① Windows安全之DNS加密
加密DNS的重要性在於保護用戶的隱私安全,防止DNS泄露和被劫持。傳統DNS查詢數據以明文方式傳輸,存在信息暴露風險,使用加密DNS能有效防止隱私泄露與DNS劫持。
未加密DNS通常由市級運營商託管,用戶對運營商操作無從知曉,存在隱私泄露風險。案例顯示,黑客或不法分子可能通過DNS劫持,引導用戶至廣告網站,造成用戶損失。
小明同學因點擊誘人的標題鏈接,結果卻意外跳轉至廣告網站,這一事件正是DNS被劫持的典型表現。日常生活中,這種劫持現象常見於知名網盤如藍某雲,用戶在獲取分享資料時,誤入偽裝的學習網站。
如何實現DNS加密?在Windows網路設置中,進入DNS伺服器分配,選擇手動設置。在IP v4與IP v6中輸入DNS地址,DNS加密設置為「已加密的首選」,並允許未加密訪問。注意,僅加密可能影響正常網路連接。
遇到加密選項灰色或缺失情況,需確認DNS地址是否已加入系統。通過管理員身份運行CMD命令窗口,輸入「netsh dns show encryption」查看,若未加入,則輸入相應命令添加,並刷新DNS緩存(Ipconfig /flushdns)。之後重新添加DNS,加密選項即可顯示。
測試DNS加密,訪問特定網站如nstool.netease.com,以驗證加密設置是否生效。
② 國內目前有哪些支持DoH加密的公共DNS
國內目前有支持DoH加密的公共DNS:阿里雲、360等等。
Win10目前在開發通道集成了這個功能,20H2尚未包括這個功能,不過可以用第三方軟體完成,比如DNSCrypt/dnscrypt-proxy。目前在IOS上,同樣需要使用第三方軟體設置。
DNS全稱Domain Name System,在當今的互聯網協議中,它是一個域名與IP對應的系統,我們通過域名訪問一個地址需要經過DNS查詢獲取該域名的真實IP地址,比如說訪問我們網站的時候,瀏覽器就會向系統指定的DNS伺服器發送一個請求,讓DNS伺服器返回該域名的真實IP地址。
傳統的DNS方式是通過53埠向DNS伺服器發送明文的請求信息,如果有意的話,ISP可以很容易地在用戶到DNS伺服器之間將這個請求進行劫持,由於傳統DNS請求基於無連接的UDP協議,用戶端只接受最快到達的查詢結果。
所以ISP可以通過搶先應答的方式向用戶返回錯誤的IP,這種做法被稱為域名劫持,這是DNS協議的一個典型缺陷。