120 private links
Installation d’une solution DNS locale antipub et gérant DoH
Le but de ce tutoriel est de créer un environnement DNS pour votre réseau local, vous permettant de supprimer la publicité à l’aide de PiHole, de disposer de votre propre serveur DoH afin de ne pas envoyer vos données à CloudFlare et d’un système de supervision de vos services DNS.
DNS & IP Tools provide tactical intelligence to Security Operations (SOCS). Penetration Testers use the tools to map the attack surface of a target. Blue teams benefit from quickly identifying areas of security weakness and during incident response. Collect information about IP Addresses, Networks, Web Pages and DNS records.
DDNS Dynamic DNS
login with github
Vous n'en avez peut-être pas conscience, mais à chaque fois que vous tapez une URL dans la barre d'adresse de votre navigateur, celle-ci transite en clair jusqu'au serveur DNS que vous utilisez. Celui-ci se charge alors de la résolution du nom de domaine, et vous indique à votre machine comment se mettre en relation avec le bon serveur qui vous distribuera la donnée attendue.
Seulement voilà, niveau confidentialité, c'est pas top, car dans la majorité des cas, les appels DNS se font en clair. Ainsi, une entité située entre vous et le site contacté est donc parfaitement capable de savoir sur quel site vous allez. Après évidemment, comme la plupart des sites sont maintenant en HTTPS, ce que vous faites précisément sur ces sites est chiffré. Mais "on" sait encore sur quels sites vous allez.
Et cette donnée a de la valeur, car c'est grâce à cela qu'on peut enrichir de la "big data", analyser vos habitudes, mieux vous cibler pour vous afficher de la publicité…etc.
Pourtant des solutions existent comme DNS-over-TLS et DNS-over-HTTPS qui permettent d'encapsuler les requêtes DNS dans des protocoles chiffrés. Malheureusement, elles sont encore peu implémentées.
Toutefois, cela risque de changer, car Cloudflare qui accélère une grosse partie des sites de la planète grâce à son CDN, propose maintenant son propre DNS. Et il est encore plus facile à retenir que le 8.8.8.8 de Google puisqu'il s'agit du :
1.1.1.1
Ou encore :
1.0.0.1
2606:4700:4700::1111
2606:4700:4700::1001
Ma première pensée lors de cette annonce a été par rapport à la vie privée des internautes. Car comme toujours, cela est une solution à double tranchant. En effet, le fournisseur du DNS sait sur quels sites vous surfez.
Le DNS de Cloudflare est un bon DNS, car il est le plus rapide, mais aussi parce qu'ils ont pris les devants et s'engagent à ne pas revendre les données, et ne conservent pas les logs au-delà de 24h.
Le principal avantage bien sûr c'est que contrairement au DNS de Google qui permet de mieux vous profiler pour vous balancer de la pub, on sait que Cloudflare ne trempe pas là dedans. Cela reste une boite américaine donc c'est évidemment à prendre avec toutes les précautions d'usage.
Donc OK pour l'internaute c'est super.
Mais j'imagine que pour Cloudflare, connaitre les requêtes vers l'ensemble des sites web d'un grand nombre d'internautes, va leur apporter un avantage technique et commercial pour mieux gérer et vendre leur réseau CDN.
D'un côté, Cloudflare vous rend service, mais en échange, vous lui fournissez vos données de surf. (car Cloudflare continuera à le savoir alors que les intermédiaires comme votre FAI seront dans le noir). Ce n'est ni bien, ni mal, mais il faut en avoir conscience.
Si cela vous dérange, vous pouvez toujours vous retourner vers un DNS comme celui de FDN ou celui de Quad9 dont l'IP est 9.9.9.9 qui est géré par une organisation à but non lucratif, et qui propose le même niveau de sécurité que celui de Cloudflare, avec je crois un peu d'intelligence dans la détection des menaces pour vous empêcher de vous retrouver sur des sites contenant des malwares ou des pages de phishing.
Il est un peu moins rapide, mais je pense que ça reste un bon compromis.
En tout cas, que vous choisissiez 9.9.9.9 ou 1.1.1.1, c'est à vous de décider, mais c'est l'occasion de stopper la collecte de vos données personnelles en passant par le 8.8.8.8.
Un réflexion sur l'importance d'un DNS fiable
Une proposition de solution en installant un client DNScrypt
Prérequis: Une debian 8 ou une Redhat et assimilée
We offer a vast range of IP address tools to discover details about IP addresses.
IP blacklist check, whois lookup, dns lookup, ping, and more!
By changing your computer or internet router's settings to point to OpenDNS, you'll experience a faster and more reliable Internet, with zero downtime.
A number of tools provided by ViewDNS.info require significant amounts of backend data. A large proportion of this data has been built in house by ViewDNS.info. In order to help keep the services provided by ViewDNS.info free, we have decided to make some of this data available for download for a small fee. Funds generated from the sale of this data will contribute to the ongoing costs of providing this service, as well as the development of exciting new tools.
Godaddy, the domain name registrar, has apparently been caught registering domain names after someone has looked up the availability of a domain name. This guy claims that he looked up a domain name to see if that domain name was available. The domain name was available, but apparently he did not register the domain name that day. He came back a few days later to find that the domain name had been registered by, low and behold: Godaddy themselves.