Архив рубрики: Публикации

🖧 Как просканировать цель с помощью Nmap?

Как просканировать цель с помощью Nmap?

Рассмотрим сегодня всем известный и старый как мир инструмент для исследования сети.

Для тестового сканирования рассмотрим инструмент Metasploitable. Образ с уже подготовленными уязвимостями.

Скачиваем образ по ссылке https://sourceforge.net/projects/metasploitable/ в формате zip и извлекаем из архива.

Открываем VMware Workstation Pro – > Open a Virtual Mashine и выбираем файл конфигурации виртуальной машины Metasploitable.vmdk после чего запускаем виртуальную машину.

После загрузки компонентов и приветствия вводим login: msfadmin, password: msfadmin.

Затем необходимо убедиться, что был получен ip-адрес командой ifconfig. Полученный ip в данном случае 192.168.57.128. В случае если ip не был получен Вы можете прописать статический ip в etc/network/interfaces

Откроем веб форму по полученному ip через IE

После необходимо скачать клиент Nmap и поставить на хостовую (другую виртуальную) машину. В нашем случае ставим на Windows 10. https://nmap.org/download.html. При установке выбираем необходимые компоненты и устанавливаем. Удобнее конечно использовать дистрибутив Kali Linux, где многие необходимые тулзы для целей сканирования уже в составе.

Для начала проведем сканирование на обнаружение цели, отправив эхо-запрос и получив эхо ответ с помощью утилиты ping. Просканируем всю подсеть с 24 маской c помощью команды:

nmap -sP 192.168.57.0/24



В результате как мы видим наш хост пингуется, остальные 2 значения с ip-адресом это виртуальный свитч Vmware. Бывают ситуации когда межсетевой экран блокирует icmp, брандмауэр windows по умолчанию это делает, поэтому рассмотрим сканирование с отправкой TCP пакетов на конкретный хост , для этого введем команду

nmap -PT 192.168.57.128 -sn

sn – флаг о том, что не нужно сканировать порты исследуемой цели

Далее рассмотрим сканирование портов с помощью TCP. Стоит отметить, что порты бывают в 3 состояниях открытый, закрытый и фильтруемый. Результат о статусе портов достигается c помощью направления пакета в заголовке которого указан флаг SYN, если порт открыт, то в ответ от цели, в соответствии с 3-х этапным построением TCP соединения, возвращается пакет в заголовке которого установлены флаги SYN и ACK. Если же порт закрыт то в ответ направляется пакет TCP с установленным флагом RST, этот флаг указывает на то, что попытка установки соединения отвергнута целью. Если порт фильтруется то мы не получаем ответа. TCP сканирование может быть скрытым (когда реализуется только 2 из 3х этапов TCP соединения, и оно не логируется) и полное TCP соединение.

Запустим для начала скрытое TCP сканирование с помощью команды:

nmap -sS 192.168.57.128

По результатам увидим открытые TCP порты

 

Теперь проведем TCP сканирование с полным установлением соедниния, введя команду

nmap -sT 192.168.57.128




 

Результаты по открытым портам и их службам схожими. Видим много интересных для нас открытых протоколов и работающих на них служб

Чтобы посмотреть версию работающего на различных службах программного обеспечения введем

nmap 192.168.57.128 -sV




 

Сканирование с помощью UDP достигается отправкой запроса (response) на порты, если в ответ приходит ответ (response), то это означает, что порт открыт. Если же в ответ на запрос (в udp нет флагов) поступает ICMP ответ тип 3 код 3 (цель недоступна) , значит порт закрыт. Если ответ не получен то порт фильтруется.

nmap -sU 192.168.57.128

 

Еще один интересный вид сканирования -с использованием скриптового движка. Хоть nmap и классифицируется как сканер сети, он имеет в своем арсенале функционал по поиску уязвимостей. Чтобы воспользоваться им введем команду:

nmap -sC 192.168.57.128

 

По результатам мы видим, например разрешен анонимный вход по FTP, ssh ключи, smtp команды доступные на исследуемой машине и т.д.

 

Для сканирования “на все” необходимо ввести команду

nmap -A 192.168.57.128

Выполнение команды займет значительное время и оказывает значительную нагрузку на исследуемую цель.

