Configuración de OpenVPN y DNS del ISP

2

He configurado el servidor OpenVPN para usar Clouflare DNS - 1.1.1.1. Utilizo la conexión OpenVPN de la siguiente manera: sudo openvpn --config Config.ovpn en mi máquina local en la red WiFi.

El proveedor de mi ISP bloquea algunos sitios, por ejemplo, mail.ru con esta configuración de configuración predeterminada. No puedo establecer conexión con el sitio bloqueado, mientras que mi dirección IP corresponde a la dirección del servidor OpenVPN. Descubrí que tengo la siguiente configuración de DNS:

nmcli device show wlo1  | grep IP4.DNS:

IP4.DNS[1]:                             192.168.0.1
IP4.DNS[2]:                             1.1.1.1

Después de deshacerme del primer registro, pude establecer conexión con el sitio bloqueado.

Sugiero que 192.168.0.1 fue el DNS de mi ISP y, en consecuencia, se bloqueó y, al eliminarlo, se resolvió el problema.

Tengo dos preguntas:

  1. ¿Corresponde esta situación al caso de usar OpenVPN con un tipo de DNS envenenado?
  2. Incluso si uso la conexión OpenVPN pero con el DNS de mi ISP, ¿podría el ISP rastrear el tráfico de mi red?
pregunta Ghost Rider 23.10.2018 - 02:00
fuente

1 respuesta

0

Esto no tiene nada que ver con el envenenamiento de DNS, lo más probable es que solo sea un error en la configuración de su dispositivo integrado (probablemente un enrutador orientado a Internet).

Sin embargo, puede comportarse simplemente como envenenamiento de DNS, lo que afecta considerablemente la privacidad de su actividad en Internet.

De hecho, si está usando cualquier conexión VPN, puede configurar pero con su resolvedor de código auxiliar que ingresa a la red de su proveedor (que siempre tendrá en su interfaz de red), el proveedor sería capaz de registrar todas sus solicitudes de DNS a voluntad y transmitirlas a cualquier tercero que desee.

Además, su proveedor podría proporcionarle respuestas de DNS falsas. Para las solicitudes HTTPS, por lo general no es un problema real si conoce los conceptos básicos de TLS / PKIX (por ejemplo, no aceptar ciegamente certificados autofirmados o certificados con problemas), pero puede ser un problema para el resto de sus acciones. p.ej HTTP, correo electrónico , aplicaciones que no siguen las mejores prácticas, etc.

En realidad, los navegadores modernos han comenzado a implementar DoH que nunca filtra las consultas de DNS en el navegador a lo que esté configurado como a resolución recursiva en su red, y si le importa su privacidad, puede elegir uno de esos . Pero el resto de aplicaciones aún están expuestas al riesgo descrito anteriormente.

    
respondido por el ximaera 23.10.2018 - 02:23
fuente

Lea otras preguntas en las etiquetas