Tag Archives: isp

URL Tabanlı Engelleme

Çalmayı iyi bildikleri gibi sansür ve gözetimi de iyi biliyorlar.

Dün gece Tayyip Erdoğan ile oğlu Bilal Erdoğan arasında geçen telefon konuşmalarına ait ses kaydı Youtube üzerinden yayımlandı. Ses kaydı gerçek mi değil mi diyorsanız veya bu konuyla ilgili bir bilgi almak isterseniz Kıvaç Kitapçı’nın yazdığı “Tayyip Erdogan – Bilal Erdogan Telefon Gorusmesi Analizi” adlı makaleyi okuyabilirsiniz. Dün geceye tekrar dönecek olursak, kayıt yayımlandıktan bir süre sonra erişime engellendi. Fakat her zaman alışık olduğumuz yöntemlerin aksine sayfaya “http” üzerinden eriştiğinizde tarayıcınızdan sanki öyle bir sayfa yokmuş, bağlantınız resetlenmiş gibi hata aldınız. Tahmin edildiği üzere bu URL tabanlı bir engelleme idi. Bu engelleme nasıl yapıldı ve engelin kaynağı neresidir üzerine küçük bir analizi kısaca fakat –olabildiğince– anlaşılır bir dille nasıl yapıldığını açıklayayım:

  • Öncelikle, tcpdump çalıştırıldı ve trafiğe konu olan veri paketlerine monitörleme yapılıp herhangi bir şüpheli durum var mı, varsa neden kaynaklanıyor bu belirlenmeye çalışıldı.
  • dig ile www.youtube.com adresinin DNS kayıtlarına bakıldı.
  • traceroute ile www.youtube.com adresine hangi sunucu veya yönlendiriciler üzerinden gidiliğine bakıldı.
  • Tarayıcıdan ilk olarak URL tabanlı engellenen Youtube sayfasına girildi.
  • Ardından da açık olan –yani engellenmemiş– bir Youtube sayfasına girildi.

Açık olan Youtube videosuna erişim sonucu:

00:20:17.299332 IP (tos 0x0, ttl 48, id 63155, offset 0, flags [none], proto TCP
(6), length 60)
    fa-in-f93.1e100.net.http > 192.168.2.25.48657: Flags [S.], cksum 0xd7b8
(correct), seq 1852958477, ack 1827879094, win 42540, options [mss
1430,sackOK,TS val 1082331416 ecr 67618,nop,wscale 6], length 0

URL tabanlı engellenen Youtube videosuna erişim sonucu:

00:20:17.325219 IP (tos 0x0, ttl 30, id 0, offset 0, flags [DF], proto TCP (6),
length 62)
fa-in-f93.1e100.net.http > 192.168.2.25.48657: Flags [R.], cksum 0x3cf3
(correct), seq 1:23, ack 375, win 229, length 22 [RST
x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00]

Bu iki Youtube sayfasına ait tcpdump çıktısının en temel noktası, URL tabalı engellenen sayfanın TTL (yaşam süresi) değeri açık sayfaya göre gelen değerden farklı. Bu fark şunu ifade ediyor;  URL tabanlı engelleme yapılabilmesi için İSS’lerde IPS gibi bir sistemin olması gerekli. Bu sistem ağı monitörleme, istenmeyen aktiviteleri tespit etme, bu aktiviteleri loglama, engelleme veya durdurma ve raporlama işlerini yapmaktadır. URL tabalı engellemenin çalışma sistemi de aynen monitörleme, loglama, engelleme ve erişimleri raporlama üzerinedir. Engelli sayfa çıktısında görüldüğü üzere İSS araya girerek TTL değerini değiştiriyor. Açık sayfada ise İSS tarafından bir müdahalede bulunulmadığı için TTL değeri normal düzeyde, yani gelmesi gereken düzeyde geliyor. Diğer yandan (çıktı olarak vermedim) traceroute sonucuna bakıldığında sorgu Google’a gidiyor. ICMP paketinin zaman aşımına uğradığı IP adresi 209.85.251.24, yani Google ağı içinden. Herhangi bir sorun yok gibi duruyor. Peki tüm bunlardan ne anlamalıyız?

