|
|
|
03.03.21, 11:49
|
#1
|
Newbie
Registriert seit: Nov 2014
Beiträge: 57
Bedankt: 195
|
sicherer DNS-Server (Liste)
Wir sind alle Paranoid - aber Paranoia ist halt anstrengend :-)
Ich habe mich mal wieder auf die suche nach ein paar sicheren DNS Servern gemacht. Also DNS Server, die meine Anfragen nicht speichen und weitergeben, oder sogar meine Lieblingsseiten blockieren. Muss ja schließlich nicht jeder wissen, auf welchen Pornoseiten ich mich bevorzugt herumtreibe...
Eine kleine Einführung, wenn das Thema neu für Euch ist:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Klar kann - und sollte - man in seinem Router einen "guten" DNS eintragen.
Zusätzlich mache ich das aber auch ganz komfortabel via DNS Jumper 2.2. für mein Windoof. Die Software ist virenfrei und frei.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Schick ist, dass man neben den Standard-Dns-Servern auch seine eigenen Server eintragen kann (in den Optionen) auch kann man spezielle Listen (zb. Sichere Server) anlegen, und nur über diese Listen die DNS-Geschwindigkeit testen.
---> Nur: wo finde ich eine Liste mit brauchbaren sicheren DNS-Servern?
Nach einigem Suchen bin ich auf eine umfangreiche, gepflegten Liste mit "freien" DNS Servern gestoßen:
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Die Pictogramme zeigen, welche Anonymisierungen etc. der jeweilige Server bietet.
Diese (z.b. von mistersixt) kann man dann per Hand in eine geeignete Liste des DNS Jumpers oder direkt in die Fritz eintragen.
Gruß
GWrin
|
|
|
Die folgenden 8 Mitglieder haben sich bei GWrin bedankt:
|
|
01.04.21, 21:43
|
#2
|
Anfänger
Registriert seit: Feb 2010
Beiträge: 13
Bedankt: 8
|
nimm einfach 1.1.1.1 bzw. 1.0.0.1.
Cloudflare hat ne "No-Logs-Policy" und der DNS ist richtig schnell.
Am besten kannst du (wie ich ), einfach nen PI-Hole aufsetzten.
|
|
|
Folgendes Mitglied bedankte sich bei furious197:
|
|
04.04.21, 16:56
|
#3
|
Anfänger
Registriert seit: Dec 2010
Beiträge: 26
Bedankt: 86
|
Zitat:
Zitat von furious197
nimm einfach 1.1.1.1 bzw. 1.0.0.1.
Cloudflare hat ne "No-Logs-Policy" und der DNS ist richtig schnell.
Am besten kannst du (wie ich ), einfach nen PI-Hole aufsetzten.
|
uploaded geht dann nur mit 4 - 5 MB/s im Download
|
|
|
04.04.21, 22:21
|
#4
|
Moderator
Registriert seit: Oct 2012
Beiträge: 6.152
Bedankt: 7.793
|
Zitat:
Zitat von Suien
uploaded geht dann nur mit 4 - 5 MB/s im Download
|
Was hat denn der Downloadspeed mit einer DNS Abfrage zu tun?
|
|
|
19.04.21, 09:45
|
#5
|
Newbie
Registriert seit: Nov 2014
Beiträge: 57
Bedankt: 195
|
Zitat:
Zitat von furious197
nimm einfach 1.1.1.1 bzw. 1.0.0.1.
Cloudflare hat ne "No-Logs-Policy" und der DNS ist richtig schnell.
Am besten kannst du (wie ich ), einfach nen PI-Hole aufsetzten.
|
... so einfach ist es eben nicht.
Und um genau diese Probleme geht es ja in den den von mir verlinkten Artikeln.
Zu Cloudflare wird im "privicy Handbuch" (siehe oben, mein Link) geschrieben:
"Cloudflare behauptet nicht, das der DNS Service zensurfrei ist. Im Blog Artikel wird zwar darauf hingewiesen, dass man mit den DNS-Servern 1.1.1.1 die länderspezifischen Sperren der Zugangsprovider umgehen kann (Beispiel: Türkei), aber man kann davon ausgehen, das Cloudflare die Anforderungen der US-Administration umsetzten wird. "
Übrigens ist die Geschwindigkeit bei einem DNS-Service völlig egal.
|
|
|
10.06.21, 01:37
|
#6
|
Anfänger
Registriert seit: Dec 2019
Beiträge: 6
Bedankt: 31
|
einen guten DNS-Server bietet der gemeinnützige Schweizer Bürgerrechtsverein Digitale Gesellschaft an, zusammen mit sehr informativen Konfigurationsanleitungen.
Ich denke, das ist sicher vor Zensur und Bespitzelung.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
10.06.21, 01:41
|
#7
|
Anfänger
Registriert seit: Dec 2019
Beiträge: 6
Bedankt: 31
|
speichere den folgenden Inhalt als Datei user.js im Firefox-Profilverzeichnis:
user_pref("network.trr.resolvers", '[{ "name": "Cloudflare", "url": "https://mozilla.cloudflare-dns.com/dns-query" },{ "name": "NextDNS", "url": "https://trr.dns.nextdns.io/" },{ "name": "dnsforge.de", "url": "https://dnsforge.de/dns-query" },{ "name": "Digitale Gesellschaft (CH)", "url": "https://dns.digitale-gesellschaft.ch/dns-query" }, { "name": "Freifunk Muenchen", "url": "https://doh.ffmuc.net/dns-query" }, { "name": "BlahDNS (DE)", "url": "https://doh-de.blahdns.com/dns-query" }, { "name": "BlahDNS (FI)", "url": "https://doh-fi.blahdns.com/dns-query" }, { "name": "Quad9", "url": "https://dns.quad9.net/dns-query" }]');
|
|
|
23.07.21, 05:48
|
#8
|
Anfänger
Registriert seit: Jul 2021
Beiträge: 1
Bedankt: 0
|
Auch wenn sich jemand mit solch "sicheren" DNS-Servern verbindet, egal ob über DNS over TLS (Port: 853) oder DNS over HTTPs, so ist die allererste Anfrage zu irgendeiner Webseite über HTTP mit einem sogenannten "Hello Server" und ist unverschlüsselt, dann werden Schlüssel ausgetauscht, usw.
Diese erste Webseiten-Anfrage kann der Provider, falls keine VPN Verbindung besteht, immer mitprotokollieren und sehen welche Seiten angesurft werden.
Mit ESNI wollten Cloudflare und Mozilla dieses Manko beseitigen, aber seit ein paar Firefox-Versionen ist ESNI nicht mehr verfügbar und der anzusurfende Web-Server muss ESNI natürlich auch unterstützen.
Falls jemand wirklich sichere DNS-Server braucht, so sollten diese auch zu allererst DNSSEC unterstützen.
Nur dann ist auch die Antwort des "sicheren" DNS-Servers authentisch und man kann sich zumindest wegen der Webseite ein wenig sicherer fühlen, ob diese auch die Seite ist die man ansurfen wollte.
Viele Apps auf dem Smartphone und sogar Clients in einem Netzwerk umgehen gerne die eingerichteten DNS-Server.
Abhilfe schafft dann meist eine eigene Firewall wie die pfsense mit eigenem Resolver und eigener DNS Server-Liste.
Die Firewall kann dann auch so konfiguriert werden über NAT (Port Forwarding), dass alle DNS Anfragen (Port 53 oder 853) aus dem eigenen Netz nur noch über die Firewall und dessen Resolver (Unbound) laufen und die Anfragen an die "sicheren" DNS Server über DNS over TLS verschlüsseln, DNSSEC nutzen, cname minimization, und vieles mehr.
Der pfBlocker der pfsense ist ein weiteres nützliches Zubehör zur Firewall.
Damit kann man DNS Blocking Listen einpflegen, die unerwünschten Netzverkehr unterbinden, wie z. B. Ads, unerwünschte Seiten, usw. Auch IPs können geblockt werden.
Dann wäre da noch Snort für IDS/IPS (Intrusion Detection System/Intrusion Prevention System) oder Suricata.
Ein Proxy könnte ebenfalls eingerichtet werden. Und, und, und, ...
Ein Pihole auf einem Raspberry Pi ist eine nette Ergänzung zu dem Ganzen und kann dann noch als DNS Cache genutzt werden, oder um mal schnell Seiten auf die Blacklist zu setzen.
Ich hoffe ich konnte Euch einen kleinen Einblick in die Welt des "sicheren" Surfens verschaffen und was es dazu wirklich noch alles benötigt.
Mit einer einfachen Einrichtung eines "sicheren" DNS-Servers über eine eingestellte IP-Adresse alleine oder über den Domainnamen ist es nämlich überhaupt nicht getan.
Die Features der DNS-Server wollen auch genutzt werden. Und manchmal sind die sicheren DNS-Server aus irgendwelchen Public-Listen nicht wirklich sicher, weil privat und der Server kann dann "mitlesen" oder IP-Adressen vorgaukeln, wenn DNSSEC nicht angeboten oder genutzt wird.
Viel Spaß beim "sicheren" Surfen.
cul8'er.
P.S.
Da fällt mir noch eine Kleinigkeit gerade ein:
Jeder, und ich meine wirklich ausnahmslos jeder Browser hat eine fest eingestellte "Signatur", die nicht geändert werden kann, weil sie einmalig ist, wie die MAC-Adresse einer Netzwerkkarte zum Beispiel.
100%ige Anonymität im Netz ist also eine Illusion.
Geändert von bformless (23.07.21 um 06:37 Uhr)
|
|
|
23.07.21, 17:21
|
#9
|
Erfahrener Newbie
Registriert seit: Jun 2011
Beiträge: 151
Bedankt: 77
|
Hallo
Das mit der eindeutigen MAC-Adesse einer, z. B. Netzwerkarte, ist zwar richtig, aber..
.. auch diese lässt sich mit "Spoofing" verschleiern.
Was natürlich der Anonymität hilft..
Don't worry be happy
|
|
|
27.10.21, 23:24
|
#10
|
tenten_cam
Registriert seit: Oct 2021
Beiträge: 3
Bedankt: 2
|
Raspberry pi + unbound und der Client fragt direkt beim Root Servern nach*
damit hat man mit am Board DNSSEC + DoT oder DoH*
|
|
|
01.11.21, 10:56
|
#11
|
Banned
Registriert seit: Jul 2010
Ort: Xibalbá
Beiträge: 614
Bedankt: 807
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Cloudflare würde ich nicht als DNS nehmen, die haben Sitz in USA, müssen und dürfen wegen der NSA Daten Speichern.
siehe [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ich persönlich bevorzuge es meinen Datenverkehr durch Russland zu senden, lieber haben die meine Daten als EU/USA/China
|
|
|
Themen-Optionen |
|
Ansicht |
Linear-Darstellung
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:18 Uhr.
().
|