Mostrando entradas con la etiqueta DNS. Mostrar todas las entradas
Mostrando entradas con la etiqueta DNS. Mostrar todas las entradas

Monitorizar estados en linea de paginas web y blogs

Por razones que aún desconozco, este blog ha tenido algún problema con los servidores de DNS y el dominio no apuntaba a donde está alojado. Durante ese tiempo he estado offline. Es posible que muchos de mis visitantes no hayan podido acceder al contenido publicando y en consecuencia halla tenido  perdida de audiencia.

Una de las herramientas fundamentales para todo webmaster son los Monitores web; robots que harán ping de forma periódica a nuestro dominio, informándonos, sobre su estado en linea o en si hay algún problema de acceso. Esto nos permitirá actuar con la mayor brevedad posible, a la hora de encontrar una solución y evitar perdida de visitantes.

Te muestro varias de estas aplicaciones, que tienen opción de planes gratuitos. 

Actualmente estoy utilizando UptimeRobot. Puedes incluir hasta 50 monitores que realizaran comprobaciones cada 5 minutos. Dispone de APP para teléfonos con sistemas operativos Android e IOS. Es muy sencillo de manejar y su estética es muy simple.





StatusCake: En su versión gratuita podremos crear 10 monitores que realizaran una comprobación de el estado de nuestra web o blog cada cinco minutos.





Better Stack: Y el ultimo servicio que os dejo te permitirá en su plan gratuito, crear diez monitores y cinco páginas de estado.



 

AdGuard DNS protección familiar y filtrado de rastreadores

Como ya explique en otro articulo, Pi-Hole Aumentando nuestra seguridad y privacidad, es posible limitar el acceso a ciertos contenidos a menores de edad, bloqueando anuncios, rastreadores, contenido para adultos y realizar un control parental de contenidos.

En este caso utilizaremos los servidores DNS de AdGuard DNS

¿Qué es AdGuard DNS?

AdGuard DNS es un sistema de resolución de DNS gratuito orientado a la privacidad que bloquea rastreadores, anuncios y phishing. Puedes usarlo en lugar de tu proveedor de DNS actual.

¿Cómo se compara AdGuard Home con Pi-Hole?

En este punto, AdGuard Home tiene mucho en común con Pi-Hole. Ambos bloquean anuncios y rastreadores que utilizan el llamado método "DNS sinkholing" y ambos permiten Personalizar lo que está bloqueado. ....


AdGuard DNS tiene varias opciones tanto gratuitas como de pago para gestionar en nuestro domicilio y/o empresa que paginas web y contenido se puede visitar desde nuestros equipos. Dependiendo de la opción que elijamos podremos gestionar un numero determinado dispositivos y realizar estadísticas de uso.

La versión gratuita nos permite 

Básico

  • 300 mil peticiones mensuales
  • 5 dispositivos
  • 2 servidores
  • Sin soporte
  • Gratis

AdGuard es multiplataforma y podremos instalar su aplicación en varios dispositivos con distintas arquitecturas. 


AdGuard ha bloqueado el acceso a esta página



¿Como funciona el bloqueo DNS?
Los servidor DNS contienen una lista con la dirección donde se encuentra alojada las paginas web que queremos ver. Al realizar la petición de una pagina web desde el navegador, nuestro dispositivo le preguntara al servidor DNS que tengamos configurado, donde se encuentra la web que solicitamos y nos muestra el camino para que podamos verla. AdGuard DNS analizara el enlace que solicitamos y si esta se encuentra en la lista negra, por ejemplo su contenido es considerado para adultos, no nos indicara donde se encuentra la pagina web y nos mostrará una advertencia.

DNS sinkholing es una técnica que se usa para evitar el acceso a sitios web maliciosos o no deseados. Consiste en devolver una dirección IP falsa o nula cuando se hace una consulta DNS para un dominio malicioso. Así se puede redirigir el tráfico a un servidor controlado por los analistas de seguridad o bloquear el acceso por completo.


Como funciona AdGuard DNS

Otra que opción que tenemos con AdGuard DNS es añadir sus servidores DNS públicos de forma manual, en nuestros dispositivos, las paginas web de los dispositivos de nuestros menores serán filtrados, pero no tendremos acceso a las estadísticas, ni modificar la lista blanca.


