The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Cloudflare ввёл в строй DNS-резолвер в форме скрытого сервиса Tor

07.06.2018 22:59

Компания Cloudflare продолжила развитие своего публичного DNS-сервера 1.1.1.1 и для тех кто не хочет раскрывать свой IP-адрес при обращении к DNS ввела в строй DNS-резолвер, реализованный в виде скрытого сервиса Tor. Компания также напомнила, что для DNS-сервера 1.1.1.1, а также сопутствующих сервисов "DNS over HTTPS" и "DNS over TLS", действует правило, в соответствии с которым IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа.

До сих пор для пользователей Tor было доступно два метода резолвинга IP-адресов - использование DNS-сервера провайдера и использование резолвера выходного узла Tor. В первом случае DNS-резолвер получает информацию о клиентском IP, а провайдер, если не применяется DNS-over-HTTPS или DNS-over-TLS, получает сведения об определяемом имени хоста. Во втором случае возникает опасность манипуляции с DNS нечистыми на руку владельцами выходных узлов.

Cloudflare предложил свой вариант решения - реализацию DNS-резолвера в виде скрытого сервиса, который перенаправляет все обращения к DNS на сервер 1.1.1.1, благодаря применению Tor сохраняя полную анонимность пользователя. Для быстрого проброса на onion-адрес dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion запущен специальный домен tor.cloudflare-dns.com.

  1. Главная ссылка к новости (https://blog.cloudflare.com/we...)
  2. OpenNews: Зафиксирована попытка использования BGP для захвата трафика IP 1.1.1.1
  3. OpenNews: В следующем выпуске Android появится поддержка "DNS over TLS"
  4. OpenNews: В следующем выпуске Android появится поддержка "DNS over TLS"
  5. OpenNews: Для атаки на MyEtherWallet использовался захват DNS-сервиса Amazon при помощи BGP
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: cloudflare, dns
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (106) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Anonimous (?), 23:07, 07/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    шикарно!
     
     
  • 2.72, Аноним (-), 14:18, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Осталось OpenNet запилить в onion зоне для полного ажура.
     
  • 2.76, Аноним (-), 15:09, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Конечно шикарно! Сначала ты опрашиваешь их скрытоднс, а потом палишь свой айпишник сайту с клаудфларой, коих в интернетах немалый процент.
     
     
  • 3.91, Аноним (-), 17:05, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Щито? Ты палишь IP выходного узла tor, а не свой.
     
  • 3.102, sage (??), 20:05, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не так. В карты, а не в домино...
    Но в целом есть почва для корреляций.
     

  • 1.2, Аноним (-), 23:08, 07/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасибо!
    А Google наверное три раза спасибо скажет!??
     
     
  • 2.34, Аноним (-), 09:43, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    В андроиде и хромос зашиты его DNS. Гугл ничего не потеряет.
     
     
  • 3.39, Аноним (-), 10:14, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В андроиде и хромос зашиты его DNS. Гугл ничего не потеряет.

    Зато некоторые потеряют, пристальное око некоторых любознательных ;)

     
  • 3.77, Антоний (?), 15:40, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Перепрошил на Copperhead OS. Google ничего не потерял? :D
     
     
  • 4.79, Аноним (-), 15:51, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    гиков вроде Вас - от силы пара процентов от всех пользователей. Так что гуглу без разницы
     
  • 4.83, Аноним (-), 15:59, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пройдись сниффером, DNS зашит в системных службах. В Lineage OS система Android стучит 8.8.8.8.
     
     
  • 5.125, Аноним (-), 13:09, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Пущай стучит через ВПН в Андроид
     

  • 1.4, Аноним (-), 23:16, 07/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а мы, конечно, верим честнейшим ребятам из cloudflare, которым для "манипуляции dns" теперь даже выходную ноду не надо держать у себя (и прекрасно, риски велики, а выбрать могут другую)

     
     
  • 2.6, CloudFlare (?), 23:42, 07/06/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У нас в документах описано что на любую абузу мы можем выдать ваши частные данные, включая и логи DNS запросов! Или если вы нас будете DDoS'ить мы вас сливаем в ФБР!
     
     
  • 3.37, Онаним (?), 09:56, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И что они смогут выдат если запросы пришли через Тор?
     
