LINUX.ORG.RU

dig/host/nslookup не знает про шифрование.

DoT/DoH/etc реализуют конкретные резолверы.

vel ★★★★★
()
Ответ на: комментарий от vel

dig/host/nslookup не знает про шифрование

То есть когда мы запускаем эти приложения из командной строки, мы априори получаем результат отправленный (и полученный) плейнтекстом на 53-й порт?

Если так, то следующий вопрос: как получить данные от dns-сервера с шифрованием из консоли?

Igron ★★★★★
() автор топика

интересно а что если заблокировать при помощи ufw порт 53 и 5353…

anonymous
()
Ответ на: комментарий от Igron

Все так же, обращаясь к резолверу на localhost, который выполняет запросы с использованием DoH/DoT/etc

Никто не будет переделывать все приложения для использования DoH/DoT/DNSCrypt/ Проще сделать локальный dns-резолвер/прокси.

Возможно в отдельных приложениях есть встроенные такие резолверы, но пока это редкость.

vel ★★★★★
()
Ответ на: комментарий от vel

Благодарен за ликбез, очень доходчиво.

Igron ★★★★★
() автор топика
Ответ на: комментарий от Igron

он это написал тем сообщением на которое вы отвечаете.

А по теме, это будет выглядеть как-то так https://unix.stackexchange.com/questions/600194/create-dns-query-with-netcat-or-dev-udp, там не получится плейнтекста в том понимании что вы хотите, в общем-то, даже если вы в какой-то из моментов сможете представить все в виде текста. Почитайте про формат сообщения, когда днс работает поверх удп, в остальных случаях все становится еще забористей.

abcq ★★
()
Ответ на: комментарий от abcq

в оффтопике например в районе 2008 сервер была дописана netapi.dll для того же DoH судя по документации https://docs.microsoft.com/en-us/windows/win32/api/netioapi/ns-netioapi-dns_interface_settings3 и видимо dnsrslvr.dll тоже подстраивается под новые виды транспорта. Думаю в линуксе это все работает схожим образом.

abcq ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.