#
Поговорим о DNS
#
Описание
Когда вы используете свой компьютер, чтобы зайти на сайт в Интернете, он сначала отправляет сообщение на DNS-сервер и запрашивает IP-адрес места, куда вы хотите пойти. DNS-сервер ищет URL-адрес в своем списке и находит IP-адрес устройства, на котором размещено этот сайт. Затем он отправляет IP-адрес обратно на ваш компьютер. Затем ваш компьютер может использовать этот IP-адрес для связи с устройством и запроса информации, необходимой для отображения сайта, куда вы хотите зайти. Подобно тому, как GPS помогает вам найти свой путь к определенному адресу в городе, используя названия улиц и номера, DNS позволяет вашему компьютеру находить IP-адрес веб-сайтов в Интернете, используя название веб-сайта. Например, если вы хотите посетить веб-сайт вашей любимой кофейни, DNS может помочь вашему компьютеру, превязув имя сайта (например, starbucks.com) в IP-адрес, который он должен подключиться (например, 23.37.62.10). Давайте представим, что вы дома, просите маму взять латте в Starbucks. После использования GPS для указания маршрута она направляется в Starbucks, принимает ваш заказ и возвращается домой. Когда вы набираете "www.starbucks.com" в своем браузере, это все как сказать: "Эй, мама, купи мне кофе в Starbucks". Браузер запрашивает у DNS-сервера (GPS) IP-адрес основного сервера Starbucks, прежде чем добраться до него. Затем сервер отправляет обратно запрошенные данные (ваш кофе). Но DNS-сервер может лгать! Представьте, что ваша мама спросила у GPS дорогу, и это дало ей неправильную информацию, поэтому она в конечном итоге пошла по кругу. Каждый DNS-запрос отслеживается, фильтруется и переписывается цензорами как первый уровень цензуры. Это означает, что они могут показывать вам предупреждающие страницы вместо запрошенных данных. Это все как заблудиться в городе и оказаться в никуда или быть доставленным в место, где полицейские могут, по крайней мере, получить ваш номерной знак. Это похоже на то, что преступники делают с подделкой DNS (https://en.wikipedia.org/wiki/DNS_spoofing). Поэтому всегда будьте осторожны при использовании DNS-серверов и доверяйте им экономно! В 2011 году правительственные хакеры Ирана использовали отравление кэшем DNS (наряду с SSL-сертификатами от DigiNotar) для шпионаже за учетными записями Gmail оппозиции. С помощью сертификатов DigiNotar они настраивают поддельный сервер с действительным сертификатом *.google.com и, отравляя DNS-сервер, перенаправляю на него жертв. (https://www.computerworld.com/article/2738861/google-says-gmail-attack-focused-on-iranian-targets.html) Это позволило им тайно следить за деятельностью оппозиции по электронной почте без их ведома. Это была подлая и закучная тактика, показывающая, как далеко некоторые правительства пойдут, чтобы контролировать и подвергать цензуре Интернет. Если вам интересно, прочитайте о захвате DNS (https://www.cloudflare.com/learning/security/global-dns-hijacking-threat/). Цензоры могут манипулировать и перенаправлять ваши интернет-запросы на свой собственный цензурированный DNS-сервер без вашего ведома, что может помешать вам получить доступ к нужной информации. Использование общедоступного DNS-сервера также может быть неэффективным в этих ситуациях. Протокол DNS, который использует UDP-порт 53, уязвим для цензуры, потому что его относительно легко заблокировать. Именно здесь могут быть полезны виртуальные частные сети (VPN), так как они могут защитить ваше интернет-соединение и позволить вам получить доступ к ограниченной информации.