Сегодня впервые столкнулся с DNS-poisoning на уровне провайдера. Обычно при попытке получить адрес заблокированного сайта с DNS-сервера, отдается провайдерская заглушка, но тут ребята пошли дальше. Даже если запросить nslookup'ом вполне конкретные серверы, вроде 8.8.8.8 или 208.67.222.222 возвращает те же самые неправильные адреса. И ладно бы они
(
Read more... )
Comments 7
Reply
Reply
Reply
Готовый конфиг для DNSCrypt
server_names = ['fvz-anyone', 'opennic-ethservices', 'publicarray-au ( ... )
Reply
Вот, только что роскомпозор сообщил, что заблокировал 65000 IP адресов.
А ради чего?
Правильно... ради того, чтобы заблокировать всего 3(!) IP адреса телеги.
Ещё раз - чтобы заблокировать 3 адреса телеги, он заблочил 65000.
И чем тут поможет ДНС крипт ,если они блочат IPишники тыщами?
Собсно, тот же ТОР заблочить.. пару дней на составление правил и всего то..
Reply
Допустим, у вас есть VPN-туннель, однако вы не хотите использовать его для всего трафика (как я), а только под заблокированные ресурсы.
На удаленном серевере в VPN-сети поднят маскарадинг. Единственное что нужно - прописать роуты к заблокированным сайтам, чтобы они (и только они) ходили через VPN
Однако, DNS-имена надо сначала разрешить в IP-адреса, чтобы далее создать маршруты. Если DNS-имена отравлены, то мы получим весьма фиговую ситуацию, когда мы ходим на заглушки через VPN.
Поскольку чтобы подключиться к VPN, необходимо разрешить DNS-имя VPN-сервера, то использовать DNS-сервер стоящий за VPN смысла не имеет - получим вещь в себе.
Самое простое решение этой проблемы - DNSCrypt. Все.
Reply
Leave a comment