tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

DNS-forgalom. DNSCrypt – DNS-forgalom titkosítása paranoiás emberek számára. A telepítések dnscrypt-et használnak

4601 ,

Amióta az anonimitás mítosza eloszlott az interneten, a felhasználók adatainak védelme is felkerült a legsürgetőbbek listájára. Nem csak az online tevékenységeid nyomon követhetők keresőmotorokés a meglátogatott webhelyek, hanem a saját internetszolgáltatók is. Technikailag ez nem olyan nehéz, ha DNS a szolgáltató adja ki Önnek, és ez leggyakrabban úgy történik, hogy minden átmegy DNS forgalom nyomon követhető vele, főleg azóta DNS-a kérések titkosítatlan kapcsolaton keresztül kerülnek elküldésre.

Nyilvánvaló, hogy az elfogott csomagok cseréje akkor sem lesz nehéz, ha használja VPN- szolgáltatások.

A lyuk bezárásának egyetlen módja a titkosítás. DNS-forgalom, de ehhez speciális szoftver, mivel egyik sem operációs rendszerek nem támogatja a titkosítást DNS ki a dobozból. A legegyszerűbb titkosítási eszköz DNS- kicsi a forgalom ingyenes segédprogram, előnyösen kitűnik azzal, hogy nem igényel további beállításokat, ami azt jelenti, hogy kezdők is használhatják. Van egy konzoleszköz - DNSCrypt proxy, de trükközni kell vele – parancsok sorozatát kell végrehajtani PowerShell, változtassa meg a címet DNS manuálisan és így tovább. Akinek van ideje és kedve, kérem, az oldalon megismerkedhet vele github.com/jedisct1/dnscrypt-proxy .

Javasoljuk az egyszerűbb és kényelmesebb asztali verzió használatát DNS- kriptográfus. Töltse le a fejlesztő webhelyéről simplednscrypt.org A program verziója, amely megfelel az operációs rendszer bitszintjének és telepítésének.

Könnyű, intuitív kezelőfelülettel van felszerelve, ráadásul orosz nyelven, így könnyen kitalálhatja, mi az. Az alapvető beállításokat a szakaszban végezzük el "Menü". A program használatának megkezdéséhez közvetlenül a telepítés után kattintson a gombra "Alkalmaz", majd válassza ki a sajátját lent hálózati kártya, be kell jelölni a képernyőképen látható módon. Kapcsoló "DNSCrypt szolgáltatás" aktívnak kell lennie.

Könnyű ellenőrizni, hogy minden működik-e. Végrehajtás az ablakban Fut csapat ncpa.cpl, nyissa meg a kapcsolat tulajdonságait, válassza ki a listából IP-verzió 4 (TCPIPv4)és nyissa meg a tulajdonságait. Rádiógomb "Használja a következő DNS-kiszolgáló címeket" aktívnak kell lennie, és a mezőnek jeleznie kell a preferált DNS-szerver. megvan 127.0.0.1 , az Ön címe eltérő lehet.

Alapértelmezés szerint a program automatikusan kiválasztja a legtöbbet gyors szerver, de módosíthatja beállításait, ha saját maga választja ki a részben.

A szakasz paramétereit nem kell módosítani, ha nem használja a protokollt IPv4. IN általános beállítások további lapokat is engedélyezhet "Domainek fekete listája", "Domain blokkolási napló", de ez ismét akkor van, ha az általuk kínált funkciókkal, különösen a zeneszerzéssel fog dolgozni "fekete" domain listák.

A program átvizsgálja a szerverek DNS-válaszait (ennyi elég, a válaszokon belül vannak lekérdezések), és ha a domain név reguláris kifejezéssel egyezik, akkor az A rekordból kiírja a címet (amit a feloldás eredményeként kaptunk).

Ezzel a segédprogrammal szinte az összes statisztikát összegyűjtheti – melyik domain név lett feloldva IP-címmé, és ez mikor történt. Egy képzett felhasználó természetesen elrejtheti ezeket az információkat (például a csomópont beírásával a hosts fájlba, vagy más csatorna használatával a DNS-lekérdezésekhez), de a csomópontok többségéről kielégítő képet kapunk.

Ez hogy működik:

$ sudo ./sidmat eth0 "." iu
látjuk domain nevekés mire oldják fel (az eth0 az a felület, amelyen a DNS-forgalom áthalad).

