Saturday, May 21, 2022

Zayıf istemci protokollerini güçlendirme

Hemen konuya giriyoruz....

PPTP ve L2TP liste başında güncelliğini yitirmiş zayıf protokol türü olarak kabul edilirler çünkü trafik içeriğini şifrelemezler şifresiz bir şekilde aktarım sağlarlar.Ve çoğu vpn uygulaması artık bu protokolleri kullanmaya izin vermemektedirler.



Kaynak görsel: NordVPN sitesinden alınmıştır!

Biraz araştırma yaptığınızda liste uzayıp gidebilir ve zamanla yeni protokol türleri çıkabillir.

Yaygın bilinen VPN protokolleri

PPTP, L2TP -L2TP/IPSEC,OpenVPN, SSTP & IKEv1 -  IKEv2,WireGuard ve diğer özel protokoller

Not: L2TP/IPSEC protokolü L2TP'e göre daha güvenli sayılır.

Biz bu makalede kopyala yapıştır yaparak internette yazılmış protokollerin özelliklerini izah etmeyeceğiz altta linkler ekledik aşağıdaki kaynakları ayrıntılı şekilde kontrol edebililirsiniz.

Karşılaştırma ve sade bir şekilde protokoller özelliklerini incelemek karşılaştiırmak için hazır kaynaklara burdan erişebilirsiniz.

https://tr.vpnmentor.com/blog/vpn-protocol-comparison-pptp-vs-l2tp-vs-openvpn-vs-sstp-vs-ikev2

https://www.expressvpn.com/tr/what-is-vpn/protocols

https://nordvpn.com/tr/blog/vpn-protokolleri


PPTP ve L2TP protokolleri en zayıf olanları olduğunu tekrar söyledik eğer bu protokol istemcisini router (modem) üzerinden kurmaya karar verirseniz güvenlik yönünde zayıf kalacaksınız çünkü bu protokoller;

Yalnızca kendi kontrol mesajları için (isteğe bağlı önceden paylaşılan bir anahtar kullanarak) şifreleme ("gizleme") kullanır ve kendi başına herhangi bir şifreleme veya içerik gizliliği sağlamaz

Bakınız:

https://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol/

https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol


Peki nasıl bu zafiyeti gidereceğiz?

DNS over TLS ve DNS over HTTPS protokol servis hizmetlerini etkinleştirip devreye sokarak içeriği şifreleyeceğiz.


Peki DNS over TLS ve DNS over HTTPS nedir ?

DNS over TLS:DNS verilerinin saldırı yoluyla dinlenmesini ve manipülasyonunu önleyerek kullanıcı gizliliğini ve güvenliğini artırmaktır .

DNS over HTTPS:DoH, normal HTTPS trafiği olarak gizlenen DNS sorgularını şifreler - bu nedenle HTTPS üzerinden DNS adı. Bu DoH sorguları, DNS sorgusunu bir DoH isteği içinde çözen ve yine şifreli bir şekilde kullanıcıya yanıt veren DoH özellikli özel DNS sunucularına gönderilir.


Ayrıntılı kaynaklar inceleyiniz

https://en.wikipedia.org/wiki/DNS_over_TLS

https://en.wikipedia.org/wiki/DNS_over_HTTPS

Router (Modem) üzerinde kuruluma dair yardım rehberi (tüm routerler için ayarlar aynı geçerlidir)

https://help.keenetic.com/hc/tr/articles/360007687159-DNS-over-TLS-ve-DNS-over-HTTPS-protokolleri-kurma/

DNS over TLS ve DNS over HTTPS  hakkıda bir araştırma makalesi bakınız;

https://www.zdnet.com/article/dns-over-https-causes-more-problems-than-it-solves-experts-say

https://dnscrypt.info/faq


Özetle  DNS over TLS ve DNS over HTTPS anladıysanız şimdi kullanacağımız güvenli günlük kaydı tutmayan servisimizi seçmeye geçelim

https://www.quad9.net <<<< Servisini kullanıyoruz neden? Çünkü günlük kaydı tutmuyor sorgular şifreli olduğu gibi hızlı ve stabildir.


Daha fazla bilgi için resmi sitesine sıkça sorulan sorulara göz atınız;

https://www.quad9.net/support/faq

https://www.quad9.net/news/blog/doh-with-quad9-dns-servers

https://www.quad9.net/service/service-addresses-and-features


Router(Modem) internet güvenliği kısmında veya modem modeline göre farklılık gösterebilir 

DNS over TLS ve DNS over HTTPS yazan ayarlar kısmına girilecek bilgiler;

Kendi modem ayarımızdan bir görüntü daha iyi anlayabilmeniz için


DNS over HTTPS Ayarları resimde gördüğünüz şekilde ayarlamalısınız.

URL: https://dns.quad9.net/dns-query

Not: Any (Herhangi bir bağlantı üzerinden olarak seçilmeli)



DNS over TLS Ayarları  resimde gördüğünüz şekilde ayarlamalısınız.

IPv4

9.9.9.9

149.112.112.112

TLS domain URL:  dns.quad9.net

Not: Any  (Herhangi bir bağlantı üzerinden olarak seçilmeli)



Ve bu kadar modeminizi yeniden başlatıp DNS Leak testi yapınız


IP adresiniz kullandığınız VPN servisinin adresi olduğu görmelisiniz fakat DNS adresi olarak quad9 dns adresini görmeniz gereklidir farklı olarak leak testi uyarı vermelidir.

Ayrık tünelleme mantığı ile İP adresinizi gizleyerek dns sorgularınıda şifreli bir şekilde şifreleyerek ISS (sağlayıcınız ve meraklı gözlerden trafiğini şifreli şekilde korumuş oldunuz)

Bu yöntemler sadece zayıf protokoller için geçerli değildir!,İşin büyük sırrı DNS sorgularında saklıdır unutmayınız buda şu anlama gelmektedir tos kaydı ve günlük kaydı tutan bir vpn servisini ayrık tünelleme yöntemini izleyerek sorgularınızı şifreli hale getirerek günlük kaydından kurtulmuş oldunuz.

Daha derinine detaylı bilgiler vermek isterdik konu uzayıp gideceği gibi bıktırmak istemiyoruz basit anlaşır ve kaynaklar ile konuyu destekledik bu zayıf protokollerine yönelik geliştirme yöntemi tarafımıza aittir.

Bir sonraki makalede WARP+ quad9 DNS servisleri hakkında olacaktır.

#Güvenle kalınız

No comments: