image

Google: tien procent internetters gebruikt Google-dns 8.8.8.8

zondag 12 augustus 2018, 10:59 door Redactie, 40 reacties

Het was eerder vandaag precies acht jaar, acht maanden, acht dagen en acht uur geleden dat Google een eigen publieke dns-dienst lanceerde die inmiddels door zo'n tien procent van de internetgebruikers wereldwijd wordt gebruikt, zo stelt Google. Het domain name system (dns) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen.

In veel gevallen maken internetgebruikers gebruik van de dns-server van hun eigen internetprovider. Het is echter ook mogelijk om een andere dns-provider te kiezen. Door het instellen van de dns-server van een andere aanbieder vragen internetgebruikers niet aan hun eigen provider waar het ip-adres van een bepaalde domeinnaam te vinden is, maar aan de ingestelde aanbieder. In het geval van Google heeft de dns-server het adres 8.8.8.8.

Het zijn echter niet alleen internetgebruikers die de dns-server van Google instellen. Ook openbare wifi-aanbieders en zelfs internetproviders doen dit, aldus Google. De internetgigant stelt dat het de dns-dienst introduceerde om het internet sneller te maken. In het begin van het project liepen de meeste dns-verzoeken van internetgebruikers via de dns-servers van hun internetprovider.

Deze servers hadden volgens Google een kleine cache, waardoor ze vaak meerdere dns-verzoeken moesten uitvoeren voordat ze een adres aan de gebruiker konden teruggeven. De dns-servers van Google bevatten naar eigen zeggen miljarden vermeldingen en doordat honderden miljoenen mensen er gebruik van maken, zouden de Google-servers sneller het ip-adres van een domeinnaam kunnen teruggeven, zonder extra opdrachten.

Het gebruik van de Google-dns houdt wel in dat de dns-verzoeken via Google lopen. Google stelt dat het twee soorten logs bijhoudt, een tijdelijke en permanente. Het tijdelijke log bewaart het volledige ip-adres van de gebruiker en wordt binnen 24 tot 48 uur verwijderd. De permanente logs bevatten locatiegegevens op stadsniveau, opgevraagde domeinnaam, transportprotocol en verschillende andere zaken.

Reacties (40)
12-08-2018, 11:10 door Anoniem
10%, is dat inclusief het dataverzamel OS Android (en andere dataverzamel devices van Google)? Dan snapik het wel, ik kan me anders niet voorstellen dat er zoveel mensen hun DNS settings aanpassen om maar alsjeblieft de Google DNS'en te mogen gebruiken.
12-08-2018, 11:12 door Anoniem
Vooral dat laatste stukje tekst is belangrijk en precies de reden waarom ik geen google gebruik.
12-08-2018, 11:23 door Anoniem
Tien procent vind ik best veel.
Gebruk zelf 1.1.1.1 en 1.2.2.1 van Cloudflare, Google blijf ik het liefst zo ver mogelijk vandaan.
12-08-2018, 11:29 door Anoniem
ik vind 1.1.1.1 als DNS toch makkelijker :)
12-08-2018, 12:31 door Anoniem
Ik heb geen Google DNS,ik gebruik de DNS van mijn VPN en ben gestopt met de Google zoekmachine) omdat ik schijtziek word van dat CAPTCHA drama,alles komt voorbij,auto's,etalages,wegen....tot 3 keer opnieuw. :-(

Gr. Q
12-08-2018, 12:56 door Anoniem
Google slaat je locatie op of je daarvoor nu toestemming hebt gegeven of niet. Zelfs op een desktop.
12-08-2018, 13:16 door Anoniem
Door Anoniem: Tien procent vind ik best veel.
Gebruk zelf 1.1.1.1 en 1.2.2.1 van Cloudflare, Google blijf ik het liefst zo ver mogelijk vandaan.

Je bedoelt 1.1.1.1 en 1.0.0.1? Ik gebruik het ook, vooral ook erg snel. In de router gezet zodat alle clients er van profiteren.
12-08-2018, 13:44 door Anoniem
Van alle web-apps in de Google webshop vangt Google ongezien 30%, Google heeft dus de G van Grootgraaier in de naam.
Ik hou Google etc. liever buiten de browser, net als AWS en facebook en consorten.