$ sudo ./sidmat eth0 "." iu | míg IFS= read -r sort; do printf "%s\t%s\n" "$(dátum "+%Y-%m-%d %H:%M:%S")" "$line"; kész
Rögzítjük az időt. Már csak az eredményt kell átirányítani egy fájlba, és használhatja a megfelelési táblázatot. A segédprogram a DNS-válaszokat pcap segítségével (Linux/BSD-n) vagy az nflog-mechanizmussal Linuxon rögzítheti.

Ugyanez a technika használható a forgalom irányítására. Szűrés tartomány szerint, domain címek lekérése innen kulcsszavakat nevekben stb.

Ne feledje, hogy az ellenőrzés nem biztos, hogy túl pontos. Ha mire a DNS-válasz eléri a felhasználót, és elkezdi továbbítani a forgalmat erre a csomópontra, már nincs időnk hozzáadni a címet az ipset/iptables/routing table/valahol máshova, akkor a forgalom a „normál” módon megy. .

Ezenkívül egy képzett felhasználó hamis DNS-válaszokat generálhat, ami azt jelenti, hogy jobb, ha ezt óvatosan használja megtorláskor.

Néhány példa:

Hogyan kaphat egy listát azokról az IP-címekről, amelyekre a vk.com és aldomainjei feloldódnak? (Az "u" opció nélkül csak egyedi IP-címek kerülnek nyomtatásra)

$ sudo ./sidmat eth0 "^vk.com$|\.vk.com$" d
A „d” vagy „i” opcióval láthatja, hogy melyik tartomány van feloldva az IP-címre, a „d” pedig kiírja a tartománynevet az stderr-be.

Hogyan lehet blokkolni azokat a címeket, amelyek lehetővé teszik a vk.com-ot, annak aldomainjeit és az összes tartományt az odnoklassniki szóval? (az olyan domainek, mint az avk.com, nem tartoznak a szabály hatálya alá, az odnoklassnikii.com viszont igen).

$ sudo sh -c "/sidmat eth0 "^vk\.com$|\.vk\.com$|odnoklassniki" | /usr/bin/xargs -I () /sbin/iptables -A BEMENET -s () - j DROP"
A kis reguláris kifejezések mellett használhatunk listákat is egy fájlban ("f" opció, a második argumentum fájlnévként értelmeződik, a tartalma pedig egy nagy reguláris kifejezésként). A listák elég nagyok lehetnek, megnéztük az RKN domain listán a teljesítményt (a tiltott tartományok forgalmát VPN-re irányították), ezt egy rendes PC router egész nyugodtan megbirkózott.

Segíthetsz és utalhatsz át pénzt az oldal fejlesztésére

Az nstx használatával lehetőség van IP-alagút létrehozására a DNS-en belül. Az azonos nevű protokollt, amely lehetővé teszi ennek elérését, „”-nek hívják, és a „ NameServer Transfer Protocol».

Tehát tegyük fel, hogy a szolgáltató problémába ütközik, és lehetővé teszi a DNS-kiszolgáló használatát. Képzeljünk el egy normál DNS kérést: információt kérünk a szolgáltató névszerveréről, a szolgáltató szervere továbbítja a kérést egy másik névszervernek, amely a számunkra szükséges zónáért felel. És a lánc utolsó DNS-kiszolgálója ugyanazon az útvonalon küldi vissza a kapott választ.

Most képzelje el, hogy az IP-csomagokat egy névszerver DNS-lekérdezésévé formázhatja, és a bejövő forgalmat a szükséges csomagokká alakíthatja. És most már mindenünk megvan ahhoz, hogy egy teljes értékű „IP-n keresztül DNS-t” építsünk - a sajátunkat rejtett alagút a forgalom szinte bármely harmadik fél tűzfalán keresztül történő továbbításához!

Most már csak az álnévszerver és a kliens konfigurálása van hátra, de a gyakorlatban ez nem mindig olyan egyszerű.

Az UDP protokollon keresztül a maximálisan továbbítható csomagméret legfeljebb 512 bájt. Ezért szükségünk lesz egy assembler/disassembler mechanizmusra, amely összegyűjti és szétszedi a töredezett csomagokat, és ellenőrzi azok helyességét. Ebben a sémában a hamis DNS kliensünk folyamatosan tud kommunikálni hamis DNS szerverünkkel, de DNS szerverünk csak válaszolni tud. Ezért az ügyfél felelős lesz az egyeztetésért és a kétirányú kommunikáció fenntartásáért.

