Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » DNSCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

Открыть новую тему     Написать ответ в эту тему

mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая версия шапки
 



 


DNSCryptэто протокол, который проверяет подлинность связи между DNS клиентом и DNS резолвером. Это предотвращает подмену DNS. Он использует криптографические подписи, чтобы убедиться, что ответы исходят от выбранного DNS резолвера и не были подделаны.
Реализации доступны для большинства операционных систем, включая Linux, OSX, Android, IOS, BSD и Windows.
DNSCrypt не связан (аффелирован) с какой-либо компанией или организацией, является документированным протоколом с использованием высокой степени защиты, не-NIST криптография, и его ссылки реализаций с открытым исходным кодом и выпущен под очень либеральной лицензией.
Обратите внимание, что DNSCrypt не является заменой VPN, так как он только проверяет подлинность DNS-трафика, и не мешает "утечки DNS" или регистрации вашей деятельности от сторонних DNS резолверов. Протокол TLS, используемый в HTTPS и HTTP2, а также утечек веб-сайтов имена узлов в виде обычного текста, что делает DNSCrypt бесполезным, как способ чтобы скрыть эту информацию.

 


 
Wiki: DNSCrypt (en) || OpenWrt Wiki
Платформы: Кроссплатформенный || Список поддерживаемых систем
Текущая версия: 2.1.5
Спецификация протокола: Здесь
Поддержка: Здесь
Скачать: Здесь и Здесь
Список открытых резолверов || Список на сайте
Установка: Руководство для различных ОС || На Android от 4PDA
 
* Штампы (Stamps)
- Что такое
- Калькулятор (DNS stamp calculator)
 
 


 
Инструменты для настройки DnsCrypt:
1. Simple DNSCrypt
2. DNSCrypt WinClient (оригинальный интерфейс для Win)
3. DNSCrypt Windows Service Manager (полнофункциональный пользовательский интерфейс для Win).
 
 
Несколько статей по установке
 
 
В чем разница между DNSCrypt, DNSSEC, DNS over TLS/HTTPS

Всего записей: 5693 | Зарегистр. 19-05-2004 | Отправлено: 12:39 18-12-2016 | Исправлено: mleo, 17:43 14-08-2023
cracklover



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo

Цитата:
Тут бы предметно взглянуть на саму Винду. В какой по номеру проблемы? Какая разрядность?  
Отложенный автозапуск службы пробовали?  

 
win 7 64-bit, build 6.1.7601. отложенный автозапуск конечно же пробовал, но он никак не решает проблемы.
правка же ключа в вариант netprobe_timeout = 0 обеспечила более частый удачный запуск службы dnscrypt при старте Windows, но всё равно, не в 100% случаев.

----------
Когда-то я вёл авторскую музыкальную передачу на радио. Можно послушать!

Всего записей: 6613 | Зарегистр. 04-10-2004 | Отправлено: 15:47 28-06-2018
syrenium

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Может быть тогда разместить соответствующий пост на GitHub? Для тех, у кого есть аккаунт (у меня его нет).

Всего записей: 671 | Зарегистр. 07-12-2015 | Отправлено: 19:37 05-07-2018
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

syrenium
 
Нужно четко описать проблему.
На какой ОС при каких обстоятельствах что конкретно не работает.
Повторюсь, проблема не типичная, т.к. вопрос не поднимается массово.
Вроде речь шла о том, что служба не запускается в том случае, если ПК имеет прямое соединение (без роутера)
 
cracklover
 
Как вариант cron/планировщик задач?

Всего записей: 5693 | Зарегистр. 19-05-2004 | Отправлено: 13:08 06-07-2018
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

2.0.16
released this Jul 9, 2018

Всего записей: 5693 | Зарегистр. 19-05-2004 | Отправлено: 11:27 11-07-2018
I would like to know



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
То же самое, win 7 64-bit, Simple DnsCrypt 2.0.15, не стартует служба. Приходится вручную запускать и прописывать в DNS. Очень неудобно, схема DnsCrypt, реально оживила мобильный йота инет. 100% рабочий вариант для винды имеется?

