Resolvedor de stub para roteamento de consultas DNS por TLS (DNS-over-TLS).
Graças aos seguintes sites/RFCs:
Vá para a página de lançamentos mais recentes para escolher o lançamento de sua preferência :)
A maneira mais rápida e fácil de começar, supondo que você tenha extraído o arquivo e esteja no diretório:
sudo ./veild
Isso começará veild
com o cache ativado e os resolvedores definidos como 1.1.1.1
e 1.0.0.1
da Cloudflare.
Por que eu preciso do sudo?! Bem, por padrão, a escuta velada na porta 53
(UDP), que está dentro do intervalo de portas privilegiadas... mais sobre isso aqui.
Esperamos que você veja a inicialização com uma saída semelhante a esta:
$ sudo ./veild
2018/09/06 16:59:03 Starting Veil
2018/09/06 16:59:03 [main] Outbound port set to 853
2018/09/06 16:59:03 [main] Listening on 127.0.0.1:53 (UDP)
Se você fizer isso... coisa boa!
É hora de configurar seu resolvedor para seu novo e novo resolvedor super secure™.
Quando seu sistema operacional estiver configurado para usar velado, você deverá começar a ver alguma atividade no console.
O arquivo resolvers.yml
que você verá no arquivo também oferece a capacidade de ativar/desativar resolvedores DNS conforme necessário. Eu adicionei comentários lá que devem explicar as coisas.
Você pode especificar uma porta de saída (em vez da porta 853
DNS-over-TLS padrão) usando o sinalizador -p
ao iniciar o velado.
O uso do sinalizador -p
filtra os resolvedores no arquivo resolvers.yml
para a porta especificada.
O suporte à lista negra também está disponível para bloquear domínios de anúncios, etc. Para isso, você precisará acessar o repositório de Steven Black, onde poderá encontrar várias listas negras disponíveis para download.
Veild está feliz em trabalhar com o formato de arquivo hosts, então, depois de baixar uma lista negra, basta adicionar: -b blacklist.txt
ao final do comando acima.
Acho que isso cobre tudo... para um conjunto completo de argumentos que você pode passar para a execução velada: ./veild --help