ogaDNS Version 1.45 是 Windows 上最先進的 DNS 客戶端,它可以自動在系統級別攔截 DNS 請求,并允許您使用現代協議和靈活規則通過用戶定義的 DNS 服務器處理這些請求。以下是該軟件的特點:
系統級集成
- 自動攔截系統解析器和應用程序發出的所有請求
- 無需手動更改 DNS 配置
協議
- 支持普通 DNS、DoH(DNS over HTTPS)、DoH3、DoT(DNS over TLS)、DoQ、DNSCrypt 和匿名化 DNS
- 帶有本地驗證的 DNSSEC
- 支持 IPv4 和 IPv6
靈活規則
- 定義多個 DNS 服務器,并根據主機名掩碼和主機文件進行解析
- 指定用于解析的網絡接口(以太網、Wi-Fi、VPN 等)
增強的 DNS 安全性
- 在加密通道上進行名稱解析,支持 DNS over TLS、DNS over HTTPS/HTTP3、DNS over QUIC、DNSCrypt、NextDNS 和匿名化 DNS 協議
- 使用 DNSSEC 確保解析的一致性和權威性
- 避免 DNS 泄露
DNS 服務器管理
- 使用靈活規則為特定的 DNS 名稱分配特定的 DNS 服務器
- 為特定的 DNS 名稱(例如 *.corp.example.net)使用特定的網絡接口,如 VPN 連接
- 記錄查詢以進行故障排除
新技術和部署
- 輕松讓任何系統與最先進的 DNS 協議(如 DNSSEC、DNS over QUIC 和 DNS over HTTPS)配合工作
- 自動導入并檢查來自網絡的公共 DNS 服務器
- 導入和導出配置文件
- 無限數量的 DNS 服務器和規則
- Windows 服務模式
更新日志 版本 1.45 (2024.03.12)
- 修復了與 AdGuard DNS 協同工作時 DNS over QUIC 的超時問題
- 對 DNS over QUIC 進行了輕微的優化
版本 1.44 (2024.02.21)
- 修復了從 DNS 服務器設置界面正確更新 TLS 哈希和主機名的問題
- 服務管理工具現在可以直接從 YogaDNS 應用程序中編輯服務設置,無需重啟
- 改進了 DNS over HTTP/3 的錯誤處理
- 解決了不支持 popcnt 指令的舊 CPU 的問題
版本 1.43 (2023.11.09)
- 在配置->配置向導中添加了 Control D 集成
- 對某些意外異常進行了正確處理
- 進行了一些界面的改進
版本 1.42 (2023.09.04)
- 修復了一些正常工作的 DNS over HTTP/3 服務器可能報告超時錯誤的問題
- 解決了某些隔離場景下 DNS over HTTP/3 的崩潰問題
- 改進了錯誤報告
版本 1.41 (2023.08.25)
- 添加了 DNS over HTTP/3 協議支持
- 更新了網絡驅動以滿足最新的 Microsoft 要求
- 進行了一些網絡和界面的改進
版本 1.38 (2023.05.22)
- 修復了 ARM 平臺上的驅動安裝問題
- 為 DNSCrypt 協議添加了 "Force TCP" 選項
- 現在可以使用特殊關鍵字 "??SimpleHostnames??" 在規則中添加沒有域的主機名
- 改進了普通 DNS 協議的安全性
- 進行了一些界面的改進
自動攔截系統解析器和應用程序發出的所有請求是基于以下基礎技術原理實現的:
- Hooking Mechanism(鉤子機制):通過在系統中設置鉤子來監視和攔截 DNS 請求,實現對系統解析器和應用程序的攔截。
- Packet Capture(數據包捕獲):捕獲網絡數據包,并分析其中的 DNS 請求信息,以便進行攔截和處理。
- Network Driver(網絡驅動程序):通過網絡驅動程序層與網絡數據流進行交互,使得能夠在更低的網絡層級別攔截 DNS 請求。
