Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
morfik napisał(-a):
i mogą ci dowolnie te zapytania DNS przerabiać, wstrzykiwać reklamy i inne gówna. Np. mój ISP wstrzykiwał komunikaty o nie zapłaceniu rachunku, wtedy po otwieraniu przeglądarki wymuszone było przeczytanie komunikatu o uregulowaniu płatności. Albo Aero2 wymusza przekierowanie domeny by wpisać kod Captcha... Naprawdę, to nie stanowi wyzwania w dzisiejszych czasach, by ci DNS przekierować i to jeszcze bez twojej wiedzy
No to chyba Areo2 musiałoby stawiać Exit Nody i liczyć na to że mój klient
któregoś z nich wylosuje żeby mi wyświetlić to Captcha :D Powodzenia
Offline
@All
Wstrzykiwanie reklam to prehistoria, teraz przeglądarki ostrzegają przed nieszyfrowanym połączeniem, a SSL oznacza weryfikację certyfikatu.
DNS spoofing to też prehistoria od bardzo dawna, w u mnie już w Ubuntu-8.10 Netfilter odrzucał spoofowane pakiety DNS z takim ładnym komunikatem w logu "martian source".
Mój ówczesny ISP chciał przekierować wszystkie zapytania DNS na swój serwer DNS,
i wszystkie Windowsy dały się oszukiwać, ale niestety Linux nie.
W rezultacie DNSY u mnie chodziły przez tunel teredo po Ipv6 przez ładnych kilka latek.
W tej chwili zaczyna się era DNS przez TLS, czyli też przy okazji DNSa jest problem z weryfikacją certu TLS.
Krótko pisząc, to już nie te czasy, kiedy różne wałki na poziomie routera dostawcy były możliwe, a właściciele stron i serwerów nie mieli na ten temat nic do gadania.
Dodajmy jeszcze nagłówki x-frame-options, x-xss-protection czy content-security-policy,
i mamy komplet.
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2019-06-10 21:15:28)
Offline
Ktoś chyba nigdy nie używał appki YT na andku. xD Choć tam adresy adserwerów są zaszyte bezpośrednio w appce i tych reklam się nie da wyciąć. Ale już w każdej innej appce bez problemu można sobie przekierować adresy adserwerów na loalny serwerek właśnie przy pomocy podmiany faktycznego docelowego adresu IP na lokalny adres 127.0.0.1 -- tak działa np. Adaway. I podobnie cała masa innych rozwiązań, które mają na celu wykroić te reklamy z andka.
@Jacekalex co ci tam odrzucał? Ja na routerze u siebie mam wymuszone przekierowanie portu 53 na adres routera, gdzie sobie buszuje dnsmasq + dnscrypt. Żaden pakiet posłany u mnie w sieci do routera na port 53 nie opuści go niezaszyfrowany, jedyne co to cię VPN albo inny mechanizm szyfrowania DNS ratuje. Ale gołym tekstem zapytania o DNS to u mnie nie przejdą nie ważne co se tam wpiszesz na kompie. xD Choć ja i tak na laptopie i w telefonach mam lokalne szyfrowanie zapytań -- bo nie ufam swojemu routerowi -- ale czasem ktoś przychodzi to lepiej żeby miał to zaszyfrowane niż by nie miał. xD I żadnych pakietów z marsa nikt w sieci nie notuje i pewnie wszyscy są przekonani, że zapytania lecą na 8.8.8.8, podczas gdy faktycznie to lecą na mój router, gdzie mogę podejrzeć gdzie wchodzą i im wyciąć pornusy w razie czego. xD
To o czym ja pisałem wcześniej dotyczyło zwykłego wrednego phishingu, gdzie przez podmianę rekordu DNS (lub i serwera DNS) lądujesz sobie na trefnej stronie, która może być łudząco podobna do strony twojego banku. Tu linux cię w niczym nie ochroni. Były już eksperymenty socjotechniczne na niebezpieczniku i jakoś ludzie ciągle się łapią na tego typu zagrywki phishingowe i to nawet nie trzeba zbytnio ludziom podmieniać dns, wystarczy nieco inną czcionką napisać adres (inny znak UTF) i też będziesz przekonany, że odwiedziłeś adres swojego banku i cie linux też w żaden sposób nie obroni, gdy dokonasz jakiejś płatności za pośrednictwem takiej stronki. xD
Zmieniły się czasy, to fakt, ale kluczem w tym całym syfie jest niezabezpieczony od lat DNS, a że płatności w necie są coraz popularniejsze, to w końcu ktoś coś postanowił z tym zrobić, coś co ja od chyba już 10 lat prawie wykorzystuje na co dzień, choć się ludzie na mnie dziwnie patrzą. Tak czy inaczej gógl implementuje szyfrowany DNS podobnie jak cloudflare już ma od jakiegoś czasu. I wyszło na moje. xD
Offline
Offline
Coś o bezpieczeństwie linux'a:
Many scp clients fail to verify if the objects returned by the scp server match those it asked for. This issue dates back to 1983
...