  • DNS simple

    • Servidores predeterminados
AdGuard DNS bloqueará anuncios y rastreadores.
IPv4:
94.140.14.14
94.140.15.15
IPv6:
2a10:50c0::ad1:ff
2a10:50c0::ad2:ff
    • Servidores sin filtrado
AdGuard DNS no bloqueará anuncios, rastreadores ni ninguna otra petición DNS.
IPv4:
94.140.14.140
94.140.14.141
IPv6:
2a10:50c0::1:ff
2a10:50c0::2:ff
    • Servidores de protección familiar
AdGuard DNS bloqueará anuncios, rastreadores, contenido para adultos y habilitará la Búsqueda Segura y el Modo Seguro, cuando sea posible.
IPv4:
94.140.14.15
94.140.15.16
IPv6:
2a10:50c0::bad1:ff
2a10:50c0::bad2:ff

 

Sustituiremos las servidores DNS en nuestro Router, si es posible, y en los equipos y dispositivos en los que queremos un control parental de contenidos y un filtrado de rastreadoresanuncios y phishing.

Te dejo el enlace: Como cambiar servidor DNS en linux

Actualizar Pi-Hole

En una entrada anterior ya recomendamos la utilización de Pi-Hole para realizar un bloqueo por denegación de DNS de direcciones maliciosas o la publicidad de las páginas que visitamos o de los equipos que queremos monitorizar.
Para actualizarlo, accederemos a través de SSH al terminal donde tendremos corriendo Pi-hole y ejecutaremos la instrucción:

pihole -up 1

Y ya está, ha sido sencillo. 

  [i] Checking for updates...

  [i] Pi-hole Core:     update available

  [i] Web Interface:    update available

  [i] FTL:              update available


  [i] Pi-hole core files out of date, updating local repo.

  [✓] Check for existing repository in /etc/.pihole

  [i] Update repo in /etc/.pihole...HEAD is now at cbc3fbd Merge pull request #3989 from pi-hole/release/v5.2.3

  [✓] Update repo in /etc/.pihole


  [i] If you had made any changes in '/etc/.pihole/', they have been stashed using 'git stash'


  [i] Pi-hole Web Admin files out of date, updating local repo.

  [✓] Check for existing repository in /var/www/html/admin

  [i] Update repo in /var/www/html/admin...HEAD is now at 3ff33a3 Merge pull request #1704 from pi-hole/release/v5.3

  [✓] Update repo in /var/www/html/admin


  [i] If you had made any changes in '/var/www/html/admin/', they have been stashed using 'git stash'


  [i] FTL out of date, it will be updated by the installer.


  [✓] Root user check


        .;;,.

        .ccccc:,.

         :cccclll:.      ..,,

          :ccccclll.   ;ooodc

           'ccll:;ll .oooodc

             .;cll.;;looo:.

                 .. ','.

                .',,,,,,'.

              .',,,,,,,,,,.

            .',,,,,,,,,,,,....

          ....''',,,,,,,'.......

        .........  ....  .........

        ..........      ..........

        ..........      ..........

        .........  ....  .........

          ........,,,,,,,'......

            ....',,,,,,,,,,,,.

               .',,,,,,,,,'.

                .',,,,,,'.

                  ..'''.


  [✓] Update local cache of available packages

  [i] Existing PHP installation detected : PHP version 7.4.3

  [i] Performing unattended setup, no whiptail dialogs will be displayed


  [✓] Checking apt-get for upgraded packages... 19 updates available

  [i] It is recommended to update your OS after installing the Pi-hole!


  [i] Installer Dependency checks...

  [✓] Checking for dhcpcd5

  [✓] Checking for git

  [✓] Checking for iproute2

  [✓] Checking for whiptail

  [✓] Checking for dnsutils


  [✓] Supported OS detected

  [i] SELinux not detected

  [i] Performing reconfiguration, skipping download of local repos

  [✓] Resetting repository within /etc/.pihole...

  [✓] Resetting repository within /var/www/html/admin...

  [i] Main Dependency checks...

  [✓] Checking for cron

  [✓] Checking for curl

  [✓] Checking for iputils-ping

  [✓] Checking for lsof

  [✓] Checking for netcat

  [✓] Checking for psmisc

  [✓] Checking for sudo

  [✓] Checking for unzip

  [✓] Checking for wget

  [✓] Checking for idn2

  [✓] Checking for sqlite3

  [✓] Checking for libcap2-bin

  [✓] Checking for dns-root-data

  [✓] Checking for libcap2

  [✓] Checking for lighttpd

  [✓] Checking for php7.4-common

  [✓] Checking for php7.4-cgi

  [✓] Checking for php7.4-sqlite3

  [✓] Checking for php7.4-xml

  [✓] Checking for php7.4-json

  [✓] Checking for php7.4-intl


  [✓] Enabling lighttpd service to start on reboot...

  [✓] Checking for user 'pihole'


  [i] FTL Checks...


  [✓] Detected x86_64 processor

  [i] Checking for existing FTL binary...

  [✓] Downloading and Installing FTL

  [✓] Installing scripts from /etc/.pihole


  [i] Installing configs from /etc/.pihole...

  [i] Existing dnsmasq.conf found... it is not a Pi-hole file, leaving alone!

  [✓] Copying 01-pihole.conf to /etc/dnsmasq.d/01-pihole.conf


  [i] Installing blocking page...

  [✓] Creating directory for blocking page, and copying files

  [i] Backing up index.lighttpd.html

      No default index.lighttpd.html file found... not backing up


  [✓] Installing sudoer file


  [✓] Installing latest Cron script


  [✓] Installing latest logrotate script

  [i] Backing up /etc/dnsmasq.conf to /etc/dnsmasq.conf.old

  [✓] man pages installed and database updated

  [i] Testing if systemd-resolved is enabled

  [i] Systemd-resolved does not need to be restarted

  [✓] Restarting lighttpd service...

  [✓] Enabling lighttpd service to start on reboot...

  [i] Restarting services...

  [✓] Enabling pihole-FTL service to start on reboot...

  [✓] Restarting pihole-FTL service...

  [✓] Deleting existing list cache

  [i] Neutrino emissions detected...

  [✓] Pulling blocklist source list into range


  [✓] Preparing new gravity database

  [i] Using libz compression


  [i] Target: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

  [✓] Status: Retrieval successful

  [i] Received 58568 domains


  [i] Target: https://mirror1.malwaredomains.com/files/justdomains

  [✗] Status: Not found

  [✗] List download failed: no cached list available


  [i] Target: https://www.sunshine.it/blacklist.txt

  [✓] Status: Retrieval successful

  [i] Received 82108 domains


  [✓] Storing downloaded domains in new gravity database

  [✓] Building tree

  [✓] Swapping databases

  [i] Number of gravity domains: 140676 (131363 unique domains)

  [i] Number of exact blacklisted domains: 6

  [i] Number of regex blacklist filters: 0

  [i] Number of exact whitelisted domains: 16

  [i] Number of regex whitelist filters: 1

  [✓] Flushing DNS cache

  [✓] Cleaning up stray matter


  [✓] DNS service is listening

     [✓] UDP (IPv4)

     [✓] TCP (IPv4)

     [✓] UDP (IPv6)

     [✓] TCP (IPv6)


  [✓] Pi-hole blocking is enabled


  [i] The install log is located at: /etc/pihole/install.log

Update Complete! 


  Current Pi-hole version is v5.2.3.

  Current AdminLTE version is v5.3.

  Current FTL version is v5.4.

Duck DNS servicio gratuito de DDNS

Aunque desde hace tiempo se implementó la ipv6 las operadoras de acceso a Internet no lo implementan en los hogares, aun continuamos con la ipv4 y por tanto nuestros router's aún tienen direcciones públicas dinámicas.
Para el "internet de las cosas", servidores VPN, servidores web, Nubes personales, nuestra propia red de vigilancia de cámaras..... Es complicado no tener una ip estática a la que acceder.

Entre las DDNS que nos ofrecen, de forma gratuita, acceso estable a nuestra ip dinámica, es DuckDNS.
Su página minimalista y muy simple. 




Una vez que nos hemos dado de alta nos mostrará el token que nos han asignado y podremos crear un subdominio que utilizaremos para acceder a nuestra ip dinámica.


Asignamos un nombre. Puesto que vamos a utilizar este para acceder desde internet a un servicio, o servidor que tengamos instalado en nuestra casa o empresa, no debería ser fácilmente reconocible, e incluso deberia ser ofuscado y complejo. Y por puesto no compartirlo de forma pública.

