Рубрика «DNS»

Настройка 1.1.1.1 от Cloudflare и других DNS-сервисов по-прежнему требует навыков работы в командной строке

Как спрятать DNS-запросы от любопытных глаз провайдера - 1
Шифрование трафика между вашим устройством и DNS-сервисом помешает посторонним лицам отслеживать трафик или подменить адрес

Смерть сетевого нейтралитета и ослабление правил для интернет-провайдеров по обработке сетевого трафика вызвали немало опасений по поводу конфиденциальности. У провайдеров (и других посторонних лиц, которые наблюдают за проходящим трафиком) уже давно есть инструмент, позволяющий легко отслеживать поведение людей в интернете: это их серверы доменных имен (DNS). Даже если они до сих пор не монетизировали эти данные (или не подменяли трафик), то наверняка скоро начнут.

DNS — это телефонный справочник Сети, выдающий фактический сетевой адрес IP, связанный с хостингом и доменными именами сайтов и других интернет-служб. Например, он превращает arstechnica.com в 50.31.169.131. Ваш интернет-провайдер предлагает DNS в пакете услуг, но он также может журналировать DNS-трафик — по сути, записывать историю ваших действий в интернете.

«Открытые» DNS-сервисы позволяют обходить сервисы провайдеров ради конфиденциальности и безопасности, а кое в каких странах — уклоняться от фильтрации контента, слежки и цензуры. 1 апреля (не шутка) компания Cloudflare запустила свой новый, бесплатный и высокопроизводительный DNS-сервис, предназначенный для повышения конфиденциальности пользователей в интернете. Он также обещает полностью скрыть DNS-трафик от посторонних глаз, используя шифрование.
Читать полностью »

1.1.1.1

Компания Cloudflare представила публичные ДНС на адресах:

  • 1.1.1.1
  • 1.0.0.1
  • 2606:4700:4700::1111
  • 2606:4700:4700::1001

Утверждается, что используется политика "Privacy first", так что пользователи могут быть спокойны за содержание своих запросов.

Сервис интересен тем, что кроме обычного DNS предоставляет возможность использовать технологий DNS-over-TLS и DNS-over-HTTPS, что здорово помешает провайдерам по пути запросов подслушивать ваши запросы — и собирать статистику, следить, управлять рекламой. Cloudflare утверждает, что дата анонса (1 апреля 2018, или 04/01 в американской нотации) была выбрана не случайно: в какой еще день года представить "четыре единицы"?

Читать полностью »

DDNS использую довольно давно, сначала был доступ к бесплатному от D-Link, потом попробовал API Яндекс. Оба устраивали, но Яндекс привлёк тем, что позволяет использовать своё доменное имя. Это удобно и более привлекательно, чем что-то за пределами РФ, на мой взглядЧитать полностью »

Компания Data Insight опубликовала рейтинг крупнейших игроков сегмента e-commerce в России. Первые три места заняли Wildberries, Citilink и DNS. На четвертом месте онлайн-витрина «М.Видео», на пятом — «Эльдорадо». Наиболее впечатляющие темпы поста показали DNS (рост выручки 61%), Vseinstrumenti.ru (71%), Ozon.ru (44%) и Re-Store (Читать полностью »

В этой статье хотелось бы рассмотреть нововведения Dnscrypt, на конкретном примере, который наверняка окажется для кого-то полезным.

Для тех, кто не знает, Dnscrypt — это уникальный протокол шифрования DNS-трафика. Он даёт возможность защитить DNS-коммуникации от перехватов и подмены, и к примеру, обойти блокировки реализуемые на уровне DNS-запросов.

Из основных возможностей новой версии, прежде всего, хочется отметить возможность коммуникации с сервером по протоколу TCP, что делает такой канал более стабильным и менее заметным.

В этой статье, воспользуемся этим преимуществом и для разнообразия/пользы ограничим доступ к рекламным доменам.

Dnscrypt-proxy

В новой версии, переписанной автором на языке Go, настройки Dnscrypt-proxy хранятся в конфигурационном файле «dnscrypt-proxy.toml». Рассмотрим только интересующие параметры:

# Значение true включит проверку DNSSEC
require_dnssec = false
# Значение true позволит прокси серверу выполнять DNS-запросы по TCP.
force_tcp = false
# Здесь можно указать незашифрованный DNS-сервер, который будет использоваться в случае недоступности сервера DNSCrypt.
fallback_resolver = '9.9.9.9:53'

К слову, теперь DNSCrypt кэширует запросы и обновляет список серверов без необходимости какой-либо дополнительной настройки.
Читать полностью »

Представляем вашему вниманию очень эмоциональный рассказ Льва Николаева (@maniaque) о том, как надо настраивать DNS и особенно, как делать не надо. Вот прямо после каждого пункта можете мысленно добавлять: «Пожалуйста, не делайте этого!» В своем докладе Лев так и говорит.