İSS, bir IPS kullanmakta ve IPS de bu mevcut URL tabanlı engellemeyi gerçekleştirmektedir. Bunu da RST (reset) paketi ile istemciye “bu iletişimi kes” mesajı vererek yapmaktadır. O gördüğünüz “sayfa bulunamadı” hatasını da bu yüzden almaktasınız. Ayrıca, RST paketi sunucu tarafından gönderilmemekte ve IPS bunu “istemci engelli bir sayfaya erişmekte, ben de bunu durdurayım” şeklinde görmektedir. Anlaşılan çalmayı öğrendikleri kadar sansür ve gözetimde de bilgi sahibi olmuşlar gibi duruyor. Fakat, bu sonuç sansürün ana kaynağını malesef söyleyemiyor. Bakalım, ilerleyen süreçte yapılan engellere de analiz yapmaya devam edip sansürün ana kaynağına ulaşabilecek miyiz zaman gösterecek. Bakarsınız, bu sürede belki sansürleyecek bir hükümet de kalmaz. Kim bilir.

Son olarak, bu yazı da montaj. TTL lobisi yazdı.

Tagged , , , , , , , , , , , , , , , ,

Yeni 5651 ve Sansürün İşleyişi

5651 yumuşatılarak geçmişken Internet sansürünün Türkiye’deki yumuşak yerine bir bakalım.

5651 sayılı Internet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun sözde yumuşatılarak meclisten geçti. Bizleri ilerleyen süreçte neler bekliyor, Türkiye’nin sansür konusunda dünyadaki yeri nedir, 5651 sayılı kanun sonrası ne olur, dünyada sansürlenen içeriklerin dağılımı ve bizdeki yansımaları ne olur tüm bunları merak etmekteyiz. İlk olarak, Türkiye’nin dünya Internet sansürü haritasında nerede yer aldığına bir bakalım.

Internet_Censorship_World_Map_suggestedYukarıda gördüğünüz harita 2013 yılı dünya sansür haritasıdır. Haritanın kaynağı için buraya bakabilirsiniz. Ek olarak, diğer haritalar yerine renkleri için bu haritayı seçtim. Renklerin ifade ettiklerine gelirsek; radikal, oldukça, seçici, gözetim altında, düşük (ya da yok) ve veri yok şeklindedir. Haritaya Türkiye’de seçici bir sansür olduğu işlenmiştir. Bununla ilgili de hatırlarsanız çeşitli kelimelerin (haydar, mini etek, liseli vs.) filtrelendiği ve bunun üzerinden de sitelere erişimin yasaklandığını, TİB’in ise 2014 yılı itibariyle (muhtemelen bahsettikleri sistemin otomatik olarak engellediği siteler) 35702 siteyi, Türkiye’de ise toplamda 40124 sitenin engellediğini biliyoruz. Fakat, 5651 sayılı kanun ile muhtemelen 2014 yılında Türkiye’de sansür oldukça veya radikal olarak renklendirilebilir bir hale gelebilir.

sansürlenen içeriklerİkinci olarak, bizleri ilgilendiren diğer bir nokta dünyada sansürlenen içeriklerin ne olduğudur. Bu konundaki yüzdesel dağılım (birincil kaynak: opennet initiative) yukarıda görüldüğü gibidir. Yoğunluğun bloglar ve siyasi partilerde olması -bence- çok önemli bir noktadır. Özellikle 5651 sayılı kanun ile Türkiye açısından değerlendirdiğimizde, ilerleyen süreçte muhalefet partilerine ve bloglara, ardından bağımsız basına doğru çok ciddi bir sansür dalgasının yayılabileceğini (bu kısmı benim öngörüm olarak alırsanız memnun olurum) söyleyebiliriz.

sansür işleyişiYeni 5651 sayılı Internet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun‘un içeriğini yukarıdaki sansür işleyişi şeması üzerinden anlatalım. Devlet, yasal düzenlemelerin yanında İSS’larını direkt olarak kontrol edebilmek için tüzüğünü kendi onayladığı Erişim Sağlayıcıları Birliği adında bir birliğe üye olmaya zorlamaktadır. Bununla birlikte, bu birliğe üye olmayan servis sağlayıcıların faaliyette bulunamayacaklarını da ayrıca belirtmektedir. Böylece, erişim engelleri ve veri takibi (phorm, dpi vs.) taleplerinin bu birliğe yapılacağı, bunun bir sonucu olarak da taleplerin İSS’lere de yapılmış varsayılacağı söylenmektedir. Kısaca devlet, Erişim Sağlayıcıları Birliği ile İSS’leri direkt olarak kontrol edebileceği bir yapıya kavuşturmaktadır.

