Загрузка...

Что такое DNS и почему плохо когда он протекает.

Тема в разделе Безопасность создана пользователем WarTech_inactive666862 18 ноя 2018. (поднята 18 ноя 2018) 1473 просмотра

  1. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    Источник - https://legalrc.com/threads/chto-takoe-dns-i-pochemu-ploxo-kogda-on-protekaet.298639/ (не реклама)

    ВСЕ ССЫЛКИ УКАЗАННЫЕ В ТЕМЕ ( НЕ РЕКЛАМА )


    Обычный интернет централизован, то есть в нем все завязано на некие ключевые узлы. Один из таких ключевых узлов - сервера DNS. DNS это аббревиатура от Domain Name System - система доменных имен. Сервера DNS хранят данные на интернет ресурсы - в первую очередь их IP адреса(0.0.0.0) и их доменные имена (www.zhopa.ru). Сделано это для твоего удобства - когда ты хочешь пойти на сайт www.zhopa.ru то тебе не нужно помнить его IP адрес - достаточно запомнить имя. Далее происходит следующее:

    1. Ты забиваешь в строку браузера www.zhopa.ru.

    2. Поскольку компьютеры разговаривают на языке цифр они такую херню не приветствуют и не понимают. Так что твоему компьютеру потребуется переводчик - который растолкует ему куда тебе приспичило пойти в интернете.

    3. Твой компьютер напишет запрос переводчику - мол так и так, этот болван опять чего то понаписал в строке браузера и орет как окоянный, а я ниче не пойму чего он хочет. Вот смотри какая то www.zhopa.ru

    4. Переводчик (DNS сервер) посмотрит с умным видом в свои каталоги и ответить - дак это он дрочить опять будет, это же сайт с порнухой - 0.0.0.0. И выдает вместо имени точный IP адрес.

    5. Твой компьютер наконец то понял в какую сторону посылать твои похотливые запросы и ты попал на сайт с порнухой.

    Вроде бы все счастливы, но есть нюанс...

    Причина протечек

    DNS тема старая и разрабатывалсь в те далекие времена, когда в интернет умели выходить только бородатые фрики у которых из карманов торчали провода и остатки позавчерашней пиццы. В виду того что у всех посетителей интернета квалификация была примерно одинаково запредельно высокой вопросы безопасности мало кого волновали. Если точнее то вообще никого.

    Однако с развитием технологий интернет (внутреняя сеть - само название даже нам кагбенамекае...) стал доступен широкой аудитории, большинство индивидуумов из которой, мягко говоря неумные. Ну и разумеется тем, кто в интернетах мало мало понимает грех было не воспользоваться дырками в этой самой системе распределения доменных имен.

    Векторы атаки

    1. Всяческие хакеры - этот вектор атак как правило пугает законопослушных граждан.

    Один из самых простых методов атак расчитан на совсем деревянных пользователей интернетов и заключается в элементарной замене имени на похожее - а ля abibas.com. Неумный пользователь не замечает подвоха (а надо признать что в некоторых шрифтах такие буквы как I (заглавная ай) и l (строчная эль) практически идентичны - чем умело пользуются швырки в телеге).

    Более продвинутые способы основаны на уязвимости в самих протоколах передачи данных и позволяюи вытворять злодеям немыслимые цифровые чудеса - от перехвата и перенаправления трафика контретного лоха до атак на DNS сервера, после которых оные выдают нужные злодею айпишки вместо настоящих всем без исключения вопрошающим.

    На заметку: *** кстати был создан вот именно для этой ситуации - защиты законопослушных граждан от всяческих хакеров.


    2. Цензура - этот вектор атак как правило пугает всяких закононепослушных граждан.

    Как правило, крупные магистральные, и не очень провайдеры имеют в наличии свои собственные DNS сервера с блекджеком и шлюхами. Делается это в первую очередь для повышения скорости работы, чтобы потом писать в рекламных буклетиках "наш интернет резкий как понос" - ведь запросы будут происходить мгновенно - ты так и так установил соединенение с провайдером и если запросы будут идти ему же а не на какой нибудь сервер SAS во Франциях то все будет происходить куда шустрее.

    Так вот в такой схеме главная беда в том, что провайдеру доступна история всех твоих интернет безобразий. Твой компьютер спрашивает у провайдера адреса сайтов www.zhopa.ru www.narkotiki.cc www.pornuhaspidarasami.anal и прочие интересности. При этом правайдер располагает достаточно обширной информацией, которая при желании позволяет без труда обнаружить и обезвредить юного интернет пакостника.

    Это еще цветочки...

    Еще одна из дыр данной системы - одинаково актуальна для обоих категорий граждан - послушных и не очень. И заключается она в том, что DNS запросы тупо не шифруются. Даже если шифруется основной трафик - например идет по протоколу HTTPS, запросы доменных имен все равно будут идти чуть ли не открытым текстом и разумеется они очень уязвимы к MITM атакам.

    Таким образом чтобы прикрыть эти дыры в обороне нужно успешно решить следующие тактические задачи:

    1. Перенаправить запросы доменных имен на сервера, которым наплевать куда, когда и как часто ты ходишь.

    2. Зашифровать запросы доменных имен, чтобы их невозможно было перехватить в пути до серверов, которым наплевать куда, когда и как часто ты ходишь.

    3. Поумнеть и перестать шарахаться по всяческим сомнительным ресурсам (самое сложное).

    Реализация.