- DNS Proxy(DNS 代理):作為代理服務器來接收系統和應用程序發送的 DNS 請求,然后根據用戶定義的規則和設置來處理這些請求。
實現了自動攔截系統解析器和應用程序發出的所有請求,并在不需要手動更改 DNS 配置的情況下進行處理和響應。
無需手動更改 DNS 配置的基礎技術原理包括:
- 自動配置工具:使用自動配置工具來實現 DNS 設置的自動化,無需用戶手動干預。
- 系統級集成:通過系統級集成的方式,讓應用程序能夠自動攔截系統解析器和應用程序發出的所有 DNS 請求,而無需用戶在操作系統設置中手動更改 DNS 配置。
- 智能識別和替代:利用智能算法和技術,識別當前網絡環境和 DNS 配置,并根據需要自動替代為用戶定義的 DNS 服務器和規則,從而實現無縫的切換和配置更新。
通過自動配置工具、系統級集成以及智能識別和替代等技術手段,可以實現無需用戶手動更改 DNS 配置的功能,并確保 DNS 請求能夠按照用戶定義的設置進行處理和轉發。
支持普通 DNS、DoH(DNS over HTTPS)、DoH3、DoT(DNS over TLS)、DoQ、DNSCrypt 和匿名化 DNS 的基礎技術原理包括:
- 普通 DNS:傳統的 DNS 協議,通過 UDP 或 TCP 在明文的方式下傳輸 DNS 查詢和響應信息。
- DoH(DNS over HTTPS):將 DNS 查詢和響應數據封裝在 HTTPS 請求中,通過加密的 HTTPS 連接來進行安全傳輸,保護數據隱私和完整性。
- DoH3:DoH 的進化版本,增加了更多的安全性和性能優化,提供更快速和安全的 DNS 解析服務。
- DoT(DNS over TLS):使用 TLS 協議加密 DNS 查詢和響應數據,通過 TCP 連接傳輸,確保數據的保密性和完整性。
- DoQ:基于 QUIC 協議的安全 DNS 傳輸方式,結合了快速性和安全性,提供更高效的 DNS 解析服務。
- DNSCrypt:使用公鑰加密技術對 DNS 查詢進行加密,保護數據免受窺視和篡改,確保通信安全和隱私保護。
- 匿名化 DNS:通過使用匿名化技術,如 Tor 網絡或其他匿名代理,隱藏用戶的真實 IP 地址和查詢信息,保護用戶身份和隱私不被泄露。
通過以上技術原理的應用和組合,可以支持并實現普通 DNS、DoH、DoH3、DoT、DoQ、DNSCrypt 和匿名化 DNS 等不同的 DNS 解決方案,提供更安全、私密和高效的 DNS 服務。
DNSSEC(DNS Security Extensions)是一種用于增強 DNS 安全性的技術標準,其中包括本地驗證功能,以確保 DNS 數據的完整性和真實性。以下是帶有本地驗證的 DNSSEC 的基礎技術原理:
- 數字簽名:DNSSEC 使用公鑰加密技術對 DNS 記錄進行數字簽名,確保數據的完整性和真實性。每個 DNS 記錄都有相應的數字簽名記錄與之關聯。
- 認證鏈:DNSSEC 基于認證鏈來驗證 DNS 數據的真實性。這意味著 DNS 服務器不僅發送 DNS 記錄本身,還發送相應的數字簽名和鏈條信息,以便本地驗證器能夠驗證數據的來源和完整性。
- 本地驗證器:本地驗證器是運行在終端用戶設備或本地網絡中的軟件模塊,負責驗證接收到的 DNS 數據的數字簽名是否有效。本地驗證器會驗證數字簽名的正確性,并檢查認證鏈中的簽名是否可信。
- 信任錨點:DNSSEC 的信任錨點是一組根密鑰和頂級域密鑰,用于驗證 DNS 數據的數字簽名。本地驗證器會使用信任錨點中的公鑰來驗證數字簽名的有效性。
- 緩存和更新:本地驗證器會緩存驗證過的 DNS 數據,并定期更新數字簽名和相關信息,以確保數據的最新性和安全性。
通過以上技術原理的結合,帶有本地驗證的 DNSSEC 可以有效地保護 DNS 數據的完整性和真實性,確保用戶獲取到的 DNS 信息是經過驗證的可信數據,從而提高 DNS 的安全性和可靠性。
根據主機名掩碼和主機文件進行解析的基礎技術原理涉及以下幾個方面:
