В данной статье наш спец редактор, разберёт вопрос анонимности, опираясь на противостояние DNS-Leaks и VPN.

Слушая советы или читая мануалы по анонимности, вы наверняка читали, что VPN это хороший вариант. Но важно помнить, что не все писатели таких мануалов, знают о »подводных камнях» интернета. Или же вы просто прочитали статью обычного интернет-шута, для которого главной задачей является ваш провал в анонимности, этот провал в дальнейшем может привести к плохим последствиям, а именно утечкам DNS. Но мы не говорим о том, что VPN плох. Вовсе нет, VPN очень полезен в различных »связках», о которых мы писали в предыдущих статьях.

И так, если вы решили добавить DNS-Leaks в ваш список инструментов анонимности, то приступим. Работать мы будем на операционной системе Kali Linux поэтому будем разбирать всё с самого начала.

При первой установке Kali Linux, чаще всего возникают трудности с настройками VPN.

Пропишем следующее:

nano /etc/NetworkManager/NetworkManager.conf

Изменим managed=true (так как по умолчанию стоит »false»)

Далее нам надо установить пакеты:

apt-get inatall network-manager-openvpn-gnome network-manager-pptp network-manager-strongswan network-manager-vpnc network-manager-vpnc-gnome -y

В конце установки, с.менеджер сам перезагрузится и будет готов к настройке.

Далее выбираем VPN провайдера, тут все на ваше усмотрение, можете купить, а можете найти бесплатный и мене приватный. Главное проверенный(читаем отзывы, либо покупаем у проверенных продавцов).

После покупки VPN, устанавливаем их из терминала, прописывая следующую команду:

cd /root/Desktop

open vpn «имя файла», далее login и pass

Готово, соединение установилось — На этом этапе окрыленные начинающие хакеры открывают сайты с определением своего IP адреса и ловят эйфорию, когда убеждаются, что адрес сменился. Чувствуют себя в полной безопасности. А зря. Подобные конфигурации могут не выдержать DNS-leaks теста.

Поэтому обязательно прописываем следующую команду:

nano /etc/resolv.conf

Полностью описывать как все работает, мы не будем, так как не хотим тратить ваше время. Достаточно понимать, что DNS адресу вашего ближайшего роутера, а он в свою очередь направляет их вашему провайдеру, записывая весь ваш трафик, который используется для разоблачения вашего местоположения. Именно поэтому надо использовать DNS-Leaks.

После всех того как все выше указанные действия выполнены, то заходим на сайт: www.opendns.com и копируем от туда два ваших адреса(основной и резервный). Теперь достаточно добавить их resolv.conf, который мы открыли ранее.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Безопасность

Оставить комментарий

Проверьте также

Metasploit для начинающего хакера — Armitage ( Часть 4)

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодн…