• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Обзор бесплатных публичных DNS-серверов | 2018

В этой статье я постарался наиболее полно изложить свои изыскания в области бесплатных публичных DNS. Если ты до сох пор по какой-то необъяснимой причине не сменил адреса DNS своего интернет-провайдера на что-то более приличное в плане безопасности, то эта подборка для тебя и твоего девственного resolv.conf.

Мной было решено исключить из списка рекомендованных (и не очень, но все равно попаших в обзор) Google Public DNS, а также Yandex.DNS и любые другие компании России и стран СНГ, распологающие публичными DNS.

512px-Логотип_Cloudflare.svg.png

IPv4
1.1.1.1
1.0.0.1


IPv6
2606:4700:4700::1111
2606:4700:4700::1001

предоставляет в свободное пользование бесплатные DNS over HTTPS, основанные на методе anycast – при передаче пакеты отправляются ближайшему из возможных получателей. Сервера Cloudflare неоднократно признавались одними из самых быстрых в мире (по версии сайта ). Начиная с 1 апреля 2018 в характеристику адресов на протоколах IPv4 и IPv6, кроме "быстрые", добавилось еще одно, не менее важное для нас, слово - "приватные". Имеет хорошую степень интеграции с софтом. За свою довольно скромную историю (основана в 2009) Cloudflare уже успела увязнуть в парочке международных скандалов, связанных, например, с покровительством и защитой онлайн-чатов . Интересно, для нас это скорее плюс или минус?

Не смотря на довольно высокую популярность сервиса, есть немало и негативных отзывов о нем. Лично я не советовал бы сразу же останавливаться на Cloudflare, выбирая бесплатный и секурный DNS, будучи привлеченным красивыми адресами из единичек и нулей. Может оказаться, что менее известные и, главное, менее коммерческие (в идеале существующие на пожертвования) компании станут лучшим кандидатом на местечко в ваших конфигах.



logo.png


IPv4
84.200.69.80
84.200.70.40

IPv6
2001:1608:10:25::1c04:b12f
2001:1608:10:25::9249:d69b​

— это безопасные и стабильные DNS. Слоган проекта, расположившийся на минималистичном сайте, звучит так: "No Censorship. No Bullshit. Just DNS." Осуществлена полная поддержка DNSSEC на всех адресах. DNS.WATCH – это мой повседневный DNS, который ни разу еще не подводил (правда, иногда показывает Голландию, иногда Бельгию в качестве страны сервера - таинственный Бенилюкс). Единственным минусом данного проекта является посредственная скорость соединения. Если это не является решающим фактором, то рекомендую присмотреться к этому варианту.


OpenNIC_Logo.png


Выбираем DNS из таблицы:

- вовсе не очередная компания, предоставляющая CDN. Нет. Это целый проект, вобравший в себя большое кол-во альтернативных DNS и доменов верхнего уровня (есть .neo и даже домен-междометие .o), управляемый пользователями по принципам полной демократии. Добровольцы - им может стать любой из нас - самостоятельно управляют серверами в разных уголках земного шара. По адресу лежит две страницы адресоов на выбор, которые можно отсортировать по странам и по специальным флагам, соответствующим различным особенностям сервера. Например, синий флаг означает, что сервер хранит логи анонимно, а оранжевый указывает на поддержку протокола DNScrypt.

Далее перечислю остальных поставщиков бесплатных DNS. Не буду останавливаться на описании каждого из них, так как они мало чем отличаются друг от друга. Вас не устроили приведенные выше варианты? Тогда ищите, пробуйте, эксперементируйте, используя адреса из следующего списка:

CleanBrowsing
Family Filter
-------
IPv4:
185.228.168.168
185.228.169.168

IPv6: 2a0d:2a00:1::, 2a0d:2a00:2::

Adult Filter
-------
IPv4:
185.228.168.10
185.228.169.11

IPv6: 2a0d:2a00:1::1, 2a0d:2a00:2::1

Security Filter
-------
IPv4:
185.228.168.9
185.228.169.9

IPv6: 2a0d:2a00:1::2, 2a0d:2a00:2::2

Neustar Recursive DNS
USA

Reliability & Performance 1
-------
IPv4:
156.154.70.1
156.154.71.1

IPv6: 2610:a1:1018::1, 2610:a1:1019::1

Reliability & Performance 2
-------
IPv4:
156.154.70.5
156.154.71.5

IPv6: 2610:a1:1018::5, 2610:a1:1019::5

Threat Protection
-------
IPv4:
156.154.70.2
156.154.71.2

IPv6: 2610:a1:1018::2, 2610:a1:1019::2

Family Secure
-------
IPv4:
156.154.70.3
156.154.71.3

IPv6: 2610:a1:1018::3, 2610:a1:1019::3

Buisness Secure
-------
IPv4:
156.154.70.4
156.154.71.4

IPv6: 2610:a1:1018::4, 2610:a1:1019::4

Прочие:
156.154.70.22
156.154.71.22
156.154.70.25
156.154.71.25
198.153.192.1
198.153.194.1

Level3
USA [Cloud]

IPv4:
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
209.244.0.3
209.244.0.4
64.215.98.148
64.215.98.149 (US)
212.73.209.34
89.30.11.4 (EU)
83.243.18.141
IPv6:
2001:450:2005:1::4
2001:450:2005:1::5 (US)

OpenDNS
USA [Cloud]

IPv4:
208.67.222.222
208.67.220.220
208.67.222.123 (фильтры)
208.67.220.123 (фильтры)
IPv6:
2620:0:ccc::2
2620:0:ccd::2

Verisign
USA [Cloud]

IPv4:
64.6.64.6
64.6.65.6
IPv6:
2620:74:1b::1:1
2620:74:1c::2:2

Quad9
IPv4:
9.9.9.9
149.112.112.112
9.9.9.10 (небезопасно)
IPv6:
2620:fe::fe
2620:fe::9
2620:fe::10 (небезопасно)

COMODO Secure DNS
IPv4:
8.26.56.26
8.20.247.20

Oracle + Dyn
USA [Cloud]

IPv4:
216.146.35.35
216.146.36.36

PowerTech
Norwegian

IPv4:
195.159.0.100
195.159.0.200
IPv6:
2001:840:0:100::1
2001:840:0:200::1

UncensoredDNS
Denmark

IPv4:
91.239.100.100 (anycast)
89.233.43.71 (unicast)
IPv6:
2001:67c:28a4:: (anycast)
2a01:3a0:53:53:: (unicast)

Hurricane Electric DNS
USA [Cloud]

IPv4:
74.82.42.42
IPv6:
2001:470:20::2

NTT Communications DNS
USA [Cloud]

IPv4:
129.250.35.250
129.250.35.251
IPv6:
2001:418:3ff::53
2001:418:3ff::1:53

GreenTeam
IPv4:
81.218.119.11
209.88.198.133

FreeDNS
Austria

IPv4:
37.235.1.174
37.235.1.177

Alternate DNS
IPv4:
198.101.242.72
23.253.163.53

SafeDNS
Germany

IPv4:
195.46.39.39
195.46.39.40

SmartViper
USA

IPv4:
208.76.50.50
208.76.51.51

Fourth Estate
IPv4:
45.32.36.36 (Tokyo, JP)
45.77.165.194 (Miami, US)
179.43.139.226 (Zurich, CH)

InterNAP Network DNS
IPv4:
212.118.241.1
212.118.241.33 (GB)
206.253.194.65
206.253.194.97 (US)

Cable & Wireless Telecommunication Services DNS
Europe [Cloud]

IPv4:
141.1.1.1
195.27.1.1

puntCAT DNS
Spain

IPv4:
109.69.8.51
IPv6:
2a00:1508:0:4::9

####################################

ПАМЯТКА:
Bash:
$ nano /etc/resolv.conf

Удаляем все содержимое файла и ставим свои DNS-сервера в формате
Bash:
dns-nameserver ***.***.***
dns-nameserver ***.***.***

Советую проставить в /etc/resolv.conf хотя бы две пары адресов от разных провайдеров на случай, если и основной, и резервный сервера одного из них вдруг отвалятся. Соединение пойдет через адреса, прописанные ниже относительно сбойного DNS.