- DNS 服務器定義:首先,需要定義多個 DNS 服務器作為解析器。這些 DNS 服務器可以是本地搭建的私有 DNS 服務器,也可以是公共的 DNS 服務器,如 Google DNS、OpenDNS 等。
- 主機名掩碼:主機名掩碼是一個用于匹配主機名的模式或規則,通常使用通配符或正則表達式來表示。它用于判斷查詢請求中的主機名是否與該模式匹配,以決定使用哪個 DNS 服務器進行解析。
- 主機文件:主機文件是一個包含主機名和對應 IP 地址的本地文件。在主機文件中,可以手動指定主機名與 IP 地址之間的映射關系。這個文件可以用于本地解析,繞過 DNS 查詢。
- 解析流程:當一個主機發起 DNS 查詢請求時,系統會首先檢查主機文件中是否存在該主機名的映射關系。如果存在,則直接返回對應的 IP 地址,不再進行 DNS 查詢。如果不存在,則根據主機名掩碼匹配規則來確定使用哪個 DNS 服務器進行解析。
- DNS 解析:根據主機名掩碼匹配到的 DNS 服務器將接收到的 DNS 查詢請求轉發到相應的上游 DNS 服務器進行解析。解析結果將返回給發起查詢的主機,完成整個解析過程。
通過以上技術原理的組合,可以實現根據主機名掩碼和主機文件進行解析。這種方式可以靈活地控制 DNS 解析的流程,并且可以借助主機文件來提供自定義的主機名與 IP 地址映射,以滿足特定的需求。
讓任何系統與最先進的 DNS 協議(如 DNSSEC、DNS over QUIC 和 DNS over HTTPS)配合工作涉及以下基礎技術原理:
- DNSSEC:
- 數字簽名驗證:系統需要支持對 DNS 數據進行數字簽名驗證,以確保數據的完整性和真實性。
- 信任錨點:系統需要配置相應的信任錨點,以便驗證 DNS 記錄的簽名是否可信。
- 本地驗證器:系統需要集成本地驗證器,用于驗證接收到的 DNS 數據的數字簽名。
- DNS over QUIC:
- QUIC 協議支持:系統需要支持 QUIC 協議,這是一種基于 UDP 的快速傳輸協議,用于加密和傳輸 DNS 數據。
- 端到端加密:系統需要實現端到端加密,確保在 QUIC 連接中傳輸的數據是安全的。
- DNS over QUIC 配置:系統需要配置 DNS 解析器以使用 DNS over QUIC 來與 DNS 服務器通信。
- DNS over HTTPS:
- HTTPS 支持:系統需要支持 HTTPS 協議,這是一種安全的傳輸協議,用于加密 DNS 數據的傳輸。
- TLS 加密:系統需要實現 TLS 加密,確保 DNS 數據在傳輸過程中被加密保護。
- DNS over HTTPS 配置:系統需要配置 DNS 解析器以使用 DNS over HTTPS 與 DNS 服務器通信。
通過整合上述技術原理,系統可以與最先進的 DNS 協議(如 DNSSEC、DNS over QUIC 和 DNS over HTTPS)配合工作。這些技術可以提高 DNS 數據的安全性和隱私性,同時改善 DNS 查詢的性能和可靠性。系統管理員可以根據具體需求配置系統以支持這些先進的 DNS 技術,并確保系統與現代的 DNS 標準保持同步。
自動導入并檢查來自網絡的公共 DNS 服務器涉及以下基礎技術原理:
- DNS 服務器探測:
- 掃描工具:系統可以使用專門的掃描工具或腳本來主動掃描網絡上公共 DNS 服務器的 IP 地址和配置信息。
- 端口掃描:掃描工具通常會執行端口掃描,以確定哪些 IP 地址正在運行 DNS 服務(通常在端口 53 上)。
- DNS 服務器信息收集:
- DNS 記錄查詢:一旦確定了公共 DNS 服務器的 IP 地址,系統可以執行 DNS 查詢來獲取有關這些服務器的詳細信息,如域名、記錄類型等。
- SOA 記錄檢查:通過查詢 SOA(Start of Authority)記錄,可以獲取關于 DNS 區域的權威信息,包括主要負責的 DNS 服務器和相關參數。
- DNS 服務器驗證:
- DNSSEC 驗證:系統可以使用 DNSSEC 進行驗證,確保獲取的 DNS 信息沒有被篡改。
