Anleitung für dns-crypt
Re: Anleitung für dns-crypt
libsodium git's auch in den Quellen (libsodium-dev)
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Anleitung für dns-crypt
da muss man nur schauen, es funktioniert nicht mit jedem libsodium (warum auch immer).wanne hat geschrieben:libsodium git's auch in den Quellen (libsodium-dev)
Aber der sagt dann, welche Version er braucht.
Re: Anleitung für dns-crypt
Ich habe schon geguckt obs funktioniert ![Smile :-)](./images/smilies/icon_smile.gif)
![Smile :-)](./images/smilies/icon_smile.gif)
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Anleitung für dns-crypt
sehr fein
:p
funktioniert bei Dir etwa dnscrypt mit höheren Versionen von libsodium als 0.7??
![Smile :)](./images/smilies/icon_smile.gif)
funktioniert bei Dir etwa dnscrypt mit höheren Versionen von libsodium als 0.7??
Re: Anleitung für dns-crypt
Ja.debiator hat geschrieben:funktioniert bei Dir etwa dnscrypt mit höheren Versionen von libsodium als 0.7??
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Anleitung für dns-crypt
seltsam... bei mir wollte er 0.7 haben, obwohl dnscrypt der aktuelle war.
Welche Nachteile kann eine niedrigere Version von libsodium haben? Ist sie irgendwie verbugt bzw. gelöchert?
Welche Nachteile kann eine niedrigere Version von libsodium haben? Ist sie irgendwie verbugt bzw. gelöchert?
Re: Anleitung für dns-crypt
Keine Ahnung. Lies die Changelogs selber.debiator hat geschrieben: Ist sie irgendwie verbugt bzw. gelöchert?
Ich Installier mir halt keine Software von irgend welchen (dubiosen) Webseiten.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Anleitung für dns-crypt
seit wann sind libsodium.org und dnscrypt.org "dubiose Webseiten"??
Daraus hatte ich sie in meiner Anleitung auch installiert.
Daraus hatte ich sie in meiner Anleitung auch installiert.
Re: Anleitung für dns-crypt
Um das Niveau dieses Threads zu senken werde auch ich mich mal einbringen...
Also ich habe dnscrypt (scheinbar?) zum Laufen gebracht. Die Ausgaben, die mir diverse Internetseiten anzeigen scheinen auch in Ordnung zu sein (dnsleaktest: "Cannot GET /results.html"; whoer.net zeigt mir auch den gewünschten DNS-Server an)
Was mich verunsichert sind die Ausaben in Wireshark. Ich habe Verkehr auf den unterschiedlichsten Ports.
![Bild](http://up.picr.de/23683318zt.jpg)
Ich weiß, ich mache was falsch. Was weiß ich nicht und um zu wissen WARUM, dafür muß ich noch viiel lernen...![Hail :hail:](./images/smilies/icon_hail.gif)
![Rolling Eyes :roll:](./images/smilies/icon_rolleyes.gif)
Also ich habe dnscrypt (scheinbar?) zum Laufen gebracht. Die Ausgaben, die mir diverse Internetseiten anzeigen scheinen auch in Ordnung zu sein (dnsleaktest: "Cannot GET /results.html"; whoer.net zeigt mir auch den gewünschten DNS-Server an)
Was mich verunsichert sind die Ausaben in Wireshark. Ich habe Verkehr auf den unterschiedlichsten Ports.
![Bild](http://up.picr.de/23683318zt.jpg)
Ich weiß, ich mache was falsch. Was weiß ich nicht und um zu wissen WARUM, dafür muß ich noch viiel lernen...
![Hail :hail:](./images/smilies/icon_hail.gif)
OS: Debian 9.2; KDE-Plasma 5.8.6
Kernel: x86_64 Linux 4.9.0-4-amd64
CPU: AMD FX-4300 Quad-Core @ 3.8GHz
GPU: Gallium 0.4 on AMD TURKS (DRM 2.49.0 / 4.9.0-4-amd64, LLVM 3.9.1)
RAM: 11,75GiB
Kernel: x86_64 Linux 4.9.0-4-amd64
CPU: AMD FX-4300 Quad-Core @ 3.8GHz
GPU: Gallium 0.4 on AMD TURKS (DRM 2.49.0 / 4.9.0-4-amd64, LLVM 3.9.1)
RAM: 11,75GiB
Re: Anleitung für dns-crypt
Verkehr auf verschiedenen Ports ist ja auch gut.
Gib doch in Wireshark als Filter DNS ein. Dann zeigt er Dir nur die DNS-Verbindungen auf dem 53er Port an (wenn sie vorhanden sind).
Diese sollten nicht vorhanden sein.
Gib doch in Wireshark als Filter DNS ein. Dann zeigt er Dir nur die DNS-Verbindungen auf dem 53er Port an (wenn sie vorhanden sind).
Diese sollten nicht vorhanden sein.
