Cómo cifrar nuestro tráfico DNS para evitar que nos rastreen

Iniciado por Dragora, Febrero 19, 2019, 07:21:12 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 19, 2019, 07:21:12 PM Ultima modificación: Febrero 20, 2019, 01:54:34 AM por Gabriela
Normalmente estamos acostumbrados a utilizar servidores DNS conocidos, por ejemplo, los propios de nuestros operadores o incluso los de Google debido a su fácil memorización (8.8.8.8,8.8.4.4). Estos DNS en la mayoría de las ocasiones brindan un rendimiento óptimo a nuestra red y nos permiten navegar sin problemas, sin embargo, es muy probable que terceros sistemas (servidores de nuestro ISP o empresas como Google) monitoricen nuestra actividad y nos rastreen gracias a las solicitudes DNS las webs que visitamos.

Al igual que podemos utilizar conexiones cifradas HTTPS, hay distintas formas de cifrar completamente las solicitudes DNS para evitar que terceros servidores puedan acceder a ellas y registrarlas. Antes de proceder al sencillo proceso de cifrado vamos a comprobar qué servidores intermedios acceden a nuestros datos. Para ello simplemente debemos acceder a la página web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y realizar un test básico o extendido.

Nuestros resultados son los siguientes:



Como podemos ver, hay bastantes servidores que reciben nuestras solicitudes DNS y que rastrean nuestros resultados. Al haber utilizado las DNS de Google, los servidores que nos rastrean son de esta compañía, aunque si hubiéramos utilizado otros, los resultados serían acordes a los DNS que utilicemos.

Para cifrar las conexiones DNS vamos a utilizar DNSCrypt. Esta aplicación ha sido desarrollada y mantenida por la empresa OpenDNS que ofrece servidores DNS públicos alternativos a los servidores privados que la mayoría de usuarios suelen utilizar.

Para descargar DNSCrypt debemos acceder a su página web principal y descargar la versión correspondiente a nuestro sistema operativo. DNSCrypt es una aplicación de código abierto, por lo que cualquier usuario puede acceder a él sin problemas para revisarlo y comprobar la fiabilidad de ella.

Una vez descargado DNSCrypt no necesita instalación, simplemente debemos descomprimirlo y copiar la carpeta a la ubicación donde queramos guardarlo. Una vez allí ejecutaremos el archivo dnscrypt-winservicemgr.exe que será el encargado de configurar el cliente y establecer la aplicación como un servicio de Windows para que se ejecuta en segundo plano.


Lo primero que debemos marcar en este sistema es la tarjeta de red a la que vamos a aplicar el cifrado. En nuestro ejemplo vemos varias tarjetas. En nuestro caso la nuestra es la "Intel" pero esto puede variar en función del hardware.

A continuación configuraremos el servidor DNS a usar. Por defecto, DNSCrypt trabaja con los propios servidores DNS de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que garantiza tráfico cifrado, DNSSEC y no almacena ningún tipo de registro de las solicitudes. Podemos elegir otros servidores DNS de la lista que nos ofrece el programa.

Para finalizar pulsaremos sobre el botón "Enable" y automáticamente se configurará nuestro sistema para empezar a enviar solicitudes DNS cifradas.


Con esto ya tenemos todo listo. No tenemos que volver a ejecutar este programa salvo para desinstalar el servicio o cambiar la configuración.

Repetimos el test que hicimos al principio y podemos ver cómo los servidores que nos rastrean han desaparecido quedando únicamente el servidor de DNSCrypt como receptor de los paquetes cifrados.


Una sencilla aplicación que nos permite, en pocos pasos, mejorar notablemente nuestra privacidad en la red.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Even I was trying to encrypt my DNS but I failed every time.
People should understand that the best place to learn and start winning in spin-palace Casino

La pregunta principal es después de realizar el proceso. ¿Nuestra velocidad de banda será bajada en cierto porcentaje?

Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

consulta ¿ han probado cual de la lista de servidores es mas rapido en la redireccion del tráfico? ¿ alguno para recomendar? Muchas gracias

me autorespondo, vi que cuando se cambia el servidor en el archivo de configuracion y se verifica el status del systemctl se ve que se conecta al que menos latencia tiene. ¡muy amigable la interfaz del proxy dns!

Una pregunta, ¿el cambio de DNS afecta de alguna manera mi velocidad de internet?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una pregunta, ¿el cambio de DNS afecta de alguna manera mi velocidad de internet?

La velocidad del Internet no, pero sí la velocidad al resolver nombres de host. Son demasiados factores que influyen en esto, y muchas veces se sobresimplifica.

No siempre el factor geográfico es válido, ya que normalmente los DNS del ISP (si es que los hay), están saturados o no es tan bien diseñados para manejar el tráfico, o por otra irrelevante razón. No obstante, esto puede influir si los servidores DNS a usar están más cerca geográficamente y están bien diseñados para manejar alto tráfico o directamente tienen el tráfico bajo.

Hay servidores DNS que son rápidos, pero dependiendo de donde lo uses, puede ser más rápido o no. Muchas personas eligen los DNS de Google porque son muy rápidos, otros eligen Cloudflare por otros valores o directamente porque es más rápido para ellos. Personalmente, OpenDNS ha sido veloz para mi caso. Hay veces en que los servidores DNS directamente, estés donde estés, no son rápidos, aunque valdría la pena probar, como por ejemplo los de IBM.

Entonces, supongamos que elegimos Cloudflare e ingresamos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Resulta que la página tiene imágenes, archivos CSS y JS. No están en el mismo archivo HTML, por lo que se deben descargar, ya sea de la misma página u otra. Lo relevante aquí, es que tiene que hacer peticiones a nombres de host, por lo que contar con un servidor DNS rápido aumentaría esos pequeños milisegundos. Bien, se hace la petición a la misma página (0.400s), ahora se hace una petición a un archivo CSS (0.517s), y por último a un script en JS (0.411s). La suma total sería 1,328s gastados en resolver los host. No estoy tomando en cuenta la descarga de los contenidos, solo el tiempo en resolver los nombres de los host. Resulta que se hace un cambio de Cloudflare a OpenDNS: la página (0.245s), CSS (0.324s), JS (0.542s). En total fue 1.111s.

Hubo varias mejoras, sí, aunque el tiempo no depende solo del nameserver, también depende del servidor DNS de autoridad que tiene los registros correspondientes a cada dominio. Si notaste, hubo una mejora en resolver el host de la misma página y en la página donde está el archivo CSS, pero no hubo mucho en el JS. Recuerda: un factor importante en el sistema DNS es la caché. Puede que el nombre del host de la página donde esté el archivo JS no esté en la caché de OpenDNS. Lo importante aquí es que si volvemos a realizar nuevamente la petición a la página y se resuelven los mismos host, veremos una mejora que ahora solo dependerá del nameserver que estemos usando, que en este caso es OpenDNS.

La caché no solo es permitida para los nameserver, la mayoría de sistemas operativos, en especial los tipo unix, vienen con un pequeño DNS forwarder o una utilidad que pone en caché los nombres de los host. Esto beneficia muchísimo, ya que peticiones que antes hicimos serán resueltas incluso más rápido, por lo cerca que está el servidor a la aplicación.

Combinar todo lo que mencioné con un stub resolver que esté en la misma LAN, puede mejorar mucho más la velocidad, pero solo si los otros clientes usan ese mismo servidor DNS.

Lo siento si es un poco largo la explicación, solo que la pregunta no se puede contestar con una afirmación o una negación. He simplificado la explicación obviando muchos detalles.

~ DtxdF
~ DtxdF