Всего записей: 328 | Зарегистр. 16-07-2015 | Отправлено: 16:38 14-07-2018
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
I would like to know
У Simple DnsCrypt другая нумерация версий, текущая 0.5.6.
 
У меня пару раз не стартанула после обновления, выставил, по совету выше, netprobe_timeout = 0 - вообще проблем нет.

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 18:05 14-07-2018
I would like to know



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wvxwxvw
не, на мобильном инете(модем), не стартует. Не стартует служба и через окно прожки, пока не законнектишься. Прога видимо не видит адаптер. Приходиться и DNS вбивать. Автоматизации нема))) печаль
 
з.ы. зато инет теперь, как-будто гигабитный канал). Немецкий сервис днсмашине. нет, выбрал, клавиша энтер ещё не вернулась после нажатия, а страница уже залетела))

Всего записей: 328 | Зарегистр. 16-07-2015 | Отправлено: 19:21 14-07-2018 | Исправлено: I would like to know, 19:32 14-07-2018
OlegVVV



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как у сабжа совместимость с ждущими и гибернейт - режимами ноутбуков, никто не обращал внимания?
Ноут стабильно работал, засыпал/просыпался/хибернейтился неделями/месяцами
Поставил сабж и тор-бандл в автозапуск в сервисы. Больше ничего не устанавливал, вроде...
И заметил, что стало через день/два/три хибернейтов вываливать синий экран с ошибкой в driver_power_state при очередном хибернейте
Пока отключил и сабж и тор, буду наблюдать...
Но может кто уже сталкивался?
На ПК без ждущего режима вопросов с тем же софтом нет - стабильная работа

Всего записей: 1089 | Зарегистр. 26-03-2007 | Отправлено: 16:17 19-07-2018
Valeant

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 
1. На роутере dnscrypt был установлен. Он работал до тех пор, пока после перезагрузки роутера не отвалился Entware, а вместе с ним и dnscrypt, т.к. оба были на внешней флешке.  
После жесткой перезагрузки (свет отрубили надолго, бесперебойник не выдержал), флешка видна в роутере, на ней есть каталог opt, но на команду opkg в терминале роутер пишет "команда не найдена".
Смысл установки dnscrypt в роутере: чтобы все устройства в локальной сети при выходе в интернет опрашивали свои DNS-сервера (если они у кого-то жестко прописаны вручную) через зашифрованный канал.Это нужно только чтобы снять блокировку РКН. И это работает. По крайней мере, работало, когда был запущен dnscrypt на роутере. настраивал по инструкции отсюда
2. Раз у меня отвалился DNScrypt на роутере, решил его поднять в локальной сети этого же роутера. Цель та же самая: пропустить все DNS запросы через зашифрованный канал, тем самым не дать провайдеру подменить запросы на определенные сайты заглушкой.
VPN хорош, но весь трафф гнать через него для моей скромной задачи - расточительство. Да и скорость страдает. А так - идеальное решение в моем случае, пока это работало.
 

С небольшим опозданием по времени но все же.
По поводу отвалился - это частный случай так как у меня все работает ДОСТАТОЧНО уже ДАВНО и ДОЛГО
1. Есть пара роутеров на которых стоит dnsmasq+dnscrypt с текущ. релизом v2.0.14 (Entware) на flash работают 24/7 т.е. не выкл/вкл, проблемы с питанием в норме но бывают выключения.
2. dnsmasq настроен на сервер от сервиса dnscrypt тут же на роутере
server=127.0.0.2#53053
3. в dnscrypt есть настройки по  
server_names = ['cloudflare', '.....', '.....-dns', 'y.....x']
при "Load-balancing strategy: 'p2' (default)" в итоге имеем по логу
 

Цитата:
[2018-08-02 11:12:41] [NOTICE] [a.....-dns] OK (crypto v1) - rtt: 21ms
[2018-08-02 11:12:47] [NOTICE] [...] OK (crypto v1) - rtt: 100ms
[2018-08-02 11:12:47] [NOTICE] [y....х] OK (crypto v1) - rtt: 27ms
[2018-08-02 11:14:51] [NOTICE] Server with the lowest initial latency: a.....-dns (rtt: 21ms)
[2018-08-02 11:14:51] [NOTICE] dnscrypt-proxy is ready - live servers: 3
[2018-08-02 12:14:52] [NOTICE] [cloudflare] OK (DoH) - rtt: 38ms
[2018-08-02 12:14:54] [NOTICE] Server with the lowest initial latency: y...x (rtt: 17ms)
[2018-08-02 13:14:56] [NOTICE] Server with the lowest initial latency: y...x (rtt: 22ms)
[2018-08-02 14:14:59] [NOTICE] Server with the lowest initial latency: a....-dns (rtt: 26ms)
[2018-08-02 15:15:01] [NOTICE] Server with the lowest initial latency: y...x (rtt: 22ms)
[2018-08-02 16:15:04] [NOTICE] Server with the lowest initial latency: y...x (rtt: 20ms)
[2018-08-02 17:15:06] [NOTICE] Server with the lowest initial latency: a...-dns (rtt: 26ms)
[2018-08-02 18:15:08] [NOTICE] Server with the lowest initial latency: y...x (rtt: 18ms)
[2018-08-02 19:15:11] [NOTICE] Server with the lowest initial latency: a...-dns (rtt: 20ms)
[2018-08-02 20:15:13] [NOTICE] Server with the lowest initial latency: а....-dns (rtt: 21ms)
[2018-08-02 21:15:15] [NOTICE] Server with the lowest initial latency: y...x (rtt: 26ms)
....
[2018-08-03 09:15:54] [NOTICE] Server with the lowest initial latency: a...-dns (rtt: 29ms)
 

 
и так каждый час, по времени самый раз
 
3. для оценки выбранных серверов по списку из редка запускался DNSbench
4. мало того в обоих продуктах есть возможность блокировки не желательных и желательных так например в dnscrypt
[blacklist]
...
[ip_blacklist]
...
[whitelist]
 
и так же shedule
## For example, the following rule in a blacklist file:
## *.youtube.* @time-to-sleep
## would block access to YouTube only during the days, and period of the days
## define by the 'time-to-sleep' schedule.
##
## {after='21:00', before= '7:00'} matches 0:00-7:00 and 21:00-0:00
## {after= '9:00', before='18:00'} matches 9:00-18:00
 
  # [schedules.'time-to-sleep']
  # mon = [{after='21:00', before='7:00'}]
  # tue = [{after='21:00', before='7:00'}]
  # [schedules.'work']
  # mon = [{after='9:00', before='18:00'}]
  # tue = [{after='9:00', before='18:00'}]

Всего записей: 14 | Зарегистр. 23-01-2010 | Отправлено: 09:40 03-08-2018 | Исправлено: Valeant, 09:44 03-08-2018
Engaged Clown



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Анализ перехвата провайдерами транзитного DNS-трафика
 

Цитата:
Группа исследователей из нескольких университетов США и Китая провела исследование степени вмешательства провайдеров в транзитный DNS-трафик пользователей. Для обращения к DNS в большинстве случаев не применяются технологии аутентификации (DNSSEC) и шифрования (DNS over TLS/HTTPS), что позволяет провайдерам легко перехватывать и перенаправлять на свои сервера DNS-запросы к публичным DNS-серверам, таким как 8.8.8.8 (Google), 1.1.1.1 (Cloudflare), OpenDNS, Dyn DNS и Edu DNS. Основными мотивами перенаправления обычно является желание сэкономить трафик, снизить время отклика, обеспечить дополнительную защиту или реализовать блокировку запрещённых ресурсов.  
 