Al crear nuestro subdominio, automáticamente reconoce nuestra dirección ip. Accediendo al dirección creada el servidor DNS redirigirá a nuestro navegador a la ip registrada. Podemos crear hasta cinco subdominios con distintos nombre y podremos asignarles cinco direcciones diferentes.

DuckDNS dispone de herramientas para poder actualizar la dirección ip dinámica de nuestro servidor.


Tenemos distintos scripts,  programas para instalar, dependiendo de nuestro sistema operativo. También podemos implementarlo en nuestro router.

Si por ejemplo disponemos una Raspberry y la utilizamos como servidor, tambien la podemos utilizar para comunicar a DuckDNS nuestra nueva dirección pública.

Accederemos a nuestra Raspberry a través de la pasarela ssh

ssh pi@raspberrypi

Creamos un directorio, accedemos a él y creamos un nuevo archivo llamado duck.sh.

mkdir duckdns
cd duckdns
nano duck.sh

Copiamos el script que le informará a nuestro DDNS de nuestra dirección actual. Si hemos registrado un subdominio nos personaliza el script con dicho subdominio, nuestro TOKEN y solo tendremos que copiar y pegar.

echo url="https://www.duckdns.org/update?domains=exampledomain&token=a7c4d0ad-114e-40ef-ba1d-d217904a50f2&ip=" | curl -k -o ~/duckdns/duck.log -K -

Guardamos crtl+o y salimos del editor crtl+x . Y le otorgamos privilegios de ejecución.

chmod 700 duck.sh

Añadimos una línea en el cron que ejecutará nuestro script cada cinco minutos, manteniendo la relación de nuestro subdominio con la ip de nuestro servidor actualizada

crontab -e

*/5 * * * * ~/duckdns/duck.sh >/dev/null 2>&1

Probamos que que todo está correcto, ejecutando nuestro archivo y comprobando que nuestro archivo de eventos ha recogido el ok.

cat duck.log

Eliminar publicidad mientras navegas en linux

Aunque hay extensiones para bloquear la publicidad mientras navegas por internet, buscaba algo màs simple que no fuera dependiente del navegador que esté utilizando en ese momento.
Encontré un método muy simple, editando el archivo:

/etc/hosts

En este archivo podemos guardar la relación de nombres de dominio y sus direcciones ip's. Cuando naveguemos por internet, nuestro ordenador accede primero a este archivo para localizar el dominio al que queremos acceder. Si no lo encuentra continuará la búsqueda en los servidores DNS que le indiquemos.

Si no disponemos de un servidor DNS en nuestra nuestra red local, nos será útil a la hora de acceder a nuestros servidores a través de nombres y no de direcciones ip.

Pero si añadimos dominios conocidos que son servidores de publicidad y/o rastreadores y le indicamos una dirección falsa, nuestro navegador no nos mostrará ninguna publicidad y no enviará datos de nuestra navegación.

El funcionamiento es similar a Pi-Hole . Pero sin necesidad de instalar un servidor DNS en nuestra red.

El método es muy sencillo. Editamos el archivo /etc/hosts

sudo nano /etc/hosts

Nos saldrá algo parecido a:

127.0.0.1 localhost
127.0.1.1 enfaseterminal
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Añadiremos en al final del archivo:

https://mega.nz/#!maRhEapC!-J7HXuVD0FiJXLpLMm5CtZKdnJUuHoiqSlCdj1kuzGU
 Esta lista negra a sido confecciona a partir del archivo:
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

Pi-Hole Aumentando nuestra seguridad y privacidad

Un servidor DNS es aquel que nos da información de la dirección ip (números raros, pero fundamentales para la comunicación a través de internet) donde se encuentra el dominio que hemos escrito en nuestro navegador.

ping google.es

En el caso que queramos acceder a www.google.es, nuestro navegador solicitará a un servidor DNS que dirección tiene este dominio y donde se encuentra
Dominio www.google.es Dirección IP 172.217.168.163

 Pi-Hole es: Bloqueo de anuncios en toda la red Pi-hole®

Página web Pi-Hole

La idea es que nuestros dispositivos realicen las peticiones DNS a Pi-Hole y este filtre las direcciones que resulten dañinas y/o contienen publicidad. Y realice la petición de las direcciones a un servidor principal siempre y cuando no se encuentre registrado en su caché acelerando el tiempo de carga de la solicitud.
En definitiva este servidor DNS caché "casero" nos filtrará el contenido publicitario, muchas veces molesto, y acelerará la carga de las páginas que vemos habitualmente en nuestro navegador.