    Самый простой и широко используемый способ перенаправления запросов - заворачивать их через тор. Не знаю как в Windows, но в линуксах DNS сервера выдаются сервисом network-manager который при соединении прописывает их в файл resolv.conf.

    Первое что необходимо сделать - снять эти полномочия с "сетевого управлящего". Делается это созданием конфигурационного файла в каталоге

    Код

    /etc/NetworkManager/conf.d/

    Я назвал файл anon.conf (нет не потому о чем ты там подумал) и вписал туда следующие параметры:

    Код

    [main]
    dns=none

    [device-anon]
    wifi.scan-rand-mac-address=yes

    [connection-anon]
    wifi.cloned-mac-address=random



    Первый из которых запрещает заниматься network-manager оределением DNS серверов, второй спуфит MAC адрес вифи адаптеров в процесе сканирования и поиска точек доступа, а третий делает то же самое но уже при подключении к .м доступа. Последние два актуальны только при анонимной работе через чужие точки доступа. Для немножко анонимной работы через модем хватит просто параметра dns=none.

    после чего необходимо перезапустить сервис:

    Код

    sudo service network-manager restart

    Теперь необходимо кому то снятые полномочия передать - ведь кто то должен их выполнять в системе. И исполняющим обязанности сетевого управляющего мы назначим луковый маршрутизатор - Tor.

    Для этого пройдем в его конфигурационный файл, в каталоге /etc/tor/ - torrc

    И допишем сюда вот такие буквы и цифры (мопед не мой, я просто разместил объяву - https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy)

    Код

    VirtualAddrNetworkIPv4 10.192.0.0/10
    AutomapHostsOnResolve 1
    TransPort 9040 IsolateClientAddr IsolateClientProtocol IsolateDestAddr IsolateDestPort
    DNSPort 5353


    после чего так же перезагрузим сервис

    Код

    sudo service tor restart

    затем пропишем в /etc/resolv.conf новый адрес:

    Код

    nameserver 127.0.0.1

    поскольку мы сняли с нетворк-менеджера полномочия он не будет затирать наши правки и вставлять туда свои 192.168.8.1 копейки при каждом коннекте к вражеской точке доступа.

    При этом не лишним будет поотрезать все остальные попытки выхода в сеть через iptables или ferm - но это тема для отдельного разговора и с тем кто в этом понимает - я не очень умный, и мне плохо.

    Проверяем что получилось.


    Вот сайты которые неплохо проверяют DNS запросы:

    1. express***.com/dns-leak-test - обратите внимание - всякие тесты нагоняющие жути есть только в барыжьих конторах. таким паскудством не балуется сайт тора или того же nord***a.
    2. dnsleaktest.com - выбираем extended test и тогда сайт сделает шесть подходов по шесть раз - в общей сложности 36 (спасибо кэп!). Если у вас там будет вот так:

    [IMG]


    значит днс запросы идут с тор - выходов и все нормально. если же в списке будет только DOM.Ru Penza - то что то пошло не так...
     
    18 ноя 2018 Изменено
  2. Terra04
    Terra04 18 ноя 2018 95 4 янв 2018
    Не знаю,писал ли ты это сам, но все равно большое спасибо за гайд
     
  3. ivy
    ivy 18 ноя 2018 エリア内の最も愚かな 123 26 фев 2018
    я сначала нихуя не понял, потом опять нихуя не понял:crying_tw::kek:
     
  4. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    могу дать ссылку (НЕ РЕКЛАМА) на торовскую мою тему))
     
  5. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    :wow_frog: в следущий раз, сделаю куда понятнее и яснее )))
     
  6. ivy
    ivy 18 ноя 2018 エリア内の最も愚かな 123 26 фев 2018
    да не, я просто не шарю в этом, но симпу поставлю:cool_cat:
     
  7. Девочка
    Девочка 18 ноя 2018 Заблокирован(а)
    По моему, DNS это магазин техники (рофл)
     
  8. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    спасибо, рад был стараться) :hi:
     
  9. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    И он протекает)) :lul:
     
  10. txhash
    txhash 18 ноя 2018 463 20 фев 2016
    На винду можно ставить Simple DNSCrypt
     
  11. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    любители окошек не знают, что такое анонимность)))
     
  12. txhash
    txhash 18 ноя 2018 463 20 фев 2016
  13. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    :frog_ehoo::frog_ehoo::frog_ehoo: скажу просто, всем))
     
  14. Passion
    Passion 18 ноя 2018 Заблокирован(а) 172 18 авг 2018
    Полезно,спасибо
     
  15. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    был рад помочь, посмотрите другие темы, их тоже достаточно)
     
  16. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
  17. AloneStare
    AloneStare 18 ноя 2018 Заблокирован(а) 118 12 июн 2017
    Мог бы еще добавить программу xSpider, которая как раз и выявляет этот DNS сервер и как ей пользоваться :-)
     
  18. WarTech_inactive666862
    WarTech_inactive666862 Автор темы 18 ноя 2018 Заблокирован(а) 58 17 ноя 2018
    Кстати да! можно)) Вчера только слушал лекции по этому поводу)))
     
  19. AloneStare
    AloneStare 18 ноя 2018 Заблокирован(а) 118 12 июн 2017
    :roflanBuldiga:
     
  20. DEMONLOWER
    DEMONLOWER 18 ноя 2018 right. 78 25 июн 2018
    Дык я не понял,дрочить на лолей опасно или нет?:thinking:
     
Top
Загрузка...