kyopages/docs/trucs/dns-opennic.md

145 lines
4.3 KiB
Markdown
Raw Normal View History

2017-07-08 22:26:09 +02:00
# DNS Publics
2018-05-31 13:46:39 +02:00
```
- dpstream.tv
- fifostream.tv
- allostreaming.com
- allshowtv.com
- allomovies.com
- alloshare.com
- allomegavideo.com
- alloseven.com
- allourls.com
- fifostream.com
- fifostream.net
- fifostream.org
- fifostreaming.com
- fifostreaming.net
- fifostreaming.org
- fifostreaming.tv
```
vu l'état de la censure en France, l'état d'urgence utilisé facilement, rien ne dit que ce resolveur est ou sera
detourné [comme en turquie ](http://www.bortzmeyer.org/dns-routing-hijack-turkey.html)
aujourd'hui google, bientôt ou déjà les services de renseignement, peut avoir une idée précise des centres d'intérêts (opinions politiques, site de rencontres, soucis de santé, trackers torrent, site de streaming, sans oublier les chatons facebook, les navigateurs utilisés, leurs extensions, certains logiciels, les orientation sexuelle, les vacances envisagées, etc). Quoi de plus privé? vous voulez aussi confier ça à Google, votre fournisseurs d"acccès internet qui sont aussi à la merci des requêtes policières ou judiciaires
http://www.bortzmeyer.org/quad9.html
https://ldn-fai.net/serveur-dns-recursif-ouvert/
https://developers.cloudflare.com/1.1.1.1/ non censuré
https://calomel.org/unbound_dns.html
https://medium.com/@nykolas.z/dns-resolvers-performance-compared-cloudflare-x-google-x-quad9-x-opendns-149e803734e5
2017-07-08 22:26:09 +02:00
## OpenNic
OpenNic est un groupe de volontaires proposant:
* des domaines de premier niveau (TLD) alternatifs, en dehors du monopole de l'ICANN (.dyn, .geek, .gopher, .indy, .libre, .oss, .parody, .pirate),
* une gouvernance démocratique
* un réseau de serveurs DNS pour ces domaines alternatifs interconnecté avec le réseau ICANN,
2018-03-08 11:40:32 +01:00
* des serveurs DNS non censurants, non indiscrets (pas de logs ou logs anonymisés), parfois avec whitelist et cryptdns
2017-07-08 22:26:09 +02:00
Liens:
* [OpenNic Project](https://www.opennicproject.org/)
* [DNS sur android rooté](https://play.google.com/store/apps/details?id=uk.co.mytechie.setDNS)
* [wiki openNic](http://wiki.opennic.org/doku.php)
* moteurs de recherche:
* [grep.geek](http://grep.geek/)
* [bithunt.bit](http://bithunt.bit/)
```shell
2018-03-08 11:40:32 +01:00
# fr: ns1.hau.fr.dns.opennic.glue
nameserver 51.254.141.22
nameserver 2001:41d0:0302:2100:0000:0000:0000:0949
2017-07-08 22:26:09 +02:00
2018-03-08 11:40:32 +01:00
# it: ns1.tus.it.dns.opennic.glue
nameserver 94.177.171.127
nameserver 2a00:6d40:0060:6a7f:0000:0000:0000:0001
2017-07-08 22:26:09 +02:00
2018-03-08 11:40:32 +01:00
# fr: ns10.fr.dns.opennic.glue
nameserver 87.98.175.85
nameserver 2001:41d0:2:73d4::100
2017-07-08 22:26:09 +02:00
```
2018-03-08 11:40:32 +01:00
[liste des serveurs](https://servers.opennicproject.org/) avec leurs caractéristiques (cryptDns, voir CA, DE)
2018-03-08 12:05:07 +01:00
[serveurs DNS proches ipv4](https://api.opennicproject.org/geoip/?ns&ipv=4&res=3)
[serveurs DNS proches ipv6](https://api.opennicproject.org/geoip/?ns&ipv=6&res=3)
2018-03-08 11:40:32 +01:00
2017-07-08 22:26:09 +02:00
### vérifier que le trafic Dns n'est pas intercepté par le Fai:
#### réponse normale
```shell
dig SOA . @106.186.17.181 -p 5353 +short
```
```text
ns0.opennic.glue. hostmaster.opennic.glue. 2017031906 1800 900 604800 3600
```
**serveur OpenNic visible**, pas de traces apparentes de Dns hijacking
#### problème
```shell
dig SOA . @106.186.17.181 +short
```
```text
a.root-servers.net. nstld.verisign-grs.com. 2015080300 1800 900 604800 86400
```
**/!\** a.root-servers.net n'est **pas un serveur OpenNic**
tester autre port des serveurs OpenNic
```shell
dig SOA . @106.186.17.181 -p 5353 +short
```
```text
ns0.opennic.glue. hostmaster.opennic.glue. 2017031906 1800 900 604800 3600
```
bonne réponse, utiliser ce **port alternatif**
## FDN
Associatif, non censuré, non indiscret https://www.fdn.fr/actions/dns/
```shell
#ns0.fdn.fr
nameserver 80.67.169.12
#ns1.fdn.fr
nameserver 80.67.169.40
# IPv6
# nameserver 2001:910:800::12
# nameserver 2001:910:800::40
```
## Google DNS
pour mémoire
```shell
2018-03-08 11:40:32 +01:00
8.8.8.8
8.8.4.4
2001:4860:4860::8888
2001:4860:4860::8844
2017-07-08 22:26:09 +02:00
```
## DNS FAI
notes pour mémoire historique, ces serveurs peuvent être censeurs, menteurs et pas toujours d'un bonne fiabilité
```
aliceBox 212.27.40.240 212.27.40.241 (vérifié)
BT 194.158.122.10 194.158.122.15 (vérifié)
free 212.27.40.240 212.27.40.241 (vérifié)
nerim 195.5.209.150 194.79.128.150 (vérifié)
orange 80.10.246.2 80.10.246.129 (vérifié)
ovh 91.121.161.184 188.165.197.144 (vérifié)
sfr 109.0.66.10 109.0.66.20 (?)
numericable (?)
```
## a voir
* /etc/resolv.conf
* man resolv.conf