В ходе исследования была изучена целостность доставки DNS-запросов c 148 тысяч клиентских IP-адресов, охватывающих 3047 автономных систем различных провайдеров. В итоге было обнаружено, что 0.66% всех запросов по протоколу TCP к публичным DNS-серверам перехватываются и подобный перехват практикуется владельцами 259 (8.5%) автономных систем. Предполагается, что для UDP, в силу более простой организации перехвата, доля проблемных систем заметно выше (в выборочной проверке в 3-4 раза), но точно оценить долю перехвата по UDP не удалось из-за применения для анализа вмешательства на системах 36 тысяч пользователей прокси-сети ProxyRack, позволяющей отправлять запросы только через TCP SOCKS (для остальных пользователей применялось отладочное мобильное приложение, которое позволило выявить подмену и по UDP).  
 
Метод определения перехвата был основан на отправке запроса на резолвинг уникального хоста (UUID.OurDomain.TLD) ) с последующей проверкой c какого DNS-резолвера поступил запрос на обслуживающий данный хост авторитативный DNS-сервер (например, о перехвате свидетельствует активность, когда клиентом был отправлен запрос резолвинга на 8.8.8.8, а к авторитотивному серверу пришёл запрос от стороннего IP провайдера, а не от DNS-сервера Google).  
 
Наибольшая активность перехвата наблюдается в Китае, в котором из 356 автономных систем перехват применяется в 61 AS (17% от всех рассмотренных в данной стране AS), в России - 44 AS (28%), в США - 15 AS (9%), Бразилии и Индонезии по 7 AS (4%).

 
http://www.opennet.ru/opennews/art.shtml?num=49162

----------
Опросы ru-board'а

Всего записей: 8782 | Зарегистр. 08-06-2006 | Отправлено: 13:45 21-08-2018
OlegVVV



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Такая ситуация возникла
Настроен днс-крипт как служба с автозапуском. в свойствах сетевых соединений ДНС указан только как 127.0.0.1 Все работает
Однако, если выключить комп на долгое время (неделя-две), то после включения ДНС-крипт не запускается. Так как не может загрузить список ресолверов с download.dnscrypt.info - ip адреса-то его служба не знает
Выхода вижу два, оба не нравятся:
1. прописать в свойствах сетевого соединения второй ДНС 8.8.8.8. Но тогда получается дырка в секретности? или не так страшно?
2. увеличить refresh_delay = 72 до пары недель. тут вроде ничего предосудительного нет? Или есть?
Может есть более правильный путь решения?

Всего записей: 1089 | Зарегистр. 26-03-2007 | Отправлено: 23:23 31-08-2018
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
OlegVVV
Как вариант.
 

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 05:17 02-09-2018
OlegVVV



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wvxwxvw
да, спс, это то, что нужно
если не врут, конечно, про единичные запросы только в случае отсутствия файлов ДНС-ресолверов. и использования этого адреса исключительно для этой цели

Всего записей: 1089 | Зарегистр. 26-03-2007 | Отправлено: 15:42 02-09-2018
Engaged Clown



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Simple DNSCrypt v0.5.7
12-09-2018
 

Цитата:
Fix: silent update
Updated: to dnscrypt-proxy 2.0.16
 
New Languages:
    Danish
    Portoguese (Brasil)
 
The automatic update in version 0.5.6 is faulty.
An update to 0.5.7 must be done manually.


----------
Опросы ru-board'а

Всего записей: 8782 | Зарегистр. 08-06-2006 | Отправлено: 22:27 12-09-2018
GEO3359



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
14.09.2018
SimpleDnsCrypt 0.5.8
 
New: start in system tray support
New: support to disable tray mode
New: domain block list clear button
New Languages: Filipino

Всего записей: 1341 | Зарегистр. 26-10-2002 | Отправлено: 12:39 14-09-2018 | Исправлено: GEO3359, 12:34 15-09-2018
Air Wind

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Нормальной инструкции по установке DNSCrypt в мобильном телефоне на системе андроид я так и не нашел.  
 
 
Попалась вот такая информация. Кто пробовал? Какие будут отзывы?  
 
