Khái quát về DNS và Proxy
DNS
DNS, viết tắt của Hệ thống phân giải tên miền, là một hệ thống được phát minh vào năm 1984 cho Internet, cho phép thiết lập mối quan hệ giữa địa chỉ IP và tên miền.
DNS cơ bản là hệ thống chuyển đổi tên miền website, từ định dạng www.tenmien.com sang địa chỉ IP tương ứng, và ngược lại.
DNS kết nối các thiết bị mạng, giúp định vị và gán địa chỉ cụ thể cho thông tin trên internet.
Hình 1 Hệ thống phân giải tên miền DNS
DNS hoạt động như một "người phiên dịch" giúp chuyển đổi tên miền thành địa chỉ IP, ví dụ từ www.tenmien.com thành 421.64.874.899 Ngoài ra, DNS cũng có khả năng chuyển đổi địa chỉ IP trở lại thành tên miền, đảm bảo việc truyền đạt thông tin hiệu quả trên Internet.
Mỗi máy tính trên Internet sở hữu một địa chỉ IP duy nhất, đóng vai trò quan trọng trong việc thiết lập kết nối giữa server và máy khách Khi bạn truy cập vào một website hoặc gửi email, hệ thống DNS là yếu tố then chốt giúp khởi đầu kết nối này.
Địa chỉ IP đóng vai trò quan trọng trong việc kết nối các thiết bị mạng, nơi mà DNS thực hiện chức năng phân giải tên miền thành địa chỉ IP để các thiết bị có thể giao tiếp Bạn cũng có thể truy cập một website bằng cách nhập trực tiếp địa chỉ IP thay vì sử dụng tên miền.
1.3 Các loại bản ghi DNS
Bản ghi CNAME (Canonical Name Record) cho phép bạn tạo một tên miền mới và điều chỉnh nó để trỏ tới tên miền gốc, đồng thời thiết lập thời gian sống (TTL) Nói tóm lại, nếu tên miền chính muốn sử dụng một hoặc nhiều tên miền khác, việc sử dụng bản ghi CNAME là cần thiết.
Bản ghi A là loại bản ghi DNS phổ biến nhất, được sử dụng để liên kết tên miền với địa chỉ IP cụ thể Nó cho phép người dùng thiết lập Time to Live (TTL) để xác định thời gian tự động làm mới bản ghi, cùng với việc thêm tên miền mới và chỉ định địa chỉ IP mà nó trỏ tới.
An MX Record allows you to direct your domain to a mail server by setting the TTL and priority level It specifies which server is responsible for managing the email services associated with that domain.
- AAAA Record: Để trỏ tên miền đến một địa chỉ IPV6 Address, bạn sẽ cần sử dụng AAA Record Nod cho phép bạn thêm Host mới, TTL,IPv6
Bản ghi TXT cho phép bạn thêm giá trị, Host mới, Points To và TTL, giúp lưu trữ thông tin định dạng văn bản cho tên miền của bạn.
SRV Record là một loại bản ghi trong DNS, giúp xác định dịch vụ nào đang chạy trên cổng nào Bản ghi này cho phép bạn thêm thông tin như Tên, Độ ưu tiên, Cổng, Trọng số, Điểm đến và Thời gian sống (TTL).
- NS Record: Với bản ghi này, bạn có thể chỉ định Name Server cho từng Domain phụ Bạn có thể tạo tên Name Server, Host mới, TTL
1.4 Các loại DNS và vai trò của nó
Các DNS Server bao gồm:
Máy chủ tên miền gốc (Root Name Server) là hệ thống lưu trữ thông tin quan trọng, giúp xác định các máy chủ tên miền có thẩm quyền cho các tên miền cấp cao nhất (top-level-domain).
Các máy chủ tên miền ở mức top-level-domain cung cấp thông tin về địa chỉ của máy chủ authority cho tên miền ở mức second-level-domain Quá trình tìm kiếm này tiếp tục cho đến khi xác định được máy chủ tên miền authority cho tên miền cần tìm Nhờ vào cơ chế hoạt động này, bạn có thể tìm kiếm bất kỳ tên miền nào trong không gian tên miền.
Quá trình tìm kiếm tên miền bắt đầu bằng các truy vấn gửi đến máy chủ ROOT Nếu các máy chủ tên miền ở mức ROOT không hoạt động, quá trình này sẽ không thể thực hiện Hiện tại, Internet có 13 hệ thống máy chủ tên miền ở mức ROOT, được phân bố tại nhiều vị trí khác nhau để đảm bảo hoạt động liên tục và ổn định.
