Для начала, в файле
dnscrypt-proxy.toml
адрес прослушивания поставьте следующий
listen_addresses = ['127.0.0.1:53']
. Он у нас пустой. Естественно траффик никуда не перенаправляется и ничего не работает.
Сам неоднократно на многих системах использовал и использую dnscrypt-proxy. Единственная проблема была с Arch Linux который позже решил. Опишу пошагово, как настраивал на Ubuntu/Mint.
1. Установка из оф.репа дистра
sudo apt install dnscrypt-proxy
или более свежей версии из сторонней репы
sudo add-apt-repository ppa:shevchuk/dnscrypt-proxy
sudo apt update
sudo apt install dnscrypt-proxy
2. В Network-Manager, в настройках сети, заходим в IPv4 и меняем DNS на
127.0.0.1
3. Редактируем файл
sudo nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml
Вместо nano можно использовать свой другой редактор. Например xed в Linux Mint
4. Раскоментируем строку
server_names
если закоментирован и добавляем в него имена dns серверов из
public-resolvers по принципу
server_names = [‘cloudflare’, ‘adguard-dns-doh’]
можно через запятые перечислять несколько имен адресов. Обязательно используйте несколько адресов. Бывает такое, что один блокируют или отваливается. В таком случае будет подхватываться другой, который Вы указали.
5. После смены или добавления новых имен в
server_names
, необходимо перезапустить
dnscrypt-proxy
командой:
sudo systemctl restart dnscrypt-proxy
Как проверить, зашифрован ли DNS?
Утсановить Wireshark
sudo apt-get install wireshark
- запустите его из терминала с помощью sudo wireshark(вам нужно быть sudo, чтобы иметь возможность слушать вашу сетевую карту.)
- затем начните слушать и отфильтруйте все, кроме вашего собственного ip. Теперь просто проверьте , зашифрованы ли протоколы DNS
- использовать фильтр только для показа dns
- Остановите сканирование.
- нажмите на элемент списка, который говорит DNS и приходит с вашего IP.
- Теперь нажмите на протокол передачи, чтобы увидеть, зашифрован ли он.
Онлайн проверка утечки DNS
DNS LeakTest
DNS LeakTest