Először 2008-ban próbálkoztam ezzel. Két hétig lassan dolgoztam ezen a csomagon, saját magam igényeihez igazítottam a forráskódot, újraolvastam a kézikönyveket, és ennek eredményeként sikerült egy működő alagutat felépíteni a rendkívül biztonságos tűzfalunkon keresztül. vállalati hálózat. Akkor ez egyszerűen hihetetlen volt számomra!

Általában egy kis vágy és idő birtokában önállóan elindíthat egy hamis kliens névszervert, hogy létrehozzon egy „IP-over-DNS” alagutat.

Játssz, próbáld. Keressen módokat, hogy megvédje magát ettől. Előre figyelmeztetem, hogy itt nagyon sok technikai árnyalat van.

Sziasztok mindenkinek! Ideje megnézni a DNS-forgalmat a WireShark nagyítóján keresztül.

Hadd emlékeztesselek arra, hogy a DNS-protokoll arra szolgál, hogy egy, az emberek számára érthető szimbolikus nevet, például egy webhelyet konvertáljon arra az IP-címre, amelyre a kérés érkezik.

Töltse le a forgalmi fájlt. Nyissa meg a WireSharkban, és nézze meg:

Mint látható, a DNS-protokoll (a kiválasztott zónában ez a legalacsonyabb tartománynévrendszer) az UDP-protokoll kiegészítője, amely a 4. szinten található. Vagyis állandó kapcsolat létrehozása nélkül, hanem egyszerűen csomagok (datagramok) küldésével. A TCP-hez hasonlóan az UDP-nek is vannak portjai. A DNS esetében ez az 53-as port, amely könnyen látható a protokollfában.

Még lejjebb megy, az UDP protokoll a hálózatok közötti átvitel IP protokollján alapul. Jelenleg ez a fő protokoll az adatátvitelhez az interneten. Ezen a szinten információval rendelkezünk a forrás és cél IP-címekről. Nos, a beágyazott UDP-csomaggal kapcsolatos információk is.

A forráscím a mi gépünk lesz (ami DNS-en keresztül kért információkat), a cél IP-címe pedig ő maga. DNS szerver, amelynek (értelemszerűen) rendelkeznie kell az ilyen egyezések adatbázisával.

Ez az adatbázis többféle rekordot tárol:

  • A (host) – összekapcsolja a gazdagép nevét és annak IP-címét;
  • AAAA (host) – összekapcsolja a gazdagép nevét és annak IPv6-címét;
  • CNAME (alias) – összekapcsolja a csomópont nevét és álnevét, hogy átirányítson egy másik csomópontnévre;
  • MX (mail Exchange) – egy IP-címre mutat levelezőszerver ennek a domainnek a feldolgozása;
  • NS (névszerver) – a tartományt kiszolgáló DNS-kiszolgálóra mutat;
  • SOA (jogosultság kezdete) – jelzi a tartomány kezdőzónáját, tartalmazza a fő DNS-szerver IP-címét, a személy címét és elérhetőségét, a domain tulajdonosát, az időbélyegeket stb.;
  • PTR (mutató) – mutató visszacsatolás, amely az IP-címet kanonikus névvé alakítja;
  • SRV (szerver) – mutató különféle szolgáltatásokra;
  • A bejegyzések teljes listája a http://www.iana.org/assignments/dns-parameters/dns-parameters.xhtml címen tekinthető meg

Tehát térjünk vissza kérésünkhöz. Nézzük az első csomagot:


Amint látjuk, ha kibővítjük az információs fát a csomagelemzésben, láthatjuk, hogy egy kérés érkezett (Lekérdezések) egy szabványos gazdagéprekord (Típus: A) név szerinti (Név: www.iana.org) beszerzésére. . Vagyis a DNS-ből oroszra fordítva így lesz:

"Hé, 68.87.76.178 ! Tudasd velem milyen IP nevű srác www.iana.org, szeretnék neki mondani valamit."

Így zajlanak a beszélgetéseik. Amire a szerver válaszol (2. csomag):


Itt látjuk a választ a kérdésre. Más szavakkal, a DNS-kiszolgáló válaszol a kérést küldő gazdagépnek:

"Hé, 71.198.243.158 , kérdezted, mi a cím www.iana.org, tehát itt a címe 192.0.34.162 !, most írj neki közvetlenül”

Részletesen érdemes figyelni a Flags mezőkre is, amelyek a kérések és válaszok jellemzőit mutatják:


Itt ismét rátértem az 1. csomagra, amelyben a szerverhez intézett kérés történik.

Ügyeljen a Tranzakcióazonosítóra: Ezt a számértéket meg kell ismételni a válaszban, ami azt jelenti, hogy a válasz kifejezetten erre a kérésre vonatkozik.