Máy chủ này lưu trữ thông tin cần thiết để tìm kiếm các máy chủ tên miền cho các tên miền phụ Thông thường, nó được duy trì bởi các doanh nghiệp và nhà cung cấp dịch vụ.
Hình 3 Hệ thống máy chủ riêng DNS của mỗi đơn vị
Cơ chế hoạt động của DNS :
Giả sử muốn truy cập vào trang có địa chỉ matbao.vn
Proxy
Proxy hoạt động như cầu nối giữa người dùng và Internet, đồng thời đóng vai trò như tường lửa và bộ lọc web Máy chủ Proxy cung cấp kết nối mạng chia sẻ và lưu trữ dữ liệu bộ nhớ cache, giúp tăng tốc độ xử lý các yêu cầu thông thường.
Máy chủ Proxy cung cấp nhiều chức năng bảo mật và riêng tư, tùy thuộc vào nhu cầu cá nhân hoặc chính sách của công ty Proxy hoạt động như một hệ thống máy tính hoặc router tách biệt, kết nối giữa người gửi và người nhận, với địa chỉ IP và cổng truy cập cố định, có sự khác biệt theo từng địa phương và quốc gia.
Ví dụ: 77.71.0.149:8080 Địa chỉ IP của proxy trong ví dụ là 77.71.0.149 và cổng truy cập là 8080 [2]
2.2 Tính năng của Proxy Sever
Proxy Server cung cấp nhiều tính năng quan trọng trên các mạng diện rộng, điển hình như
- Chia sẻ kết nối với Proxy Server
Sau đây mình sẽ phân tích chi tiết các
Proxy Server hoạt động ở lớp Application, lớp 7 trong mô hình tham chiếu OSI, cho phép lọc ứng dụng một cách độc lập Khi được cấu hình đúng, nó có thể nâng cao bảo mật và hiệu suất cho mạng Các proxy cung cấp những khả năng mà các tường lửa thông thường không thể đáp ứng.
Hình 7 Proxysever hỗ trợ lọc ứng dụng không phù hợp
Chia sẻ kết nối với Proxy Sever :
Proxy Server là giải pháp cung cấp sự mở rộng và hiệu quả trong truy cập
Thay vì cung cấp cho mỗi máy khách một kết nối Internet trực tiếp, tất cả các kết nối nội bộ có thể được chuyển qua một hoặc nhiều proxy, từ đó kết nối ra bên ngoài.
Hình 8 Server Proxy mở rộng kết nối hiệu quả trong Internet
Hình 9 Proxy Server có thể bảo tồn băng thông mạng
Có 3 hình thức để caching của các website cải thiện chất lượng dịch vụ của một mạng Thứ nhất, cải tiến băng thông mạng và tăng khả năng mở rộng Thứ hai, cải thiện khả năng đáp trả cho các máy khách Cuối cùng, các Proxy Server cache có thể tăng khả năng phục vụ với khả năng truy cập thậm chí nguồn nguyên bản hoặc liên kêt mạng trung gian khi đang offline
2.3 Cách vận hành của Proxy Sever
Máy chủ Proxy là một máy tính trên Internet với địa chỉ IP riêng, nơi máy tính của bạn gửi yêu cầu web Khi yêu cầu được thực hiện, máy chủ Proxy xử lý dữ liệu và thu thập phản hồi từ máy chủ web, sau đó trả về dữ liệu trang web cho bạn để hiển thị trong trình duyệt.
Máy chủ proxy không chỉ mã hóa dữ liệu để bảo vệ thông tin trong quá trình truyền tải mà còn có khả năng chặn truy cập vào các trang web cụ thể dựa trên địa chỉ IP.
2.4 Lợi ích của việc sử dụng Proxy Sever
Sau quá trình sử dụng, cá nhân tôi nhận thấy máy chủ Proxy mang lại rất nhiều lợi ích như:
- Riêng tư: Tôi có thể dùng máy chủ Proxy để truy cập Internet một cách riêng tư
Một số máy chủ Proxy có khả năng thay đổi địa chỉ IP và thông tin nhận dạng của yêu cầu gửi lên, giúp cho máy chủ đích không thể xác định ai đã thực hiện yêu cầu Tính năng này bảo vệ thông tin cá nhân và thói quen duyệt web của người dùng, giữ cho chúng luôn được ẩn danh.