  • 2.7, CloudFlare (?), 23:45, 07/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://blog.cloudflare.com/anonymity-and-abuse-reports/
     
  • 2.15, Аноним (-), 01:44, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >реализованный в виде скрытого сервиса Tor (https://tor.cloudflare-dns.com/).

    ЩИТО?

    Теоретически глобальный активный противник, каким является CloudFlare, может деанонить юзеров, и никакой тор не поможет.

    Напр. можно кодировать уникальный идентификатор юзера в айпишниках, выдаваемых серверами, а декодировать при обращении к сайтам, хостящимся на клаудфлари.

    И заметьте, клаудфларь блокирует тор на пропускаемых через неё сайтах, так что ни о каких cf loves privacy даже речи дыть не может.

     
     
  • 3.41, Аноним (-), 10:22, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И заметьте, клаудфларь блокирует тор на пропускаемых через неё сайтах

    клаудфлаер не блокирует, а переправляет на капчу все подозрительные ойпи. Поскольку тором часто пользуются для ддоса - оно логично. Ну и да - емнип это конфигуряемо одменом сайта, если оный ориентирован на поддержку мамкиных криптоанархистов

     
     
  • 4.49, Аноним (-), 10:35, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тором для ддоса? Ты чего курил?
     
  • 4.73, Аноним (-), 14:29, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тором нельзя пользоваться для DDOS, единственное, что пострадает - первая нода в цепочке.
    Капча выдаётся потому, что с торнод идёт слишком много запросов.
     
     
  • 5.92, Аноним (-), 17:10, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Тором нельзя пользоваться для DDOS
    > с торнод идёт слишком много запросов.

    ?

     
  • 5.116, Аноним (-), 01:05, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Капча выдаётся потому, что с торнод идёт слишком много запросов.

    Неверно. Капча выдаётся чтобы отвадить офисный планктон от пользования "анонимизатором". Список публичных выходных нод у Cloudflare есть, поэтому все их рассказы про то что "алгоритм работает как задумано" это крокодильи слёзы.

     
  • 5.126, Аноним (-), 13:11, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Тором нельзя пользоваться для DDOS, единственное, что пострадает - первая нода в
    > цепочке.
    > Капча выдаётся потому, что с торнод идёт слишком много запросов.

    У вас отсчет нод с какого конца начинается?

     
  • 3.50, Аноним (-), 10:35, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть, алгоритм примерно такой ИМХО , при обращении клиента с заранее опреде... текст свёрнут, показать
     
     
  • 4.118, Аноним (-), 01:25, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > И так в цикле до "почти" полной корреляции, чего с чем?

    До полной корреляции сетевого узла (контролируемому Cloudflare IP, к которому пришёл запрос) и личности пользователя, которая определяется путём фингерпринтинга расшифрованного Cloudflare трафика к сайту. Никаких дополнительных выходов в сеть "анониму" не нужно, т.к. будучи глобальным шпионом, контролирующем DNS и проводящем SSL-MITM на сотнях тысяч сайтов в обмен на конфетки и "DDoS-защиту", Cloudflare и так де-факто владеет твоей "сетью".

     
     
  • 5.121, Аноним (-), 09:57, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Позволю себе немного поправить, не личности пользователя а того экземпляра бра... текст свёрнут, показать
     
  • 3.75, Аноним (-), 15:06, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > клаудфларь блокирует тор на пропускаемых через неё сайтах

    только есть ты сам перевел зону T1 в block

     

  • 1.8, Берия (?), 00:36, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа

    Ага, вроде того

    0 0 * * * /bin/cat /var/log/tordns.log > /dev/cia 2>&1

     
     
  • 2.33, Аноним (-), 09:25, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они всё удаляют через 24 часа и делают копию в реальном времени на сервера АНБ. Зачем пользователю знать детали? Главное что удаляют и мамой клянутся.
     
  • 2.40, Аноним (-), 10:18, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа
    > Ага, вроде того
    > 0 0 * * * /bin/cat /var/log/tordns.log > /dev/cia 2>&1

    В вашем коде ни один файл не пострадал (не был удален ;)!

     

  • 1.9, dimqua (ok), 00:39, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >доступно два метода резолвинга IP-адресов - использование DNS-сервера провайдера и использование резолвера выходного узла Tor

    А разве нельзя резолвить через Tor любой DNS-сервер?

    Другое дело, что тогда DNS-запрос пойдет через выходную ноду и, главное, в открытом виде.

     
     
  • 2.10, AnonPlus (?), 00:53, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ваш вариант ничем не отличается от "отдаём DNS на откуп выходной ноде".
     
     
  • 3.127, Аноним (-), 13:12, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если только не используется dnscrypt, который теперь умеет через
    proxy/socks
     
  • 2.25, combiner (?), 07:08, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Можно. tor-resolve в помощь.
     
     
  • 3.74, Аноним (-), 14:40, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно. tor-resolve в помощь.

    Ответ может быть подменён.

     
     
  • 4.129, Аноним (-), 13:17, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Может, но не в рамках целевой атаки
    тогда смысл?
     
  • 2.26, Аноним (-), 07:41, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Он без тора также в открытом виде.
     

  • 1.14, arisu (ok), 01:38, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    но ведь… dnscrypt… э…
     
     
  • 2.44, Аноним (-), 10:24, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    но причем тут шифрование передаваемых данных и коннект к днс через чужой ойпи? Разные вещи же
     
     
  • 3.56, zzz (??), 11:30, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А какая разница? Есть у тебя провайдерский IP, захотел ты секурности, начал резолвить через Tor - но трафик-то всё равно пойдет через провайдера и он сможет пропалить через хедеры/SNI/обратный резолв, куда ты там ломишься.
     
     
  • 4.86, Аноним (-), 16:05, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так купи VPN и не парься. Зачем через голый Tor ходить?
     
     
  • 5.88, Аноним (-), 16:11, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно резолвить через VPN и палить трафик провайдеру. В чём разница?
     
     
  • 6.117, Tauruz (?), 01:09, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А можно нормально настроить свой дистрибутив и ничего не палить IPLEAK в помощь... текст свёрнут, показать
     
     
  • 7.120, Аноним (-), 06:56, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    bind9 на рекурсию настроить ничего не стоит. В связке с VPN твой ip не палится.
     
  • 4.113, CloudFlare (?), 23:28, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А какая разница? Есть у тебя провайдерский IP, захотел ты секурности, начал
    > резолвить через Tor - но трафик-то всё равно пойдет через провайдера
    > и он сможет пропалить через хедеры/SNI/обратный резолв, куда ты там ломишься.

    QUIC/UDP не палит SNI он его шифрует.

    > хедеры/SNI/обратный резолв

    Ты забыл что через TCP/IP тоже можно хост спалить.

     
     
  • 5.134, Аноним (-), 14:16, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> А какая разница? Есть у тебя провайдерский IP, захотел ты секурности, начал
    >> резолвить через Tor - но трафик-то всё равно пойдет через провайдера
    >> и он сможет пропалить через хедеры/SNI/обратный резолв, куда ты там ломишься.
    > QUIC/UDP не палит SNI он его шифрует.
    >> хедеры/SNI/обратный резолв
    > Ты забыл что через TCP/IP тоже можно хост спалить.

    Каждому IP свой сертификат (самоподписанный ;)
    Сперва проверяем соответствие сертификата IP. В случае если все в порядке, первый слой шифрования выполняется с помощью этого сертификата. Далее как обычно, и ничего не палится!
    В общем, какой то IPsec на стероидах получается.

     
     
  • 6.135, arisu (ok), 14:22, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Каждому IP свой сертификат (самоподписанный ;)

    но как выяснить, что сертификат таки подлинный? опять без почтовых голубей никак!

     
     
  • 7.136, Аноним (-), 15:10, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Каждому IP свой сертификат (самоподписанный ;)
    > но как выяснить, что сертификат таки подлинный? опять без почтовых голубей никак!

    Таки, все же, надо чаще встречаться!
    Правда кто там по пути (и в конечном пункте) встретиться может!?!?!? Может быть лучше дома сидеть (и никакого секса ;).
      


     
  • 3.61, arisu (ok), 12:58, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > но причем тут шифрование передаваемых данных и коннект к днс через чужой
    > ойпи? Разные вещи же

    при том, что скрывать факт обращения к днс-серверу — малоосмысленное занятие. а аутентичность ответов и защиту от MITM dnscrypt обеспечивает. и опеннику я доверяю несколько больше, чем облакоцветам.

     
     
  • 4.80, Нуб (?), 15:56, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    поясните за опенник - там же сервера хостятся студентами за идею, не? Каким образом осуществляется проверка, что они не модифицируют ничего?
     