Ayrıca, yapılan erişim engelleri ve veri takibi için yasal bir koruma kalkanı da mevcuttur. Bu koruma kalkanına göre; “TİB Başkanlığı personelinin, yaptıkları görevin niteliğinden doğan veya görevin yerine getirilmesi sırasında işledikleri iddia olunan suçlardan dolayı haklarında ceza soruşturması açılmasına TİB Başkanı için ilgili Ulaştırma Denizcilik ve Haberleşme Bakanı, diğer personel için ise Bilgi Teknolojileri ve İletişim Kurumu Başkanı’nın izni aranacak.” Bunu yukarıdaki veri takibi araçları ile ilişkilendirirsek sonucun ne kadar vahim bir boyutta olduğu çok net görebiliriz. Yani devlet, veri takibi için İSS’leri kontrol altında tuttuğu bir yapı içinde olmaya ve bu takipler sonucu doğabilecek suçların soruşturulması için de kendinden izin almaya zorluyor. Kısaca, beni bana şikayet edin demektedir.

Bir diğer nokta, yer sağlayıcıların (hosting firmaları) yasal düzenleme ile trafik kayıtlarını saklama süresi en az 6 ay en fazla 2 yıl olacak şekildedir. 5651 sayılı kanun TİB (MİT kökenli Ahmet Çelik) başkanına sansür için doğrudan yetki vererek -sözde- kanuna aykırı (örneğin, kişilik hakları bahanesi ile) fakat herhangi bir içeriğe erişim 4 saat içinde engellenebilecek (24 saat içinde mahke karar verecek) ve yer sağlayıcı kendisine bildirilen içeriği derhal çıkartmak zorunda kalacaktır. Gayri hukuki talepler ise tam bu noktada devreye girmektedir. Kendisiyle ilgili yapılan eleştiriden memnun olmayan bir “bakan” içerik hukuka uygun olsa bile (örneğin, özel hayatı bahane ederek) erişimi engelleyebilme yolu açılmış olacaktır. Burada sadece bakanla sınırlamamak gerekir. İktidar, kendisini eleştiren tüm içeriklere ve bu içeriklerin birçoğu hukuka uygun olsa bile (örneğin, özel hayatı tekrar bahane ederek), erişime engelleyebilecektir. Diğer yandan, kayıt bilgilerinin nerede tutulduğu bu noktada çok önemli değildir. Kayıtların uzun süre tutulması ve istendiği takdirde (hukuka uygun olsa bile) devlete verilecek olması asıl problemdir. Fakat, Ulaştırma Bakanı Lütfi Elvan, “kayıtlar devlette tutulmayacakdiyerek insanları yanlış yönlendirmektedir. Kendisine tabi yaptığı sağlayıcılar, istendiği takdirde tüm kayıtları vermek mecburiyetindedir.

Devlet, içerik kaldırma ve kullanıcıya ait veri taleplerini içerik sağlayıcılarından istemekteydi. Fakat, bununla ilgili olarak her zaman istediği sonucu alamamakta bazen de reddedilmekteydi. Artık, içerik kaldırma ya da veri talebi ile uğraşmak yerine IP ve URL bazlı engelleme getirerek, kuracağı birlik üzerinden İSS’lerin hizmetlere erişimi engellemesini sağlayacaktır. Bu şu demek oluyor; örneğin, Twitter’ın (https://twitter.com) tamamen erişime engellenmesi yerine Twitter kullanıcılarından herhangi birinin (https://twitter.com/songuncelleme) içeriğinin erişime engellenmesi veya tamamen erişime engellenen bir sitenin DNS (VPN veya proxy hariç) değiştirilse bile erişilememesidir. Böylece, devlet yapmış olduğu erişim engeli ya da veri isteği taleplerinde reddedilse bile içeriğe ya da tamamen yer sağlayıcıya erişimi engelleyebilecektir.

Yukarıda anlattıklarımı en basit şekliyle bir kolunu şemaya uygun olarak kısaca tekrar anlatayım. Devlet, yasal bir düzenleme ile İSS’leri oluşturacağı birliğe üye yapmaya mecbur ederek İSS’lerin direkt kontrolünü sağlar. Böylece veri takibi ve erişim engelini de kendine yani tekele yükler. Bu da içeriğin kaldırılmasından engellenmesine, veri takibinden kullanıcının Internetteki hareketlerinin izlenmesine kadar çok geniş çaplı bir alanı kapsar. Tüm bunları toparlayacak olursam, devlet kendi denetiminde ve üyeliği zorunlu tuttuğu bir birlik kurarak Internet’te veri takibi ve erişim engelinin gayri hukuki yolunu açmış, ayrıca bunu yasal bir düzenleme ile yapmıştır. Bununla birlikte, Türkiye’de zaten radikal bir sansür mevcuttur. Bu konuda bir örnek (çoğaltılabilir elbette) göstermem gerekirse, hiç düşünmeden Guillaume Apollinaire Davası diyebilirim. 5651 sayılı kanun ile oluşturulacak yeni birlik ve işleyiş de Internette “seçici” olan sansürü “radikal” sansüre çevirecektir.