The outcome is that a hostile (or compromised) server can overwrite arbitrary files on the client side. There do not yet appear to be patches available to address these problems.
-- https://lwn.net/Articles/776745/
To jest starsze ode mnie. xD
Ostatnio edytowany przez morfik (2019-01-16 23:54:04)
Offline
loms, nie sluchaj ich, uzyj TORa:
https://dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion/
Offline
Panowie, morfik & Jack ... a jak puscić DNS over HTTPS, czyli DoH zamiast DoT przez AdGuard DNS? Czy jest to sensowne rozwiązanie?
Offline
Nie wiem jak przez AdGuard ale dnscrypt-proxy wspiera DNS over HTTPS:
Features
DNS traffic encryption and authentication. Supports DNS-over-HTTPS (DoH) using TLS 1.3, and DNSCrypt.
-- https://github.com/jedisct1/dnscrypt-proxy
Offline
Coś tam niby wdrożyli:
AdGuard DNS recently added DoH support, which brings our service to the forefront of privacy protection. Sadly, this protocol is still relatively new and there are simply not so many ways to employ it on your device.
https://adguard.com/en/blog/adguard-dns-announcement/
Pytanie w zasadzie takie, czy takie rozwiązanie jest sensowne i bezpieczne?
Offline
Poleciłbyś ogólnie DoH czy nie?
DNS-y AdGuarda fajnie wycinają reklamy. Już nie widzę tych dziwnych reklam, gdzie np. ktoś zakrapla sobie sok z cytryny do ucha :D
Offline
No DoH, to upodabnianie zapytań DNS do ruchu HTTPS -- z tego co czytałem, to nie da rady odróżnić ich, w przeciwieństwie do DoT, co może mieć znaczenie przy cenzurze, bo DoT można by wyciąć, podobnie jak i ruch VPN, który również jest dość charakterystyczny i też można go zablokować bez uszczerbku dla HTTPS, o czym ludzie nie wiedzą i ciągle gadają, że jak coś to będą używać VPN do obejścia cenzury. xD
Ja używałem z początku protokołu dnscrypt ale, że on nigdy się nie stał standardem i w końcu doczekał się oficjalnych wydań w postaci DoT i DoH, to z tych dwóch wolę DoH i jego używam na co dzień za sprawą dnscrypt-proxy.
Ale inną sprawą jest ten Adguard, bo oni do końca chyba nie są OK. xD Część appek/protokołów mają otwartych inne mają zamknięte (np. appka dla andka jest zamknięta). Do wysyłania linku do appki chcą numer telefonu, no tego typu oznaki nie świadczą najlepiej o tej organizacji i ja bym ich unikał. xD
Offline
O to chodziło, domyślam się, że DoH jest bezpieczniejsze, ale mnie mają za heretyka :D
Offline
Przykładowo ja bardziej potrafię zapiąć sobie Debiana bo wiem lepiej o co biega w tym systemie niż w OpenBSD, którego po prostu nie znam i przykładowo na serwer (na desktop zresztą też) właśnie wybiorę Debiana bo ten system znam najlepiej także jest jak najbardziej jak pisze Jacekalex
Jacekalex napisał(-a):
System jest tylko tak bezpieczny, jak jego administrator kumaty.
Offline
morfik napisał(-a):
Ja używałem z początku protokołu dnscrypt ale, że on nigdy się nie stał standardem i w końcu doczekał się oficjalnych wydań w postaci DoT i DoH, to z tych dwóch wolę DoH i jego używam na co dzień za sprawą dnscrypt-proxy.
Polecisz mi jakiś w miarę skondensowaną książkę/portal na takie tematy? Chciałbym jakoś rozsądnie zabezpieczyć swoje maszyny przed takimi niespodziankami.
Offline
Książek nie czytam zbytnio ale są rfc:
https://tools.ietf.org/html/rfc7858
https://tools.ietf.org/html/rfc8484
https://tools.ietf.org/html/rfc8094
Offline
Podobno GenodeOS i HelenOS są lepiej zaprojektowane i tworzone w nowszych językach programowania typu C++14, C++17, to miały być takie lepsze wersje HaikuOS. Obecnie przyszłość nowych bezpiecznych systemów typu Unix, to tworzenie ich w nowoczesnym języku programowania jakim jest Rust. Który jest bezpieczniejszy niż C/C++, ma przejrzystą składnie, jest tak samo szybki i niby łatwiejszy do nauki. Powstał już w nim RedoxOS i częściowo FuchsiaOS. Microsoft też wspominał o ich nowym systemie ModernOS, w czym może zostać napisany, nie wiem. Być może w C#/F# w końcu był już taki system jak JavaOS i nawet działał. Obecnie Windows 10 to kod pisany w C, dlatego bardzo trudno w tym starym dość języku programowania utrzymać taki duży kod. Dlatego ten system jest taki dziurawy i podatny na ataki.
https://mediaphilia.pl/2019/04/windows-10-microsoft-budowa-systemu/
Offline