Ik zie regelmatig PTR verzoeken die niet meer kunnen woirden opgelost, zoals bijvoorbeeld 83.216.138.52.in-addr.arpa/
DNS voor 104.248.67.40.in-addr.arpa & 24.210.164.52.in-addr.arpa en A verzoek als 83.216.138.52.in-addr.arpa a.k.a. 52.138.216.83.dyn.plus.net (is the host down?), maar ook bevreemdende als win8.ipv6.microsoft.com met echt nergens resultaat: https://www.nexcess.net/resources/tools/global-dns-checker/?h=win8.ipv6.microsoft.com&t=A

Fijn voor binnen een DNS-proxy-code (credits developer Buys)
# Syntax (tab-sepperated):
# <name> <black|white|exclude> <source-file|source-url> [<save-file>[ <ttl>[ regex[ exregex]]]]
# regex needs to include a group/anchor named 'entry', e.g.: (?P<entry> ...)'
#
# Example regexes:
# domain/hostname: (?P<entry>[a-zA-Z0-9\.\-]+)
# IP-Addres (v4 and v6): (?P<entry>(([0-9]{1,3}\.){3}[0-9]{1,3}(/[0-9]{1,2})*|([0-9a-f]{1,4}|:)(:([0-9a-f]{0,4})){1,7}(/[0-9]{1,3})*))

Default-Regex-Black black /etc/unbound/regex-blacklist
Default-Regex-White white /etc/unbound/regex-whitelist

##Disconnect-Ads black https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt /etc/unbound/disconnect-ads.list 86400 @DOMAIN
##Disconnect-Malware black https://s3.amazonaws.com/lists.disconnect.me/simple_malware.txt /etc/unbound/disconnect-malware.list 86400 @DOMAIN
##Disconnect-Tracking black https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt /etc/unbound/disconnect-tracking.list 86400 @DOMAIN
##Disconnect-Malvertising black https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt /etc/unbound/disconnect-malvertising.list 86400 @DOMAIN

#Adguard-Android white https://raw.githubusercontent.com/AdguardTeam/HttpsExclusions/master/android.txt /etc/unbound/adguard-android.list 86400 @DOMAIN
#Adguard-Banks white https://raw.githubusercontent.com/AdguardTeam/HttpsExclusions/master/banks.txt /etc/unbound/adguard-banks.list 86400 @DOMAIN
#Adguard-FireFox white https://raw.githubusercontent.com/AdguardTeam/HttpsExclusions/master/firefox.txt /etc/unbound/adguard-firefox.list 86400 @DOMAIN
#Adguard-Issues white https://raw.githubusercontent.com/AdguardTeam/HttpsExclusions/master/issues.txt /etc/unbound/adguard-issues.list 86400 @DOMAIN
#Adguard-Sensistive white https://raw.githubusercontent.com/AdguardTeam/HttpsExclusions/master/sensitive.txt /etc/unbound/adguard-sensitive.list 86400 @DOMAIN

EasyList black https://easylist.to/easylist/easylist.txt /etc/unbound/easylist.list 86400 @ADBLOCK-BLACK
EasyList-Element black /etc/unbound/easylist.list.download /etc/unbound/easylist-element.list 86400 @ADBLOCK-ELEMENT
EasyList-White white /etc/unbound/easylist.list.download /etc/unbound/easylist-white.list 86400 @ADBLOCK-WHITE @ADBLOCK-EXCLUDE
EasyPrivacy black https://easylist.to/easylist/easyprivacy.txt /etc/unbound/easyprivacy.list 86400 @ADBLOCK-BLACK
EasyPrivacy-Element black /etc/unbound/easyprivacy.list.download /etc/unbound/easyprivacy-element.list 86400 @ADBLOCK-ELEMENT
EasyPrivacy-White white /etc/unbound/easyprivacy.list.download /etc/unbound/easyprivacy-white.list 86400 @ADBLOCK-WHITE @ADBLOCK-EXCLUDE
EasyList-Dutch black https://easylist-downloads.adblockplus.org/easylistdutch.txt /etc/unbound/easylist-dutch.list 86400 @ADBLOCK-BLACK
EasyList-Dutch-Element black /etc/unbound/easylist-dutch.list.download /etc/unbound/easylist-dutch-element.list 86400 @ADBLOCK-ELEMENT
EasyList-Dutch-White white /etc/unbound/easylist-dutch.list.download /etc/unbound/easylist-dutch-white.list 86400 @ADBLOCK-WHITE @ADBLOCK-EXCLUDE
EasyList-French black https://easylist-downloads.adblockplus.org/liste_fr.txt /etc/unbound/easylist-french.list 86400 @ADBLOCK-BLACK
EasyList-French-Element black /etc/unbound/easylist-french.list.download /etc/unbound/easylist-french-element.list 86400 @ADBLOCK-ELEMENT
EasyList-French-White white /etc/unbound/easylist-french.list.download /etc/unbound/easylist-french-white.list 86400 @ADBLOCK-WHITE @ADBLOCK-EXCLUDE

#FanBoy-Complete black https://fanboy.co.nz/r/fanboy-complete.txt /etc/unbound/fanboy.list 86400 @ADBLOCK-BLACK
#FanBoy-Complete-White white /etc/unbound/fanboy.list.download /etc/unbound/fanboy-white.list 86400 @ADBLOCK-WHITE @ADBLOCK-EXCLUDE

#PipeRun black https://raw.githubusercontent.com/piperun/iploggerfilter/master/filterlist /etc/unbound/piperun.list 86400 @ADBLOCK-BLACK

#PopAds black https://raw.githubusercontent.com/Yhonay/antipopads/master/popads.txt /etc/unbound/popads.list 86400 @ADBLOCK-BLACK