Egy szabványos kétbájtos mező, amelynek értékei a bitek összege:

  • az első bit (1) azt jelzi, hogy ez egy kérés;
  • 2-5 bit (4) – hogy ez egy szabványos kérés;
  • 7 bit (1) – hogy ez nem csonka kérés;
  • 8 bit (1) – rekurzív kérés (vagyis ha a DNS-szerverünk nem ismeri az általunk kért gazdagép IP-címét, akkor maga is lekérdez más DNS-kiszolgálókat, amíg választ nem talál;
  • 10 bit (1) – fenntartva;
  • 12 bit (1) – jogosulatlan válaszok elfogadása. A szervertől érkező választ akkor tekintjük mérvadónak, ha azt állítja, hogy ő maga szolgál ki ezt a zónát. Ha a szerver választ kapott más szerverektől, akkor az ilyen válasz számunkra nem mérvadó.

Most nézzük a válaszjelzőket:


Ügyeljen a tranzakció azonosítójára. Megegyezik az előző csomag azonosítójával.

  • Az első bit (1) az, hogy ez egy válasz;
  • 2-5 bit (4) – standard válasz;
  • 6 bit (1) - a válasz jogosultsága, ha a szerver maga szolgálja ki ezt a zónát - „1”-et ad vissza, ha más helyről kapott választ - „0” lesz;
  • 7 bit (1) – rövidített csomag. Ha a válasz nem fér bele az UDP datagram méretébe (512 bájt);
  • 8 bit (1) – kívánatos rekurzív lekérdezések használata. Ha a jelző „0”-ra van állítva, akkor a válaszban a kliens kap egy listát a többi szerverről, ahonnan megpróbálhatja kideríteni a szükséges információkat.
  • 9 bit (1) – a szerver rekurzív kéréseket hajt végre;
  • 10 bit (1) – fenntartva;
  • 11 bit (1) – hiteles válasz érkezett, vagyis maga a szerver szolgálja ki ezt a zónát;
  • 12 bit (1) – elfogadja a nem hiteles válaszokat?
  • 13-16 bit (4) – hibakód. Ha 0, akkor minden rendben van.

Nos, általában kitaláltuk a szokásos kérdéseket és válaszokat a DNS-en.

Egyébként volt egy trójai, amely adatokat lopott egy számítógépről, és DNS-kérések formájában küldte el a szervernek. El tudod képzelni, milyen? A legtöbb tűzfal lehetővé teszi a DNS-t, ez az ügyfélszámítógép normál működése. A féreg pedig DNS-kérések leple alatt privát adatokat küldött a „baloldali” DNS-szervernek. Például: "hé, gazdagép, mondd meg a "mail" nevű csomópont IP-jét [e-mail védett], jelszó éééé”?” A szerver pedig rögzítette a kéréseket, és értelmetlen válaszokat küldhetett, ezáltal az összes kérést valamilyen fájlba rögzítette. A DNS-kérések száma nagy volt, és ezek leple alatt megabájtnyi adatot lehetett átvinni a felhasználó által teljesen észrevétlenül. Hacsak nem figyeli kifejezetten a forgalmat, lehetetlen észlelni az adatszivárgást.

DNS-kapcsolatok védelme paranoiás emberek számára

VPN használatával szerinted senki sem kémkedik utánad, és a továbbított adatok védettek? tévedsz. Most megpróbálom elmagyarázni, miért.

A DNSCRYPTRŐL RÖVIDEN

HTTPS vagy SSL használatakor a HTTP-forgalom titkosított, vagyis védett. Amikor VPN-t használ, az összes forgalom már titkosítva van (természetesen minden attól függ VPN beállítások, de általában ez a helyzet). De néha még VPN használatakor sem titkosítják a DNS-lekérdezéseket, hanem úgy, ahogy vannak, ami sok teret nyit a kreativitás számára, beleértve a MITM-támadásokat, a forgalom átirányítását és még sok mást.

Itt jön a segítség a nyílt forráskódú DNSCrypt segédprogram, amelyet az OpenDNS ismert alkotói fejlesztettek ki – egy olyan program, amely lehetővé teszi a DNS-lekérdezések titkosítását. Miután telepítette a számítógépére, a kapcsolatai is védettek lesznek, és biztonságosabban böngészhet az interneten és nézheti meg kültéri reklámtervezés. Természetesen a DNSCrypt nem csodaszer minden problémára, hanem csak az egyik biztonsági eszköz. Továbbra is VPN-kapcsolatot kell használnia az összes forgalom titkosításához, de a DNSCrypttel való párosítás biztonságosabb lesz. Ha elégedett egy ilyen rövid magyarázattal, azonnal továbbléphet arra a részre, ahol leírom a program telepítését és használatát.

