Computerbeveiliging - Hoe je bad guys buiten de deur houdt

DNSCrypt geinstalleerd op windows

03-06-2015, 22:12 door Anoniem, 7 reacties
Ik heb DnsCrypt op windows geinstalleerd en wordt nu opgestart via een service. Ik heb deze geinstalleerd met behulp van een tutorial, maar 1 ding begrijp ik niet goed...

Normaal gebruik ik deze 2 dns adressen in windows onder elke adapter (bij IPv4):
95.169.183.219
89.21.60.38

Maar de tutorial zegt dat ik 127.0.0.1 daar moet invoeren, dat ging dus allemaal netjes na het klikken van "ok". Maar na het herstarten van de computer krijg ik gewoon terug de oude instellingen te zien onder IPv4. Namelijk de oude dns adressen staan er alweer opnieuw. (95.169.183.219 en 89.21.60.38).

Is dit normaal of gaat er iets mis? Ik zie de service als actief in de taakbeheer. Ik hoop dat iemand het weet wat er mis gaat?
Reacties (7)
03-06-2015, 23:06 door [Account Verwijderd]
Als je DHCP aan hebt staan wordt dat weer terug gezet naar wat je DHCP server wil.
04-06-2015, 17:44 door Anoniem
Configuratiescherm -> Netwerkcentrum -> LAN-Verbinding
dan
Eigenschappen, selecteer TCP/IP versie 6 en klik eigenschappen, onderin radio-button naar "de volgende DNS serveradressen gebruiken" en type ::1 bij voorkeurs dens server. Ok
Seleceer TCP/IP versie 4 en dan ne als bij versie 6 maar voor server vul je in 127.0.0.1
05-06-2015, 00:39 door Eric-Jan H te D
Waarom gebruik je Dns-crypt?
05-06-2015, 09:32 door SecOff - Bijgewerkt: 05-06-2015, 09:32
Door Eric-Jan H te A: Waarom gebruik je Dns-crypt?
Dnscrypt zorgt ervoor dat je provider niet meer kan zien welke dns requests je doet, alleen de dns server zelf kan de requests lezen. Over het nut daarvan valt natuurlijk te redetwisten maar er zijn wel situaties waar het nuttig zou kunnen zijn. :-)
05-06-2015, 09:43 door Anoniem
Hmm even snel zoeken levert dit op:
"95.169.183.219 (for ns01.cyberghostvpn.com, located in Germany)"

Heb je toevallig cyberghost geïnstalleerd met een dns leak preventie achtige optie? Zo te zien wel namelijk.
In cyberghost kun je onder de opties dns leak preventie uitzetten, waardoor de dns instellingen niet meer automatisch gewijzigd worden.
Let wel op: op het moment dat je in je adapter het adres naar 127.0.0.1 verandert en daarna niet terug zet op automatisch (of die dns records) dan zul je bij het gebruik van cyberghost vpn je dns requests via dnscrypt sturen (dns leak).
Aan de ene kant hoeft dit niet erg te zijn, aangezien de meeste dnscrypt providers zelf aangeven geen logging uit te voeren, dnssec ondersteunen en je requests 'verstopt' worden in tcp/udp packets over je opgegeven poort, maar ik wil het je wel meegeven aangezien de request verstuurd worden met je public key (dus gehele privacy heb je hier niet bij).

DNSCrypt is about authentication, not secrecy. If you are using it for privacy, it might do the opposite of what you are trying to achieve.

It verifies that responses you get from a DNS provider have been actually sent by that provider. But providers receive queries that include your public key, and can use it to track you even if your public IP changes. Version 1.5.0 introduces ephemeral keys in order to mitigate that.

It also doesn’t prevent companies and individuals running DNSCrypt servers from logging, sharing and selling the data. Most dnscrypt-enabled providers say they don’t log, others are companies openly monetizing the data they collect.

In any case, the dnscrypt protocol itself cannot do anything to prevent that, and it wasn’t designed to. It’s about authentication.

It is not a VPN. And if you are using a VPN, you don’t need it. It is already authenticating your DNS traffic, and would you rather give your data to one company or two? It does not prevent DNS "leaks" either, unless the VPN provider also provides the DNSCrypt service.
Bron: http://dnscrypt.org/
05-06-2015, 09:51 door Pastafarist - Bijgewerkt: 05-06-2015, 09:52
Door SecOff:
Dnscrypt zorgt ervoor dat je provider niet meer kan zien welke dns requests je doet, alleen de dns server zelf kan de requests lezen.

Niet helemaal juist... bovendien kan je provider sowieso alle ip adressen zien die je bezoekt, dus dat zien ze ook zonder dat ze je DNS requests kunnen bekijken.

"crypt" in "DNSCrypt" stands for "crypto", not "encryption". The main purpose is to authenticate the queries and responses, not to keep them confidential.

https://www.reddit.com/r/sysadmin/comments/2hn435/dnssec_vs_dnscrypt/ckuhcbu
05-06-2015, 18:05 door Eric-Jan H te D - Bijgewerkt: 05-06-2015, 18:06
Door SecOff:Over het nut daarvan valt natuurlijk te redetwisten maar er zijn wel situaties waar het nuttig zou kunnen zijn. :-)

Inderdaad, want als je verder geen maatregelen neemt, is het "eerstvolgende" adres dat langskomt net zo veelzeggend als de DNS-request zelf.

Sterker nog om je doel-ip te bepalen zou er op de DNS-server (van je provider) naar de inhoud van je request gekeken moeten worden anders dan nodig voor de beantwoording ervan. En of dat legaal is (deep packet inspection) vraag ik me af. Na het vervallen van de retentieplicht is er sowieso geen aanleiding meer.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.