当前位置:网站首页 > 黑客培训 > 正文

在Android 9 Pie上如何启用1.1.1.1的私有DNS

freebuffreebuf 2018-10-26 548 0

本文来源:Vitrus

近日,谷歌推出了Android 9 Pie,那么,正式推出的Android 9 Pie有什么新功能呢?据悉,Android 9 Pie在安全性、隐私性以及围绕数字便利方面有了一系列的新功能。并且细心的你应该发现当手机上的网络设置调整后,Android支持了新的私有DNS模式。

此版本,在Android上配置自定义安全DNS解析程序的过程被简化。解释一下,当你用手机访问网站时,各方都无法窥探你的DNS查询,为什么?原因在于他们都被加密了。让我们在来了解下背后负责网页间通讯加密的协议TLS,相同的技术对于加密DNS查询非常有用,可确保它们不会被ISP,移动运营商以及你和DNS解析器之间的网络路径中的任何其他人都无法篡改,这些新的安全协议称为基于HTTPS的DNS和基于TLS的DNS。


那么1.1.1.1该如何设置呢?

Android Pie目前只支持基于TLS的DNS。以下步骤可以快速帮助您在设备上启用它:

●进入 设置 -> 连接 -> 更多连接设置 -> 私有DNS

●选择 私有DNS供应商主机名

●输入 1dot1dot1dot1.cloudflare-dns.com并保存

●浏览1.1.1/help(或1.0.0.1/help)验证“使用基于TLS的DNS(DoT)”为“是”


那么有人一定想知道,为什么使用私有DNS呢?

基于TLS的HTTPS和DNS是如何适应当前的互联网隐私状态的呢?

TLS是通过不受信任的通信渠道加密流量的协议,例如在咖啡馆的无线网络上浏览您的电子邮件时。即使用了TLS,我们仍然无法知道您与DNS服务器的连接是否已被劫持或被第三方窥探。尤其在你不小心连上了个开放热点的时候,犯罪分子可以通过伪造你设备的DNS记录来劫持邮件服务器或网上银行的连接。尽管DNS SEC通过签署响应来解决保证真实性的问题,使得篡改可被检测到,但是线路上的任何其他人都可以读取消息正文。

基于HTTPS/TLS的DNS解决了这个难题。这些新协议可确保您的设备与解析器之间的通信得到加密,就像我们对HTTPS流量的期望一样。

但这一系列操作的最后一环却可能是不安全的,即在设备与服务器上的特定主机名之间的初始TLS协商期间会显示服务器名称指示。发送请求的主机名没加密,第三方仍可查看您的访问记录。因此,在技术仍然存在疏漏的情况下,使用可信的网络是十分必要的。


IPv6与DNS

您可能已经注意到私有DNS字段不接受像1.1.1.1这样的IP地址,而是想要一个主机名,如1dot1dot1dot1.cloudflare-dns.com。

谷歌之所以要求主机名而非IP地址,是因为移动运营商需要兼顾IPv4和IPv6共存的“双栈世界”。越来越多的组织开始使用IPv6,且美国所有主要的移动运营商都支持IPv6。在这个约有260亿互联网连接设备的数量远远超过43亿个IPv4地址的世界中,这是一个好消息。 在一个前瞻性的举动中,Apple要求所有新的iOS应用程序必须支持单栈IPv6网络。

然而,我们仍然生活在一个拥有IPv4地址的世界,因此手机制造商和运营商必须考虑到向后兼容性来构建他们的系统。 目前,iOS和Android同时请求A和AAAA DNS记录,其中包含分别对应于版本4和版本6格式的域的IP地址。

QQ截图20180828094150.png

要通过仅IPv6网络与仅具有IPv4地址的设备通信,DNS解析器必须使用DNS64将IPv4地址转换为IPv6地址。 然后,对那些转换的IP地址的请求将通过网络运营商提供的NAT64转换服务。 这一过程对设备和Web服务器是完全透明的。


转载请注明来自网盾网络安全培训,本文标题:《在Android 9 Pie上如何启用1.1.1.1的私有DNS》

标签:

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表