Sử dụng máy chủ Proxy giúp lọc và bảo vệ nội dung trực tuyến, giảm thiểu nguy cơ tiềm ẩn trên Internet, mang lại sự an toàn hơn cho người dùng.
Sử dụng Proxy Server hiệu quả không chỉ tăng tốc độ mạng mà còn giúp tiết kiệm băng thông Proxy Server lưu trữ các trang web phổ biến, từ đó cải thiện hiệu suất tổng thể của mạng.
Máy chủ Proxy giúp công ty kiểm soát quyền truy cập của người dùng vào nội dung nhất định Tuy nhiên, việc sử dụng Proxy có khả năng thay đổi địa chỉ IP cho phép tôi vượt qua các hạn chế địa lý, từ đó dễ dàng truy cập vào những nội dung bị chặn.
Mức độ bảo mật của Proxy rất quan trọng để bảo vệ hoạt động trực tuyến khỏi sự theo dõi của bên thứ ba Tôi đã cấu hình máy chủ Server để mã hóa các yêu cầu Web và chặn các phần mềm hoặc trang Web độc hại không cho truy cập qua Proxy Server Doanh nghiệp tôi làm việc cũng đã kết nối máy chủ Proxy với VPN, cho phép người dùng truy cập Internet từ xa một cách an toàn VPN cung cấp kết nối trực tiếp đến mạng doanh nghiệp, giúp kiểm soát và xác minh người dùng hiệu quả Nhờ đó, người dùng có thể truy cập tài nguyên và bảo vệ dữ liệu công ty một cách an toàn.
2.5 Rủi ro khi sử dụng Proxy Sever
Sử dụng Proxy mang lại nhiều lợi ích, nhưng cũng tiềm ẩn một số rủi ro mà người dùng cần lưu ý.
Tốc độ tải trang chậm có thể xảy ra với các trang web đã được lưu trữ Việc sử dụng Caching Proxy có thể cải thiện thời gian tải cho những trang này Tuy nhiên, đối với các website mới truy cập, Proxy lại có thể làm chậm kết nối.
- Không ổn định: Đối với các Proxy miễn phí thì hầu như không có hiệu suất cao
Một số trường hợp nó còn bị gián đoạn dịch vụ hoặc bị ngắt kết nối đột ngột
- Hạn chế vấn đề về bảo mật: Tuy Proxy có thể ẩn được địa chỉ IP cùng tường lửa
Trong một số trường hợp, việc mã hóa lưu lượng truy cập không thể thực hiện được, chẳng hạn như khi tôi kết nối với Proxy qua mạng không dây Trong tình huống này, người dùng khác có thể sử dụng VPN để theo dõi các hoạt động của tôi.
Khái quát về tool Dns2Proxy và cài đặt
Khái quát về tool DNS2Proxy
DNS2Proxy là một máy chủ DNS tấn công được phát triển bằng ngôn ngữ Python, cung cấp nhiều tính năng hữu ích để xử lý sau khi bạn thay đổi máy chủ DNS của nạn nhân Công cụ này hỗ trợ khám phá và quản lý các tác vụ liên quan đến việc điều chỉnh máy chủ DNS, giúp nâng cao hiệu quả trong quá trình tấn công.
Giả mạo DNS, hay còn gọi là nhiễm độc bộ nhớ cache DNS, là một loại tấn công máy tính trong đó dữ liệu Hệ thống tên miền bị thay đổi và lưu vào bộ nhớ cache của trình phân giải DNS Hậu quả là máy chủ định danh sẽ trả về địa chỉ IP sai lệch, dẫn đến việc lưu lượng truy cập bị chuyển hướng đến máy tính của kẻ tấn công hoặc các máy tính khác.