AZ IGAZI PARANOIKOSOKNAK

Próbáljuk meg mélyebben megérteni. Ez a rész az igazán paranoiásoknak szól. Ha értékeli az idejét, azonnal folytathatja a program telepítését.

Szóval, ahogy mondják, jobb egyszer látni, mint százszor hallani. Tegyük fel, hogy egy ügyfél megpróbál felvenni a kapcsolatot a dkws.org.ua címmel. Az első dolog, amit meg kell tennie, a szimbolikus gazdagépnév feloldása egy IP-címre. Ha a hálózati konfiguráció olyan, hogy a szolgáltató DNS-kiszolgálóját használják (titkosítatlan kapcsolat, piros vonal az ábrán), akkor a szimbolikus név IP-címre való felbontása titkosítatlan kapcsolaton keresztül történik.

Igen, senki sem fogja tudni, milyen adatokat fog továbbítani a dkws.org.ua webhelyre. De vannak nagyon kellemetlen pillanatok. Először is, a szolgáltató a DNS-naplók megtekintésével megtudhatja, mely webhelyeket látogatta meg. szükséged van rá? Másodszor, valószínű a DNS-hamisítás és a DNS-snooping támadások lehetősége. Nem írom le őket részletesen, erről már sok cikk született. Dióhéjban a helyzet a következő lehet: valaki közted és a szolgáltató között elfoghatja a DNS-kérést (és mivel a kérések nincsenek titkosítva, nem lesz nehéz elkapni a kérést és elolvasni a tartalmát), és küld egy „ hamis” válasz. Ennek eredményeként a dkws.org.ua meglátogatása helyett a támadó webhelyére megy, amely pontosan olyan, mint amilyennek szüksége van, megadja a jelszavát a fórumból, majd az események alakulása szerintem világos.

A leírt helyzetet DNS-szivárgásnak nevezik. DNS-szivárgás akkor fordul elő, ha a rendszer még a VPN-kiszolgálóhoz vagy a Tor-hoz való csatlakozás után is továbbra is lekérdezi az internetszolgáltató DNS-kiszolgálóit a tartománynevek feloldása érdekében. Minden alkalommal, amikor meglátogat egy új webhelyet, csatlakozik egy új szerverhez vagy elindít egy hálózati alkalmazást, a rendszer felveszi a kapcsolatot az internetszolgáltató DNS-ével, hogy meghatározza a nevet az IP-címre. Ennek eredményeként az Ön szolgáltatója vagy bárki, aki az „utolsó mérföldön”, azaz Ön és a szolgáltató között tartózkodik, megkaphatja az Ön által elért csomópontok összes nevét. A fenti lehetőség az IP-cím helyettesítésével elég kegyetlen, de mindenesetre lehetséges nyomon követni a felkeresett csomópontokat, és ezeket az információkat saját céljaira felhasználni.

Ha „fél” a szolgáltatójától, vagy egyszerűen nem akarja, hogy lássa, milyen webhelyeket keres fel, akkor (természetesen a VPN és más biztonsági intézkedések mellett) beállíthatja számítógépét a DNS-kiszolgálók használatára. az OpenDNS projekt (www.opendns.com). Jelenleg ezek a következő szerverek:

208.67.222.222;

208.67.220.220.

Nincs szüksége további szoftverre. Csak állítsa be a rendszert ezen DNS-kiszolgálók használatára.

De a DNS-kapcsolatok elfogásának problémája továbbra is fennáll. Igen, már nem a szolgáltató DNS-éhez fér hozzá, hanem az OpenDNS-hez, de továbbra is elfoghatja a csomagokat, és megnézheti, mi van bennük. Vagyis, ha szeretné, megtudhatja, mely csomópontokhoz férhetett hozzá.

Most elérkeztünk a DNSCrypthez. Ez a program lehetővé teszi a DNS-kapcsolat titkosítását. Most az internetszolgáltató (és mindenki közte és közöttük) nem fogja pontosan tudni, hogy milyen webhelyeket keres fel! Megismétlem még egyszer. Ez a program nem helyettesíti a Tor-t vagy a VPN-t. Mint korábban, a továbbított többi adat titkosítás nélkül kerül továbbításra, ha nem használ VPN-t vagy Tor-t. A program csak a DNS-forgalmat titkosítja.