Şimdi soruyorum, sizce sansür haritasında 2014 yılı sonu için Türkiye’nin yeni rengi (benim ifademi bunun dışında tutarak) ne olacaktır?

Ekleme (17.01.2014): Bugün t24’te ‘Emniyet ve yargıdaki görevden almaların merkez üssü TİB’ başlıklı bir haber yayımlandı. Haberde TİB’e MİT kökenli Ahmet Çelik’in atanmasından sonra cemaate yakın kamu görevlilerinin listelerine yönelik çalışma başlatıldığı ve teknik takiplerin TİB’in “ana dinleme sistemi” araclığı ile kontrol edildiği söyleniyor. Yazıyla tamamen tutarlı olması açısından önemli bir haberdir.

Ekleme (17.01.2014): Yeni bir haber daha. ‘Dinlemenin merkezi’ TİB’de tüm daire başkanları görevden alındı başklı bu haberde de 5 TİB daire başkanın görevden alındığı ve yerlerine MİT kökenli isimlerin geleceği söylenmiş. Türkiye’yi artık radikal olarak boyayabiliriz.

Ekleme (24.01.2014): Vimeo erişime engellendi.

Ekleme (24.01.2014): Soundcloud erişime engellendi.

Ekleme (27.01.2014): Vagus.tv erişime engelledi. (Özgür basın)

Ekleme (31.01.2014): Bilgi Teknolojileri İletişim Kurumu ile Telekomünikasyon İletişim Başkanlığı, T24‘e CHP’nin soru önergesi haberini yayından kaldırması için tebligat yolladı. Haberin ayrıntıları burada. Özgür basın demiştim değil mi? Buna dolaylı yoldan siyasi partiye ait haber ve içeriği de ekleyebiliriz.

Tagged , , , , , , , , , , , , , , , , , , , , ,

DNS Leak Tehlikesi

Kullandığımız anonim ağlara ya da VPN tünellerine aldanıp anonim olduğumuzu zannederken, aslında tüm Internet aktivitelerimizin İSS tarafından rahatça izlenip kaydedilebilmesi, bir DNS sızıntısı ile o kadar kolay ki.

  • DNS Sızıntısı (Leak) Nedir?

what-is-a-dns-leak
Anonim bir ağ ya da VPN servisi kullandığınız zaman, bilgisayarınızdan geçen tüm trafiğin bu anonim ağ ya da  servis üzerinden güvenli bir şekilde gönderildiği varsayılır. Tor veya VPN kullanmanızdaki temel neden, trafiğinizi İSS’nizden ve diğer üçüncü kişilerden gizlemek, anonimliğinizi arttırmaktır. Fakat bazı durumlar vardır ki, siz güvenli bir VPN bağlantısı kurduğunuzu düşünseniz bile, İSS’niz Internet trafiğinizi izleyebilir ve çevrimiçi aktivitelerinizi monitörleyebilir. Yani, bir nedenle sorgularınız VPN bağlantınız ya da anonim ağ yerine İSS’nizin DNS sunucularına da yönleniyorsa, burada bir DNS sızıntısı (leak) var demektir. Şema üzerinden anlatırsak; bir VPN tüneline sahipsiniz ve EFF için bir sorguda bulundunuz. Normal olarak sorgunuz tünelden VPN servisine, VPN servisinin DNS sunucusu ve oradan da EFF’ye ulaşmalı. Fakat, sorgunuza İSS’niz DNS sunucusu da cevap vermektedir. Bu da şu anlama gelmektedir; İSS’niz İnternet aktivitilerinizi bir bir kaydetmekte, sizleri rahatça izlemektedir.

Anonimliği tehdit eden en büyük tehlikelerden biri DNS sızıntısıdır. Çünkü, anonim bir ağa bağlı olsanız bile (mesela Tor), işletim sisteminiz anonim servis tarafından atanan anonim DNS sunucuları yerine kendi varsayılan sunucularını kullanmaya devam etmektedir. Bu da kullanıcılara sahte gizlilik hissi vermekte ve sonuçları üzücü olmaktadır.