#Anudeep white https://raw.githubusercontent.com/anudeepND/whitelist/master/whitelist.txt /etc/unbound/anudeep.list 86400 @DOMAIN
#Anudeep-YouTube-Ads black https://raw.githubusercontent.com/anudeepND/youtubeadsblacklist/master/domainlist.txt /etc/unbound/anudeep-youtube-ads.list 86400 @DOMAIN

#BarbBlock black https://ssl.bblck.me/blacklists/domain-list.txt /etc/unbound/barbblock.list 86400 @DOMAIN

##Adguard-Cryptominers black https://raw.githubusercontent.com/AdguardTeam/AdguardFilters/master/EnglishFilter/sections/cryptominers.txt /etc/unbound/adguard-cryptominers.list 86400 @ADBLOCK-BLACK
##CoinBlocker black https://raw.githubusercontent.com/ZeroDot1/CoinBlockerLists/master/list.txt /etc/unbound/coinblocker.list 86400 @DOMAIN
##CoinBlocker-IP black https://raw.githubusercontent.com/ZeroDot1/CoinBlockerLists/master/MiningServerIPList.txt /etc/unbound/coinblocker-ip.list 86400 @IP
##NoCoin black https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txt /etc/unbound/nocoin.list 86400 @HOST0

##Dshield-Top10 black http://feeds.dshield.org/top10-2.txt /etc/unbound/dshield-top10.list 86400 @HOST ^site$
##Dshield-Suspicious black https://www.dshield.org/feeds/suspiciousdomains_High.txt /etc/unbound/dshield-suspicious.list 86400 @DOMAIN ^site$
#Dshield-Whitelist white https://dshield.org/feeds/suspiciousdomains_whitelist_approved.txt /etc/unbound/dshield-white.list 86400 @DOMAIN ^site$

##FireHol1 black https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level1.netset /etc/unbound/firehol1.list 86400 @IP
#FireHol2 black https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level2.netset /etc/unbound/firehol2.list 86400 @IP
#FireHol3 black https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level3.netset /etc/unbound/firehol3.list 86400 @IP
#FireHol4 black https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level4.netset /etc/unbound/firehol4.list 86400 @IP
#FireHol-Abusers black https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_abusers_30d.netset /etc/unbound/firehol-abusers.list 86400 @IP

##BaddBoys black https://raw.githubusercontent.com/mitchellkrogza/Badd-Boyz-Hosts/master/hosts /etc/unbound/baddboyz.list 86400 @HOST0
#Krogza-False-Positive exclude https://raw.githubusercontent.com/mitchellkrogza/CENTRAL-REPO.Dead.Inactive.Whitelisted.Domains.For.Hosts.Projects/master/DOMAINS-whitelist.txt /etc/unbound/krogza-fp.list 86400 @DOMAIN
#Krogza-Dead-Domains exclude https://raw.githubusercontent.com/mitchellkrogza/CENTRAL-REPO.Dead.Inactive.Whitelisted.Domains.For.Hosts.Projects/master/DOMAINS-dead.txt /etc/unbound/krogza-dead.list 86400 @DOMAIN
#Krogza-Reactivated black https://raw.githubusercontent.com/mitchellkrogza/CENTRAL-REPO.Dead.Inactive.Whitelisted.Domains.For.Hosts.Projects/master/DOMAINS-re-active.txt /etc/unbound/krogza-reactivate.list 86400 @DOMAIN
#Krogza-Ultimate-IP black https://hosts.ubuntu101.co.za/ips.list /etc/unbound/krogza-ultimate-ip.list 86400 @IP
#Krogza-Ultimate-Domain black https://hosts.ubuntu101.co.za/domains.list /etc/unbound/krogza-ultimate-domain.list 86400 @DOMAIN
##Krogza-Hacked black https://raw.githubusercontent.com/mitchellkrogza/The-Big-List-of-Hacked-Malware-Web-Sites/master/hacked-domains.list /etc/unbound/krogza-hacked.list 86400 @DOMAIN

##Notracking-Hosts black https://raw.githubusercontent.com/notracking/hosts-blocklists/master/hostnames.txt /etc/unbound/notracking-hosts.list 86400 @HOST0
##Notracking-Domains black https://raw.githubusercontent.com/notracking/hosts-blocklists/master/domains.txt /etc/unbound/notracking-domains.list 86400 @DNSMASQ-ADDRESS