     
  • 5.84, arisu (ok), 16:01, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    примерно таким же образом, как и у остальных: никаким. поскольку система dns в любом случае централизованая, то вопрос исключительно в том, какая из authority вызывает у тебя больше доверия. опенник пока что свою репутацию ничем фатальным не запятнал — поэтому даже при прочих равных я предпочту вместо коммерческой конторы его.
     
     
  • 6.100, Аноним (-), 20:04, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >опенник пока что свою репутацию ничем фатальным не запятнал

    а есть какая нибудь статистика по количеству пользователей сабжа? Капитан очевидность сообщает, что чем меньше людей пользуют что нибудь - тем больше там невыявленных проблем

     
     
  • 7.104, arisu (ok), 20:09, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > а есть какая нибудь статистика по количеству пользователей сабжа?

    масса их серверов вообще логи не пишут, так что будет сложно.

     
  • 3.130, Аноним (-), 13:18, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > но причем тут шифрование передаваемых данных и коннект к днс через чужой
    > ойпи? Разные вещи же

    См dnscrypt v.2.0.15

     

  • 1.22, Аноним (-), 06:02, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Надо мутить распределенные некоммерческие проекты, подобные этому. Основой будет документация и грамотные конфиги для разворачивания на личных хостах. Никакой централизации, только одноранговые сервисы силами энтузиастов. Работаю над этим, следите за новостями
     
     
  • 2.101, Аноним (-), 20:05, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо мутить распределенные некоммерческие проекты, подобные этому. Основой будет документация
    > и грамотные конфиги для разворачивания на личных хостах. Никакой централизации, только
    > одноранговые сервисы силами энтузиастов.

    Вы изобрели opennic

     

  • 1.23, Аноним (-), 06:24, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вообще то три. Ещё можно поднять свой рекурсивный DNS сервер.
     
     
  • 2.28, Аноним (-), 08:14, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ещё можно поднять свой рекурсивный DNS сервер.

    Это мало чем отличается от отправки запросов DNS-серверу провайдера или какому-нибудь 8.8.8.8,  так как трафик личного DNS-сервера будет контролироваться DPI провайдера и СОРМ-ом.

     
     
  • 3.30, Аноним (-), 08:37, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вам сделали скрытый сервис специально чтобы избежать цензуры.
     

  • 1.24, Аноним (-), 06:39, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ещё бы опеннет сделал зеркало в торе. Дело меньше двух минут и проще чем https. Ставим тор, удаляем # в двух строках в конфиге и перезагружаем тор. Это действительно всё что нужно сделать и сайт уже будет доступен в торе.
     
     
  • 2.35, Аноним (-), 09:44, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Телеграм безопаснее чем тор. Вы слышали как ловили наркоманов в торе? А в телеграме? То-то же! Все срочно подписываемся на телеграм канал.
     
     
  • 3.51, Аноним (-), 10:45, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Телеграм безопаснее чем тор. Вы слышали как ловили наркоманов в торе? А
    > в телеграме? То-то же! Все срочно подписываемся на телеграм канал.

    Это вброс или реклама?


     
     
  • 4.54, Аноним (-), 11:05, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это Лахта-2.
     
  • 4.62, arisu (ok), 13:00, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Это вброс или реклама?

    это анонимус шутит. вполне удачно, по-моему.

     
     
  • 5.133, Аноним (-), 13:38, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Это вброс или реклама?
    > это анонимус шутит. вполне удачно, по-моему.

    Спасибо! А то я что то весь такой напряженный ;)  

     
  • 2.52, Аноним (-), 10:49, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Сделают скорее в ТамТам, чем в Tor. Сколько было новостей про скрытые сервисы разных компаний, но никого безопасность пользователей здесь не волнует. Торрент трекеры даже те сделали скрытые сервисы. Без комментариев.
     
     
  • 3.63, arisu (ok), 13:01, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Сделают скорее в ТамТам, чем в Tor. Сколько было новостей про скрытые
    > сервисы разных компаний, но никого безопасность пользователей здесь не волнует. Торрент
    > трекеры даже те сделали скрытые сервисы. Без комментариев.

    а чего, за чтение опеннета уже начали сажать? ну, тогда береги себя, будь осторожен.

     
     
  • 4.65, Аноним (-), 13:33, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > а чего, за чтение опеннета уже начали сажать? ну, тогда береги себя, будь осторожен.