После сбора информации о системе производится анализ и оценка



2020-05-21T11:52:35
Аудит ИБ

Как скрыть панель задач в Windows 10

Панель задач Windows — это полезная небольшая область на вашем экране, которая позволяет запускать приложения, получать доступ к поиску Cortana, просматривать время и быстро переходить к различным параметрам настроек. Если вы не используете панель задач слишком часто, вы можете скрыть панель задач в Windows 10, и это освободит место для других окон приложений.

После того, как панель задач исчезнет с вашего экрана , все ваши другие приложения смогут использовать освободившееся пространство на вашем экране. Если экран вашего компьютера меньше, это принесет вам большую пользу.

В Windows 10 есть опция, позволяющая автоматически скрывать панель задач на экране. Панель задач остается невидимой и появляется только тогда, когда вы наводите курсор мыши на нижнюю часть экрана.

Как скрыть панель задач в Windows 10

Чтобы скрыть панель задач на ПК с Windows 10, вам просто нужно включить опцию в приложении «Настройки».

  1. Используйте поиск Cortana для поиска и открытия настроек .

  2. Нажмите на опцию «Персонализация» на следующем экране.

  3. Вы найдете несколько вариантов в левой боковой панели на экране. Нажмите на тот, который говорит панель задач, чтобы открыть настройки панели задач.

  4. На правой панели у вас есть различные варианты настройки панели задач. Одним из этих вариантов является Автоматическое скрытие панели задач в режиме рабочего стола . Включите эту опцию ON , и это будет скрывать панель задач на экране.

  5. Вы также должны включить опцию Автоматически скрывать панель задач в режиме планшета, если вы используете режим планшета Windows 10.

  6. Панель задач мгновенно исчезнет с вашего экрана. Чтобы поднять его, подведите курсор к нижней части экрана, и он появится.

Как исправить панель задач Windows 10, не скрывающуюся автоматически

Есть случаи, когда панель задач Windows 10 не скрывается автоматически. Он продолжает оставаться на вашем экране, несмотря на включение опции автоматического скрытия в приложении «Настройки».

Там может быть несколько причин, почему это происходит. Может быть, Windows Explorer не полностью обновлен и все еще использует старые настройки? Или, может быть, есть некоторые приложения, поддерживающие панель задач на вашем экране?

Перезапустите процесс проводника Windows.

Когда вы обнаружите, что панель задач Windows 10 не скрывается автоматически, первое, что нужно сделать, это перезапустить процесс проводника Windows. Таким образом, проводник будет обновлен, и внесенные вами изменения вступят в силу.

Существует два способа перезапустить процесс Windows Explorer на вашем ПК.

Использование командной строки для перезапуска проводника Windows

Если вы предпочитаете использовать команды для выполнения действий на вашем компьютере, есть команда, которая поможет вам перезапустить Проводник из командной строки.

  1. Найдите командную строку, используя поиск Cortana, и запустите ее.

  2. Введите следующую команду в окне командной строки и нажмите Enter.

    taskkill /f /im explorer.exe

  3. Вы увидите, что фон позади командной строки теперь полностью пустой. Это потому, что Windows Explorer в настоящее время закрыт. Чтобы снова открыть его, введите следующую команду в командной строке и нажмите Enter.

    start explorer.exe

  4. Все ваши иконки и фон вернутся. Кроме того, ваша панель задач теперь должна автоматически скрываться, когда вы перемещаете курсор от нижней части экрана.

Использование диспетчера задач для перезапуска проводника Windows

Диспетчер задач позволяет вам найти запущенные приложения и процессы на вашем компьютере и дает вам возможность убить их. Вы также можете использовать его для прямого перезапуска процессов, и это то, что вам нужно сделать с процессом Windows Explorer.

  1. Щелкните правой кнопкой мыши на панели задач и выберите пункт «Диспетчер задач».

  2. Нажмите на вкладку Процессы вверху, если вы еще не там.
  3. Найдите процесс под названием Windows Explorer в списке.
  4. Щелкните правой кнопкой мыши процесс и выберите параметр «Перезапустить».

  5. Без каких-либо запросов или подтверждений диспетчер задач уничтожит и перезапустит Windows Explorer на вашем компьютере.