##SpamHaus-Top10-TLD black https://www.spamhaus.org/statistics/tlds/ /etc/unbound/spamhaus-top10-tld.list 86400 @SPAMHAUS
##SpamHaus-Top10-BotNet black https://www.spamhaus.org/statistics/botnet-isp/ /etc/unbound/spamhaus-top10-botnet.list 86400 @SPAMHAUS
##SpamHaus-Top10-ASN black https://www.spamhaus.org/statistics/botnet-asn/ /etc/unbound/spamhaus-top10-asn.list 86400 @SPAMHAUS
##SpamHaus-Drop black https://www.spamhaus.org/drop/drop.txt /etc/unbound/spamhaus-drop.list 86400 @IP
##SpamHaus-Edrop black https://www.spamhaus.org/drop/edrop.txt /etc/unbound/spamhaus-edrop.list 86400 @IP
##SpamHaus-DropV6 black https://www.spamhaus.org/drop/dropv6.txt /etc/unbound/spamhaus-dropv6.list 86400 @IP
##SpamHaus-ASNDrop black https://www.spamhaus.org/drop/asndrop.txt /etc/unbound/spamhaus-asndrop.list 86400 @ASN

##Steven-Black-Hosts black https://raw.githubusercontent.com/StevenBlack/hosts/master/alternates/fakenews-gambling-porn/hosts /etc/unbound/stevenblack.list 86400 @HOST0

#SquidBlackList-Ads black https://www.squidblacklist.org/downloads/dg-ads.acl /etc/unbound/squidblacklist-ads.list 86400 @DOMAIN
#SquidBlackList-Malicious black https://www.squidblacklist.org/downloads/dg-malicious.acl /etc/unbound/squidblacklist-malicious.list 86400 @DOMAIN

##Suspect-Networks black https://suspect-networks.io/downloads/suspect_networks.txt /etc/unbound/suspect-networks.list 86400 @IP

##Turris-Grey black https://project.turris.cz/greylist-data/greylist-latest.csv /etc/unbound/turris-grey.list 86400 @IP

#Zonefiles-Malware black https://zonefiles.io/f/compromised/domains/live/ /etc/unbound/zonefiles-malware.list 86400 @DOMAIN
#Zonefiles-Malware-IP black https://zonefiles.io/f/compromised/ip/live/ /etc/unbound/zonefiles-malware-ip.list 86400 @IP

##MalwareDomainList black http://www.malwaredomainlist.com/hostslist/hosts.txt /etc/unbound/malwaredomain.list 86400 @HOST127

##MailwareDomains black https://mirror1.malwaredomains.com/files/justdomains /etc/unbound/malwaredomains.list 86400 @DOMAIN
##Bulk-Registars black http://mirror1.malwaredomains.com/files/bulk_registrars.txt /etc/unbound/bulk-registars.list 86400 @DOMAIN-WILDCARD
##Immortal-Malware black http://mirror1.malwaredomains.com/files/immortal_domains.txt /etc/unbound/immortal-domains.list 86400 @DOMAIN
##Skype-Resolvers black http://mirror1.malwaredomains.com/files/Skype-resolvers.txt /etc/unbound/skype-resolvers.list 86400 @DOMAIN
##Free-WebHosts black http://mirror1.malwaredomains.com/files/freewebhosts.txt /etc/unbound/freewebhosts.list 86400 @DOMAIN
##Spyware black http://mirror1.malwaredomains.com/files/spywaredomains.zones /etc/unbound/spyware.list 86400 @ZONE

##RansomeWareTracker-Domains black https://ransomwaretracker.abuse.ch/downloads/RW_DOMBL.txt /etc/unbound/ransomewaretracker-doms.list 86400 @DOMAIN
##RansomeWareTracker-IPs black https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt /etc/unbound/ransomewaretracker-ips.list 86400 @IP
##ZeusTracker-BadDomains black https://zeustracker.abuse.ch/blocklist.php?download=baddomains /etc/unbound/zeus-baddomains.list 86400 @DOMAIN
##ZeusTracker-BadIPs black https://zeustracker.abuse.ch/blocklist.php?download=badips /etc/unbound/zeus-badips.list 86400 @IP
##Feado-Domains black https://feodotracker.abuse.ch/blocklist/?download=domainblocklist /etc/unbound/feado-domains.list 86400 @DOMAIN
##Feado-IPs black https://feodotracker.abuse.ch/blocklist/?download=ipblocklist /etc/unbound/feado-ips.list 86400 @IP
#SSL-BL black https://sslbl.abuse.ch/blacklist/sslipblacklist.csv /etc/unbound/ssl-blacklist.list 86400 @IP

#SA-BlackList black http://www.sa-blacklist.stearns.org/sa-blacklist/sa-blacklist.current.domains /etc/unbound/sa-blacklist.list 86400 @DOMAIN

#OpenPhish black https://openphish.com/feed.txt /etc/unbound/openphish.list 86400 @URL

#PhishTank black http://data.phishtank.com/data/online-valid.csv /etc/unbound/phishtank.list 86400 @URLCSV2

#HPHosts-Ads black https://hosts-file.net/ad_servers.txt /etc/unbound/hphosts-ads.list 86400 @HOST127
#HPHosts-Exploit black https://hosts-file.net/exp.txt /etc/unbound/hphosts-exploit.list 86400 @HOST127
#HPHosts-Misleading black http://hosts-file.net/mmt.txt /etc/unbound/hphosts-misleading.list 86400 @HOST127
#HPHosts-Phising black https://hosts-file.net/psh.txt /etc/unbound/hphosts-phising.list 86400 @HOST127

