Новый сорт паранойи

Новый сорт паранойи



Тем, кто озабочен своей безопасностью\анонимностью и "прямохождением" своего трафика, стоит проверить - не мухлюют ли их провайдеры с DNS.

Сделать это элементарно с помощью бесплатных DNS-сервисов DNSP.CO (на dnsparanoia.com - подробная инструкция по использованию dnsp.co).

Если вы в windows, достаточно запустить nslookup, в нём выполнить lserver dnsp.co.
После этого можно узнать ооочень много интересного о гадком провайдере или даже целой стране ;)

1)Проверяем - не "заворачивает" ли ваш провайдер все или некоторые запросы на свой прозразный прокси самым примитивным способом - через DNS.
В nslookape набираем любое имя сайта - домена второго уровня без точки в конце. Например, anynonexistingorexistingdomain.com. Жмем ENTER.

Ответ сервера 123.45.67.89 - чудненько!
В мануале на dnsparanoia.com написано, что если никто ничего не перехватывает - их сервер на ВСЕ днс-запросы типа "А" отвечает 123.45.67.89
У меня всё ок, а вот в Иране всё не так гладко ) все запросы на этот сервер заворачивают на адрес прозразного прокси.
А Билайн таким нехитрым способом иногда заворачивал запросы к банерокрутилкам Яндекса и Гугла на свою рекламу...тут попахивает разборками :)

2)Кешуриет ли наш провайдер DNS-запросы? В уже открытом окне nslookup-a набираем random.dnsp.co, жмем Enter. Приходит ответ - ip.
Cнова набираем random.dnsp.co, жмем Enter.
Приходит ответ - ДРУГОЙ ip.
Делаем так несколько раз - каждый раз разный ip в ответах.
Именно так и работает этот функционал сервиса - всё гениальное просто.

Если ip перестает меняться - твой провайдер или софт на компьютере кеширует DNS-ответы.

3)Перехватывает ли наш провайдер DNS-запросы? В уже открытом окне nslookup-a набираем reflect.dnsp.co, жмем Enter. Приходит ответ - ВАШ ip (Если он у вас static\реальный\"белый". Если нет - то должен прийти тот же ip, что и на сайтах типа 2ip.ru в графе "Ваш IP адрес:")


Если в ответе другой адрес - запросы перехватываются провайдером, что жутко.

4)Перехватывает ли наш трафик живой любопытный человек? Придумываешь доменное имя четвертого уровня, которое заинтересует. В уже открытом окне nslookup-a набираем его YA_EBU_OVEC_BEEEEE.log.dnsp.co, жмем Enter. Приходит ответ - единственный ip - ВАШ (Если он у вас static\реальный\"белый". Если нет - то должен прийти тот же ip, что и на сайтах типа 2ip.ru в графе "Ваш IP адрес:").


Через пару дней запускаем nslookup, в нём выполняем lserver dnsp.co, потом набираем YA_EBU_OVEC_BEEEEE.log.dnsp.co - и должен выпасть снова только 1 ip - ВАШ.
Если несколько IP в списке - значит кто-то или что-то снифало ваш трафик и обращалось к этому доменному имени:


Способ универсальный и работает на всех ОС, на которых есть утилита-клиент для работы с DNS.
(С)
Автор
adammi
Первый релиз
Новые обновления
Рейтинг
0.00 звезд Оценок: 0

Другие ресурсы от adammi

Вверх