A https://www.dnsleaktest.com webhely lehetővé teszi a DNS-szivárgás azonosítását, és elmagyarázza, hogyan lehet megszabadulni tőle. Csak menjen erre az oldalra. A DNS-szivárgások ellenőrzése most gombra kattintva megkapja azon DNS-kiszolgálók listáját, amelyeken keresztül a lekérdezések áthaladhatnak. Ezért pontosan látni fogja, hogy ki tudhatja meg, hogy mely webhelyeket keresi fel.

Az én esetemben 12 DNS-szerver tulajdonosa képes rögzíteni az összes általam látogatott webhelyet. De mivel a Togon keresztül dolgozom, ez a probléma alig aggaszt.

A bit.lv/1ctmaaJ oldal leírja, hogyan javítható ki ez a sérülékenység (vagyis mit kell tenni annak érdekében, hogy a VPN-hez való csatlakozás után a rendszer a VPN-szolgáltató DNS-kiszolgálóit használja, és ne az Ön internetszolgáltatója). Nem látom értelmét ennek az egésznek megismételni, hiszen bárki megbirkózik a lépésenkénti cselekvéssorral.

TELEPÍTÉSEK DNSCRYPT HASZNÁLATÁVAL

A DNS-kapcsolat biztonságának legegyszerűbb módja a DNSCrypt használata. Természetesen követheti a www. dnsleaktest.com, vagy választhatja a legkisebb ellenállás útját, és egyszerűen telepítheti a DNSCrypt-et.

Először is töltse le magát a DNSCrypt-et (https://github.com/QDendns/dnscrypt-win-client). Azonnal adtam egy linket a GitHubhoz, ahonnan letöltheti a programot. A program letöltéséhez a GitHubról kattintson a ZIP letöltése gombra. A rendszer letölti a DNSCrypt-forrásokat tartalmazó archívumot. A már lefordított verzió az archívum DNSCrypt könyvtárában található. Csomagolja ki a fájlokat. Alapvetően csak egy fájlra van szüksége - dnscrypt-proxy.exe. Ugyanabban a könyvtárban található. Minden más (forrás) törölhető.

De ez még nem minden. Ha már kereste a Google-on, akkor láthatta a DNSCrypt képernyőképeit. A dnscrypt-proxy.exe elindítása után rájött, hogy valami nincs rendben. A program elindult az ablakban parancssor. Minden rendben van, letöltötte magát a proxyt, és most még le kell töltenie a shell-t. Van egy másik projekt a GitHubon – a shell, amire szükségünk van.

Hasonlóképpen töltse le a ZIP archívumot, és csomagolja ki valahova. A bináris/Release/ könyvtárban lesz egy dnscrypt-winclient.exe nevű program. Másolja ezt a fájlt abba a könyvtárba, ahol a dnscrypt-proxy.exe fájl található.

Már csak a dnscrypt-proxy futtatása van hátra. eh. A megjelenő ablakban válassza ki a lehetőséget hálózati adapterek amelyet védeni szeretne, majd kattintson a Start gombra. Ha minden rendben van, akkor a DNSCrypt fut üzenet jelenik meg a Stop gomb mellett (a Start gomb azzá változik). Mellesleg, kérjük, vegye figyelembe, hogy az OS X felülete kissé eltérően néz ki.

KÖVETKEZTETÉSKÉNT

A cikk nem volt túl hosszú, mivel maga a program nagyon könnyen használható. De nem lenne teljes, ha nem említeném a VPN-t. Ha elolvasta ezt a cikket, és érdeklődik iránta, de még nem vette igénybe a VPN-szolgáltató szolgáltatásait adatai titkosításához, akkor itt az ideje. A VPN-szolgáltató biztonságos alagutat biztosít az adatok átviteléhez, a DNSCrypt pedig a DNS-kapcsolatait. Természetesen a SecurityKISS fizetős (ingyenes díjcsomag csak tájékoztatási célokra használható), de a biztonságért fizetni kell?

Természetesen használhatja a Tor-t, de a Tor viszonylag lassan működik, és bármit is mondjunk, ez nem VPN - nem lesz lehetséges az összes forgalmat „tarifázni”. Mindenesetre (bármelyik opciót is választja) a DNS-kapcsolatai mostantól biztonságosak. Már csak a forgalom titkosításának módját kell eldöntenie (ha még nem tette meg).



Kapcsolódó kiadványok