##Blacklist.DE black https://lists.blocklist.de/lists/all.txt /etc/unbound/blocklist.de.list 86400 @IP
##Blacklist.DE-Strong black https://lists.blocklist.de/lists/strongips.txt /etc/unbound/blocklist.de-strong.list 86400 @IP

#Bogon4 black https://www.team-cymru.org/Services/Bogons/fullbogons-ipv4.txt /etc/unbound/bogon4.list 86400 @IP
#Bogon6 black https://www.team-cymru.org/Services/Bogons/fullbogons-ipv6.txt /etc/unbound/bogon6.list 86400 @IP

luntrus
12-08-2018, 13:55 door Anoniem
Ja dat captcha drama is een hel inderdaad,weg met die troep.
Het helpt niks tegen bot nets of fakers of weet ik veel wat meer.
Capcha's zijn meer een hindernis op het internet dan het vrije verkeer.
12-08-2018, 14:35 door Anoniem
Door Anoniem: Tien procent vind ik best veel.
Gebruk zelf 1.1.1.1 en 1.2.2.1 van Cloudflare, Google blijf ik het liefst zo ver mogelijk vandaan.

Weet je dat zeker? Cloudflare's klanten bestaan voor een groot deel uit internetcriminelen en hun eigen houding is niet zoveel beter. Gebruik gewoon de DNS van je provider, dat is veel sneller en de kans dat die logt is klein.

Zo vinden ze het erg dat je een ANY dig doet, ze hebben kennelijk liever 10 aparte queries. Ze hebben er een persoonlijke kruistocht van gemaakt met een nieuwe RFC. Die ANY queries krijgen ze omdat ze juist zoveel rotzooi draaien. Er is geen technische reden voor. Er zijn heel wat RFC's met onzinnige (meestal zelfzuchtige) inhoud, maar dit is wel een prijswinner.
12-08-2018, 15:57 door Anoniem
9.9.9.9 is in NL ongeveer net zo snel als Google dns en respecteert privacy beter.
https://www.quad9.net/
12-08-2018, 16:04 door Tha Cleaner
Door Anoniem: Ik heb geen Google DNS,ik gebruik de DNS van mijn VPN en ben gestopt met de Google zoekmachine) omdat ik schijtziek word van dat CAPTCHA drama,alles komt voorbij,auto's,etalages,wegen....tot 3 keer opnieuw. :-(

Gr. Q
Je krijgt deze CAPTCHA met een redenen. Je VPN.... Dus dan niet je niet google daarvan de schuld geven. Jij gebruikt die VPN, en achter VPN zit vaak een hoop troep, dus voert google extra checks uit.
Zet je VPN uit, en het issue op gelost.
12-08-2018, 16:04 door Anoniem
Door Anoniem: 10%, is dat inclusief het dataverzamel OS Android (en andere dataverzamel devices van Google)? Dan snapik het wel, ik kan me anders niet voorstellen dat er zoveel mensen hun DNS settings aanpassen om maar alsjeblieft de Google DNS'en te mogen gebruiken.
Waarom niet? Google DNS werkt snel en goed. Vaak stabieler dan die van mijn Internet provider.
12-08-2018, 16:27 door Anoniem
Zelf gebruik ik Quad9 (9.9.9.9) als DNS server. Ingesteld op het router, zodat alle clients dat standaard ook gebruiken.

Mooie van die is dat het ook DNS over TLS ondersteunt, wat betekent dat onderweg niemand je queries kan inzien omdat die met TLS versleuteld zijn. Ook je ISP niet en dat is toch weer een stukje extra privacy. Ook worden bekende malware domeinen automatisch geblokkeerd, wat toch net weer een extra beveiligingslaagje is.
12-08-2018, 20:37 door Password1234
Na alle goede tips hierboven, kan ik niet nalaten om ook effe te reageren.
Ik gebruik altijd 10.10.10.10 als DNS Server, werkt perfect, volledig zelf in de hand!
12-08-2018, 22:57 door Anoniem
Door Anoniem: Weet je dat zeker? Cloudflare's klanten bestaan voor een groot deel uit internetcriminelen en hun eigen houding is niet zoveel beter. Gebruik gewoon de DNS van je provider, dat is veel sneller en de kans dat die logt is klein.

Zo vinden ze het erg dat je een ANY dig doet, ze hebben kennelijk liever 10 aparte queries. Ze hebben er een persoonlijke kruistocht van gemaakt met een nieuwe RFC. Die ANY queries krijgen ze omdat ze juist zoveel rotzooi draaien. Er is geen technische reden voor. Er zijn heel wat RFC's met onzinnige (meestal zelfzuchtige) inhoud, maar dit is wel een prijswinner.

Ze krijgen tienduizenden nieuwe klanten per dag. Daarvan is een klein gedeelte internetcrimineel. Net zoals dat er internetcriminelen bestaan die vrolijk Google en Facebook gebruiken zonder gekickt te worden. Toch gebruik je hun services misschien wel.

