DNS-védelem (DNS HTTPS-en keresztül) az internetkapcsolat titkosításához

Bár úgy hangzik, mint egy film, az FBI 2012. július 9-én levágta az interneten a világ minden számítógépét, amelyet DNSCHanger rosszindulatú programmal fertőztek meg. A vírus története arra készteti, hogy újból beszéljünk arról a titokzatos, ám alapvető, a DNS nevű internetes protokollról, amely két szóval a webhelynevek feloldó rendszere . A DNSChanger egy vírus neve a Windows és a Mac számára, az interneten nagyon jól ismert, amely képes megváltoztatni a DNS-paramétereket, és a fertőzött számítógépről a csalárd webhelyekre irányítja a látogatásokat.
Manapság olyan cégek, mint a Microsoft, a Google és a Mozilla, haladnak a DNS- sel a HTTPS ( DoH ) segítségével. Ez a technológia a DNS-kereséseket titkosítja, javítva az online adatvédelmet és biztonságot. Ezért ebben a cikkben azt látjuk, hogyan lehetne jobban megvédeni az internetkapcsolatot a DNS-forgalom védelmével .
Mi a DNS "> Navigaweb.net ", egy számítógép valahol a világon fordítja az internetcímet IP-címre. Ezeket a számítógépeket DNS szervernek hívják, és az internet gerincét képezik.
Alapértelmezés szerint minden internetszolgáltató (például a Telecom vagy a Fastweb) néhány DNS-kiszolgálóval kapcsolódik. Egy olyan vírus, mint a DNSChanger, megváltoztatja ezeket a beállításokat, és konfigurálja a kapcsolatot azáltal, hogy kifejezetten az internet eltérítéséhez létrehozott DNS-hez kapcsolódjon. Ha egy hacker képes ellenőrizni a felhasználó DNS-kiszolgálóit, akkor ellenőrizheti, hogy mely webhelyekhez kapcsolódik, és ellenőrizheti, hogy ha a felhasználó a www.google.it címet írja, akkor egy másik webhelyre kerül más és veszélyes.
Ha egy DNS-vírus érintett, akkor ideális egy élő vírusvédelem végrehajtása, víruskereséssel a számítógép indításakor, vagy egy hordozható antivírus program segítségével, amely letölthető már frissítve.
Az ilyen típusú problémáktól, a vírusoktól és a lehetséges külső kémekkel szembeni védelem érdekében egy egyszerű és alapvető módszer a szolgáltató által előre megadottktól eltérő, kézzel megadott DNS-kiszolgálók használata .
Windows 7 esetén nyissa meg a Vezérlőpult -> Hálózati kapcsolatközpont -> Adapter-beállítások módosítását, kattintson jobb egérgombbal az internethez való csatlakozáshoz használt hálózati kártyára, válassza a TCP / IPv4 internetprotokollt, kattintson a Tulajdonságok, majd a " Használja a következő DNS szerver címeket " az elsődleges és a másodlagos DNS írásához.
Beállíthatja a DNS-t az OpenDNS vagy a SecureDNS használatával a biztonságos internet eléréséhez, egyesek a Google DNS-t, mások az OpenDNS vagy a Comodo SecureDNS szervereket használják.
Használhat programot az elsődleges és a másodlagos DNS gyorsabb megváltoztatásához is, dinamikusan megváltoztatva, és mindig a gyorsabban reagáló felhasználásával.
A népszerű OpenDNS egy olyan eszközt is létrehozott, amely megvédi az internetet a DNS-sel kapcsolatos biztonsági problémáktól.
A Windows és a Mac programra DNSCrypt titkosítja a webhelyekkel való kapcsolatokat, hogy senki sem tudja elfogni őket kívülről. Elméletileg a DNSCrypt használatával lehetetlen, hogy internetkapcsolatát csaló webhelyekre irányítsák (például egyes vírusok győződjenek meg arról, hogy a poste.it webhelyek megnyitásával egy hamis, azonos nevű, azonos nevű webhely nyílik meg).
Véleményem szerint, ha otthoni vagy irodai szörfözés alatt vírusvédelem alatt áll a számítógépén, ez az eszköz nem szükséges. Ehelyett hasznos telepíteni egy laptopra, amelyet gyakran használnak különféle hálózatokból való csatlakozásra, például nyilvános Wifi-hez (a repülőtéren, szállodákban vagy internetes kávézókban).

DNS HTTPS vagy DoH segítségével

Hamarosan már nem lesz szükség erre a programra, mivel a DNS-védelmet beépítik a webböngészőkbe. már ma is aktiválható a DNS védelem a HTTPS-en keresztül a Chrome Firefox és az Edge rendszeren .
Mi a DNS a HTTPS-en?
Az internet alapértelmezés szerint mindent titkosított. Ezen a ponton a legtöbb elérhető webhely HTTPS titkosítást használ, és a modern webböngészők, mint például a Chrome, minden olyan webhelyet, amely a szabványos HTTP-t használja, "nem biztonságosnak" jelöli. Ez a titkosítás biztosítja, hogy senki sem hamisíthat meg egy weboldalt, miközben azt nézi, vagy nem teheti orrát arra, amit online néz. Például, ha csatlakozunk a Navigaweb.net-hez, a hálózat üzemeltetőjéhez, függetlenül attól, hogy ez egy vállalat nyilvános Wi-Fi hotspotja, vagy a Telecom és a Fastweb, akkor csak azt láthatja, hogy kapcsolódunk a navigaweb.net webhelyhez, de nem tudhatják, melyik cikket olvasunk, és nem tudják módosítani a Navigaweb cikket az átvitel során.
A webhely kapcsolati láncának egyetlen sebezhetősége a DNS. A DNS-keresések nem vannak titkosítva, így a hálózati szolgáltató vagy a wifi hotspot kezelője mindig tudja, hogy melyik webhelyhez csatlakozunk.
A HTTPS-n keresztüli DNS lezárja a titkosítási kört, és lehetővé teszi a böngésző számára biztonságos és titkosított kapcsolat létrehozását a DNS-kiszolgálóval . A közepén senki sem láthatja, melyik domainnevet keresünk, és nem is tudja megváltoztatni azt a választ, amely más webhely felkeresésére késztetett minket.
A DoH engedélyezéséhez a Chrome-ban meg kell nyitnia egy fület a chrome: // flags / # dns-over-https címen, és engedélyeznie kell a Biztonságos DNS-keresések lehetőséget. Indítsa újra a CHrome-t az alsó gomb megnyomásával, hogy aktiválja a DNS-t a HTTPS-védelem felett. Végül olyan DNS-kiszolgálókat kell használni, mint például a Google vagy az OPENDNS, amelyek fentebb láthatók, és amelyek támogatják a DoH-t.
Végül szeretném rámutatni, hogy a DNS-kiszolgálóra irányuló kérések védelme és titkosítása nem rejti el az internetes böngészési adatokat, mivel az összes többi protokoll szabadon és kívülről is látható. Ha teljes anonimitást akar, akkor a TOR az egyetlen eszköz, amely garantálja az abszolút online adatvédelmet.

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here