Отключить уведомления для приложений Culprit на панели задач

Другая причина, по которой панель задач не скрывает панель задач на ПК с Windows 10, заключается в том, что есть приложение, поддерживающее ее работу. Когда приложение, находящееся на панели задач, получает уведомление, оно пытается привлечь ваше внимание, возвращая панель задач на экран.

Если вы не считаете, что уведомления из приложений на панели задач имеют какое-либо значение, вы можете отключить уведомления для этих приложений.

  1. Запустите приложение Настройки , используя поиск Cortana на вашем компьютере.

  2. Нажмите «Система» на следующем экране, чтобы получить доступ к настройкам системы.

  3. Выберите Уведомления и действия на левой боковой панели.

  4. На правой панели в разделе « Получить уведомления от этих отправителей» вы найдете список приложений, которые могут отправлять вам уведомления. Найдите приложение, которое заставляет панель задач не скрываться автоматически и поверните ее переключатель в положение ВЫКЛ.

  5. Вы должны будете сделать это для каждого приложения преступника.

Удалить проблемные приложения из панели задач

Другой способ обеспечить автоматическое скрытие панели задач Windows 10 — удалить из нее проблемные приложения. Windows дает вам возможность выбрать, какие приложения вы хотите на панели задач на вашем компьютере.

  1. Щелкните правой кнопкой мыши на панели задач и выберите параметр, который говорит о настройках панели задач.

  2. Прокрутите вниз на следующем экране, найдите параметр «Выберите, какие значки появляются на панели задач, и щелкните по нему». Это позволит вам отключить приложения на панели задач.

  3. На следующем экране найдите приложения, которые вы хотите удалить, на панели задач и установите их переключатели в положение ВЫКЛ . Эти приложения больше не будут отображаться на вашей панели задач.

  4. Вернитесь на один экран назад и нажмите кнопку « Включить или выключить системные значки».

  5. Удалите все системные значки, которые, по вашему мнению, могут автоматически не скрывать панель задач.

Эта процедура в основном делает панель задач несуществующей, поскольку она удаляет большинство, если не все, приложения и значки из области панели задач.

Используете ли вы панель задач на вашем компьютере для доступа к приложениям и выполнения других задач? Если нет, вы когда-нибудь думали избавиться от него с экрана? Дайте нам знать ваши взгляды в комментариях ниже.



2020-05-21T11:18:44
Вопросы читателей

Почему Windows Server 2016 лучше, чем Windows Server 2019

Когда Microsoft анонсировала свой Windows Server 2019, многие из тех пользователей или компаний, которые в настоящее время пользовались версией 2016 года той же службы, столкнулись с серьезной загадкой, т.е. продолжать ли Windows Server 2016 или перейти на новую версию Windows Server 2019?

Очевидно, что такой значительный сдвиг потребует полного обновления текущих процессов, регулирующих версию 2016 года, и также потребует значительных затрат, поэтому было бы разумно выбрать вариант, если версия 2019 года дала бы какие-либо существенные преимущества, которые может лучше служить бизнес-целям фирмы.

Microsoft предоставила полный список продолженных, снятых с производства и недавно добавленных функций для версии 2019 по сравнению с версией 2016 года, но этот список был довольно сложным и не позволил понять основные различия между двумя версиями.

Вы еще можете купить Windows Server 2016 по относительно невысокой цене в отличие от Windows Server 2019.

Чтобы облегчить эту проблему и все же позволить вам сделать осознанный выбор по этому вопросу, мы прошли через все эти изменения и сосредоточились на четырех различных областях, где были внесены эти существенные изменения.

Вот эти четыре основных области:

 

Поддержка, предлагаемая для гибридного облака

Самым большим недостатком Windows Server 2016, который постепенно становился очевидным для большинства пользователей, было отсутствие поддержки гибридного подхода в отношении облачной миграции. Microsoft также поняла это и сделала версию 2019 года такой функциональной. Таким образом, вы можете гарантировать, что ваши облачные решения могут работать в тандеме с локальными ресурсами, чтобы обеспечить оптимизированную корпоративную среду, которая в высшей степени дружественна к облакам.