ANY-queries zijn ook vrij nutteloos. Geen enkele normale DNS resolver voert ze uit. Ze worden enkel gebruikt voor amplification voor DDoS-aanvallen.

Door Anoniem: 9.9.9.9 is in NL ongeveer net zo snel als Google dns en respecteert privacy beter.
1.1.1.1 biedt net zo goed DNS-over-HTTPS en DNS-over-TLS en bewaart ook geen logs langer dan een etmaal.
13-08-2018, 01:17 door Anoniem
Hamvraag.

Als Google zou kappen met je privacy uit te pluizen voor de hoogste bieder, waar ze maar kunnen, van zoekopdrachten, tot kapstjas tot DNS verzoeken, zou je dan wat over hebben, voor die diensten? Zo nee, als je zelf mocht kiezen waar je pensioen belegd wordt, zou je dan Google aandelen kopen? Omdat de rest van de wereld daar toch gewoon blind in blijft stinken en je wel rendement van je harde werkleven wilt zien? Als dat ook nee is, geen paniek. Het kost je niks en je krijgt er ook niks voor terug.
13-08-2018, 07:57 door Anoniem
Door Password1234: Na alle goede tips hierboven, kan ik niet nalaten om ook effe te reageren.
Ik gebruik altijd 10.10.10.10 als DNS Server, werkt perfect, volledig zelf in de hand!

En waar haalt 10.10.10.10 zijn informatie vandaan?
13-08-2018, 08:51 door Anoniem
Wat vinden jullie van het gebruik van opendns ?

Deze is volgens mij ook erg snel( gevoelsmatige vaststelling).
13-08-2018, 09:18 door Anoniem
Aan zulke aantallen komen kan ik ook als je maar dwingt dat ze jouw dns gebruiken. Moet je maar eens kijken wat een Sony TV met android erop allenaal doet. Ondanks eigen dns server of zelfs vast ip en dns instellen op de TV zie je dat ding stug de google dns severs aanroepen. Een block en redirect in de firewall is zelfs nodig om dit te stoppen.
13-08-2018, 09:28 door Anoniem
Door Anoniem: Tien procent vind ik best veel.
Gebruk zelf 1.1.1.1 en 1.2.2.1 van Cloudflare, Google blijf ik het liefst zo ver mogelijk vandaan.

Heb je een URL naar hun privacy policy en wat ze met de logging van die nameservers doen?
Dat is zeker interessant sinds Firefox met hen in zee gaat.

Peter
13-08-2018, 09:56 door Anoniem
Door Anoniem: Wat vinden jullie van het gebruik van opendns ?

Deze is volgens mij ook erg snel( gevoelsmatige vaststelling).

OpenDNS = Cisco Umbrella tegenwoordig. Niet veel mis mee totdat je in China woont.

Eminus
13-08-2018, 11:53 door Anoniem
Gewoon Pi-Hole als DNS gebruiken ook nooit meer reclame
13-08-2018, 11:54 door Anoniem
Door Anoniem:
Door Anoniem: Tien procent vind ik best veel.
Gebruk zelf 1.1.1.1 en 1.2.2.1 van Cloudflare, Google blijf ik het liefst zo ver mogelijk vandaan.

Heb je een URL naar hun privacy policy en wat ze met de logging van die nameservers doen?
Dat is zeker interessant sinds Firefox met hen in zee gaat.

Peter

Ben niet de originele poster maar heb wel een degelijk linkje voor je.
https://gathering.tweakers.net/forum/list_messages/1651525

Zodra een dns provider gebruikt maakt van DNSSEC is er zo ie zo logging. Een tip
13-08-2018, 11:56 door Anoniem
Ze krijgen tienduizenden nieuwe klanten per dag. Daarvan is een klein gedeelte internetcrimineel. Net zoals dat er internetcriminelen bestaan die vrolijk Google en Facebook gebruiken zonder gekickt te worden. Toch gebruik je hun services misschien wel.

Nee, een groot deel van de internetcriminelen zit daar en ze zijn gemakkelijk te herkennen. Het "zij doen het doen ook" argument is onzin. Die criminelen zitten daar omdat ze DDoS bescherming nodig hebben. Cloudflare gedraagt zich als bulletproof hoster.

ANY-queries zijn ook vrij nutteloos. Geen enkele normale DNS resolver voert ze uit. Ze worden enkel gebruikt voor amplification voor DDoS-aanvallen.

Klinklare onzin, klinklare onzin en klinklare onzin. Je weet kennelijk niet wat ANY betekent. En je bent duidelijk geen abuse handler.
13-08-2018, 12:39 door Anoniem
Ik mis in alle reacties 80.80.80.80 en 80.80.81.81
13-08-2018, 12:52 door Anoniem
Door Anoniem: Vooral dat laatste stukje tekst is belangrijk en precies de reden waarom ik geen google gebruik.

