Comment vérifier si le DNS est crypté?


14

J'ai installé DNSCrypt , son correctif DNS crypté OpenDNS pour Ubuntu et d'autres utilisateurs Linux et cela fonctionne bien.

Comment savoir si mon DNS est crypté? J'ai googlé mais je n'ai rien trouvé.

Statut

one@onezero:~$ status dnscrypt 
dnscrypt start/running, process 1013
one@onezero:~$ sudo netstat -atnlp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.2:53            0.0.0.0:*               LISTEN      1013/dnscrypt-proxy

Mis à jour

Wireshark

@Alvar

entrez la description de l'image ici

entrez la description de l'image ici

entrez la description de l'image ici

entrez la description de l'image ici

sans DNSCrypt

entrez la description de l'image ici

Réponses:


6

Vous pouvez le vérifier Wiresharken écoutant votre carte réseau, procédez comme suit:

  1. sudo apt-get install wireshark (collez-le dans un terminal)
  2. démarrez-le depuis un terminal avec sudo wireshark(vous devez être sudo pour pouvoir écouter votre carte réseau.)
  3. puis commencez à écouter et à filtrer tout sauf votre propre ip.

Maintenant, vérifiez simplement si les protocoles DNS sont cryptés.

  1. utiliser le filtre pour afficher uniquement dns
  2. Arrêtez l'analyse.
  3. cliquez sur un élément de la liste qui dit dns et provient de votre ip.
  4. Maintenant, cliquez sur le protocole de transmission pour voir s'il est crypté.

@OneZero cliquez sur la zone en surbrillance rouge qui indique dns , regardez là-dedans, vous devriez savoir s'il est chiffré là-dedans.
Alvar

3

Si vous utilisez OpenDNS comme serveur DNS prenant en charge dnscrypt, un moyen de vérifier si cela fonctionne consiste à utiliser l'une de ces commandes:

drill txt debug.opendns.com

dig txt debug.opendns.com

Le texte de la réponse doit contenir une ligne où il est dit "dnscrypt enabled":

;; ANSWER SECTION:
debug.opendns.com.  0   IN  TXT "server 11"
debug.opendns.com.  0   IN  TXT "flags 22 2 222 2"
debug.opendns.com.  0   IN  TXT "id 6666666"
debug.opendns.com.  0   IN  TXT "source 209.6.69.160:44444"
debug.opendns.com.  0   IN  TXT "dnscrypt enabled (...)"

drillnécessite un package ldnsutils, bien que digfonctionne, et nslookup -type=txt debug.opendns.comfonctionne également.
Acumenus

1

J'ai installé dnscrypt 1.1 sur Ubuntu 12.10.

J'ai édité /etc/NetworkManager/NetworkManager.confpour commenter

dns=dnsmasq

Ajoutez ensuite /etc/init/dnscrypt.confet incluez-y les éléments suivants:

 description "dnscrypt startup script"

 start on (local-filesystems and started dbus and stopped udevtrigger)
 stop on runlevel [016]

 script
         exec /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d
 end script

Ensuite, j'ai changé mes paramètres réseau pour utiliser 127.0.0.1 pour DNS:

Ensuite, j'ai redémarré et je me suis assuré dnscryptque ça fonctionnait et ce dnsmasqn'était pas:

 ps aux | grep dns
 root      6581  0.0  0.0  16116   720 ?        Ss   04:47   0:00 /usr/sbin/dnscrypt-proxy -a 127.0.0.1 -d

Ensuite, j'ai ouvert wiresharkpour vérifier que le DNS était crypté:

Il semble que non.

Visiter http://www.opendns.com/welcome/ vérifie que j'utilise opendns.

]


0

OK, je l'ai!

Exécutez dnscrypt-proxy --deamonize (il devrait déjà être en cours d'exécution)

  1. Accédez à l'icône Réseau en haut et descendez dans Paramètres réseau.
  2. Accédez à votre connexion actuelle et cliquez sur Configurer ...
  3. Accédez à l'onglet Paramètres IPv4.
  4. Dans les champs Serveurs DNS et domaines de recherche, entrez: 127.0.0.1
  5. Rendez-vous sur http://opendns.com/welcome

Si vous êtes redirigé vers http://opendns.com/welcome/oops, il n'est pas correctement configuré.

Désolé pour ça. Je ne voulais pas aller à la peine pour tout mettre en place, mais c'était remarquablement facile! J'espère que vous avez appris quelque chose. Bien sûr que je l'ai fait!


puis-je vérifier que des requêtes ont été envoyées sur quel serveur DNS crypté?
One Zero

1
Je ne comprends pas vraiment ce que vous voulez dire, cela ne sera envoyé qu'à un maximum de deux possibilités dans la plupart des circonstances de réseautage à domicile. Vous les définissez probablement dans votre routeur ou dans votre fichier /etc/resolv.conf. Ainsi, chaque fois que votre ordinateur demande quelque chose, votre routeur demandera ces deux serveurs DNS. Pas d'autres parce qu'il n'en connaît pas d'autres. Si vous voulez vraiment savoir, vous pouvez mettre une machine avec deux NIC et Wireshark entre votre ordinateur et votre routeur. Ensuite, vous pouvez lire les paquets qui traversent l'ordinateur. Mais, bien sûr, vous devez savoir ce que vous recherchez.
Chuck R

ty, bon, vous devez inclure ce détail dans votre réponse
One Zero

Poussée! Avez-vous vu ma réponse mise à jour?
Chuck R

oui je l'ai fait, son 127.0.0.2 si vous utilisez un script upstart comme im, voir l'aide de w8, déjà vérifié les dns ouverts sont les mêmes sur crypté et sur non crypté
One Zero

0

dnscrypt-proxy accepte les requêtes DNS, les chiffre et les signe à l'aide de *  dnscrypt  * et les transmet à un résolveur distant compatible dnscrypt

Les réponses du résolveur devraient également être chiffrées et signées.

Le proxy vérifie la signature des réponses, les déchiffre et les transmet de manière transparente au résolveur de talon local.

dnscrypt-proxy écoute par défaut 127.0.0.1 / port 53.


-1

Vous allez sur la page d'accueil d'OpenDNS et vous devriez voir quelque chose comme "Bienvenue sur OpenDNS! Votre Internet est plus sûr, plus rapide et plus intelligent parce que vous utilisez OpenDNS." Cela signifie que vous utilisez OpenDNS comme fournisseur DNS et si vous n'avez pas configuré OpenDNS sans dnscrypt, vos requêtes DNS doivent être cryptées.

Une autre façon serait d'espionner le trafic DNS à l'aide de Wireshark, de tcpdump, etc. et de voir s'il est effectivement chiffré, mais c'est plus compliqué et nécessite une connaissance approfondie.


opendns.com/welcome > ya j'y étais avant son propos dns open-dns, permettez-moi de vérifier sur mon ordinateur portable celui sans cryptage
One Zero

comme indiqué ici
One Zero

OpenDNS n'est pas le seul fournisseur compatible DNScrypt. sudo dnscrypt-proxy --daemon -a 127.0.0.2 --resolver-address=23.226.227.93:443 --provider-name=2.dnscrypt-cert.okturtles.com --provider-key=1D85:3953:E34F:AFD0:05F9:4C6F:D1CC:E635:D411:9904:0D48:D19A:5D35:0B6A:7C81:73CBest l'un des nombreux qui n'utilisent pas OpenDNS.
mchid
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.