Если вы научились работать в сети с Windows Server 2016, вы были бы хорошо осведомлены о том, что эта версия поддерживает только облако для активного каталога, синхронизирует серверы для файлов и создает хранилища данных. Это ограничение было снято с версии 2019 года, и теперь вы можете легко использовать его для доступа к передовым облачным инструментам и технологиям, таким как ресурсы IoT.

Кроме того, версия 2019 поддерживает Project Honolulu, которая, если поддерживается Microsoft Azure, может обеспечить действительно гибкую и настраиваемую платформу для ваших нужд.

 

Добавление новых надежных функций безопасности

Server 2016 никогда не поддерживал виртуальные машины Linux, что было проблематично с точки зрения безопасности. Это также ограничивало возможности фирм использовать только экранированные виртуальные машины, что ограничивало их функциональную область. Версия сервера 2019 теперь добавляет поддержку виртуальных машин на основе ОС Linux с открытым исходным кодом.

Windows-сервер 2019 также выпустил новые функции, связанные с безопасностью, которые служат трехстороннему подходу, направленному на защиту и быструю идентификацию угроз для улучшения реагирования.

Защитник Windows Advanced Threat Protection — это также ориентированная на безопасность функция сервера 2019, которая позволяет ему стать гораздо более компетентной платформой, когда речь идет о защите системы от исходящих угроз.

 

Изменения в положениях на основе приложений

Когда Windows Server 2019 собирался дебютировать, у разработчиков было много ожиданий, связанных с ним, и Microsoft, конечно, не разочаровалась, поскольку одно из ее основных улучшений появилось в области серверов Windows.

Контейнеры Windows Server оказались чрезвычайно эффективными для повышения эффективности процесса разработки, когда они входили в состав Windows Server 2016. Но теперь образ контейнера может вместить базовое ядро сервера гораздо меньшего размера, чем было. Это возможно в Windows 2016, что делает его невероятно гибким и ориентированным на разработку ресурсом для новых групп разработчиков DevOps на предприятиях, которым требуется гибкость в создании приложений.

 

Обновленная поддержка развертывания HCI

Это немного сложнее, поскольку развертывание Hyper-Converged Infrastructure также поддерживалось сервером Windows 2016, но затем этот сервер позволил малым предприятиям использовать его в доступном диапазоне.

На этот раз функции значительно улучшились, поскольку теперь вы можете повысить гибкость, повысить производительность и получить более надежный ресурс для запуска HCI, но эти функции принесут пользу бизнесу только в том случае, если он работает на более крупной платформе. масштаб, делая эту функцию за пределы для малых и средних корпораций.

 

Стоит ли принимать обновление Windows Server 2019?

Обновление с Windows до версии 2019, безусловно, принесло в свой основной пакет обновлений некоторые заметно продвинутые и мощные функции. От гораздо лучшей поддержки для развертывания HCI до введения ATP, версия Windows Server 2019, безусловно, намного больше подходит для современных ИТ-потребностей. Если сравнивать его с 2016 годом, он, безусловно, более безопасен и удобен для разработчиков, чем его предшественник.

Тем не менее, стоимость по-прежнему остается основным предметом спора, так как Microsoft недвусмысленно упомянула, что лицензирование клиентского доступа Windows Server теперь будет иметь повышенную цену. Это затрудняет выбор малого бизнеса для принятия решений, что делает область операций сервера Windows 2019 крайне ограничивающей для отраслевых вертикалей.

Кроме того, для запуска версии 2019 важно, чтобы ИТ-группа получила сертификаты относительно версии 2016 года, поскольку большинство предшествующих технологий на сервере 2019 продолжают работать в том же рабочем формате, что и сервер 2019. Если вы выполнили установку для хранилища MS 20740 и рассчитать с сертификацией Windows Server 2016 , вы, вероятно, не столкнетесь с трудностями при запуске установки сервера 2019, так как большинство платформ остаются одинаковыми в обеих версиях.

 

Завершение дела

Различия между двумя версиями довольно разнообразны, и анализ отдельных элементов остается за рамками этой статьи. Поэтому вместо этого мы решили представить только сравнение основных функций этого обновления.

Но какой из них лучше? Ну, нет однозначного ответа на этот вопрос, так как различные потребности бизнеса могут изменить способ восприятия и оценки новых обновлений для каждой проблемы. Если вы хотите сделать скачок, то ATP, а также предоставление облачной поддержки гибридной модели, являются двумя наиболее важными факторами, которые могут принести большую пользу вашему бизнесу, приняв версию Windows Server 2019.



2020-05-20T13:40:14
Microsoft

Как изменить пароль phpMyAdmin на XAMPP

Новая установка панели управления XAMPP на устройстве Windows не содержит пароль root для MySQL PHPMyAdmin . В таком случае он может быть легко доступен для всех, и это может привести к критическим рискам. Чтобы избежать этого, мы предлагаем вам установить соответствующий безопасный пароль для пользователя root. В этом руководстве мы объясним, как изменить пароль phpMyAdmin на XAMPP.

Хотя было видно, что после изменения пароля phpMyAdmin на XAMPP пользователи могут столкнуться с сообщением об ошибке «Отказано в доступе», которое не позволяет им войти в MySQL phpMyAdmin. Чтобы решить эту проблему, вам нужно изменить параметры конфигурации в файле config.inc.php. Итак, начнем.

Как изменить пароль phpMyAdmin на XAMPP

Чтобы изменить пароль phpMyAdmin на XAMPP, сначала необходимо запустить панель управления XAMPP.

Как только он откроется, нажмите кнопку администратора  для MySQL.

Вам может потребоваться войти в систему с использованием вашего текущего имени пользователя и пароля, а затем нажать кнопку «Перейти».

На сайте PHPMyAdmin перейдите на вкладку Учетные записи пользователей.

В разделе Учетные записи пользователей обзор, нажмите на Изменить привилегии ссылку, которая удерживает корень в качестве имени пользователя и локальный, как имя хоста.

На следующей странице перейдите в раздел «Смена пароля».

Здесь вам необходимо создать новый надежный пароль, содержащий комбинацию буквы, цифры и символа. Рядом с полем для пароля есть индикатор надежности пароля, который показывает ваш статус пароля. Когда пароль становится сильнее, индикатор состояния становится красным> желтым> зеленым.

Повторите тот же пароль в соответствующем поле и нажмите кнопку «Перейти».

После правильного создания нового пароля при входе в phpMyAdmin может появиться сообщение об отказе в доступе, говорящее:

Не удается подключиться: неверные настройки

В этом случае вам необходимо решить проблему с входом в систему, изменив параметры конфигурации в файле config.inc.php.

Как исправить сообщение phpMyAdmin Access denied

Сообщение об отказе в доступе phpMyAdmin в основном появляется при изменении пароля для входа в систему с помощью пароля phpMyAdmin на XAMPP

Чтобы исправить эту ошибку, откройте приложение панели управления XAMPP.

Переместитесь в правый конец столбца и нажмите кнопку Explorer.

В проводнике перейдите по следующему пути «C:xamppphpMyAdmin»

В соответствующей папке найдите файл config.inc, а затем откройте его в любом текстовом редакторе, таком как блокнот.

Узнайте тип аутентификации и информацию и обновите следующие параметры:

В первой строке

$cfg['Servers'][$i]['auth_type'] = 'config'; change config with cookie

Также в строке

$cfg['Servers'][$i]['AllowNoPassword'] = true; change true with false

После внесения следующих изменений сохраните и закройте файл. Вот и все.



2020-05-19T11:55:36
Вопросы читателей

Как использовать сетевой сниффер PktMon.exe в Windows 10

Windows 10 предлагает встроенный инструмент сетевого анализатора — PktMon.exe — для мониторинга внутреннего распространения пакетов и отчетов о сбрасывании пакетов. Этот инструмент может помочь вам выслеживать. Сеть и поможет вам устранить причину задержки в сети, выявить уязвимые приложения и, при использовании с дополнительным набором инструментов, может предоставить представление о лучших показателях. В этом посте мы покажем, как вы можете использовать новый инструмент сетевого анализатора (PktMon.exe) в Windows 10.

Сетевой инструмент Sniffer pktmon.exe в Windows 10

PktMon.exe или Packet Monitor — это новый сетевой анализатор или средство диагностики сети и мониторинга пакетов. Он находится в папке «Системы», что означает, что вы можете вызвать его из командной строки, командной строки или PowerShell.

Если программа напоминает вам о Netsh Trace Command, то вы правы. Команда Netsh Trace помогает включить и настроить трассировку сети, чтобы помочь при устранении проблем с сетевым подключением.

Что может сделать PktMon?

Если вы запустите PktMon.exe Help в командной строке. Вот что вы получаете:

  • filter: управление фильтрами пакетов.
  • comp: Управление зарегистрированными компонентами.
  • reset: Сброс счетчиков до нуля.
  • start: начать мониторинг пакетов.
  • stop: остановить мониторинг.
  • format: преобразовать файл журнала в текст.
  • unload: выгрузить драйвер PktMon.

И если вам нужна дополнительная помощь по конкретной команде, вы можете запустить справку для этой команды. Вот как это выглядит:

pktmon filter help



pktmon filter { list | add | remove } [OPTIONS | help]

Commands

list Display active packet filters.

add Add a filter to control which packets are reported.

remove Removes all filters.

Как использовать PktMon для мониторинга сетевого трафика

Вот пример того, как использовать его на простом примере.

  1. Создать фильтр для мониторинга порта
  2. Начать мониторинг
  3. Экспорт журнала в читаемый формат

В этом примере предполагается, что вы хотите отслеживать номер порта на компьютере, который может часто иметь проблемы.

1. Создайте фильтр

Основная опция, которая позволяет вам отслеживать трафик — это «фильтр». Используя эту опцию, вы можете создать фильтр, чтобы контролировать, какие пакеты сообщаются на основе кадра Ethernet, заголовка IP, заголовка TCP и инкапсуляции. Если вы запустите нижеупомянутую программу, вы получите полную информацию о том, что вы можете сделать с фильтром.

pktmon filter add help

Итак, возвращаясь к нашей теме, давайте предположим, что мы собираемся отслеживать TCP-порт № 1088. Это может быть порт, используемый вашим пользовательским приложением, который дает сбой, и PktMon может помочь вам выяснить, является ли проблема с сетью.

Откройте командную строку или PowerShell с правами администратора

Создайте фильтр пакетов с помощью команды: «pktmon filter add -p [port]»

pktmon filter add -p 1088

Затем вы можете запустить команду «pktmon filter list», чтобы увидеть список добавленных фильтров.



Чтобы удалить все фильтры, выполните команду «pktmon filter remove»

2. Начните мониторинг

Поскольку это не автоматическая программа, работающая в фоновом режиме, а работающая по требованию, вам нужно запустить мониторинг вручную. Запустите следующую команду, чтобы начать мониторинг пакетов

pktmon start --etw - p 0

Он запустит мониторинг и создаст файл журнала в указанном месте. Вам придется вручную прекратить использовать аргумент «stop», чтобы остановить запись в журнал, или он закончится, когда компьютер выключится. Если вы запустите команду с «-p 0», то она будет захватывать только 128 байтов пакета.

Log filename: C:Windowssystem32PktMon.etl

Logging mode: Circular

Maximum file size: 512 MB

3. Экспорт журнала в читаемый формат

Файл журнала сохраняется в файле PktMon.ETL, который можно преобразовать в удобочитаемый формат с помощью следующей команды

pktmon format PktMon.etl -o port-monitor-1088.txt

Сделав это, пока вы открываете файл в блокноте и читаете его, чтобы иметь смысл, вам придется использовать Microsoft Network Monitor. Он может напрямую читать файл ETL.

Тем не менее, ожидается, что Microsoft начнет развертывать поддержку мониторинга в реальном времени, что ожидалось в Windows 10 2004 — но я пока не вижу такой возможности.



2020-05-19T11:48:55
Вопросы читателей

Как включить и проверить DNS через HTTPS в Windows 10

Если вы ждали общесистемной службы DNS через HTTPS для вашего компьютера с Windows 10, вот хорошая новость для вас. Теперь вы можете включить и протестировать DNS через HTTPS в Windows 10 с небольшой настройкой. Если вы являетесь частью программы Windows Insider, вы можете проверить ее сегодня, тогда как пользователям стабильной версии, возможно, придется немного подождать.

DNS через HTTPS или DoH поможет вам избавиться от мониторинга ISP. В настоящее время возможно включить DNS через HTTPS в браузерах Firefox, Chrome, Edge, Opera и т.д. Однако теперь вы можете сделать то же самое, что и общесистемный параметр в Windows 10.

DoH не позволяет интернет-провайдерам отслеживать активность пользователей, минуя службу DNS по умолчанию. Всякий раз, когда вы подключаетесь к Интернету, он получает доступ к службе DNS, которая предоставляется поставщиком услуг Интернета по умолчанию, и именно так поставщик услуг Интернета следит за вами. Если вы хотите избавиться от этого, вы должны использовать DNS поверх HTTPS.

Как включить DNS через HTTPS в Windows 10

Чтобы включить и проверить DNS через HTTPS в Windows 10, выполните следующие действия.

  1. Откройте редактор реестра на вашем компьютере.
  2. Перейдите к ключу Dnscache Parameters.
  3. Создайте новое значение DWORD.
  4. Назовите его как EnableAutoDoh .
  5. Установите значение
  6. Добавьте DNS-сервер в Панель управления.
  7. Перезагрузите компьютер.
  8. Откройте командную строку с повышенными правами.
  9. Сбросить фильтры сетевого трафика.
  10. Добавьте новый фильтр трафика для порта 53.
  11. Начать регистрацию трафика в реальном времени.

Чтобы узнать больше об этих шагах подробно, читайте дальше.

Поскольку эта функция находится в стадии разработки, пользователям необходимо создать новое значение реестра, чтобы включить службу DoH. Для этого вам нужно открыть редактор реестра на вашем компьютере и перейти по этому пути:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters

Здесь вам нужно создать новое DWORD (32-битное) значение.

Щелкните правой кнопкой мыши пространство, выберите «Создать» и выберите значение DWORD (32-разрядное). После этого назовите его как EnableAutoDoh.

Теперь вам нужно установить значение 2. Для этого дважды щелкните EnableAutoDoh, введите 2 и нажмите кнопку ОК.

Затем вам нужно изменить настройки DNS по умолчанию на вашем компьютере.

Для этого нажмите Win + R, введите ncpa.cpl и нажмите кнопку Enter. Затем щелкните правой кнопкой мыши на подключенной в данный момент сети и выберите Свойства.

Дважды щелкните Интернет-протокол версии 4 (TCP / IPv4) или Интернет-протокол версии 6 (TCP / IPv6). Это зависит от того, какую версию IP использует ваш провайдер.

Затем выберите переключатель Использовать следующие адреса DNS-серверов и введите IP-адреса следующим образом:

Google:

  • 8.8.8.8
  • 8.8.4.4
  • 2001:4860:4860::8888
  • 2001:4860:4860::8844

Cloudflare

  • 1.1.1.1
  • 1.0.0.1
  • 2606:4700:4700::1111
  • 2606:4700:4700::1001

Quad9

  • 9.9.9.9
  • 149.112.112.112
  • 2620:fe::fe
  • 2620:fe::fe:9

После этого нажмите кнопку ОК, закройте все окна и перезагрузите компьютер, так как это лучший способ перезапустить службу DNS.

Теперь вам нужно открыть окно Windows PowerShell или командную строку с повышенными правами и выполнить эту команду:

pktmon filter remove

Команда pktmon сбросит текущие фильтры сетевого трафика.

Затем используйте следующую команду, чтобы добавить фильтр трафика для порта 53.

pktmon filter add -p 53

На данный момент, вы почти настроены. Теперь вам нужно начать регистрировать трафик в реальном времени, чтобы вы могли понять процесс мониторинга.

pktmon start --etw -m real-time

Все пакеты порта 53 должны быть перенаправлены и напечатаны в командной строке.

Однако, если вы хотите протестировать DoH-сервер, которого нет в официальном списке автоматического продвижения, вам необходимо сначала зарегистрировать его на своем компьютере. Для этого вы можете ввести следующую команду:

netsh dns add encryption server=<your-server’s-IP-address> dohtemplate=<your-server’s-DoH-URI-template>

Не забудьте внести необходимые изменения в эту команду. Теперь вы можете проверить добавление с помощью этой команды:

netsh dns show encryption server=<your-server’s-IP-address>

Он должен показать новый шаблон, который вы только что добавили. После этого вы можете пройти этап регистрации трафика в реальном времени.

Я надеюсь, что этот урок поможет вам.



2020-05-19T11:41:57
Вопросы читателей