Wat is er raar aan die logs? Elke website, *elke* website, houdt bij van welke IP's de traffic komt, is het ineens fout als google exact hetzeflde doet met hun DNS?
13-08-2018, 13:07 door Anoniem
Sinds Dan Kaminsky en Mitnick waarschuwden voor het onveilige (n+1) voorspellende karakter van het DNS protocol is nog steeds veel en veel te weinig gedaan om de veiligheidssituatie voor DNS in het algemeen te verbeteren, lage verspreiding van DNSSEC en andere beveiligingsmethoden is daar mede debet aan.

Maar vooral te veel configuratie-fouten bij DNS nameservers, SOAs, o.a.(zoals server info proliferatie, Om wat voor reden dan ook.

Voorbeeld een google-Amazon tracker als op notify.bugsnag.com via poort 80 via ns-1240.awsdns-27.org voor 6.205.186.35.bc.googleusercontent.com. Wat denken we ervan met op het eind wel DNS Security Extensions.

En wat te denken van blob url gevaar als waarchuwing bij het installeren van een browser extentie voor DNSSEC Validator extensie in de Google Chrome Webstore door MBAM beta.

We strongly recommend you do not download this file.

File blocked: blob:https://obfuscator.io/9d519935-84da-4447-87f7-67a5613d4525
Lees: https://stackoverflow.com/questions/14952052/convert-blob-url-to-normal-url

Ik vertrouw deze gasten niet meer ten volle, noch Google, noch CloudFlare, noch AWS, etc. Wie eenmaal (noodgedwongen of niet) in bed gelegen heeft met o.a. de NSA, die gelooft men 'nicht', ook als hij -tig keren wederom de waarheid 'spricht.

Teveel security through obscurity, teveel belangen bij het bewust onveilig houden binnen het Big-Tech-monopoliespel. Kortom te vaak door de mand gevallen.

Test hier: https://en.internet.nl/connection/cb0dcbabe3b04ec196e27c4913d1b24d/results

luntrus
13-08-2018, 13:46 door hanspaint
Ik gebruik Google DSN. Wat ze wel en niet bewaren kan me geen reet schelen.
13-08-2018, 14:00 door Anoniem
Gebruk zelf 1.1.1.1 en 1.2.2.1 van Cloudflare, Google blijf ik het liefst zo ver mogelijk vandaan.
Van de regen in de drup...
Ik ken de "CTO's" van beiden.
Zeg, enig idee waarom Cloudflare zoveel IS websites host?
En ik heb niet het gevoel dat ie daartoe geforceerd werd.
Mag je 'm niet op aanspreken - gaat hij vuurspuwen, of eigenlijk meer moddergooien.

Google daarintegen is welliswaar niet altijd volledig open geweest over welke date ze bewaren.
Maar wel extreem stellig -mondeling en schriftelijk- dat ze het enkel voor operationele doeleinden gebruiken. Zoals attacks afwenden of loops te doorbreken - kun je je vast wel iets bij voorstellen.

Vertrouwen is uiterst belangrijk. Levensbelangrijk.
Bedenk je bijv. dat iemand in het sommige landen een doodvonnis tekent als hij gay-porn sites bekijkt.
Google weet dat, en is wél vriendelijk voor de mensheid.

Heb je een URL naar hun privacy policy en wat ze met de logging van die nameservers doen?
https://developers.google.com/speed/public-dns/privacy

En die van 80.80.80.80 vind je op http://80.80.80.80:80

9.9.9.9 is in NL ongeveer net zo snel als Google dns en respecteert privacy beter.
En opgezet door een hoge Londonse politie-baas (...) die bij IBM een reeks kreeg in ruil voor invloed (...).

Tien procent vind ik best veel.
Als je kijkt op authoriative DNS servers van grote TLD's zag je dat het aandeel ook wel richting het dubbele is geweest.
Als je dat in perspectief zet, root - tld - isp, dan wellicht nog meer (aangezien de laatste stap de minste cache heeft).
Daarnaast doet Google heel veel cache-checks waardoor extern stats opmaken lastig is.
13-08-2018, 14:19 door Anoniem
Door Anoniem:
Door Anoniem: Vooral dat laatste stukje tekst is belangrijk en precies de reden waarom ik geen google gebruik.

Wat is er raar aan die logs? Elke website, *elke* website, houdt bij van welke IP's de traffic komt, is het ineens fout als google exact hetzeflde doet met hun DNS?

DNS servers zoals Bind houden met standaard install geen query logs bij.

Als je dat als provider wel doet is het inderdaad raar en daarvoor heb je voorafgaande geinformeerde toestemming nodig vanwege het privacy risico.
13-08-2018, 14:29 door Anoniem
Door Anoniem: Vooral dat laatste stukje tekst is belangrijk en precies de reden waarom ik geen google gebruik.
Het internet houdt toch al van alles bij, al is het niet via Google is het wel via je provider.
Enige manier om dat niet te willen is TOR te gebruiken, hoewel dat ook niet zonder risico is. Wil je echt niet gevolgd worden door internet is er één oplossing: pak een kniptang, en knip je netwerkkabel doormidden.
Solved!

