Comodo TrustConnectおよびDNSCryptを使用したトラフィックの保護

以前は、公共の場で送信されるデータはそれほど重要ではなかったため、暗号化に十分な注意を払っていませんでしたが、今日、これでコインの反対側を見ました。 研究所では、いつものように、一対のコンピューターサイエンスで、学生はVKontakte、Habré、およびその他のリソースに座って、危険を前兆しませんでした。 誰もがネットワークの反対側で何が起こっているかについて無知でした。 そして、WireSharkはそこで訪問し、訪問したページのアドレス、拍車、そしてそれに応じて生徒の「注意」のインデックスを親切に教師に示しました。 その瞬間、私は気づいた-私たちはセッションを通過しない危険がある。

次に、ネットワーク上のアクションを隠す方法を見つけることにしました。





ソリューションを検索する



以前は、TORを使用していましたが、その速度は遅く、すべてのポートのすべての要求を隠すとは信じていませんでした。 それから、もう一度、無料のVPNを探し始めました。 そして、ここがComodo TrustConnectに関する記事の出所です (私の記事は論理的な継続であるため、最初に読んでください)。 ブロックされたポートに関するフレーズに戸惑いながらも、私は喜んでパッケージのインストールと登録を開始しましたが、少なくともHTTPが許容範囲内で機能すると予想されていました。 ネズミ捕りの無料のチーズは、その本当の顔を示していました。 VPNを起動しますが、ページが開きません-DNSは通過しません。



Googleによる救助



Googleで武装し、1時間後、DNSがブロックされたばかりであり、リダイレクトする必要があることがわかりました。

LinuxのVPNセットアップについて簡単に説明します(登録後にサイトに詳細なものがあります):openvpnをインストールします。その後、ca.crtとfree_client.confをサイトの指示から/ etc / openvpnにコピーします。

次に、ファイルパスファイルを作成し、最初の行、2番目のパスワードにログインを書き込みます(ただし、すべてを明確な形式で保存しない方が良いです)

次に実行する

sudo openvpn --config /etc/openvpn/free_client.conf --auth-user-pass /etc/openvpn/pass





OK、/ etc / openvpn / free_client.confに追加します。

route < DNS> 255.255.255.255 net_gateway





そして見よ、すべてがうまくいく!

これはtcpdumpにのみあり、DNSクエリがどのように送信され、訪問先サイトが点灯するかを確認できます!



DNSを暗号化する



幸いなことに、10分後にOpenDNSからDNSCryptが見つかりました。 Archlinuxでは、dnscrypt-proxyパッケージをaurからインストールして実行するだけで十分でした。 ログには、リクエストが通過するアドレスが記載されています。 動作させるために、free_client.conf構成でDNSの代わりにこのアドレスを入力します。 たとえば、私の場合

route 208.67.220.220 255.255.255.255 net_gateway





その後、すべてのトラフィックがVPNを通過し、DNSクエリがDNSCryptを通過します。 tcpdumpでは、アドレスは発光しません。 美人



All Articles