Re: Anleitung für dns-crypt
Habe ich gemacht. Also, DNS als Filter gesetzt. Als Ausgabe hatte ich das was auf dem geposteten Bild zu sehen ist. Ich kann jetzt nur die Ergebnisse nicht interpretieren. Wie ich in einem Kommentar zu deinem Thread gelesen habe scheint ja der Traffic auf Port 53 insofern unbedenklich zu sein, als daß er nur auf meinem eigenen Rechner stattfindet. Auch wenn die Informationen (Internetseite) im Klartext übertragen werden.
Die DNS Abfragen, die über die Ports 43689, 60696, 33920 43043 usw. laufen verstehe ich nicht.
Vielleicht ist es noch hilfreich zu erwähnen, dass ich den Nameserver über einen Eintag in auf 127.0.0.1 geändert habe. Über das "Netzwerk" Interface hatte ich keinen Erfolg. Die Änderung dauerhaft gemacht habe ich mit
.
Die DNS Abfragen, die über die Ports 43689, 60696, 33920 43043 usw. laufen verstehe ich nicht.
Vielleicht ist es noch hilfreich zu erwähnen, dass ich den Nameserver über einen Eintag in
Code: Alles auswählen
/etc/resolv.conf
Code: Alles auswählen
sudo chattr +i /etc/resolv.conf
OS: Debian 9.2; KDE-Plasma 5.8.6
Kernel: x86_64 Linux 4.9.0-4-amd64
CPU: AMD FX-4300 Quad-Core @ 3.8GHz
GPU: Gallium 0.4 on AMD TURKS (DRM 2.49.0 / 4.9.0-4-amd64, LLVM 3.9.1)
RAM: 11,75GiB
Kernel: x86_64 Linux 4.9.0-4-amd64
CPU: AMD FX-4300 Quad-Core @ 3.8GHz
GPU: Gallium 0.4 on AMD TURKS (DRM 2.49.0 / 4.9.0-4-amd64, LLVM 3.9.1)
RAM: 11,75GiB
Re: Anleitung für dns-crypt
Wenn Du bei Wireshark den Filter auf dns gesetzt hast, dann dürfte der Wireshark rein gar nichts anzeigen.
Nameserver auf 0.1 ist ja auch ok.
Die von Dir erwähnten Ports sind die dynamischen "Rücklaufports", die sind nicht von Bedeutung in dem Fall.
Von Bedeutung ist, dass Du nach der Einrichtung keine 53er Ports sehen solltest. Zumindest nicht in Wireshark wenn Du Deine eth0 (oder entsprechend) abhörst. Der Localhost selbst wird natürlich den Port aktiv haben. Das kannst dann auch in Wireshark sehen, wenn Du Loopback abhörst.
Die Kommunikation zum 53er findet dann intern auf dem PC statt und geht nicht raus. Das, was rausgeht ist dann z.b. 443 (je nach dem benutzten Server).
Nameserver auf 0.1 ist ja auch ok.
Die von Dir erwähnten Ports sind die dynamischen "Rücklaufports", die sind nicht von Bedeutung in dem Fall.
Von Bedeutung ist, dass Du nach der Einrichtung keine 53er Ports sehen solltest. Zumindest nicht in Wireshark wenn Du Deine eth0 (oder entsprechend) abhörst. Der Localhost selbst wird natürlich den Port aktiv haben. Das kannst dann auch in Wireshark sehen, wenn Du Loopback abhörst.
Die Kommunikation zum 53er findet dann intern auf dem PC statt und geht nicht raus. Das, was rausgeht ist dann z.b. 443 (je nach dem benutzten Server).
Re: Anleitung für dns-crypt
Danke debinator für deine Hilfe und vor Allem für deine Geduld!
Dns-crypt funktioniert einwandfrei bei mir!
Mein Fehler war, ich habe Loopback mit abgehört!
Auf allen Anderen Interfaces wird kein DNS Verkehr aufgezeichnet.
Dns-crypt funktioniert einwandfrei bei mir!
![Hail :hail:](./images/smilies/icon_hail.gif)
Mein Fehler war, ich habe Loopback mit abgehört!
![Facepalm :facepalm:](./images/smilies/icon_ochmann.gif)
OS: Debian 9.2; KDE-Plasma 5.8.6
Kernel: x86_64 Linux 4.9.0-4-amd64
CPU: AMD FX-4300 Quad-Core @ 3.8GHz
GPU: Gallium 0.4 on AMD TURKS (DRM 2.49.0 / 4.9.0-4-amd64, LLVM 3.9.1)
RAM: 11,75GiB
Kernel: x86_64 Linux 4.9.0-4-amd64
CPU: AMD FX-4300 Quad-Core @ 3.8GHz
GPU: Gallium 0.4 on AMD TURKS (DRM 2.49.0 / 4.9.0-4-amd64, LLVM 3.9.1)
RAM: 11,75GiB
Re: Anleitung für dns-crypt
wunderbar! Ein weiterer Schritt Richtung digitaler Hygiene, wie ich es nenne! ![Smile :-)](./images/smilies/icon_smile.gif)
![Smile :-)](./images/smilies/icon_smile.gif)