Статья будет состоять из трех частей:

1. Как сделать резольвер (unbound, bind)

Резольвер — это та штука, которую вы прописываете в настройках своей операционной системы, чтобы можно было превращать понятные человеку адреса типа ya.ru в непонятное 87.250.250.242.

2. Как держать зоны (PowerDNS)

Если вы уже доросли до этого, расскажем, как держать зону самостоятельно, как это делать хорошо и отказоустойчиво, и как это делать, если у вас несколько сотен доменов.

3. Как взболтать, но не смешивать (PowerDNS + unbound)

Пряморукий DNS: делаем правильно - 1
Читать полностью »

В одной известной всем стране жил простой веб-мастер Дмитрий. У Дмитрия был проект в интернете, который помогал людям решать их проблемы, и тем самым кормил Дмитрия и его семью.
Дмитрий на протяжении двух лет вкладывал в этот проект деньги, на которые заказывалось семантическое ядро, писались статьи, и тем самым постепенно повышалась посещаемость проекта в поисковых системах.
Дмитрий был счастлив иметь свой онлайн-бизнес, а его семья была сыта и одета… :)
Причем, изначально домен его проекта был зарегистрирован через компанию Infobox.ru. Но затем Дмитрий решил, что надо бы все свои домены перенести к известному и уважаемому регистратору, и выбрал в качестве сего регистратора компанию REG.RU.

Переезд был успешно выполнен 18 июля 2017 года

image

Прошло чуть больше 4 месяцев…

Как-то морозным декабрьским субботним утром Дмитрию приходит на почту письмо следующего содержания:

Как украсть международный домен на REG.RU и полностью переписать на себя без ведома владельца - 2

А поскольку Дмитрий был примерным семьянином и грамотно организовал свой бизнес, то утром в субботу он, как и следует делать, спал в обнимку со своей супругой. И это письмо увидел только днем.

И только он было начал размышлять, в чем собственно дело, ему пришло второе письмо:

Как украсть международный домен на REG.RU и полностью переписать на себя без ведома владельца - 3

Тут уже Дмитрий сильно нагрелся, и, ломая мебель на своем пути, ринулся судорожно открывать свой аккаунт на REG.RU.Читать полностью »

Минкомсвязи и МИД займутся созданием в странах БРИКС автономной системы корневых серверов DNS - 1

В конце октября этого года Совет безопасности России поручил Минкомсвязи и МИДу разработать и создать в странах БРИКС (Бразилия, Россия, Индия, Китай и Южная Африка) автономной системы корневых серверов DNS. Пока что речь идет об инициировании обсуждения вопроса создания автономной системы дублирующих корневых серверов доменных имен (DNS), которая была бы «независимой от контроля ICANN, IANA и VeriSign и способной обслуживать запросы пользователей перечисленных стран на случай сбоев или целевых воздействий».

Информация об этом поручении включена в протокол заседания Совбеза, который был подписан 5 ноября президентом России Владимиром Путиным, сообщает РБК. В настоящее время в основе глобальной DNS-системы лежат 13 корневых серверов, обеспечивающих доступ к информации обо всех доменах верхнего уровня. Но поскольку эти сервера находятся под контролем государств Запада, это вызывает серьезную обеспокоенность отечественных политиков.
Читать полностью »

Недавно в Москве проходила вторая конференция по эксплуатации и администрированию информационных систем Uptime.commuinty, на которой мы тоже решили поделиться своим опытом. У нас как обычно, про наболевшее — про DDoS.

DDoS в обход Куратора: простые действия для спокойной жизни - 1

DDoS-атаки на Хабр начались лет десять назад и до сих пор представляют для нас неприятную проблему. Сначала были робкие попытки чуть-чуть подзалить, а сейчас для нас обычный DDoS — это порядка 30 Гбит/с. Это и не удивительно, потому что сейчас у каждой бабушки в Москве есть 50Мб. Всё по классике: одна старушка — 50, 10 старушек — 500…

Читать полностью »

Сегодня к несчастью обнаружил что при открытии моего сайта высвечивается тонна рекламы с кучей переадресаций. Причиной всему явилось то что я использовал DNS сервера предоставляемые хостером firstbyte.ru. При переходе на сайт хостера тоже высвечивается аналогичная реклама.

DNS сервера подменены на

ns1.trafficclub.com
ns2.trafficclub.com
ns3.trafficclub.com
ns1.firstbytedns.com
ns2.firstbytedns.com
ns3.firstbytedns.com

и вызывают кучу переадресаций.
Обратите внимания что оригинальные днс это

ns1.firstbytedns.net
ns2.firstbytedns.net
ns3.firstbytedns.net

Даже не знаю почему до сих пор использовал DNS сервера данного хостера, ещё в начале года там были частые перебои с работой и я перевёл все сервера от них, а DNS оставил.
Отзывы о хостере

Надеюсь моя глупость окажется для кого-то полезным уроком.

Дополню статью в процессе появления новостей по взлому и его последствиях.
Читать полностью »