Etkilenenler;
VPN sunucuları
Socks proxyleri (Tor gibi)

Etkilenmeyenler;
CGI Proxyleri
SSH tünel ile HTTP proxyleri

  • Transparan DNS Proxyleri

transparent-dns-proxy

Günümüzde bazı İSS’lerin Transparan DNS Proxysi adında bir teknoloji kullandığı bilinmektedir. Bu şu işe yarıyor; siz eğer bir DNS sorgusu yaparsanız, İSS bunu sadece kendi DNS’leri üzerinden (TCP/UDP port 53) yapılmaya zorluyor. Bir örnek vererek anlatalım. Siz DNS sunucusu olarak OpenDNS‘i kullanmaktasınız ve EFF için bir sorgu yapacaksınız. Transparan DNS Proxysisi sizin isteğiniz OpenDNS sunucularına ulaşmadan araya girip akışı keserek İSS’nin kendi DNS sunucusuna yönlendirmekte ve OpenDNS sunucusu yerine İSS DNS sunucusu cevap vermektedir. Siz tabi bu noktada “Ben VPN kullanıyorum, güvendeyim.” veya “Tor kullanıyorum, güvendeyim.” diyebilirsiniz. Fakat, sonuçlar sizin beklediğiniz yönde gerçekleşmemektedir (şemalar DNS leak test’ten alıntıdır).

  • Tehlikenin Boyutlarına Dair

Bir tehlike modeli üzerinde (Modeller çoğaltılabilir. Mesela ücretsiz anonim socks proxyler üzerinden modeller oluşturulabilir, denemesi size kalmış.) sizlere DNS sızıntısı göstereyim. Modelimiz şu; Amerika lokasyonlı bir VPN servisi kullanıldığınızı düşünün. Ayrıca tarayıcınız da Tor üzerinden internete (exit-node da Amerika’da) girdiği farzedilmekte. Fakat, dinamik ip kullanmaktasınız ve özel bir DNS ayarına sahip değilsiniz;

2013-10-20-002934_1920x1080_scrot

Tor veya VPN servisinizin DNS sunucularını görmeniz (görmezseniz daha iyi) doğal olarak beklenendir. Sizin tek görmek istemeyeceğiniz şey ise, trafiğinizi ondan gizlediğinizi sandığınız İSS’niz olacaktır. Fakat, sonuca bakarsak;

2013-10-20-014138_1920x1080_scrot

Tam bir facia! En üstte VPN servisinizi görüyorsunuz. Daha da kötüsü, siz Tor kullanmanıza ve VPN tüneli oluşturmanıza rağmen, ve tüm bunların üzerine kendinizi tamamen güvende (tamamen olmasa da bir nebze) hissederken, farkında olmadığınız bir DNS sızıntısına sahipsiniz. Diğer enteresan nokta, Firefox, socks proxy (Tor) yerine işletim sisteminin bağlı olduğu ağ (İSS) üzerinden DNS sorgusu gerçekleştirip, Tor’u tamamen atlamış. Tabi burada benim aklımı daha çok kurcayalayan şey, TTNet’in ya da Türkiye’de hizmet veren herhangi bir İSS’nin transparan dns proxysine ya da proxlerine sahip olup olmadığı. Gerçi, TTNet pişkin pişkin Phorm kullanmaya devam edip ve DPI ile paket analizlerine dalmış olduğu için bunu sormak (gene de şunda veya bunda vardır diyemiyorum) abesle iştigaldir.

  • DNS Sızıntı Testi

Böyle bir durumla karşıya karşıya olup olmadığınızı anlamak için;

– DNS Leak Test: https://www.dnsleaktest.com
– IP Leak: http://ipleak.net/

  • İSS’nin DNS Gaspı (Ekleme: 19.11.2013)

Buradaki işlemleri terminalden gerçekleştireceğiz. Önce, varolmayan bir domain adresine ping atalım;

kame $ % ping yokboylebirdomain.ltd
PING yokboylebirdomain.tld (195.175.39.75): 56 data bytes
64 bytes from 195.175.39.75: icmp_seq=0 ttl=236 time=336 ms
64 bytes from 195.175.39.75: icmp_seq=1 ttl=236 time=292 ms
64 bytes from 195.175.39.75: icmp_seq=2 ttl=236 time=274 ms

İşte aradığımız! Var olmayan bir domain’e 195.175.39.75 IP’si üzerinden yanıt geliyor. Yani İSS’niz (örnekte gerçek) sahte bir adres üzerinden sorgularınıza yanıt veriyor.

kame $ % nslookup yokboylebirdomain.tld
Server: 192.168.2.1
Address: 192.168.2.1#53

Non-authoritative answer:
Name: yokboylebirdomain.tld
Address: 195.175.39.75
Name: yokboylebirdomain.tld
Address: 195.175.39.71

Sahte IP’yi sonunda yakaladık; 195.175.39.71!

