Configure servidores de DNS seguros no Ubuntu 11.04

Quantas vezes somos confrontados com problemas estranhos que afectam a nossa ligação a Internet? Qual o motivo? Com já referi num artigo anterior, o serviço de DNS é para mim o “coração” de uma rede. Em traços gerais, este é responsável por traduzir nomes em IP’s e vice-versa, isto é, quando escrevemos www.pplware.com, há uma consulta ao DNS para saber qual o IP correspondente.

Considerando que as nossas ligações são encaminhadas para determinados servidores com base no DNS, nada melhor que usar servidores de DNS que garantam segurança.

imagem_dns

Antes de passar à apresentação dos passos de configuração, apenas dar um exemplo da importância de ter configurado em DNS de confiança. Imagine que vai aceder ao site da Caixa de Depósitos. Começa por ir ao browser e escreve o endereço www.cgd.pt, quando dá ENTER e nesse momento é efectuada uma consulta ao serviço de DNS e devolvido o endereço 195.234.134.131 (que é o servidor fidedigno que aloja o serviço da CGD) para que a ligação seja estabelecida. Agora imagine que o servidor de DNS (por tentativa de ataque), o redireccionava para um outro servidor que tem alojada uma réplica falsa do site da CGD com o objectivo de obter as credenciais do utilizador. Perceberam qual a importância de ter um DNS seguro?

Os servidores de DNS podem ser usados para configuração em qualquer sistema operativo.

Vamos então aprender como configurar um servidor de DNS de confiança no Ubuntu 11.04. Para tal devem seguir os seguintes passos.

Passo 1 – Ir ao botão Power e depois escolher System Settings

dns_00

Passo 2 – Agora escolhemos Network Connections

dns_01

Passo 3 – Vamos agora escolher em que ligação (wired ou wireless) vamos configurar o servidor de DNS. Para este exemplo vamos considerar a ligação por cabo (wired). Para tal, seleccionamos a ligação e carregamos em Edit.

dns_02

Passo 4 – Vamos de seguida proceder à configuração dos servidores de DNS. Para isso escolhemos o separador IPv4 Settings no campo Method, para quem tem a configuração por DHCP deve escolher “Automatic (DHCP) addresses only e em seguida indicar quais os servidores de DNS.

dns_04

Alguns servidores de DNS de confiança

Para a configuração do campo DNS servers, como podem ver na imagem anterior, podem configurar um dos seguintes serviços:

  • Comodo Secure DNS – 156.154.70.22, 156.154.71.22
  • Norton DNS Service- 198.153.192.1, 198.153.194.1
  • OpenDNS Service – 208.67.222.222, 208.67.220.220
  • Google Public DNS – 8.8.8.8, 8.8.4.4

Como referido anteriormente, os servidores de DNS podem ser usados para configuração em qualquer sistema operativo, desde que configurados no local correcto. Aprenda aqui como configurar no Windows

Artigos relacionados





  •   
  •   
  •  
  • Pin It  
  • Imprima este artigo
  • Post2PDF


18 Comentários

  1. Legal … com certeza é uma boa dica.

    Apesar que a maioria usa uma vez e depois esquece …

    Legal seria já configurar no modem o dhcp, o uso destes dns seguros, para não ter que fazer isto em todas as máquinas da rede, ou realmente para deixar o ip automático…

    Embora eu ainda prefira usar um servidor de dns próprio a dica é muito boa!!

  2. 8.8.8.8 e 4.4.4.4 DNS seguro?
    Mais uma maneira de ser controlado pelo google :)

    Any way, não é so segurança, os dns da ZON são uma bosta, mto lentos e fartome de ter timeout.
    Portanto uso google1 – google2 – RouterZon

  3. Bom artigo! Sem dúvida.

    continuem o bom trabalho :)

    • a questão não é essa, é apenas porque o router obviamente fá-lo de forma mais rápida, estando na própria rede da máquina que efectua o pedido…

  4. Uar por exemplo o OpenDNS não estamos a expor a nossa “navegação” para eles? pois no site deles tem la uma opção em que mostra todos os sites que visitamos.
    Usar servidores DNS não há o perigo de essas empresas “snifarem” os nossos dados enviados (pass ou username)?
    E será que é seguro para utilizadores de redes p2p?
    Bem são apenas algumas das minhas duvidas xD

    obrigado e bom artigo
    cumps

    • Os servidores DNS só servem como um “guichet” de informação, ou seja, indicar onde é que determinado site/dominio/host está, fazendo a tradução hostname para IP address e vice-versa. O trafego (tirando os DNS requests) entre o teu PC e a Internet não passa por essas máquinas.
      No entanto é possível ficar registar e/ou monitorizar o tipo de site/serviço que utilizas e criar um “perfil”.

