sfondo-4

Proteggiamo i nostri dati – DNS LEAK

Ciao a tutti amici sgleppatori, oggi vi propongo un “DLC” della puntata precedente. Vedremo come testare la vostra VPN e cosa sono i DNS LEAK.
Ricordo ancora che questa rubrica è fatta in collaborazione con Inforge.net quindi, vi consiglio di andare a vedere sia il loro sito che la loro campagna indiegogo riguardante l’Hacklogs.

Ci sono alcune  dinamiche nel mondo Internet che sono molto complesse. Ad esempio, un’errata configurazione di una VPN può consentirti di nascondere l’IP al sito finale ma, la risoluzione del DNS potrebbe non essere criptata, consentendo comunque al tuo ISP di loggare le richieste ai domini e quindi rendere vana la cifratura.

Nei Tester che presenteremo a breve vedrai alert relativi a Javascript, Apple-X, Cookies, WebRTC, Java… tutte queste vulnerabilità verranno trattate tra tante settimane, quando parleremo della sicurezza delle risorse locali.

Effettuando una ricerca su Google prendiamo uno dei tantissimi siti che ci dicono qual è il nostro indirizzo IP (noi useremo whatismyipaddress.com ma ne andrà bene uno qualsiasi) e prendiamo nota del nostro indirizzo IP PRIMA di connetterci alla rete VPN. Colleghiamoci alla rete prescelta e refreshiamo la pagina per vedere la differenza e prendere nota.

Usando un terminale, basta usare il software wget e passare i parametri di output per visualizzare l’ indirizzo. Provaci, non costa nulla! ( NB: funziona di default su Mac OS X e Linux, per Windows bisogna prima installare wget)

test

Gli altri test che andremo ad eseguire, ci permetteranno di assicurarci che la VPN funzioni correttamente anche con i protocolli P2P, in particolare Torrent.
A questo punto purtroppo non è più sufficiente visitare la solita pagina “what is my ip address”, ma è necessario sfruttare lo stesso client ed una serie di minihacks. Vediamolo nel dettaglio.

Innanzitutto vi introduco altri tre servizi web che offrono questo check:
TorGuard Check My Torrent IP Tool

IPLeak.net

ipMagnet

Per prima cosa armatevi del vostro client di fiducia, io userò “uTorrent”, quindi scaricate uno speciale file .torrent ed apritelo.
A questo punto ogni servizio web avrà un suo modo per svolgere i test. Nel caso di ipMagnet ci basterà cliccare su “Magnet Link” e ricaricare la pagina. Ogni sito avrà un proprio hash e quindi il test sarà sempre diverso per ogni IP e quindi, ogni persona. Dopo un po’ vedrai gli indirizzi IP dei tuoi dispositivi collegati alla rete che stai utilizzando direttamente sui log della pagina web.

ipmagnet

Gli altri funzionano in maniera molto simile, comunque basta solo seguire le istruzioni corrispondenti.

In rete girano diversi servizi in grado di effettuare test per verificare eventuali “perdite” tra voi e i DNS. I DNS, acronimo di Domain Name System, sono dei servizi che si occupano di effettuare la traduzione dal dominio all’indirizzo IP corrispondente. Per esempio www.sglepboys.com, verrebbe trasformato in 123.456.7895.123 (chiaramente questo non è l’IP del nostro sito).

È possibile, persino in una rete all’apparenza totalmente anonima, che il sistema operativo continui ad utilizzare i DNS di default del proprio ISP, compromettendo totalmente l’anonimato dell’utente. Il problema non è da prendere sotto gamba. I normali servizi di recupero IP danno un falso senso di sicurezza all’utente, senza allarmarlo che non basta nascondere solo l’IP Address.

A questo si aggiunge anche un secondo problema: mettete caso di aver modificato i vostri DNS utilizzando i vari Google, OpenDNS, Comodo etc… penserete quindi che il vostro ISP non sia più in grado di leggere le vostre richieste. Ebbene non è proprio così. Alcuni provider sono in grado di “rileggere” la connessione al DNS sfruttando dei proxy DNS trasparenti.