  • Ne Yapmalı?

Öncelikle, testi yaptığınızı ve kötü sonuçla karşılaştığınızı varsayarak; bir, statik ip ayarını yapmayı öğrenin. Internette bununla ilgili girilmiş tonlarca yazı, alınmış ekran görüntüsü ve nasıl yapacağınızı anlatan videolar bulunmakta. Bir aramanıza bakar. Hangi işletim sistemini kullanırsanız kullanın, bunu yapın.

İki, iyi bir DNS servisi bulun. Benim bu konudaki önerim aşağıda. Eğer, sizin farklı görüşleriniz varsa, ben sadece Google DNS’i kullanmamanızı tavsiye ederim. Onun yerine OpenDNS‘i gönül rahatlığıyla (dediğime pişman olmam umarım) kullanın, kullandırın.

Üç, Firefox’unuzu aşağıda anlattığım şekilde ayarlayabilirsiniz. Ayrıca, kötü bir VPN servisi kullanmayın, para veriyorsanız da paranızı ziyan etmeyin.

Dört, eğer Windows kullanıyorsanız, öncelikle Toredo‘yu Windows cmd üzerinden kapatın (netsh interface teredo set state disabled). İyi bir firewall kurabilirsiniz. Son olarak, DNS Leak Test’in şu önerilerini uygulayın.

Beş, GNU/Linux’ta alternatif olarak Polipo kurup kullanabilirsiniz.

Altı, Dnscrypt kurup kullanabilirsiniz (Platform bağımsız!).

  • Hangi DNS Servisi?

Ben OpenNIC Project‘in DNS sunucularını kullanmaktayım. Beni kullanmaya iten en önemli ayrıntısı, ücretsiz, sunucuların kayıtlarını bir süre sonra (saatte bir, 24 saatte bir ya da hiç tutmayarak) silmesi (anonimleştirmesi), birçok ülkeden, istediğiniz DNS sunucusunu kullanmanıza olanak vermesi. Şimdilik, sicili gayet temiz ve sunucuları da performans olarak üzmeyecek düzeyde.

  • Firefox Ayarı

Firefox’ta bu dertten kolayca kurtulmak isterseniz eğer, adres çubuğuna about:config yazarak Firefox’un ayarlarını açabilirsiniz. Açtıktan sonra;

network.proxy.socks_remote_dns bulun ve onu true yapın. Böyleyece Firefox bağlı olduğu ağ üzerinden değil socks proxy üzerinden (ayarladıysanız Tor) DNS sorgusu yapacaktır. Eğer kullandığınız uygulamalar DNS ön yüklemesi yapıyorsa, ayarlarında DNSPrefech var mı yok bu bir bakın. Firefox için network.dns.disablePrefetch bulun ve true yapın.

  • Sonuç

DNS sızıntısı basit ve küçümsenecek bir durum değildir. Bunu iyice anlamak lazım. Bir diğer nokta da, “ben Tor’la yasaklı siteye girebiliyorsam nasıl isteğim İSS’me gitsin?” sorusu. Burada bir hataya düşüyorsunuz; Tor’la siteye girmek farklı bir şeydir, siteye girmek için gönderdiğiniz isteğin aynı anda İSS’nize de gitmesi (İSS üzerinden girmeseniz dahi) farklı bir şeydir. Sizin kaçınmanız gereken, konunun da özü, isteğin İSS’nin DNS  sunucularına da gitmesi. “Onu kullanmayı bilen zaten şunu da ayarlar.” yanlış bir bakış açısıdır. Ayarladığını zannedersiniz, güncellersiniz ayarlarınız sıfırlanır, değişir, “VPN kullanıyorum ya, n’olcak.” dersiniz, böyle bir olasılıktan haberdar değilsinizdir ya da iyi bir tehlike modeliniz yoktur, zor duruma düşersiniz.

Anonimlik sizin tehlike modelinize dayanır ve anonimlik düzeyiniz ölçülebilir (bunu her yazımda tekrarlayacağım). Bunun bilincinde olun!

Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , ,