vladgulyПо умолчанию все DNS запросы от вас, что от операционной системы, что от роутера идут в открытом виде исходящим соединением по протоколу UDP на 53 порт.
В настройках сетевой карты в разделе IP4 вы можете указывать что угодно,
всё равно провайдер может просто перенаправить все ваши исходящие UDP:53 на свой DNS сервер
и выдать вам адрес тот, который захочет, в случае с блокировкой это будет "заглушка". И это не самое страшное.
Страшно то, что эти ваши незащищённые DNS-запросы UDP:53 так же легко может перехватить злоумышленник "на лету",
пока они только идут от вас, и ещё не дошли ни до провайдеровского
DNS сервера, ни до гугловского, или кому вы там посылаете. Перехватит и вернёт вам подменённый ответ, отправит на свою страницу с другим IP адресом.
И вы этого даже не заметите, потому что внешне страница будет выглядеть точно так же, как та, настоящая,
с такими же полями для ввода личных данных.
Вы введёте туда личные данные, и их получит злоумышленник.
В адресной строке вашего браузера будет нужный вам адрес с точностью до буквы, но IP адрес у этого сайта будет другой.
Эту проблему пытаются решить двумя путями:
1. Все ответы от DNS-серверов возвращать подписанными ключом электронной подписи, подтверждающими их достоверность (технология DNSSEC).
2. Передавать запросы и ответы DNS в зашифрованном виде (DNSCrypt, , DNS-over-TLS, DNS-over-HTTPS) - тогда ваши запросы просто никто
не сможет прочитать "на лету" - они зашифрованы, их может прочитать только адресат (DNS-сервер), он же и ответить.
Технологии DNS-over-TLS, DNS-over-HTTPS поддерживают пока только
единичные DNS службы, и уж точно не поддерживает ваш провайдер.
В этой теме сообщается о том, что и Google объявил об общедоступности
DNS поверх HTTPS,
но просто введя
| Цитата: |
В настройках сетевой карты в разделе IP4 |
8.8.8.8 вы получите обычный UDP:53 на гугловский сервер, поэтому другой комментатор и назвал вас Остером.
Вы что думали, что это Google внедряет эту технологию, чтобы помочь жителям РФ обходить блокировку РКН?