Ich habe hier nichts dazu gefunden und da ich vor kurzem dnscrypt bei mir eingerichtet habe, dachte ich mir, vielleicht ist es für den einen oder anderen brauchbar.
Ohne das verschlüsselte DNS halte ich das Surfen heutzutage für unsinnig. Vor allem, weil die Einrichtung so einfach funktioniert.
build-essential installieren (falls noch nicht vorhanden)
Dann
Code: Alles auswählen
wget http://download.libsodium.org/libsodium/releases/libsodium-0.7.0.tar.gz -O - | tar -xz
Mit dem Befehl ./configure && make bereitet man die Installation vor.
Mit sudo make install installiert man das nötige Verschlüsselungs-Paket libsodium.
ldconfig liest die Verknüpfungen im System neu ein.
Mit cd .. bewegt man sich aus dem Ordner einen Schritt raus/zurück
und mit rm -rf libsodium* löscht man das installierte und nicht mehr benötigte Archiv.
Das Gleiche macht man mit
Code: Alles auswählen
wget http://download.dnscrypt.org/dnscrypt-proxy/dnscrypt-proxy-1.6.0.tar.gz -O - | tar -xz
Jetzt braucht man nur noch einen öffentlichen DNS-resolver, der dns-crypt unterstützt.
Ich bin bei dem öffentlichen von ovpn gelandet.
Unter /usr/local/share/dnscrypt-proxy/dnscrypt-resolvers.csv findet ihr aber eine Liste mit den Resolvern,
non-logged sind natürlich sinnvoller.
Wer die Liste von hier haben will, der ersetzt sie einfach:
https://github.com/jedisct1/dnscrypt-pr ... olvers.csv
Folgende Befehlszeile mit sudo/su bzw. root ausführen um zu starten (den Resolver nach Belieben aus der Liste anpassen):
Code: Alles auswählen
dnscrypt-proxy -a 127.0.0.1:53 -R dnscrypt.eu-dk
Am Ende stellt man in den Netzwerkeinstellungen den DNS-Server auf 127.0.0.1 also localhost und passt gegebenenfalls die Firewall an.
Port 53 (wäre eh für DNS offen) und 5353 von der internen IP-Adresse "192.whatever" nur(!) zu der IP-Adresse des Resolvers.
Fertig ist der verschlüsselte DNS-Transfer!
Hier kann man es testen:
https://dnsleaktest.com/
Falls etwas fehlt oder in Eile fehlerhaft ist, bitte ergänzen und korrigieren.
\EDIT:
Das Addon DNSSEC/TLSA Validator für Firefox veranstaltet einen ordentlichen DNS-Leak, da DNSSEC am lokal gebundenen DNS-Server vorbei geht und sich direkt mit den Seiten verbindet.
Wer also sein DNS in unverschlüsselter Art NICHT durch die Gegend schicken will, sollte auch auf seine Addons achten und es mit Wireshark (oder tcpdump) gegenchecken!
Im Wireshark als Filter dns eingeben und schauen, ob über den DNS-Port-53 etwas übertragen wird. Das dürfte nicht sein, denn alles läuft lokal über 53 und wird weiter mit dnscrypt über 443 oder sonst was verschlüsselt weiter geschickt.