Vervolgens ga je alles weer lekker als vanouds bij de bakker, slager en supermarkt ophalen i.p.v. de Jumbo website.
13-08-2018, 19:40 door Anoniem
Yup, eens met Cloudflare users... ipv de alphabet oplossingen..
13-08-2018, 19:41 door Anoniem
Onion en toe zijn onbetrouwbaar.
13-08-2018, 23:56 door Anoniem
Door hanspaint: Ik gebruik Google DSN. Wat ze wel en niet bewaren kan me geen reet schelen.

Goed zo, dat hoort ook je instelling te zijn als je Google diensten gebruikt. Je gegevens zullen worden gebruikt of je toestemming geeft of niet, laat daar geen misverstand over bestaan.

Dat gezegd hebbende: er is geen enkel redelijk voordeel van het niet gebruiken DNS servers van je eigen provider (behalve bij VPN's). Providers met Bind DNS servers slaan DNS queries standaard niet op. DNS van derden is niet cool, het is voor domme en ongeïnformeerde mensen.

Geïnformeerd ben je als tot hier hebt gelezen.
14-08-2018, 12:03 door Anoniem
@ de gewaardeerde reagerenden in deze draad.

L.S.

Laten we elkaar toch niets wijsmaken, mensen Alles wordt in de gaten gehouden en als men echt wil, ga je nergens meer ongezien op world wide web of darkweb etc.

Goed er is nog wat gelegenheidsanonimiteit als je dom & massa-media-conform met de grote meute mee zwemt, maar daarbij wordt je ook uit je sokken getrackt en gemonitort. En er is steeds minder alternatief over. The going gets narrow.

Het zou al helpen als alle verbindingen via SSL beveiligd waren, dus volgende stap SSL & https everywhere op een zoveel mogelijk gedecentraliseerd Internet (alternatieve protocols als DAT bij voorbeeld).

Maar zodra een tor node gebruiker via een "tempest kvm switch" inlogt op zijn Schiedamse vpn-server en er daarop daar direct een usb wordt ingestoken, dan is in dat geval niemand meer vrij van surveillance toezicht, zelfs voor gassies met NATO graad beveiliging. De man was het beheer over z'n nodes al kwijt. Maak je dus vooral geen onnodige illusies.

Wordt het dan niet onderhand tijd voor een wat vrijer en onafhankelijker Internet dan op het totaal USA-hegonomy-one-grid-gecontroleerde van vandaag en het mogelijk globaal AI gecontroleerde van morgen? (Of is dat al ten dele gearriveerd?).

Of hebben we allemaal de strijd al opgegeven, hebben de idealisten de handdoek al lang in de ring gegooid en is het motto. voortaan: "Resistence is futile. You will be assimilated". Ik vind het onderhand echt "eng" worden, of ligt dat helemaal aan mij? Uiteindelijk volgt bij iedereen: "Het zal verder me m'n r33t roesten & dat zal me de buik niet rimpelen-gevoel. Geef ze eens ongelijk.

luntrus
14-08-2018, 21:26 door [Account Verwijderd]
Door Anoniem:
Door hanspaint: Ik gebruik Google DSN. Wat ze wel en niet bewaren kan me geen reet schelen.

Goed zo, dat hoort ook je instelling te zijn als je Google diensten gebruikt. Je gegevens zullen worden gebruikt of je toestemming geeft of niet, laat daar geen misverstand over bestaan.

Dat gezegd hebbende: er is geen enkel redelijk voordeel van het niet gebruiken DNS servers van je eigen provider (behalve bij VPN's). Providers met Bind DNS servers slaan DNS queries standaard niet op. DNS van derden is niet cool, het is voor domme en ongeïnformeerde mensen.

Geïnformeerd ben je als tot hier hebt gelezen.

Als ik de DNS van mijn provider gebruik merk ik dat in snelheid (trager).
14-08-2018, 21:32 door [Account Verwijderd]
Door Anoniem: Ik mis in alle reacties 80.80.80.80 en 80.80.81.81

Zie het voor het eerst. Nooit in DNS overzichten gezien. Benieuwd naar snelheid en uptime etc.
15-08-2018, 14:38 door Anoniem
Door Anoniem:
Door Anoniem: Tien procent vind ik best veel.
Gebruk zelf 1.1.1.1 en 1.2.2.1 van Cloudflare, Google blijf ik het liefst zo ver mogelijk vandaan.

Je bedoelt 1.1.1.1 en 1.0.0.1? Ik gebruik het ook, vooral ook erg snel. In de router gezet zodat alle clients er van profiteren.

Jammer dat er geen ipv6 versie van is.
16-08-2018, 10:22 door Anoniem
Jammer dat er geen ipv6 versie van is.
Je kunt
2600::1
2600::2
vast wel onthouden.
Da's Sprint.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.