DNS Hijacking parte 2a : Come evitarlo sotto sistemi operativi GNU/Linux

Nella prima parte avevamo visto come riconoscere se il proprio provider effettuava il DNS Hijacking, ora vedremo come aggirarlo.
Il trucco sta nell'usare una porta differente rispetto alla 53 UDP.

Questa guida è fatta per essere il più generica possibile. Ulteriori informazioni si possono trovare sulla documentazione ufficiale della vostra distribuzione, oppure su Google

  1. Andare su dnscrypt.org e scaricare il proxy ufficiale per Linux da qui
  2. Installare i prerequisiti, ovvero: libsodium (se è pacchettizata installate i sorgenti, altrimenti dovrete andare di compilazione) e gli strumenti per compilare da sorgente (gcc, automake,...)
  3. Scompattare il file bzip2 su una directory, eseguire ./configure, compilarlo ed installarlo come root. Attenzione alla directory di destinazione.
  4. Una volta compilato, come root, scaricare il file csv presente qui e sostituirlo con quello presente in /usr/local/share/dnscrypt-proxy/
  5. Prendere dal file csv, dalla prima colonna, un nome di un provider e, sempre come root, procedere a lanciare dnscrypt-proxy in questa maniera: dnscrypt-proxy --ephemeral-keys --resolver-name=<nome-provider>
  6. Se è andato tutto ok, killare il programma con CTRL+C e ri-eseguirlo aggiungento il parametro --daemonize
  7. Da /etc/resolv.conf, oppure dal vostro network manager, impostare come indirizzo IP del DNS : 127.0.0.1 , avendo cura di evitare di lasciare il DNS secondario.
  8. Per testare l'efficacia effettuare un nslookup verso un dominio non esistente e verso un dominio che esiste, e in tutti e due i casi vi risponderà dnscrypt-proxy (127.0.0.1)
  9. Ora potrete finalmente evitare il DNS Hijacking che fa, per esempio, Vodafone, ricordandovi comunque, che il vostro provider sa quali siti andate a visitare, in quanto abbiamo soltanto evitato il filtraggio lato DNS.
Attenzione: questo metodo non fa da dns cacher, quindi, se volete farvi una piccola DNS cache per evitare di richiedere ogni volta al server DNS, potete seguire le istruzioni presenti sulla pagina di dnscrypt per configurare unbound

Commenti

Post popolari in questo blog

PostgreSQL: Cosa sono le clausole OVER e PARTITION

DNS Hijacking Parte 1: Cosa è e come riconoscerlo