При необходимости DNS-адреса дублируются в настройках VPN network-manager.
Если ваш DHCP клиент пытается назначить адрес самостоятельно, то необходимо указать DNS-адрес на уровне DHCP-сервера.

Добавляем специальную строчку в конфигурационный файл /etc/dhcp/dhclient.conf
Bash:
$ nano /etc/dhcp/dhclient.conf
supersede domain-name-servers

Для верности можно продублирвоать свои DNS-адреса в файл /etc/resolvconf/resolv.conf.d/base

dig - мощная CLI утилита для диагностики и проверки DNS-сервера.
Посмотреть PTR запись или обратную DNS запись:
Bash:
$ dig -x ***.***.***.***
 
Последнее редактирование модератором:

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
Мной было решено исключить из списка рекомендованных (и не очень, но все равно попаших в обзор) Google Public DNS, а также Yandex.DNS и любые другие российские компании, распологающие публичными DNS.
Очень верное решение. ТС спасибо. Хороший обзор.
 
B

Baltic Tea

- тест утечек IP через DNS. Показывает ваше приблизительное местоположение, имя хоста, IP, ISP и страну. ОБЯЗАТЕЛЬНО выбираем "Extended test", так как надежным DNS можно считать только тот, что стойко выдерживает все 6 раундов этого теста.
- не нуждающийся в представлении отечественный сервис.
- предоставляет всевозможную информацию, прогоняя вас по самым распространенным уязвимостям, способным спалить IP и прочую конфиденциальную информацию.
- аналогичен предыдущему.
 
Последнее редактирование модератором:
U

Underwood

Отличная статья! В качестве дополнения, хотелось порекомендовать
 
  • Нравится
Реакции: ghost и Vertigo

MrBa

Green Team
26.01.2017
76
23
BIT
0
закину свои пару копеечек
 

digw33d

Green Team
23.01.2018
191
109
BIT
0
ПАМЯТКА:
Bash:
$ nano /etc/resolv.conf

Удаляем все содержимое файла и ставим свои DNS-сервера в формате
Bash:
dns-nameserver ***.***.***
dns-nameserver ***.***.***

Советую проставить в /etc/resolv.conf хотя бы две пары адресов от разных провайдеров на случай, если и основной, и резервный сервера одного из них вдруг отвалятся. Соединение пойдет через адреса, прописанные ниже относительно сбойного DNS.

При необходимости DNS-адреса дублируются в настройках VPN network-manager.
Если ваш DHCP клиент пытается назначить адрес самостоятельно, то необходимо указать DNS-адрес на уровне DHCP-сервера.

Добавляем специальную строчку в конфигурационный файл /etc/dhcp/dhclient.conf
Bash:
$ nano /etc/dhcp/dhclient.conf
supersede domain-name-servers

Для верности можно продублирвоать свои DNS-адреса в файл /etc/resolvconf/resolv.conf.d/base

dig - мощная CLI утилита для диагностики и проверки DNS-сервера.
Посмотреть PTR запись или обратную DNS запись:
Bash:
$ dig -x ***.***.***.***

Еще хотел бы добавить, что после изменения resolv.conf его надо бы закрыть через chattr +i а то NetworkManager в него постоянно лезет и перезаписывает.
А еще я по первости парился ибо никак не мог применить chattr. Выяснил что по дефолту в /etc/ лежит линк на файл а не сам файл. И все получилось только после удаления этого линка и создания нового файла resolv.conf с нужными мне днс-ами
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!