- 響應時間檢查:系統可以測試不同公共 DNS 服務器的響應時間,以評估其性能和可靠性。
- 安全性分析:
- 黑名單檢查:系統可以將公共 DNS 服務器的 IP 地址與已知的 DNS 服務器黑名單進行比對,以識別潛在的惡意或不安全的服務器。
- 漏洞掃描:系統可以執行漏洞掃描,檢查公共 DNS 服務器是否存在已知的安全漏洞,以確保其安全性。
通過以上技術原理的組合,系統可以自動導入并檢查來自網絡的公共 DNS 服務器。這種自動化的方法可以幫助系統管理員發現并評估可用的公共 DNS 服務器,以提高 DNS 解析的性能、安全性和可靠性。同時,定期檢查和更新公共 DNS 服務器列表可以確保系統始終使用最優質的 DNS 服務器進行解析。
為了避免 DNS 泄露,可以采取以下基礎技術原理:
- 使用加密的 DNS 協議:
- DNS over HTTPS (DoH):使用加密的 HTTPS 連接來傳輸 DNS 查詢和響應數據。
- DNS over TLS (DoT):使用加密的 TLS 連接來傳輸 DNS 查詢和響應數據。
- 使用 VPN 服務:通過使用虛擬專用網絡(VPN)服務,將所有 DNS 流量路由到經過加密的隧道中。
- 配置本地 DNS 防漏洞設置:
- 禁用 IPv6 傳輸:IPv6 可能會繞過 DNS 防火墻,因此禁用 IPv6 傳輸可防止 DNS 泄露。
- 禁用 WPAD 協議:禁用 Web 代理自動發現協議(WPAD),以防止 DNS 請求被劫持。
- 禁用 LLDP/NetBIOS:禁用 LLDP 和 NetBIOS,以減少局域網中的 DNS 泄露風險。
- 使用 DNS 防火墻:
- DNS 漏洞修復:定期更新和修復 DNS 服務器軟件和操作系統中的漏洞,以防止攻擊者利用這些漏洞進行 DNS 泄露。
- DNS 查詢檢查:實施嚴格的 DNS 查詢策略,只允許必要的查詢,并限制對公共 DNS 服務器的直接訪問。
- 域名隔離與分段:
- 本地 DNS 隔離:在內部網絡中實施本地 DNS 解析服務,以避免將 DNS 查詢發送到外部公共 DNS 服務器。
- 網絡分段:將網絡劃分為多個子網,并使用防火墻策略限制跨子網的 DNS 流量。
- 監控和日志記錄:
- 實時監控:定期檢查 DNS 活動,并監控異常流量或異常行為。
- 日志記錄:記錄所有 DNS 查詢和響應數據,以便在需要時進行故障排除和調查。
通過采用上述技術原理,可以有效地避免 DNS 泄露,并保護用戶的隱私和網絡安全。同時,定期更新和維護系統以適應最新的安全標準和最佳實踐也是至關重要的。
指定用于解析的網絡接口涉及以下基礎技術原理:
- 本地網絡接口選擇:
- 默認路由表:操作系統使用默認路由表來確定出站網絡流量的下一跳。通過適當配置默認路由表,可以指定要用于 DNS 解析的首選網絡接口。
- 網絡接口度量:每個網絡接口都有一個度量值,用于確定優先級。通過調整網絡接口的度量值,可以選擇特定的網絡接口用于 DNS 解析。
- VPN 接口選擇:
- VPN 客戶端配置:通過配置 VPN 客戶端,可以指定將 DNS 解析流量路由到 VPN 接口上。這樣可以確保 DNS 解析通過 VPN 連接進行,并繞過本地網絡接口。
- 虛擬 IP 地址池:VPN 服務器為客戶端分配虛擬 IP 地址。通過將 DNS 解析流量路由到虛擬 IP 地址池中的地址上,可以在 VPN 接口上執行 DNS 解析。
- 操作系統配置:
- Windows 操作系統:在 Windows 操作系統中,可以使用 "netsh" 命令或網絡適配器設置界面來配置 DNS 解析使用的網絡接口。
- Linux 操作系統:在 Linux 操作系統中,可以使用 "ifconfig" 或 "ip" 命令來配置網絡接口和路由表,以指定 DNS 解析使用的網絡接口。
- macOS 操作系統:在 macOS 操作系統中,可以使用網絡設置界面或命令行工具(如 "networksetup")來配置 DNS 解析使用的網絡接口。
