El autor del artículo de ADSLZone parece ignorar que Cloudflare, con una política de privacidad a años luz de la de Google, tiene DNS encriptados desde hace tiempo... y que pueden usarse varios servidores DNS, no sólo los de Google o Cloudflare. En mi caso tengo DoH (DNS over HTTPS) a nivel de LAN y eSNI (Encrypted SNI) a nivel de navegador. Sin este último no se consigue nada. La razón estriba en que el nombre del sito al que se va aparece en claro en el handshake del SSL, cuando se establece la conexión HTTPS. Da igual que después el tráfico de datos esté cifrado y que las DNSs hayan sido cifradas si el sitio aparece cuando se establece la conexión con el sitio.
Corea del Sur banea sitios no por DNS, sino por inspección profunda de paquetes (por SNI, vamos), donde aperece a dónde estás yendo. Si eso se elimina, el censor, proveedor, etc, quedan ciegos: no saben a dónde queremos ir, no saben a dónde vamos y no ven qué datos movemos. El lógico que eso no guste a mucha gente.
#58 Claro, el acceso directo por IP no vale, tienes que dirigir la petición a un dominio, cosa que se resuelve con el file 'hosts'. Sólo es una línea con cualquier editor de texto. Chupao.
Sencillo. Basta con editar el file 'hosts' y añadir: 173.245.60.146 thepiratebay.se
o
173.245.61.146 thepiratebay.se
De esa forma no hay que resolver nada, se le está diciendo al ordenas que la IP de thepiratebay.se es 173.245.60.146 (o 173.245.61.146) y santaspascuas, asunto resuelto.
Corea del Sur banea sitios no por DNS, sino por inspección profunda de paquetes (por SNI, vamos), donde aperece a dónde estás yendo. Si eso se elimina, el censor, proveedor, etc, quedan ciegos: no saben a dónde queremos ir, no saben a dónde vamos y no ven qué datos movemos. El lógico que eso no guste a mucha gente.
Enlaces útiles:
blog.cloudflare.com/encrypted-sni/
1.1.1.1/help