Тем, кто озабочен своей безопасностью/анонимностью и «прямохождением» своего трафика, стоит проверить — не мухлюют ли их провайдеры с DNS
WARNING!!!!!! Это не реклама. Я не несу ответственности за ваши действия!!!!!
Сделать это элементарно с помощью бесплатных DNS-сервисов DNSP. CO – https://dnsparanoia.com
Если вы в Windows, запускаем командную строку с правами администратора, далее пишем nslookup, в нём выполняем команду lserver dnsp.co.
После этого можно узнать оочень много интересного о гадком провайдере или даже целой стране.
1) Проверяем — не «заворачивает» ли ваш провайдер все или некоторые запросы на свой прозразный прокси самым примитивным способом — через DNS.
В nslookape набираем любое имя сайта — домена второго уровня без точки в конце. Например, anynonexistingorexistingdomain.com. Жмем ENTER.
Ответ сервера 123.45.67.89 — чудненько!
В мануале на dnsparanoia.com написано, что если никто ничего не перехватывает — их сервер на ВСЕ днс-запросы типа «А» отвечает 123.45.67.89
С Теле2 всё в порядке , а вот в #hack8 Иране всё не так гладко все запросы на этот сервер заворачивают на адрес прозразного прокси.
Билайн таким нехитрым способом иногда заворачивал запросы к банерокрутилкам Яндекса и Гугла на свою рекламу…не честно!
2) Кешуриет ли наш провайдер DNS-запросы?
В уже открытом окне nslookup-a набираем random.dnsp.co, жмем Enter. Приходит ответ — ip.
Cнова набираем random.dnsp.co, жмем Enter.
Приходит ответ — ДРУГОЙ ip.
Делаем так несколько раз — каждый раз разный ip в ответах.
Именно так и работает этот функционал сервиса — всё гениальное просто.
Если ip перестает меняться — твой провайдер или софт на компьютере кеширует DNS-ответы.
3) Перехватывает ли наш провайдер DNS-запросы?
В уже открытом окне nslookup-a набираем reflect.dnsp.co, жмем Enter. Приходит ответ — ВАШ ip (Если он у вас static/реальный/»белый». Если нет — то должен прийти тот же ip, что и на сайтах типа 2ip.ru в графе «Ваш IP адрес:»).
Если в ответе другой адрес — запросы перехватываются провайдером, что жутко.
4) Перехватывает ли наш трафик живой любопытный человек?
Придумываешь доменное имя четвертого уровня, которое заинтересует. В уже открытом окне nslookup-a набираем его YA_EBU_OVEC_BEEEEE.log.dnsp.co, жмем Enter. Приходит ответ — единственный ip — ВАШ (Если он у вас static/реальный/»белый». Если нет — то должен прийти тот же ip, что и на сайтах типа 2ip.ru в графе «Ваш IP адрес:»).
Через пару дней запускаем nslookup, в нём выполняем lserver dnsp.co, потом набираем YA_EBU_OVEC_BEEEEE.log.dnsp.co — и должен выпасть снова только 1 ip — ВАШ.
Если несколько IP в списке — значит кто-то или что-то снифало ваш трафик и обращалось к этому доменному имени:
Способ универсальный и работает на всех ОС, на которых есть утилита-клиент для работы с DNS.
Статья не моя, но очень полезная + на LZT её ещё нет.
WARNING!!!!!! Это не реклама. Я не несу ответственности за ваши действия!!!!!
Всем пока!