Hình 10 Khái quát về DNS Spoofing
Sẽ được nói rõ hơn ở chương 3 Nói chung Dns2Proxy cho phép ta có khả năng
- Giả mạo DNS truyền thống
- Triển khai giả mạo DNS thông qua chuyển tiếp
- Phát hiện và sửa các thay đổi để SSLstrip hoạt động
Cài đặt Tool Dns2Proxy
Vì đây là code Python trên mình cần làm tiếp là chữa lỗi
Traceback (most recent call last):
File "dns2proxy.py", line 21, in import dns.message
ImportError: No module named dns.message
Và đây là cách để cài đặt không còn bị lỗi thư viện DNS.proxy [4]
Các dạng tấn công của Dns2Proxy
Giả mạo DNS truyền thống thêm địa chỉ IP gốc vào phản hồi
Sử dụng tệp spoof.cfg:
22 tên máy chủ ip.ip.ip.ip
Hoặc có thể sử dụng tệp domains.cfg để giả mạo tất cả các máy chủ trên cùng một miền:
Giả mạo bằng cách thêm 2 địa chỉ IP ở đầu yêu cầu
Để bắt đầu cuộc tấn công, cần sử dụng một shell script tự động cấu hình hệ thống với các bảng IP Hãy chỉnh sửa tệp này cho phù hợp với hệ thống của bạn và đừng quên cập nhật biến AdminIP!
Cả hai IP phải trên cùng một hệ thống để cho phép dns2proxy.py thiết lập chuyển tiếp
Tập lệnh fhtang.sh sẽ đóng chương trình và khôi phục iptables bình thường
Tên máy chủ trong nospoof.cfg sẽ không giả mạo.
Mô tả tệp cấu hình dns2proxy
domains.cfg (hoặc dominios.cfg): giải quyết tất cả các máy chủ có trong danh sách miền theo danh sách IP
Ví dụ: facebook.com 1.2.3.4 fbi.gov 1.2.3.4 spoof.cfg: Máy chủ giả mạo có ip
Ví dụ: www.nsa.gov 127.0.0.1 nospoof.cfg: Gửi phản hồi luôn hợp lệ khi các máy chủ này được yêu cầu.
Ví dụ: mail.google.com nospoofto.cfg: Không gửi phản hồi IP giả từ danh sách này.
Ví dụ : 127.0.0.1 4.5.6.8 victim.cfg: Nếu không có sản phẩm nào, chỉ gửi phản hồi giả đến các địa chỉ IP này.
Resolutionv.conf: Máy chủ DNS để truyền các yêu cầu.
Tấn công kết hợp tool để thực hiện thực tế
Sử dụng SSlstrip và dns2proxy để bỏ qua HSTS
Bài viết này cung cấp hướng dẫn chi tiết về cách sử dụng SSLStrip + và dns2proxy, lấp đầy khoảng trống thông tin mà nhiều người tìm kiếm Mặc dù có một số video và bài thuyết trình về chủ đề này, nhưng không có hướng dẫn từng bước rõ ràng Tôi đã thử nghiệm trên BlackArch, nhưng các lệnh cũng áp dụng được cho Kali Linux Hướng dẫn này sẽ giúp người dùng hiểu rõ hơn về quy trình khởi chạy SSLStrip + và dns2proxy một cách hiệu quả.
Trong quá trình thử nghiệm, tôi đã cố gắng thay thế giao thức HTTPS bằng HTTP cho các trang web như google.com, yandex.ru và vk.com, nhưng không thành công với facebook.com và mail.ru Tôi vẫn chưa thử nghiệm trên các trang web khác.
Cài đặt các gói chúng tôi cần: sudo pacman -S python2-service-identity ettercap-gtk
Xin lưu ý rằng tôi chưa cài đặt SSLStrip hoặc dns2proxy từ kho lưu trữ Lý do là dns2proxy không có trong kho lưu trữ BlackArch, trong khi SSLStrip chỉ có phiên bản thông thường, không phải phiên bản SSLStrip +.
To configure your machine for traffic forwarding, first log in to the root directory Enable IP forwarding by executing the command: `sudo echo "1" > /proc/sys/net/ipv4/ip_forward` Next, set up iptables to redirect HTTP traffic by using the command: `sudo iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-port 2000` Additionally, redirect UDP traffic for DNS by running: `sudo iptables -t nat -A PREROUTING -p udp destination-port 53 -j REDIRECT to-port 53`.
Tải xuống và chạy SSLStrip +
Tải xuống và chạy dns2proxy:
Tiếp theo, tôi gặp một số xui xẻo với arpspoof và mạng LAN Nhân tiện, trong
BlackArch, arpspoof được gọi là smikims-arpspoof Vì một số lý do, lệnh không hoạt động đối với tôi
Với mạng LAN, tôi đã làm được điều này Đã tìm kiếm IP của nạn nhân: sudo nmap -sn 192.168.1.0/24
Và chạy chương trình với các đối số sau: sudo lans -u -p -d -ip 192.168.1.33 -i enp0s3
Về cơ bản, việc giả mạo và đánh hơi đang diễn ra, bởi vì với sự trợ giúp của Net-
Tôi có thể nhận thấy rằng thông tin đăng nhập và mật khẩu đã bị chặn, mặc dù tất cả đã được bảo vệ bởi SSLStrip + và dns2proxy Để kiểm tra, tôi sử dụng lệnh: sudo net-creds -i enp0s3.
Nhân tiện, khi mạng LAN thoát ra ngoài, nó sẽ thực hiện dọn dẹp, tức là bạn có thể cần bật lại quy tắc chuyển tiếp và tường lửa
Sau đó, tôi quyết định sử dụng Ettercap để giả mạo Tôi đã làm theo sơ đồ cổ điển:
Khởi chạy giao diện đồ họa ( -G ): sudo ettercap -G
Trong menu, chọn Sniff, sau đó chọn Unified, chọn giao diện mong muốn:
Bây giờ chọn Máy chủ, trong đó mục con Quét tìm máy chủ Sau khi quét xong chọn danh sách Máy chủ
Chọn bộ định tuyến làm Target1 (Thêm vào mục tiêu 1), vì Target2 chọn thiết bị mà bạn sẽ tấn công (Thêm vào mục tiêu 2)
Bây giờ chúng ta hãy chuyển sang mục menu Mitm Tại đó, chọn ARP độc Đánh dấu vào hộp kiểm Sniff remote results
Tôi đã dừng lại khi thấy SSLStrip+ và dns2proxy đang hoạt động Mặc dù SSLStrip+ đã hạ cấp giao thức xuống HTTP, nhưng lỗi vẫn liên tục xuất hiện trong cửa sổ chương trình, có thể đây là hành vi bình thường.
sử dụng Router Scan by Stas'M Phần ba: Sử dụng VPN giả mạo (Tấn công người ở giữa + Bỏ qua HSTS)
Vấn đề : Có thể tấn công man-in-the-middle mà không cần truy cập vào mạng cục bộ không? [5]
Nếu có thể truy cập thiết bị mạng từ Internet nhưng không vào mạng cục bộ, có vẻ như không thể thực hiện tấn công man-in-the-middle Tuy nhiên, điều này vẫn khả thi Chúng tôi sẽ trình bày một ví dụ cụ thể về cách thực hiện điều này, sử dụng SSLStrip+ và dns2proxy để vượt qua bảo mật HSTS, cùng với Net-Creds để thu thập mật khẩu và thông tin nhạy cảm một cách dễ dàng.
Nếu bạn nhìn vào thứ tự của đòn tấn công man-in-the-middle "bình thường", nó như sau:
- quét mạng cục bộ để tìm kiếm các thiết bị đang hoạt động
Giả mạo ARP là một phương thức tấn công mà trong đó các mục tiêu bị lừa tưởng rằng lưu lượng truy cập nên được chuyển hướng qua máy tính của kẻ tấn công thay vì thông qua bộ định tuyến.
Để thực hiện các mục tiêu hoạt động trên Internet, kẻ tấn công sẽ chuyển hướng yêu cầu từ các mục tiêu đến mạng toàn cầu và sau đó gửi các phản hồi nhận được trở lại các mục tiêu.
Kẻ tấn công thực hiện vai trò của một proxy, cho phép họ can thiệp vào lưu lượng truyền Qua đó, kẻ tấn công có thể thao tác và kiểm soát thông tin được truyền tải.
- phân tích nó theo bất kỳ cách nào, chẳng hạn, để tìm mật khẩu và bất kỳ dữ liệu nào khác được truyền ở dạng không được mã hóa
- chặn quyền truy cập vào các trang web nhất định hoặc chuyển hướng đến các trang web gian lận
- cố gắng hạ cấp giao thức từ HTTPS xuống HTTP để giảm lượng dữ liệu được truyền ở dạng mã hóa và tăng lượng truyền ở dạng văn bản thuần túy
Việc chèn nhiều nội dung khác nhau vào các trang web có thể bao gồm cả những thông tin gây hiểu lầm, dẫn đến nguy cơ máy tính của bạn bị nhiễm mã độc.
Proxy có khả năng can thiệp vào hầu hết các hoạt động của lưu lượng truy cập Tuy nhiên, cần lưu ý rằng đây là một cuộc tấn công man-in-the-middle, diễn ra trên mạng cục bộ và bắt đầu bằng việc giả mạo ARP, điều này không thể thực hiện trên mạng toàn cầu.
Sau khi truy cập vào bộ định tuyến, chúng ta cần thiết lập để nó chuyển tiếp lưu lượng truy cập, cho phép kết nối với mạng toàn cầu thông qua chúng ta Chức năng proxy thường không có sẵn trong bộ định tuyến hoặc rất hiếm, trong khi đó, việc sử dụng VPN có thể là giải pháp hiệu quả.
VPN hoạt động bằng cách thiết lập một kênh mã hóa giữa máy khách và máy chủ, cho phép lưu lượng truy cập được truyền đi qua mạng toàn cầu Khi không có hành vi giả mạo ARP, máy khách sẽ gửi dữ liệu đến một máy tính từ xa Tại máy tính này, có khả năng thực hiện cuộc tấn công man-in-the-middle, khai thác tất cả các phương thức đã được mô tả.
Nếu VPN của bạn không đảm bảo an toàn, lưu lượng truy cập sẽ bị giải mã trên máy chủ, khiến thông tin bên trong bị lộ Việc sử dụng một kênh mã hóa không còn ý nghĩa khi dữ liệu vẫn có thể bị truy cập rõ ràng trong "hộp" của máy chủ.
Những thứ kia khái niệm rõ ràng:
- cần thiết lập VPN giả mạo của bạn
- định cấu hình thiết bị mạng của nạn nhân để thiết bị hoạt động thông qua VPN của chúng tôi
- thực hiện bất kỳ loại tấn công nào trên máy chủ để chặn / sửa đổi / chặn lưu lượng đã truyền
Sử dụng VPN cho phép chúng ta tạo ra một mạng lưới khu vực địa phương mới thông qua kết nối Internet Trong mạng cục bộ này, máy chủ VPN hoạt động như một cổng, nhận toàn bộ lưu lượng truy cập mà không bị ảnh hưởng bởi ARP giả mạo.
Mặc dù lý thuyết về việc triển khai VPN có vẻ đơn giản, nhưng thực tế lại phức tạp hơn do sự đa dạng của các mô hình bộ định tuyến hỗ trợ Mỗi mô hình có thể không tương thích với tất cả các tùy chọn cài đặt và cấu hình VPN, vì vậy việc lựa chọn mô hình phù hợp là rất quan trọng.
OpenVPN là một giải pháp VPN phổ biến, và nhiều bộ định tuyến hiện nay hỗ trợ công nghệ này Bài viết này nhằm mục đích giới thiệu khái niệm về OpenVPN và cách thức hoạt động của nó, chứ không phải là một hướng dẫn chi tiết.
29 chung Trong mọi trường hợp, đối với thiết bị cụ thể, bạn sẽ cần thực hiện các cài đặt đặc biệt cho máy chủ VPN
OpenVPN hỗ trợ nhiều hệ điều hành phổ biến, cho phép người dùng dễ dàng kết nối các thiết bị mà họ quan tâm Với OpenVPN, dữ liệu của bạn được mã hóa, giúp bảo vệ thông tin khỏi sự đánh chặn của hacker.
BƯỚC 1: Mở tệp với cài đặt máy chủ: vim /etc/openvpn/server.conf
Nếu có một dòng như thế này: push "dhcp-option DNS 8.8.8.8"
Để buộc mục tiêu sử dụng proxy DNS, bạn cần thay đổi dòng lệnh thành: push "dhcp-option DNS IP_сервера_с_dns2proxy" Ví dụ, nếu OpenVPN của bạn được cấu hình với IP 185.117.153.79 và dns2proxy chạy tại đó, dòng lệnh sẽ là: push "dhcp-option DNS 185.117.153.79".
OpenVPN mặc định sử dụng giao thức UDP, nhưng SSLStrip không thể phát hiện lưu lượng này Do đó, chúng tôi đã chuyển đổi giao thức từ UDP sang TCP để cải thiện khả năng theo dõi.
Mỗi dòng proto tcp Đang thử nghiệm máy chủ OpenVPN openvpn /etc/openvpn/server.conf
Và khởi động lại nó systemctl restart openvpn@server.service systemctl status openvpn@server
Trên máy khách cũng chọn giao thức TCP, ví dụ: trên HĐH máy tính để bàn trong tệp cấu hình
Và khởi động lại : sudo systemctl restart openvpn@client