通過上述技術原理的組合,可以指定用于 DNS 解析的特定網絡接口。這樣可以控制 DNS 查詢流量的路徑,并確保使用所需的網絡接口進行解析。請注意,具體的配置步驟和命令可能因操作系統和網絡設備而異。
要為特定的 DNS 名稱(例如 *.corp.example.net)使用特定的網絡接口,如 VPN 連接,可以通過以下基礎技術原理來實現:
- Split DNS 配置:
- 在 VPN 服務器上配置:在 VPN 服務器上設置 Split DNS,將特定的 DNS 域(例如 *.corp.example.net)解析路由到內部 DNS 服務器,而其他請求則繼續由公共 DNS 服務器解析。
- VPN 客戶端配置:在 VPN 客戶端配置中,指定只有特定的 DNS 域名(如 *.corp.example.net)使用內部 DNS 服務器進行解析。
- 路由表設置:
- VPN 接口路由:通過設置路由表規則,將特定的 DNS 查詢流量路由到 VPN 接口上。這樣,只有符合條件的 DNS 查詢會通過 VPN 連接發出。
- 本地網絡接口:配置默認路由表,確保非特定 DNS 查詢流量繼續使用本地網絡接口進行解析。
- DNS 解析器配置:
- 在 VPN 客戶端上設置:在 VPN 客戶端上配置 DNS 解析器,指定特定的 DNS 域名(如 *.corp.example.net)使用內部 DNS 服務器,而其他域名繼續使用本地 DNS 服務器或公共 DNS 服務器。
- 確定性 DNS 解析:通過設置 DNS 解析規則,確保特定的 DNS 名稱只會通過指定的網絡接口(VPN 連接)進行解析。
- 操作系統配置:
- 針對特定 DNS 名稱的規則:根據操作系統支持的功能和工具,配置特定 DNS 名稱的解析規則,以確保其只通過指定的網絡接口解析。
- 可編程網絡設備支持:某些可編程網絡設備可以根據 DNS 名稱匹配規則來選擇特定的網絡接口進行數據傳輸。
通過以上基礎技術原理的組合,可以實現為特定的 DNS 名稱(如 *.corp.example.net)使用特定的網絡接口(如 VPN 連接)。這樣可以確保敏感數據或內部資源的訪問通過安全的通道進行,并同時保持其他流量的正常處理方式。具體的配置方法可能會因操作系統和網絡設備而異,建議根據具體環境進行調整和實施。
Windows 10并非一套完美的系統,盡管微軟在 Windows 10 發布時承諾尊重用戶的隱私、并給予更大的隱私設置控制權,但是許多用戶希望主導權在自己手里。然后就有對于系統體驗要求比較高的大佬深度魔改了一套“魔改版windows10”系統,名為Ninjutsu OS。
Ninjutsu OS是一種新的軟件工具,它通過大量的調整,修改和其他工具對Windows 10進行了大量的修改,刪除內置軟件深度定制版“win10”,但是上線沒有多久就遭到Microsoft DMCA的投訴。根據版權聲明,修改,調整和刪除Windows 10功能(即使可以提高隱私性)也違反了Microsoft的軟件許可。
也許是因為Ninjutsu OS托管在GitHub上面,而GitHub又被微軟收購,而它對系統的定制和修改能力甚至超越了許多同類工具軟件的常見范疇。這也許就是微軟封殺它的原因。
Ninjutsu OS將桌面和圖標進行了大量的美化,移除了不少Windows組件,禁用了部分服務/程序、調整了功能設定等等。
Ninjutsu OS在移除windows組件的同時也加入了許多安全工具,比如Proxycap,Shut10,WPD10和簡單的Dnscrypt,這些保護你的隱私和身份。
商業軟件聯盟(BSA)代表微軟發起了本次 DMCA 投訴,并要求 GitHub 平臺下架存在侵權行為的 Ninjutsu OS 工具軟件的托管項目。目前Github已經下架,包括各大網盤也無法下載該系統
然而開發者 Hasan 拒絕了相關指控,稱其工作并不涉及任何侵犯微軟版權的行為。