    Если читать посли 11 вечира и мамка прапалит, то садится патом больна!!

     
  • 4.69, Andrey Mitrofanov (?), 13:57, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> трекеры даже те сделали скрытые сервисы. Без комментариев.
    > а чего, за чтение опеннета уже начали сажать? ну, тогда

    Пральна!  Надо сразу писАть, чтоб за читАть не заругали.

    >береги себя,
    > будь осторожен.

     
  • 4.71, Аноним (-), 14:16, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А за чтение фейсбука или обновление дебиана уже начали сажать? Не просто так ведь сделали onion домен.
     

  • 1.32, Аноним (-), 09:20, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DNSCrypt, DNS-over-HTTPS, DNS-over-TLS...опять стандарты множатся
     
     
  • 2.36, Аноним (-), 09:45, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    DNS-over-HTTPS-over-Tor.
     
  • 2.46, Аноним (-), 10:27, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    HoH можно поднять на любом утюге, способном совершить GET-запрос: хоть через curl, с оверхедом, но у тебя будет шифрование. HoT ты можешь поднять на локалхосте/роутере. Оба эти протокола решают разные проблемы.
    Ну, а DNSCrypt - это вообще поделка криптофриков, не имеющая RFC.
     
     
  • 3.53, Andrey Mitrofanov (?), 10:51, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > HoH можно поднять на любом утюге, способном совершить GET-запрос:
    >HoT ты можешь поднять
    >DNSCrypt - это вообще поделка криптофриков, не имеющая RFC.

    Ты так говоришь, как будто для первых двух таки RFC есть.

     
     
  • 4.122, Гентушник (ok), 10:40, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы про DNS-over-TLS? RFC 7858 же.
     
  • 2.128, Аноним (-), 13:16, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Теперь Dnscrypt-over-tor (v0.15)
     

  • 1.38, Онаним (?), 09:59, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как настроить систему чтобы все ДНС-запросы шли через Тор?
     
     
  • 2.43, Аноним (-), 10:24, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    127.0.0.1 же ну.
     

  • 1.45, Аноним (-), 10:26, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Аноны выше, не видящие смысла в сабже - предложите альтернативу? Чтобы стабильно (а не хостилось студентом поддиваном just for fun). Гугл с яндехом?
     
     
  • 2.48, Аноним (-), 10:33, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего лучше своего DNS нет.
     
     
  • 3.81, Аноним (-), 15:56, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    вот только свой днс не каждый осилит настроить (а уж оплачивать - и подавно). А речь в статье - про решение для масс
     
     
  • 4.87, Аноним (-), 16:06, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты не можешь установить пакет в дебиане, то тебе это не нужно. А за что платить нужно? Установить сервер можно на локальный комп с т.з ИБ даже лучше, чем у дяди за даллары.
     
     
  • 5.105, Аноним (-), 20:09, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Если ты не можешь установить пакет в дебиане, то тебе это не
    > нужно.

    пакет конфигурять надо, кагбэ

    > Установить сервер можно на локальный
    > комп с т.з ИБ даже лучше, чем у дяди за даллары.

    это если скорость соединения позволяет и места для кешей достаточно


     
     
  • 6.111, Аноним (-), 21:02, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Если ты не можешь установить пакет в дебиане, то тебе это не
    >> нужно.
    > пакет конфигурять надо, кагбэ

    Это надо если у тебя есть свой домен. Сервер обычно готов к работе сразу после установки.

    >> Установить сервер можно на локальный
    >> комп с т.з ИБ даже лучше, чем у дяди за даллары.
    > это если скорость соединения позволяет и места для кешей достаточно

    Создай текстовый файл с одним доменным именем и посмотри сколько он занимает.

     
     
  • 7.123, Гентушник (ok), 10:43, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Анонимус видимо имел ввиду большое время ответа по сравнению с использованием DNS своего провайдера.
     
     
  • 8.124, Аноним (-), 12:47, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Локальный DNS отвечает дольше чем провайдерский ... текст свёрнут, показать
     
  • 2.64, arisu (ok), 13:03, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    предложили уже. но тебе неинтересно.
     
  • 2.119, Аноним (-), 01:32, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как ни странно, - DNS твоего провайдера/работодателя. Если он у тебя никому массово не сливает инфу, то рекламщики, спецслужбы и прочие любители извращений заманаются собирать данные с каждого васи, запустившего у себя кеширующий DNS-сервер.
     

  • 1.89, Аноним (-), 16:34, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Нет что-то доверия Cloudflare... это же вроде как Google, только в профиль?
     
     
  • 2.90, Аноним (-), 16:59, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ну у гугла просто жучки висят на почти всех сайтах, следя за вашими телодвижениями в сети.
    а вот через сабж полностью проходит трафик почти любого модного сайта. то есть облачная вспышка может знать под каким акком ты сидишь, что заказываешь, что пишешь на форумах и все такое. гуглу такое и не снилось :))
     
     
  • 3.93, Кларк Кент (?), 17:10, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну допустим я так понял все модные сайты хостятся на клаудфлейр потому что он хорошо защищает от дидосов. А если в целом - чем это отличается от любого другого хостинга? Где ни захость - везде будет хостер за тобой следить. Разве нет? В чем принципиальное зло клауда?
     
     
  • 4.94, arisu (ok), 17:11, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну допустим я так понял все модные сайты хостятся на клаудфлейр потому что

    …это модно.

     
  • 4.95, arisu (ok), 17:12, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В чем принципиальное зло клауда?

    например, в том, что удостоверяющую функцию ssl/tls он попросту убил.

     
     
  • 5.96, Кларк Кент (?), 17:37, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ничего не понял, это я не смогу поставить себе Let's Encrypt?
     
  • 4.110, Аноним (-), 20:59, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Зло любого подобного сервиса в том, что он следит за пользователями, насилует капчей и реальной пользы не приносит даже владельцам сайтов.
     

  • 1.97, Аноним (-), 19:51, 08/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как создать приложение под андроид которое бы общалось с сервером и чтобы никакие черти этому общению не помешали? Накидайте плиз идей. Про телеграм я знаю они отправляли уведомление о новом ip сервера через сервис гугла (то что банить нельзя). Кстати гугл перестал с ними работать или работает?
     
     
  • 2.98, arisu (ok), 19:54, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    почтовые голуби.
     
     
  • 3.99, Аноним (-), 19:59, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Еще варианты? Давайте будем исходить из того что инет они еще не закрыли, но домены и ip банят
     
     
  • 4.103, arisu (ok), 20:08, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    почтовые крысы, почтовые обезьяны, почтовые собаки, почтовые олени…
     
     
  • 5.106, Аноним (-), 20:13, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    почтовый Петросян?
     
     
  • 6.109, arisu (ok), 20:20, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > почтовый Петросян?

    он один, его надо беречь, а то надорвётся.

     
  • 4.108, Аноним (-), 20:20, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Еще варианты? Давайте будем исходить из того что инет они еще не
    > закрыли, но домены и ip банят

    тогда Вам нужен не один сервер, а федерация. Либо вообще п2п/ф2ф

     
  • 2.107, Аноним (-), 20:14, 08/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати гугл перестал с ними работать
    > или работает?

    гугл перестал работать со всеми, равно как и амазон.

    > и чтобы никакие черти этому общению не помешали?

    "никакие" - никак. Иначе - просто иметь некоторое количество средств обхода блокировок в базовой версии (впн, тор и прочие прокси), да обновлять по мере бана оных.
    Ну, либо неуловимый джо, лол - если Вашим сервисом пользуетесь только Вы и Ваша матушка - шансы попасть в бан сводятся к веерным блокировкам

     
  • 2.131, Аноним (-), 13:24, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Как создать приложение под андроид которое бы общалось с сервером и чтобы
    > никакие черти этому общению не помешали? Накидайте плиз идей. Про телеграм
    > я знаю они отправляли уведомление о новом ip сервера через сервис
    > гугла (то что банить нельзя). Кстати гугл перестал с ними работать
    > или работает?

    М-да...
    Какое то приложение в каком то Андроиде с каким то сервером мимо каких то чернтей..

     
     
  • 3.132, arisu (ok), 13:26, 09/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    школьник решил подзашибить деньгу на каникулах. само по себе, конечно, желание неплохое — но конкретно у этого школьника ничего не получится.
     

  • 1.138, Аноним (-), 09:58, 30/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Cloudflare мутная контора. Пора уже давно составить чёрный список сайтов что пользуются её услугами.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру