DNS Hijacking parte 2a : Come evitarlo sotto sistemi operativi GNU/Linux
Nella prima parte avevamo visto come riconoscere se il proprio provider effettuava il DNS Hijacking, ora vedremo come aggirarlo.
Il trucco sta nell'usare una porta differente rispetto alla 53 UDP.
Questa guida è fatta per essere il più generica possibile. Ulteriori informazioni si possono trovare sulla documentazione ufficiale della vostra distribuzione, oppure su Google
Il trucco sta nell'usare una porta differente rispetto alla 53 UDP.
Questa guida è fatta per essere il più generica possibile. Ulteriori informazioni si possono trovare sulla documentazione ufficiale della vostra distribuzione, oppure su Google
- Andare su dnscrypt.org e scaricare il proxy ufficiale per Linux da qui
- Installare i prerequisiti, ovvero: libsodium (se è pacchettizata installate i sorgenti, altrimenti dovrete andare di compilazione) e gli strumenti per compilare da sorgente (gcc, automake,...)
- Scompattare il file bzip2 su una directory, eseguire ./configure, compilarlo ed installarlo come root. Attenzione alla directory di destinazione.
- Una volta compilato, come root, scaricare il file csv presente qui e sostituirlo con quello presente in /usr/local/share/dnscrypt-proxy/
- Prendere dal file csv, dalla prima colonna, un nome di un provider e, sempre come root, procedere a lanciare dnscrypt-proxy in questa maniera: dnscrypt-proxy --ephemeral-keys --resolver-name=<nome-provider>
- Se è andato tutto ok, killare il programma con CTRL+C e ri-eseguirlo aggiungento il parametro --daemonize
- Da /etc/resolv.conf, oppure dal vostro network manager, impostare come indirizzo IP del DNS : 127.0.0.1 , avendo cura di evitare di lasciare il DNS secondario.
- Per testare l'efficacia effettuare un nslookup verso un dominio non esistente e verso un dominio che esiste, e in tutti e due i casi vi risponderà dnscrypt-proxy (127.0.0.1)
- Ora potrete finalmente evitare il DNS Hijacking che fa, per esempio, Vodafone, ricordandovi comunque, che il vostro provider sa quali siti andate a visitare, in quanto abbiamo soltanto evitato il filtraggio lato DNS.
Commenti
Posta un commento