LINUX.ORG.RU

Утечка DNS на уровне роутера?

 , ,


0

1

Здравствуйте!

Говорят, tor защищает от утечек dns.

Подскажите, есть ли возможность прошивки роутеров Zyxel для шифрования dns-траффика?

На trisquel (Ubuntu) dnscrypt-proxy вызывает сбои: иногда сам не запускается, иногда и NetworkManager не запускается.

Софт для dns over tls или dns over https не нашел.

Просьба делиться комментариями, что можно сделать для защиты dns-трафика на роутере?

★★

Альтернативных прошивок не завезли?
А так iptables`ом заворачиваешь в свой личный dnsmasq, из которого ходишь уже куда хочешь.

Deleted ()
Ответ на: комментарий от entefeed

кроме всего, люди не хотят сообщать о том, как они защищаются.

znavko ★★ ()
Ответ на: комментарий от znavko

Основной смысл в iptables\ipfw на пограничном девайсе, который все с 53го порта заворачивает в заведомо доверенный локальный dns сервер. Собственно это позволяет избежать утечек.

Deleted ()

Есть еще один вектор атаки. Практически везде на линуксах, в роутерах и т.д. используется dnsmasq - кеширующий dns сервер. У каждого резолва есть TTL несколько минут, если dns'ы гугла отдают ip по геопривязки, то в принципе они могут задетектить, что даже если ip из страны Х, то запрос пришел на сервер для станы Y (потому что туннель был включен пару минут назад, а dnsmasq вернул закешированный адрес полученный не по защищенному каналу).

anonymous ()
Ответ на: комментарий от entefeed

Провы иногда любят заворачивать весь DNS-трафик на свой сервер со списками.

Radjah ★★★★★ ()
Ответ на: комментарий от anonymous

Добавлю. Кешируют и сами клиенты так же. Нюансов тут много.
Но выше правильно написал michey. Заворачивать на свой сервак и будет счастье.

anc ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.