En este caso instalaremos Pi-Hole en una Raspberry para todos los dispositivos que tenemos en casa se conecten a nuestro filtro de publicidad.

Teniendo en cuenta que nuestra Raspberry tenga una dirección estática accederemos a su terminal a través del protocolo ssh y ejecutaremos el comando
curl -sSL https://install.pi-hole.net | bash
Lanzará la instalación

Instalando Pi-Hole



Advertencia instalación


  • Nos advierte que nuestro servidor ha de tener una dirección estática.


Dirección estática servidor Pi-Hole


  • Nuestro servidor ha de solicitar la informador a un DNS primario, en este apartado elegiremos uno de la lista.Yo os recomendaría Quad9. Servidor DNS creado por IBM, que nos ofrece una alta velocidad de resolución de peticiones, no guardará registro y bloqueará direcciones peligrosas


Servidores DNS

En https://firebog.net/ podremos encontrar más catalogos de blacklist. Si nos bloquean el acceso de una pagina y consideramos que no es maliciosa, siempre podremos incluirla en la whitelist.


Servidores listas negras de páginas publicidad

  • Que versión de IP, ipv4 ipv6, queremos que sean filtradas. Lo más normal es dejar marcadas las dos, nos filtrará las direcciones ip antiguas y las que puedan incorporarse en un futuro.


Filtrar ipv4 ipv6

  • ¿Deseamos instalar el interface de administración web? Es recomendable para una administración más visual y nos permite ver estadísticas de páginas permitidas y bloqueadas por cada dispositivo que se conecte a nuestro servidor DNS.


¿Deseamos instalar el interface de administración web?
¿Instalar lighttpd necesario para el interface web?


  • ¿Crear un archivo log con todos los eventos y errores que ocurran?




  • Definir el tipo de privacidad. Puede que no estés interesado en saber o que otras personas sepan qué páginas visitas y las navegaciones queden registradas.


Definir privacidad


  • Información final sobre la dirección DNS, donde se van a guardar el registro de eventos y, en qué dirección se encuentra la administración web del servidor que hemos creado: http://pi.hole/admin y su contraseña inicial que podremos cambiar más adelante.



Ya tendremos nuestro servidor DNS caché instalado. Solo nos quedaría cambiar las direcciones DNS de los dispositivos que queramos proteger y/o filtrar a nuestro recién instalado servidor Pi-Hole


Nuestros equipos quedarán protegidos y mucha de la publicidad que se muestra en páginas web y videos a partir de ahora no se mostrará. En mi caso 9,4% de las peticiones web que se realizan mientras navego han sido bloqueadas, menos publicidad más privacidad.


Bloqueo de anuncios en toda la red Pi-hole® 

Obtener mi ip publica con curl

En mi caso necesita obtener mi dirección ip que estaba utilizando en internet para configurar un ddns
Wikipedia 
El DNS dinámico (DDNS) es un servicio que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener conocimiento de que dirección IP posee en ese momento.
El DNS dinámico hace posible utilizar un software de servidor en un dispositivo con dirección IP dinámica (como la suelen facilitar muchos ISP) para, por ejemplo, alojar un sitio web en la PC de nuestra casa, sin necesidad de contratar un hosting de terceros; pero hay que tener en cuenta que las PC caseras posiblemente no estén tan bien dotadas como los servidores de un Datacenter, ni tengan toda la infraestructura que poseen estos lugares. 
Buscando encontré que utilizando el comando curl, era posible saber mi dirección pública y añadirlo a un script, que actualizaría mi ip en mi servidor DDNS:

curl ifconfig.me

Como cambiar servidor DNS en linux

Si tenemos la necesidad de cambiar o actualizar la información de los servidor de DNS  de nuestro equipo, modificaremos el fichero  /etc/resolv.conf
Podremos utilizar el editor nano.

sudo /etc/init.d/networking restart

La lectura del archivo sería:

# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
# DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
nameserver 9.9.9.9
nameserver 8.8.8.8

En cada línea seguido de namesever indicaremos la dirección ip de nuestro servidor DNS.

Guardaremos nuestra edición Control+O y saldremos del editor con Ctrl+X
Reiniciamos el servicio de red de nuestro equipo:

sudo /etc/init.d/networking restart