Hoy vamos a explicar cómo instalar una herramienta que cifrará todas las consultas DNS que hagamos, DNSCrypt
Empezaremos explicando cuál es una de las funciones que más se utiliza de un DNS. Si no te interesa o ya sabes qué es, te sugiero que te saltes los dos siguientes párrafos.
Cuando ponemos en la barra de dirección, por ejemplo, https://duckduckgo.com, el navegador, lanza una consulta a la base de datos y esta le devuelve una dirección IP, en este caso 46.51.197.89. Podemos comprobarlo poniendo esta dirección IP en el navegador. Si alguien se pregunta cómo averiguar la dirección IP de una página web, sólo hay que abrir una terminal y escribir
ping dominio.com
, donde dominio.com es la dirección de la que queremos saber la IP.
La consulta mencionada antes se hace siempre en texto plano. Es decir, no está cifrada y cualquiera con los medios y conocimientos adecuados puede verla. Por eso, vamos a instalar DNSCrypt, qué cifrará nuestra consulta desde nuestro ordenador, proporcionando seguridad en nuestra red interna, y el servidor DNS que tengamos asignado., lo que proporcionará seguridad una vez la consulta haya salido de nuestro router a Internet.
Cómo ya he explicado, esta herramienta cifra el tráfico DNS de nuestro ordenador al servidor DNS. Esto nos servirá para evitar ataques Man-In-The-Middle, DNS poisoning y para evitar censuras por parte del ISP.
Para Windows hay un instalador muy sencillo de usar, por lo que sólo explicaré la instalación en Debian/Ubuntu. En principio debería funcionar para GNU/Linux en general, pero sólo lo he probado en Debian.
Antes que nada, debemos instalar un paquete llamado
libsodium
del que DNSCrypt depende. Descargamos la última versión del paquete, en este caso la versión 0.4.5, de esta página.
Recomiendo tener un directorio sólo para los archivos que compilamos, para poder tenerlos controlados y desinstalarlos si fuese necesario. Una vez descargado, vamos al directorio en el que hayamos descargado el paquete mediante el comando
cd
y sólo tenemos que descomprimirlo, compilarlo y ejecutarlo:
Explicación:
Ahora podemos proceder a instalar la herramienta en cuestión. Lo primero será descargar el comprimido tar.bz2 de la página dnscrypt.org/dnscrypt-proxy/download.
Iremos al directorio en el que lo hemos descargado, y lo descomprimiremos usando el siguiente comando, siendo * la versión que hayamos descargado:
>bunzip2 -cd dnscrypt-proxy-*.tar.bz2 | tar xvf -
Explicación:
Una vez descomprimido entramos en el directorio mediante el comando:
cd dnscrypt-proxy-*
Ahora ya solo queda compilarlo y instalarlo:
./configure && make -j2
make install
El parámetro -j2 indica que usemos dos núcleos de la CPU. Podemos poner el número que queramos, cuanto más alto más rápido irá. El máximo que podemos poner dependerá de los núcleos que tenga nuestra CPU. El programa se instalará en
/usr/local/sbin/dnscrypt-proxy
por defecto.
Y con esto, ya lo tenemos instalado. Su uso es el siguiente.
dnscrypt-proxy -d --resolver-address=113.20.6.2:443 --provider-name=2.dnscrypt-cert.cloudns.com.au --provider-key=1971:7C1A:C550:6C09:F09B:ACB1:1AF7:C349:6425:2676:247F:B738:1C5A:243A:C1CC:89F4
Explicación:
Yo he escogido este DNS, pero vosotros podéis escoger cualquier otro. En la página oficial de DNSCrypt viene una lista con distintos servidores DNS, con sus diferentes características.
Una vez establecido el proxy, sólo nos quedará un paso más por hacer. Empezar a usarlo.
Para hacerlo sólo tenemos que poner en el DNS que usamos la ip
127.0.0.1, qué es la nuestra
. Podemos hacerlo mediante la interfaz gráfica, yendo a Redes nos aparecerá una ventana cómo la siguiente:
Le damos a Editar, (En la pestaña Cableado o Inalámbrico, depende de lo que usemos) y nos aparecerá otra ventana cómo la inferior.
Entonces, vamos a la pestaña Ajustes de IPv4, y ponemos la dirección 127.0.0.1 en el apartado pertinente.
Y ya sólo queda hacer que se establezca de nuevo cada vez que reiniciamos. Podemos hacerlo copiando el comando que hemos puesto arriba a
/etc/rc.local
. Sobretodo, hay que ponerlo antes de la línea que pone exit 0, sino, no se ejecutará!
Fuentes: