Configurazione di OpenVPN e DNS dell'ISP

2

Ho configurato il server OpenVPN per l'utilizzo di Clouflare DNS - 1.1.1.1. Io uso la connessione OpenVPN nel modo seguente: sudo openvpn --config Config.ovpn sulla mia macchina locale nella rete WiFi.

Il mio provider di servizi Internet blocca alcuni siti, ad esempio mail.ru con impostazione predefinita di configurazione di configurazione. Non sono in grado di stabilire una connessione al sito bloccato, mentre il mio indirizzo IP corrisponde all'indirizzo del server OpenVPN. Ho scoperto che ho la prossima configurazione DNS:

nmcli device show wlo1  | grep IP4.DNS:

IP4.DNS[1]:                             192.168.0.1
IP4.DNS[2]:                             1.1.1.1

Dopo aver eliminato il primo record, sono riuscito a stabilire la connessione al sito bloccato.

Suggerisco che 192.168.0.1 era DNS del mio ISP e di conseguenza è stato bloccato e la rimozione di esso ha risolto il problema.

Ho due domande:

  1. Questa situazione corrisponde al caso di utilizzo di OpenVPN con un tipo di DNS avvelenato?
  2. Anche se avessi usato la connessione OpenVPN ma con il DNS del mio ISP, ISP potrebbe tracciare il mio traffico di rete?
posta Ghost Rider 23.10.2018 - 02:00
fonte

1 risposta

0

Questo non ha nulla a che fare con l'avvelenamento del DNS, è molto probabilmente solo un errore nella configurazione del tuo dispositivo incorporato (presumibilmente un router con Internet).

Tuttavia, potrebbe semplicemente comportarsi come l'avvelenamento del DNS, che ha un strong impatto sulla privacy della tua attività su Internet.

In effetti, se stai utilizzando qualsiasi connessione VPN che potresti configurare ma con il tuo stub resolver che entra nella rete del tuo provider (che avrai sempre nella tua interfaccia di rete), il provider sarebbe in grado di registrare tutte le richieste DNS a volontà e trasmetterle a qualsiasi terza parte che vorrebbero.

Inoltre, il tuo provider sarebbe in grado di fornirti false risposte DNS. Per le richieste HTTPS, di solito non è un problema reale se sei a conoscenza dei concetti base di TLS / PKIX (come accettare non ciecamente certificati autofirmati o certificati con problemi), ma potrebbe essere un problema per il resto delle tue azioni, per esempio HTTP, e-mail , applicazioni che non rispettano le migliori pratiche, ecc.

In realtà, i browser moderni hanno iniziato a implementare DoH che non interrompe mai le query DNS del browser in tutto ciò che è configurato come un resolver ricorsivo sulla tua rete, e se ti interessa la tua privacy, puoi scegliere uno di quelli . Ma il resto delle applicazioni sono ancora esposte al rischio descritto sopra.

    
risposta data 23.10.2018 - 02:23
fonte

Leggi altre domande sui tag