  5. Dns do Google ou Usar Google Chrome = Fim da liberdade de navegação na Net.. Enfim…

    • N concordo. Foram os primeiros a bater o pé á supremacia Microsoft. Eles sim, deram um bom passo para a liberdade de escolha. Quem não quer ser controlado na internet não a use.

      • Não é boa ética disponibilizarem serviços ou ferramentas com a finalidade de estudos estatísticos, para fins comercias: marketing, adwords etc, etc. sem sequer avisarem previamente os utilizadores

  6. Para alguns será facil de entender porque é que o OpenDNS é mais rápido a responder que o nosso proprio ISP.
    O OpenDNS usa anycast para encaminhar os pedidos de resolução de nomes. Como a infra-estrutura é colossal na sua distribuição geográfica global, é mais rapido até a mostrar quando uma página está em baixo. O “nosso” ISP tem os seus DNS nos seus datacenters e não podem fazer mt mais em relação a isso. Se falhar um pedido vao ter que fazer outro. Não conseguem ter o que o OpenDNS tem até porque tem objectivos de negocio diferentes.
    Os ISP vendem largura de banda. O OpenDNS vende <- Sim vende, serviços de DNS. Se não forem bons na sua versão free quem é que iria pagar para ter as suas versões pagas.
    É muito mais facil mitigar um problema nos servidores do OpenDNS porque os pedidos sao encaminhados automáticamente para o datacenter disponivel mais perto do que o nosso ISP.

    Cumps

  7. “Aprenda aqui como configurar no Windows” — corrijam a ligação na palavra “aqui” :)

  8. Aconselhar o que quer que seja da Comodo para estarmos mais seguros é que parece-me mal ou então andam distraídos.
    Ainda este ano foram roubados CA’s duma das suas afiliadas em Itália que “só permitiu” a quem fez este hack fazer-se passar por domínios como login.live.com, addons.mozilla.org, mail.google.com entre outras.
    Eles foram bastante criticados por não terem políticas de segurança eficazes.

  9. Boas…
    aqui esta uma dica util comcerteza…e não é que o exemplo da cgd existiu mesmo…espero que ja não exista…mas é uma falha muito grande ter a primeira pagina do site sem ser segura…na comutação da primeira para a Pedro…

    cmps

  10. Muito boa a dica, e ai vai um complemento, além da segurança dos dns instale o dnsmasq, que além da seguraça lhe dará uma melhora na navegação.
    Antes de instalar o dnsmasq faça um teste, abra o terminal e digite:
    dig madrid.salir.com | grep “Query time” e de enter, ele te dara um resultado como o abaixo:
    ;; Query time: 862 msec
    Agora instale o dnsmasq com:
    sudo apt-get install dnsmasq
    Depois de instalado, edite a coneção do jeito explicado aqui, somente com uma resalva, adicione o dns do dnsmasq na frente.
    Então vai ficar assim:
    Se for do google 127.0.0.1, 8.8.8.8, 8.8.4.4

    Feito isso clique em aplicar digite a senha do administrador e depois de um restart na conecção com:
    sudo service network-manager restart

    Ou faça um logoff e inicie a seção novamente e repita o teste:
    dig madrid.salir.com | grep “Query time” (Voce vai notar uma diferença grande, pode chegar até a zero.)
    Abraços a todos e boa sorte.

  11. LOL XD

    Seguríssimos XD

    Qualquer um deles…

    Até porque se estiver alguém a sniffar a ligação serve de muito…

  12. Pedro Pinto
    Bom dia. Grato por toda a ajuda que tenho recebido da vossa parte. Já agora como configuro os DNS no Ubuntu 12.04 LTS?
    Muito obrigado.

    Cumprimentos

Deixe o seu comentário

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. O autor deste site reserva-se, desde já, o direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.