DNS 发展到目前,一般涉及到下面协议:
-
IP(互联网协议) -
UDP(用户数据报协议) -
TCP(传输控制协议) -
TLS(传输层安全性协议) -
HTTPS(加密的超文本传输协议,其中 HTTP/3 基于 QUIC 的超文本传输协议) -
QUIC(快速 UDP 互联网连接,由 Google 开发)
DNS 隐私
DNS 与互联网一起诞生于 20 世纪 70 年代。互联网是通过 IP 通信运行的,但 DNS 对于使用域名连接到正确的 IP 地址至关重要。没有 DNS 的互联网根本无法工作;几乎一切都依赖于 DNS 服务。尽管如此,当今的 DNS 基础设施仍然在没有加密或隐私的情况下运行。在你连接到某些网站之前,你的所有上行链接都可以看到(并且可能保留)你访问的网站。这带来了许多问题,例如隐私、DNS 中毒、中间人攻击、数据泄露、过滤,甚至网络钓鱼攻击。
DNS-over-HTTPS
DoH(DNS Over HTTPS)是一个新标准,它越来越多地控制DNS。特别是 App、Firefox 和 Chrome 等浏览器推动了这一新标准,以脱离旧的基于 udp 的端口 53 DNS 服务器。DoH 在 https 标准的帮助下解决了一些问题,该标准将在互联网上随处使用。DoH 是一种针对 DNS 欺骗、中间人攻击的技术。与旧标准相同,DoH 提供商还能够查看你访问的所有网站以及时间戳、你的 IP 位置,并且可以保留。这就是为什么选择值得信赖的提供商至关重要。由于这是一项新技术,目前很多浏览器都会使用自己的 DNS 服务器来为你做出解析。
目前很多浏览器都支持配置 dns-over-https,Windows 11默认支持,国内 doh 提供商推荐alidns和腾讯doh。
DNS 泄露测试
DNS 泄露:简单讲就是除了你指定的人看到你进行了哪些dns解析外,还有其他人依旧看到了你进行了哪些dns解析。(当然,你指定的人也可能会泄露你的解析)。
DNS 泄露测试不是什么新技术,需要有自己的域名控制权,和自己的dns解析NS服务器配合完成。
测试流程:客户端发起指定域名的请求 --> dns 服务商进行解析 --> NS 服务器收到解析请求(返回NS服务商得到的IP)-->完成检测。
下面我是调用第三方api简单写的 dns 泄露测试页面,复制下面url粘贴到浏览器打开可以查看。
https://demo.idcops.cn/static/docs/dns-leak.html
很多应用可能会透过dns泄露和webrtc泄露的漏洞或原理来收集访问者的相关信息。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/76719.html