In rete ci sono diversi servizi online per testare i vostri DNS, ve ne linko alcuni:

DNSLeaktest.com

TorGuard DNS Leak Test

hidester.com DNS Leak Test

DNS Leak Test

In questo caso, sto utilizzando una VPN con sede a Milano di un noto reseller Italiano. Questa situazione mi permette di far sembrare il mio IP uno milanese, anche se la mia posizione attuale non è quella. L’ISP che gestisce la rete VPN è Vodafone.

dns

A seguito del test si scopre che i DNS fanno riferimento a Wind, che attualmente è l’ISP della rete che sto testando. Questo significa che attualmente il mio provider sta gestendo le mie richieste ai domini e che potrebbe monitorarle e memorizzarle senza alcuna difficoltà.

wind

Se volete difendervi dal DNS Leak del vostro ISP, dovete fare in modo che il vostro sistema utilizzi i DNS della VPN stessa, oppure dei DNS pubblici.
Prima di impazzire con il setup del vostro sistema operativo, assicuratevi che la vostra VPN di default non abbia già la funzione di DNS Leak Preven.

Mullvad (manuale)
Private Internet Access (manuale)
TorGuard (automatico)
LimeVPN (manuale)
PureVPN (manuale)

Per quanto riguarda le soluzioni software al momento sono:

VPN Watcher (a pagamento / disponibile per Windows, Mac, Android, iPhone, iPad)
VPNCheck (a pagamento / disponibile per Windows, Linux)
VPN Lifeguard (opensource / disponibile per Windows)
TunnelRat (free / disponibile per Windows)
VPNetMon (free / disponibile per Windows)

Questi software si occupano di verificare che i DNS siano sempre gli stessi indicati e, in caso qualcosa vada storto, provvederanno a bloccarvi la connessione Internet.

Una volta riusciti a connettersi ad un DNS è necessario dare una bella ripulita alla cache di tutti i nostri vecchi DNS in locale.
NB: nel solo caso in cui tu sia sotto ambiente Windows e stia utilizzando OpenVPN puoi utilizzare il programma dnsfix prodotto da dnsleaktest.com.
Per tutti gli altri dobbiamo effettuare la pulizia un processo manuale di pulizia dei DNS.

Nel mondo Windows è possibile lanciare il comando:

windows

Inoltre se voleste fare i vostri esperimenti senza ogni volta ripulire questa dannata cache, su Windows si può abilitare e disabilitare temporaneamente questa funzione, sempre da linea di comando:

ciaocahce

In quel di macOS/OS X invece possiamo trovare diverse varianti in quanto alcuni tool di certe versioni non sono più presenti sulle nuove (e viceversa).

mac

Nel mondo Linux ovviamente… dipende! Ogni distribuzione se la vive a modo suo, comunque la strada più veloce in questo senso è:

1. Installare nscd

linux-1

2. Flushare la cache DNS

linux-2

Nel caso in cui voi vogliate approfondire questo procedimento, o nonostante tutto non ci riusciste, fate riferimento al seguente link : https://dnsleaktest.com/how-to- fix-a-dns-leak.html

La Kill Switch è un’importante funzione integrata all’interno dei client VPN, che permette di effettuare un taglio a Internet qualora la VPN smetta di funzionare. Possiamo dire che è una specie di detonatore di rete che si attiva nel momento in cui la VPN stoppa il tunneling.

kill

Senza questa funzione il vostro dispositivo, a VPN spenta, cercherà di rieffettuare la connessione a Internet lasciandoti scoperto.
È fortemente consigliato abilitarla, soprattutto in caso si utilizzino applicazioni in background (ad es. Torrent) o sia necessario allontanarsi dal dispositivo.

Come sempre, vi invito a fare pratica ed ad andare a vedere il sito di Inforge, oltre alla campagna idiegogo per l’Hacklogs.

https://www.inforge.net/

• https://www.indiegogo.com/projects/hacklog-volume-1-videos-italy/x/14939924#/

Vi invito a scrivere qui sotto nei commenti che ne pensate ed eventuali dubbi e vi do appuntamento alla settimana prossima!

Commenti