Visualizzazione post con etichetta ProtonVPN. Mostra tutti i post
Visualizzazione post con etichetta ProtonVPN. Mostra tutti i post

sabato 3 dicembre 2022

Debian testing e DNS

AGGIORNAMENTO : il problema non e' relativo a Debian ma al client di ProtonVPN che incasina il DNS

nmcli connection delete pvpn-ipv6leak-protection

==================================

Dopo molto tempo ho reinstallato una Debian testing.. piu' o meno sapendo a cosa andavo incontro

L'installazione e' avvenuta con successo ma al riavvio avevo perso la connessione di rete...indagando meglio non ho perso la connessione di rete ma il DNS.

Ho provato ad impostarlo da GUI ma niente...editando il file /etc/resolv.conf ho trovato

nameserver 8::

dopo averlo modificato in 

nameserver 8:8:8:8

e riavviato il servizio la rete ha iniziato a funzionare in modo corretto 

ps: sto ancora litigando con la stampante ma al momento non e' una priorita'

venerdì 1 marzo 2019

Impostazione ProtonVPN su Debian 9

Questo e' un promemoria perche' regolarmente mi scordo come si fa ad impostare ProtonVPN su Debian

per prima si installano i pacchetti per openvpn in Network Manager

apt-get install openvpn network-manager-openvpn network-manager-openvpn-gnome


Da Account si copia OpenVPN/IKEv2 Username



e da Download si scaricano i file .ovpn relativi ai server (free nel mio caso) 


Fatto cio' si apre Network Manager/VPN/VPN Settings e si aggiunge il nuovo server importando il file .ovpn ed inserendo come username il precedente OpenVPN/IKEv2 Username e la password


mercoledì 30 maggio 2018

DNS Leak su ProtonVPN

Premessa: non so se sia un problema legato a ProtonVNP o dal client di OpenVPN

Mi stavo divertendo a fare pentesting su un server amico e per questo motivo stavo usando una connessione VPN tramite ProtonVPN (modalita' free sul server americano)

Nel contempo stavo tenendo Chrome aperto per cercare informazioni su Internet.

Ad un certo punto (non sono riuscito a ripetere il problema) mi e' comparso una finestra di Chrome di pop-under nella quale era mostrata la pagina di OpenDNS che mi segnalava l'accesso ad un pagina non consentita di gaming. Come gia' indicato qui a casa uso un semplice sistema di parental control ed OpenDNS ha fatto il suo lavoro....c'e' un problema.....essendo su un tunnel VPN le chiamate DNS non doveva essere instradate sul server DNS impostato dal mio DHCP server ma dovevano essere utilizzati quelli di ProtonVPN....in pratica la chiamata VPN era stata effettata al di fuori della connessione criptata....cio' che si chiama un DNS Leak

Non sono riuscito a ripetere il problema ma comunque un metodo di monitorare le chiamate al DNS puo' essere il seguente (dove tun0 e' l'interfaccia virtuale VPN)

tcpdump -i tun0 udp port 53 > dns.txt

oppure usando bind

Geologi

  E so anche espatriare senza praticamente toccare strada asfaltata