Hemen konuya giriyoruz....
PPTP ve L2TP liste başında güncelliğini yitirmiş zayıf protokol türü olarak kabul edilirler çünkü trafik içeriğini şifrelemezler şifresiz bir şekilde aktarım sağlarlar.Ve çoğu vpn uygulaması artık bu protokolleri kullanmaya izin vermemektedirler.
Yaygın bilinen VPN protokolleri
PPTP, L2TP -L2TP/IPSEC,OpenVPN, SSTP & IKEv1 - IKEv2,WireGuard ve diğer özel protokoller
Not: L2TP/IPSEC protokolü L2TP'e göre daha güvenli sayılır.
Biz bu makalede kopyala yapıştır yaparak internette yazılmış protokollerin özelliklerini izah etmeyeceğiz altta linkler ekledik aşağıdaki kaynakları ayrıntılı şekilde kontrol edebililirsiniz.
Karşılaştırma ve sade bir şekilde protokoller özelliklerini incelemek karşılaştiırmak için hazır kaynaklara burdan erişebilirsiniz.
https://tr.vpnmentor.com/blog/vpn-protocol-comparison-pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2
https://www.expressvpn.com/tr/what-is-vpn/protocols
https://nordvpn.com/tr/blog/vpn-protokolleri
PPTP ve L2TP protokolleri en zayıf olanları olduğunu tekrar söyledik eğer bu protokol istemcisini router (modem) üzerinden kurmaya karar verirseniz güvenlik yönünde zayıf kalacaksınız çünkü bu protokoller;
Yalnızca kendi kontrol mesajları için (isteğe bağlı önceden paylaşılan bir anahtar kullanarak) şifreleme ("gizleme") kullanır ve kendi başına herhangi bir şifreleme veya içerik gizliliği sağlamaz
Bakınız:
https://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol/
https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol
Peki nasıl bu zafiyeti gidereceğiz?
DNS over TLS ve DNS over HTTPS protokol servis hizmetlerini etkinleştirip devreye sokarak içeriği şifreleyeceğiz.
Peki DNS over TLS ve DNS over HTTPS nedir ?
DNS over TLS:DNS verilerinin saldırı yoluyla dinlenmesini ve manipülasyonunu önleyerek kullanıcı gizliliğini ve güvenliğini artırmaktır .
DNS over HTTPS:DoH, normal HTTPS trafiği olarak gizlenen DNS sorgularını şifreler - bu nedenle HTTPS üzerinden DNS adı. Bu DoH sorguları, DNS sorgusunu bir DoH isteği içinde çözen ve yine şifreli bir şekilde kullanıcıya yanıt veren DoH özellikli özel DNS sunucularına gönderilir.
Ayrıntılı kaynaklar inceleyiniz
https://en.wikipedia.org/wiki/DNS_over_TLS
https://en.wikipedia.org/wiki/DNS_over_HTTPS
Router (Modem) üzerinde kuruluma dair yardım rehberi (tüm routerler için ayarlar aynı geçerlidir)
DNS over TLS ve DNS over HTTPS hakkıda bir araştırma makalesi bakınız;
https://www.zdnet.com/article/dns-over-https-causes-more-problems-than-it-solves-experts-say
Özetle DNS over TLS ve DNS over HTTPS anladıysanız şimdi kullanacağımız güvenli günlük kaydı tutmayan servisimizi seçmeye geçelim
https://www.quad9.net <<<< Servisini kullanıyoruz neden? Çünkü günlük kaydı tutmuyor sorgular şifreli olduğu gibi hızlı ve stabildir.
Daha fazla bilgi için resmi sitesine sıkça sorulan sorulara göz atınız;
https://www.quad9.net/support/faq
https://www.quad9.net/news/blog/doh-with-quad9-dns-servers
https://www.quad9.net/service/service-addresses-and-features
Router(Modem) internet güvenliği kısmında veya modem modeline göre farklılık gösterebilir
DNS over TLS ve DNS over HTTPS yazan ayarlar kısmına girilecek bilgiler;
Kendi modem ayarımızdan bir görüntü daha iyi anlayabilmeniz için
DNS over HTTPS Ayarları resimde gördüğünüz şekilde ayarlamalısınız.
URL: https://dns.quad9.net/dns-query
Not: Any (Herhangi bir bağlantı üzerinden olarak seçilmeli)
IP adresiniz kullandığınız VPN servisinin adresi olduğu görmelisiniz fakat DNS adresi olarak quad9 dns adresini görmeniz gereklidir farklı olarak leak testi uyarı vermelidir.
Ayrık tünelleme mantığı ile İP adresinizi gizleyerek dns sorgularınıda şifreli bir şekilde şifreleyerek ISS (sağlayıcınız ve meraklı gözlerden trafiğini şifreli şekilde korumuş oldunuz)
Bu yöntemler sadece zayıf protokoller için geçerli değildir!,İşin büyük sırrı DNS sorgularında saklıdır unutmayınız buda şu anlama gelmektedir tos kaydı ve günlük kaydı tutan bir vpn servisini ayrık tünelleme yöntemini izleyerek sorgularınızı şifreli hale getirerek günlük kaydından kurtulmuş oldunuz.
Daha derinine detaylı bilgiler vermek isterdik konu uzayıp gideceği gibi bıktırmak istemiyoruz basit anlaşır ve kaynaklar ile konuyu destekledik bu zayıf protokollerine yönelik geliştirme yöntemi tarafımıza aittir.
Bir sonraki makalede WARP+ quad9 DNS servisleri hakkında olacaktır.
#Güvenle kalınız
No comments:
Post a Comment