol oben und gehen Sie zu Netzwerkeinstellungen.
  2. Gehen Sie zu Ihrer aktuellen Verbindung und klicken Sie auf Konfigurieren ...
  3. Gehen Sie zur Registerkarte IPv4-Einstellungen.
  4. Geben Sie unter DNS-Server und Suchdomänen Folgendes ein: 127.0.0.1
  5. Gehen Sie zum Link

Wenn Sie zum Link weitergeleitet werden, ist das nicht richtig eingerichtet.

Tut mir leid. Ich wollte nicht zu den Schmerzen gehen, um alles aufzustellen, aber es war bemerkenswert einfach! Nun, ich hoffe du hast etwas gelernt. Ich habe es wirklich getan!

    
Chuck R 18.02.2012 17:30
quelle
0

dnscrypt-proxy akzeptiert DNS-Anfragen, verschlüsselt und signiert sie mit * dnscrypt * und leitet sie an einen remote dnscrypt-fähigen Resolver weiter

Es wird erwartet, dass Antworten vom Resolver ebenfalls verschlüsselt und signiert werden.

Der Proxy überprüft die Signatur von Antworten, entschlüsselt sie und leitet sie transparent an den lokalen Stub-Resolver weiter.

dnscrypt-proxy hört standardmäßig 127.0.0.1 / port 53 ab.

    
One Zero 22.02.2012 17:26
quelle
-1

Sie gehen zur OpenDNS-Willkommensseite und Sie sollten etwas wie "Willkommen bei OpenDNS! Ihr Internet ist sicherer, schneller, und klüger, weil Sie OpenDNS verwenden. " Dies bedeutet, dass Sie OpenDNS als Ihren DNS-Provider verwenden und wenn Sie OpenDNS nicht ohne DNS-Verschlüsselung konfiguriert haben Ihre DNS-Anforderungen sollten verschlüsselt sein sollten.

Eine andere Möglichkeit wäre, den DNS-Datenverkehr mit wireshark, tcpdump usw. abzufangen und zu sehen, ob es tatsächlich verschlüsselt ist, aber das ist komplizierter und erfordert ein vertieftes Wissen.

    
Li Lo 18.02.2012 17:29
quelle

Tags und Links