dnscrypt
中间人劫持攻击已经屡见不鲜了,恶意攻击者可以窃听路由和交换机,对你目前的操作一清二楚。
除了ssl/tsl加密通信的窃听难度较高外,其他的访问地址,内容等攻击者都可以了如指掌。
DNS抓包是了解你访问地址的一个重要途径,然而DNS是基于UDP,几乎是公开透明的通信。
为了防止DNS被攻击者抓包从而获取我们的操作行为,我们可以使用dnscrypt来对DNS进行加密。
我们首先下载dnscrpt,地址:
https://github.com/opendns/dnscrypt-win-client.git
这个软件的功能就是将DNS的请求通过代理本地的53端口,再通过加密通信给远程DNS服务器的443端口处理。所以这个软件启动后我们要将DNS设置为127.0.0.1才能生效
为了方便需要时切换内网DNS,写两个切换脚本。
切换默认DNS
@echo off
rem 管理员权限运行
mode con lines=30 cols=60
%1 mshta vbscript:CreateObject("Shell.APPlication").ShellExecute("cmd.exe","/c %~s0 ::","","runas",1)(window.close)&&exit
cd /d "%~dp0"
taskkill /IM dnscrypt-proxy.exe
netsh interface ip set dns name="以太网" source=dhcp
使用加密DNS
@echo off
rem 管理员权限运行
mode con lines=30 cols=60
%1 mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.exe","/c %~s0 ::","","runas",1)(window.close)&&exit
cd /d "%~dp0"
start dnscrypt-proxy.exe
netsh interface ip set dns name="以太网" source=static addr=127.0.0.1 register=primary
由于Win10的限制比较严格,所以我们需要脚本中有以管理员身份运行的代码。
之后我们启动dns加密通信,然后对53的udp端口抓包就会发现没有通信了,然后对远程服务器的443抓包就会发现每次访问都有数据包产生,是ssl加密的,说明DNS加密通信已经生效了。
脚本和DNSCrypt可以从以下地址下载:
DNSCrypt和脚本下载地址
相关阅读
ipconfig/flushdns
转载自:https://blog.csdn.net/Lammonpeter/article/details/81358387 一、DNS域名解析步骤 下图是DNS域名解析的一个示例图,它涵盖
国内出现大范围DNS故障 新浪微博等网站被解析至65.49.
A5站长网1月21日消息:今日下午15点20分左右,大量网友反应新浪和百度等知名网站无法访问,A5站长网也收到不少站长反馈自己的网站打不
DNS 服务器选择 重要的事情写到前面,因为现在是快餐文化,快餐阅读,没有人愿意静下心研究和和阅读了。 本文主要介绍了一些DNS的测试
每当我们听到兴趣是成功的先导、有了兴趣,就成功了一半等哲言时,总无法深刻的领会到其中的含义,因为有时候我们往往因为背负太大的社