DNSCrypt防止DNS窃听

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 版权声明:本文可能为博主原创文章,若标明出处可随便转载。 https://blog.csdn.net/Jailman/article/details/77847309 中间人劫持攻击已经屡见不鲜了,恶意攻击者可以窃听路由和交换机,对你目前的操作一清二楚。
版权声明:本文可能为博主原创文章,若标明出处可随便转载。 https://blog.csdn.net/Jailman/article/details/77847309

中间人劫持攻击已经屡见不鲜了,恶意攻击者可以窃听路由和交换机,对你目前的操作一清二楚。

除了ssl/tsl加密通信的窃听难度较高外,其他的访问地址,内容等攻击者都可以了如指掌。

DNS抓包是了解你访问地址的一个重要途径,然而DNS是基于UDP,几乎是公开透明的通信。

为了防止DNS被攻击者抓包从而获取我们的操作行为,我们可以使用dnscrypt来对DNS进行加密。

我们首先下载dnscrpt,地址:

https://github.com/opendns/dnscrypt-win-client.git

这个软件的功能就是将DNS的请求通过代理本地的53端口,再通过加密通信给远程DNS服务器的443端口处理。所以这个软件启动后我们要将DNS设置为127.0.0.1才能生效

为了方便需要时切换内网DNS,写两个切换脚本。

切换默认DNS

@echo off

rem 管理员权限运行
mode con lines=30 cols=60
%1 mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.exe","/c %~s0 ::","","runas",1)(window.close)&&exit
cd /d "%~dp0"

taskkill /IM dnscrypt-proxy.exe
netsh interface ip set dns name="以太网" source=dhcp
使用加密DNS

@echo off


rem 管理员权限运行
mode con lines=30 cols=60
%1 mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.exe","/c %~s0 ::","","runas",1)(window.close)&&exit
cd /d "%~dp0"

start dnscrypt-proxy.exe
netsh interface ip set dns name="以太网" source=static addr=127.0.0.1 register=primary
由于win10的限制比较严格,所以我们需要脚本中有以管理员身份运行的代码。

之后我们启动dns加密通信,然后对53的udp端口抓包就会发现没有通信了,然后对远程服务器的443抓包就会发现每次访问都有数据包产生,是ssl加密的,说明DNS加密通信已经生效了。

脚本和DNSCrypt可以从以下地址下载:

DNSCrypt和脚本下载地址

目录
相关文章
|
1月前
|
监控 网络协议 安全
中间人公鸡之ARP欺骗
中间人公鸡之ARP欺骗
|
3月前
|
网络协议 安全 网络安全
DNS服务器加密传输
【8月更文挑战第18天】
265 15
|
3月前
|
域名解析 缓存 网络协议
中间人攻击之DNS欺骗
【8月更文挑战第13天】
205 2
|
3月前
|
域名解析 网络协议 安全
中间人攻击之DNS欺骗
【8月更文挑战第12天】
121 1
|
3月前
|
域名解析 网络协议 安全
DNS劫持
【8月更文挑战第19天】
233 3
|
3月前
|
域名解析 监控 网络协议
利用DNS协议的弱点
【8月更文挑战第17天】
55 1
|
3月前
|
网络协议 网络架构
看完,保你秒懂“ARP中间人攻击”原理
看完,保你秒懂“ARP中间人攻击”原理
|
3月前
|
缓存 监控 网络协议
中间人攻击之ARP欺骗
【8月更文挑战第13天】
99 1
|
算法 安全 数据安全/隐私保护
|
网络协议 安全 网络安全
《DNS攻击防范科普系列2》 -DNS服务器怎么防DDoS攻击
在上个系列《你的DNS服务真的安全么?》里我们介绍了DNS服务器常见的攻击场景,看完后,你是否对ddos攻击忧心重重?本节我们来告诉你,怎么破局!!首先回顾一下DDoS攻击的原理。DDoS是Distributed Denial of Service的简称,即分布式拒绝服务攻击,其利用处于不同位置的足够数量的僵尸主机产生数目巨大的数据包对一个或多个目标实施DoS攻击,耗尽受害端的网络带宽、系统资源,使受害主机或网络丧失提供正常网络服务的能力。

热门文章

最新文章