Технологический инкубатор Jigsaw (ранее — Google Ideas) выпустил приложение Intra, позволяющее заходить на заблокированные государством сайты.
 
Об этом сообщает CNET.
 
Приложение Intra создает зашифрованное соединение между Android-смартфоном и DNS-серверами, скрывая DNS-запросы. Таким образом, провайдеры не могут определить, на какой сайт заходит пользователь.
 
По мнению разработчиков — представителей инкубатора Jigsaw, ряд стран пытается скрыть доступ пользователям к определенной информации, блокируя ресурсы или перенаправляя их на другие страницы. "Манипуляции с DNS-запросами являются одной из форм цензуры в мире. Люди находятся в опасности, пытаясь узнать, что происходит на самом деле",— считает продакт-менеджер Jigsaw Джастин Хенк.
 
Представители Intra отмечают, что с помощью приложения можно заходить на запрещенные сайты, фактически не нарушая никакое законодательство.

Всего записей: 358 | Зарегистр. 18-08-2017 | Отправлено: 21:34 05-10-2018
cracklover



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dnscrypt 2.0.17
 
Changelog:
 
Go >= 1.11 is now supported
The flipside is that Windows XP is not supported any more
When dropping privileges, there is no supervisor process any more.
DNS options used to be cleared from DNS queries, with the exception of flags and payload sizes. This is not the case any more.
Android builds use a newer NDK, and add compatibility with API 19.
DoH queries are smaller, since workarounds are not required any more after Google updated their implementation.
 


----------
Когда-то я вёл авторскую музыкальную передачу на радио. Можно послушать!

Всего записей: 6613 | Зарегистр. 04-10-2004 | Отправлено: 21:43 05-10-2018 | Исправлено: cracklover, 21:44 05-10-2018
LexVel

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Представители Intra отмечают, что с помощью приложения можно заходить на запрещенные сайты, фактически не нарушая никакое законодательство.

 
подняв vpn мы уже в другой стране, и поэтому тут фиолетого

Всего записей: 10074 | Зарегистр. 24-04-2007 | Отправлено: 20:00 15-10-2018
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Air Wind
 
Что значит "нормальная" инструкция?
 
В шапке ссылка на 4pda. У разработчика на гите отдельная ветка обсуждения. Здесь в теме я что то писал по установке - см Поиск
 
Добавлено:
 
 
LexVel
 
Ничего в этой Intra нет выдающегося, причем здесь - https://getintra.org/help/
Читать с Who developed Intra и до конца.

Всего записей: 5693 | Зарегистр. 19-05-2004 | Отправлено: 14:47 16-10-2018
fuktor

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как в forwarding-rules.txt прописывать сервера с поддержкой DNSCrypt? Это возможно вообще? Внутри файла есть только пример записи вида <domain> <server address>[:port].
 
Или может мне подойдет другое решение. Моя проблема вот в чем. Я хочу чтобы dns-запросы шли только через несколько конкретных, заданных мной, серверов. Эти серверы я прописал в dnscrypt-proxy.toml в секцию [static]. Серверы гугла у меня всегда самые быстрые и через них обычно и идет резольвинг. Но гугл не знает про альтернативные зоны. Я прописал в [static] также несколько серверов opennic. Но серверы гугла всегда быстрее и через opennic домены резольвятся только если вообще убрать серверы гугла из  [static], чего я, понятно, делать не хочу из-за их скорости. Изменение стратегии балансировки тоже не даст 100% гарантии, потому что там или варианты выбора между быстрыми серверами, или рандом. Мне каким-то образом нужно добиться чтобы либо конкретные доменные зоны резольвились через конкретные dns-серверы, либо чтобы dnscrypt перебирал все доступные сервера, если от первого не пришел ответ. Как это можно сделать?

Всего записей: 5 | Зарегистр. 18-11-2010 | Отправлено: 18:25 21-10-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

Компьютерный форум Ru.Board » Компьютеры » Программы » DNSCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru