DNSCrypt-Proxy: Solusi untuk mengamankan DNS serta Bypass Internet Positif dan Nawala

Halo, sob. Apakah Anda merasa terhalangi ketika mengakses sebuah Website yang di blokir oleh Internet Positif, seperti Reddit, Imgur, dll? Padahal, niat kamu kan cuma mau cari Informasi saja? Atau, Anda ingin mengamankan Lalu Lintas DNS Anda dari serangan DNS, seperti DNS Poisoning atau lainnya? Atau, Anda sering mengalami masalah saat me-resolve Alamat Host atau Domain/URL pada Web Browser Anda?

Jika iya, maka kali ini saya akan memposting sebuah Perangkat Lunak yang mungkin serasa Asing bagi Anda. Namun, Perangkat Lunak tersebut berhubungan dengan aktivitas Internet Anda.

Perangkat Lunak tersebut bisa berfungsi untuk mengamankan Lalu Lintas DNS Anda, tanpa mengorbankan kecepatan Internet Anda sama sekali (Palingan Waktu Resolve nya berpengaruh, namun itu tergantung Server DNS yang di gunakan nya). Selain itu, Perangkat Lunak tersebut akan menggantikan Server DNS Pengguna dengan “paksa”.

Namun, tahukah Anda, kenapa saya lebih menawarkan solusi DNS ketimbang VPN untuk Bypass Internet Positif? Kenapa saya harus menggunakan Perangkat Lunak ini hanya untuk mem-bypass Internet Positif? Atau, Apakah mengganti Alamat DNS saja tidak cukup untuk mengamankan Lalu Lintas DNS? Apa yang sebenarnya terjadi? Dan, bagaimana caranya?

Penasaran? Kalo iya, jawaban nya nanti ada di dalam Artikel ini. Maka dari itu, silahkan baca Artikel ini dan nanti Anda akan tahu semua jawaban nya :)

Lisensi Artikel:

Artikel ini saya Lisensi kan dengan CC BY-SA 4.0 (Creative Common Atribusi-BerbagiSerupa 4.0 Internasional. Atau, bahasa Inggrisnya: Attribution-ShareAlike 4.0 International). Artinya, sebelum Anda menggunakan Artikel ini, baik mengcopas nya, atau membuat Artikel Turunan dari ini, untuk tujuan dan keperluan apapun, termasuk untuk kepentingan komersial sekalipun, Anda harus membaca, pelajari dan pahami Lisensi ini terlebih dahulu.

Saya melisensikan nya hanya untuk Artikel (Teks) ini saja, bukan untuk/tidak dengan Media Gambar/Cuplikan Layar yang ada di Artikel ini.

Untuk membaca dan memahami Lisensi nya, silahkan kunjungi Web Page nya di sini.

Terima kasih ^_^

Daftar Isi

I. Fakta mengenai Sensor Internet di Indonesia (Internet Positif)

Faktanya, Sensor Internet di Indonesia saat ini masih menggunakan metode DNS. Metode ini akan melakukan pemblokiran berdasarkan daftar hitam pada Server DNS mereka. Tapi, hal tersebut akan sangat efektif jika si pengguna Internet itu menggunakan DNS dari mereka (Pemerintah).

Inilah jawaban dari “kenapa saya lebih menawarkan solusi DNS ketimbang VPN untuk Bypass Internet Positif?”, yah, karena ini.

Lalu, bagaimana cara mereka melakukan nya? Dan, bagaimana agar Pemerintah bisa membuat pengguna Internet untuk menggunakan Server DNS mereka? Jawaban nya adalah dengan ‘memaksa nya’.

Dengan cara apa mereka bisa memaksa masyarakat nya untuk menggunakan Server DNS mereka? Tentu saja dengan teknologi “Transparent DNS Proxy”.

Apa itu Transparent DNS Proxy?

Transparent DNS Proxy merupakan sebuah Teknologi dari ISP yang memungkinkan untuk mencegat semua permintaan DNS dari Komputer Pengguna (UDP port 53) dan secara transparan mem-proksi kan hasilnya, sehingga jalur lalu lintas DNS di manipulasi dan di arahkan ke Server DNS pelaku.

Cara kerjanya sama seperti “DNS Hijacking” atau kasarnya “Pembajakan DNS”, yang sama-sama memanipulasi lalu lintas DNS. Hanya saja, ini ditambahkan dengan “Transparent Proxy”, maka jadilah “Transparent DNS Proxy”.

Dengan teknologi yang di terapkan pada ISP ini, Anda tidak akan bisa menggunakan Server DNS apapun dari luar kecuali Server DNS dari ISP itu sendiri. Dan, Anda akan di ‘paksa’ untuk menggunakan nya.

Sederhana nya, kalau kamu sebelumnya bisa membuka/bypass blokiran dengan mengganti Alamat DNS nya saja, menggunakan DNS Publik Google (8.8.8.8 dan 8.8.4.4) misalnya, maka sekarang sudah tidak berlaku, alias sudah tidak bisa/percuma saja.

Jika Ada tutorial mengenai cara mem-bypass Internet Positif dengan menggantikan DNS nya seperti biasa, dan Tutorial tersebut ada sejak tahun 2016 dan diatasnya, itu bisa dipastikan bahwa Tutorial tersebut ‘sesat’ (‘Sesat’ dalam arti untuk caranya, tidak untuk pembuat/penulis nya, dan tentu saja, tanpa bermaksud untuk menjelekkan pembuat/penulis nya).

Cara Kerja Transparent DNS Proxy:

Cara kerja "Transparent DNS Proxy", yang berkaitan dengan Internet Positif sekarang
Ini merupakan Illustrasi cara kerja teknologi “Transparent DNS Proxy” pada ISP. Klik pada gambar untuk di perbesar. Sumber tertera di dalam gambar.

Penerapan Transparent DNS Proxy di Indonesia

Di Indonesia, penggunaan Teknologi seperti ini di terapkan oleh Menkominfo sebagai Layanan DNS terpusat, yakni DNS Nasional pada tanggal 31 Mei 2015 lalu. DNS Nasional ini berperan sebagai “Database” DNS yang kemudian wajib di sinkronkan oleh ISP di Indonesia, setelah itu, semua ISP menerapkan teknologi ini sesuai peraturan Kominfo.

Namun, metode seperti ini menimbulkan efek negatif nya (yang kita alami sekarang), seringkali metode seperti ini membuat Internet mengalami Gangguan, terutama saat Resolve Hostname berlangsung dengan DNS. Hal ini mengakibatkan Website yang sebenarnya di desain untuk cepat di akses, malah jadi lambat hanya karena Server DNS nya tidak bisa meresolve Hostname nya dengan baik.

Atau, lebih parahnya, bahkan terkadang ada yang mengalami error Internal Server, padahal server dan website nya sendiri masih baik-baik saja dan tidak ada masalah, serta website tersebut bisa di akses jika menggunakan Proxy, SSH atau VPN.

Sehingga mungkin saja DNS yang menjadi penyebabnya, kalo ini benar, maka hal ini berpengaruh terhadap kualitas DNS itu sendiri. Hal ini terjadi, terutama jika Anda menggunakan ISP dari Telkom (seperti IndiHome, Telkomsel, dll), yah, mungkin terjadi juga pada ISP lain nya.

Selain itu, hal seperti ini juga bisa dimanfaatkan oleh Peretas untuk melakukan serangan Man-in-the-middle (“DNS Hijacking” atau “DNS Poisoning” salah satunya), dan itu jika Server DNS dinilai tidak cukup aman.

Jadi, selain sudah mengetahui kalau pemblokiran ini menggunakan DNS, Anda sudah gak heran lagi kan kenapa di Indonesia ini seringkali mengalami Gangguan Akses Internet, terutama bagi kamu yang menggunakan ISP dari Telkom?


II. Fakta mengenai VPN

1. Sekedar menggunakan VPN untuk Privasi Ber-internet itu tidaklah cukup!

Faktanya, sekedar menggunakan VPN untuk Privasi Ber-internet itu tidaklah cukup!

Kenapa demikian? Karena sistem selalu menanyakan DNS yang kamu gunakan secara terus-menerus setiap kamu mengakses sebuah Situs Web atau sebuah URL baik itu di Web Browser dan pada Aplikasi/Perangkat Lunak lainnya yang membutuhkan akses Internet, sedangkan, ISP yang Anda gunakan itu menerapkan teknologi “Transparent DNS Proxy” ini.

Sehingga, terjadilah “DNS Leaking” atau “Kebocoran DNS”.

Lalu, apa itu “DNS Leaking”?

DNS Leaking (atau bahasa Indonesia nya “Kebocoran DNS”) ini sebenarnya merupakan celah keamanan pada VPN yang memungkinkan kita masih menggunakan DNS Sebelum nya (DNS dari ISP bisa termasuk), bahkan ketika kita menggunakan VPN, SSH dan Tor sekalipun. Alias, lalu lintas DNS mengalami kebocoran (Leaking).

Ya, salah satu penyebab dari masalah ini salah satunya adalah efek dari penerapan “Transparent DNS Proxy” pada ISP, sehingga kita masih menggunakan DNS dari ISP meskipun kita menggunakan VPN.

Bisa di bilang, bahwa DNS Leaking ini merupakan suatu peristiwa yang mana tanpa di sadari, kita masih menggunakan Layanan DNS sebelum nya (yakni ISP), yang padahal, seharusnya kita menggunakan Layanan DNS yang telah di atur pada server VPN sepenuhnya.

Cara kerja DNS Leaking sebagai berikut:

Ini merupakan Illustrasi Kebocoran DNS. Klik pada Gambar untuk di perbesar. Sumber tertera di gambar.

Hal ini merupakan masalah serius bagi Anda yang ingin meningkatkan Privasi dalam Ber-internet, karena dengan celah tersebut, meski lalu lintas nya di enkripsi, maka siapapun bisa mengintip koneksi kamu dan mengetahui ISP yang kamu gunakan berdasarkan DNS nya. Serta, pihak ISP bisa mengetahui apa saja yang di akses oleh Anda karena DNS pada nyatanya tidak bisa di ganti. Berarti, sama aja bohong, dong?

Jadi, pihak ISP bisa saja tahu apa yang di akses, dan siapa pelanggan/pengguna yang mengaksesnya tersebut. Namun, para peretas yang di tangkap itu mungkin tidak menyadari hal itu.

Sekarang mungkin kebanyakan VPN Premium yang ada, telah memiliki fitur seperti Proteksi terhadap Kebocoran DNS untuk menyelesaikan masalah seperti ini. Tapi, jika menggunakan Tor, kan beda fiturnya dan mungkin saja tidak memiliki fitur seperti itu.

2. Menggunakan Proxy, SSH, VPN atau apalagi Tor hanya sekedar untuk Bypass Internet Positif, itu mubazir!

Menggunakan Proxy, SSH, VPN dan Tor memang bisa di gunakan untuk mengakses Situs Web yang telah di blokir oleh pemerintah. Namun, tahukah Anda, bahwa menggunakan salah satu dari keempat metode tersebut untuk mengaksesnya saja bisa dibilang mubazir?

Tentu saja ‘mubazir’ yang saya maksud adalah membuang waktu dan tenaga, serta uang kalo kamu berlangganan layanan VPN nya. Iya, memang benar, menggunakan salah satu dari ke empat metode tersebut dinilai sangat mubazir terutama kalau tujuan mu hanya mengakses Situs Web yang di blokir saja.

Selain membuang waktu dan tenaga serta uang, salah satu dari ke empat metode tersebut tidak selalu menjaminkan bahwa koneksi nya akan sesuai dengan koneksi Internet yang Anda gunakan sekarang.

Jika Anda menggunakan salah satu dari ke empat metode tersebut (Apalagi VPN atau Tor), pasti ada delay/jeda pada koneksi nya karena harus terhubung pada server Proxy, VPN atau Tor terlebih dahulu, belum lagi Resolve dengan DNS nya.

Lalu, bagaimana caranya agar kita bisa mengamankan DNS kita? Atau, bagaimana cara kita untuk menggantikan DNS yang di gunakan pada komputer kita, tanpa mengorbankan kecepatan Internet? Solusinya, ada di bagian berikut.


Pernyataan Sanggahan dan Peringatan:

Menggunakan DNSCrypt-Proxy bukan berarti Privasi Internet Anda akan aman sepenuhnya alias belum aman 100%. Meskipun begitu, DNSCrypt-Proxy dapat meningkatkan Privasi Internet Anda, bahkan mungkin tidak sama sekali (tergantung dari Resolver DNS yang Anda gunakan), selebihnya masih banyak sekali cara untuk meningkatkan Privasi Internet selain menggunakan DNSCrypt-Proxy ini.

Kenapa dinyatakan tidak sampai/belum 100% aman? Karena, sebenarnya kalo membahas “Privasi Ber-Internet” itu sangatlah luas sekali, tidak sesempit menggunakan DNSCrypt-Proxy dan VPN/Tor saja.

Lagian, Privasi juga termasuk masalah keyakinan atau kepercayaan terhadap pihak ke-3 (atau pihak menengah), mau ente percaya bahwa Resolver tersebut menjamin Privasi Anda atau tidak, itu terserah Anda, dan itu adalah hak Anda.

Saya memberitahu cara membypass Internet Positif bukan berarti saya mendukung segala hal yang negatif dari Internet, apalagi mengajaknya, meski ujung-ujung nya Anda bisa mengakses Situs Web tersebut. Saya hanya bermaksud mempermudah Anda untuk mencari Informasi, yang nyata nya itu di blokir oleh Internet Positif, seperti Reddit dan Imgur misalnya. Atau, situs web lain nya yang seringkali salah blokir oleh Pemerintah.

Jadi, segala resiko harus kamu tanggung sendiri setelah kamu menggunakan nya, apalagi jika kamu menyalahgunakan nya, dan saya tidak mungkin tanggung jawab atas hal ini. Hal ini termasuk pada segala keputusan pribadi kamu, seperti yang berhubungan dengan kepercayaan kamu terhadap Tuhan atau perbuatan Dosa, itu semua nya kamu yang menerima nya sendiri. Jadi tolong, jangan bawa saya ke ranah pribadimu!

Sejatinya, artikel ini memang bukan untuk bocah di bawah ‘umur’. Jadi, untuk para bocah di bawah umur yang kebetulan lagi baca artikel ini, harap kamu di dampingi oleh orang tua kalian yah, lalu ajaklah orang tua mu agar kamu bisa menggunakan Internet yang baik dan benar. Atau, kalopun orang tua kamu (maaf) ‘gaptek’, maka setidaknya mintalah untuk di ajarkan biar kamu menjadi orang yang bijak di kehidupan kamu, jangan cuma ‘jago’ sendiri aja!

III. Solusi: Install DNSCrypt-Proxy di dalam Komputer/Laptop Anda !

Note: Jika Anda adalah pengguna Windows, maka Gunakanlah Simple DNSCrypt. Solusi DNSCrypt-Proxy ini di tujukan bagi pengguna GNU/Linux, meski ada yang untuk Windows, tapi ada yang lebih mudah daripada menggunakan Aplikasi ini.

DNSCrypt-Proxy merupakan sebuah Perangkat Lunak Bebas/FLOSS yang membantu Anda untuk memproksi-kan lalu lintas DNS. Jadi, Anda bisa menggunakan Perangkat Lunak ini untuk menggantikan DNS Anda yang sebenarnya.

Gunakan DNSCrypt-Proxy di dalam Komputer/Laptop Anda, ini merupakan solusi untuk Anda yang ingin mengamankan lalu lintas DNS. Atau, Anda yang ingin mem-bypass Internet Positif saja.

Karena sifatnya yang fleksibel, DNSCrypt-Proxy ini memiliki metode instalasi yang berbeda. Berikut di bawah ini merupakan metode instalasi nya (Salah satu nya saja):

1. Cara Install DNSCrypt-Proxy pada GNU/Linux dengan Metode Manual (Direkomendasikan)

Metode Manual memang lebih saya rekomendasikan ketimbang menggunakan Repository. Kenapa? Selain bisa di update semau kamu, metode ini bisa dilakukan oleh semua Distribusi GNU/Linux. Selain itu, kamu juga bisa mengedit file konfigurasimu dengan mudah nantinya.

Sehingga, metode ini jauh lebih fleksibel daripada menggunakan Repository yang akan membuat komplikasi dan juga update pun nanti bergantung pada Maintainer nya. ‘Maintainer’ dalam Repository yaitu orang yang memelihara Repository tersebut. Dan, sekalian nanti bisa nambah-nambah ilmu untuk mempelajari sistem GNU/Linux kamu.

Makanya, metode ini yang paling saya sukai daripada Metode Repository.

Berikut di bawah ini cara install nya: (Asumsikan bahwa Anda berada di dalam Folder /home/username atau ~ pada Terminal Anda dan copas satu-per-satu, yah)

$ [[ -z "$CPUTYPE" ]] && { CPUTYPE=$(uname -m | tr '[:upper:]' '[:lower:]'); export CPUTYPE; [[ "$CPUTYPE" == "i686" ]] && { CPUTYPE="i386"; export CPUTYPE; echo "$CPUTYPE"; } ||  echo "$CPUTYPE"; } || echo "$CPUTYPE" #Pastikan ini tampil dengan Arsitektur CPU yang Anda gunakan. Contoh 'x86_64' untuk 64-bit dan 'i386' untuk 32-bit.
$ DNSCRYPT_VERSION=$(curl -s https://api.github.com/repos/jedisct1/dnscrypt-proxy/releases/latest | grep "tag_name" | head -1 | cut -d " -f 4); export DNSCRYPT_VERSION; echo "$DNSCRYPT_VERSION" #Perintah ini untuk membuat sebuah Variabel di dalam Shell/Bash, dan isi variabel tersebut adalah sebuah hasil dari Perintah untuk menangkap versi terbaru dari rilisan DNSCrypt-Proxy. Pastikan angka versi terbaru nya tampil di dalam terminal setelah Anda tekan 'Enter'
$ wget "https://github.com/jedisct1/dnscrypt-proxy/releases/download/$DNSCRYPT_VERSION/dnscrypt-proxy-linux_$CPUTYPE-$DNSCRYPT_VERSION.tar.gz" #Mendownload DNSCrypt-Proxy dsengan versi yang telah ditentukan
$ sudo tar -xvzf "dnscrypt-proxy-linux_$CPUTYPE-$DNSCRYPT_VERSION.tar.gz" -C /opt/; cd "$_" || return
$ sudo mv linux-"$CPUTYPE"/ dnscrypt-proxy/; sudo chown root:root -R /opt/dnscrypt-proxy; cd "$_" || return
$ sudo cp example-dnscrypt-proxy.toml dnscrypt-proxy.toml #Ini adalah Berkas Konfigurasi nya, tolong jangan lupakan letaknya, ini merupakan file penting.
$ sudo ln -sf "$PWD"/dnscrypt-proxy /usr/bin/dnscrypt-proxy
$ sudo ln -sf "$PWD"/dnscrypt-proxy.toml /etc/dnscrypt-proxy.toml
$ cd #Untuk balik lagi ke folder /home/username atau '~'

Bingung cara copy-paste nya ke Terminal? Klik disini untuk caranya.

Di baris kedua, ada Variabel DNSCRYPT_VERSION. Variabel tersebut sengaja di buat untuk menyimpan versi terbaru dari DNSCrypt-Proxy secara otomatis, tidak di ubah juga tidak masalah harusnya, karena nanti versi DNSCrypt-Proxy yang Anda dapatkan yaitu versi terbarunya.

Tapi, kalo kamu mau menggunakan versi lain nya, kamu bisa Ganti nilai pada Variabel DNSCRYPT_VERSION, dari semula nilai nya $(curl -s https://api.github.com/repos/jedisct1/dnscrypt-proxy/releases/latest | grep "tag_name" | head -1 | cut -d " -f 4) menjadi versi DNSCrypt-Proxy yang tersedia dan ingin Anda download, kamu bisa melihatnya dengan mengunjungi Halaman Perilisan nya. Nanti, disitu akan ada versi DNSCrypt-Proxy yang pernah dirilis.

Kamu gak perlu bingung untuk memilih mana file yang harus di download, dan arsitektur mana yang akan digunakan. Semuanya sudah otomatis, karena kita akan mendownload nya dengan menggunakan wget dan untuk arsitektur nya nanti bisa di kenalkan secara otomatis berkat variabel $CPUTYPE.

Setelah Anda menginstallnya dengan metode manual tadi, maka konfigurasi untuk DNSCrypt-Proxy nanti berada di /etc/dnscrypt-proxy.toml. Jangan lupa, yah :-)

Mudah, bukan? Jika sudah selesai install nya, kamu bisa langsung lompat ke langkah “Cara menggunakan DNSCrypt-Proxy” nya.

2. Cara Install DNSCrypt-Proxy pada Distro Ubuntu dan Turunannya (Lebih mudah)

Anda juga bisa menginstall DNSCrypt-Proxy dengan memanfaatkan Repo PPA pada Distro Ubuntu dan Turunan nya. Selain mudah, DNSCrypt-Proxy yang sudah terinstallpun sudah bisa langsung Anda gunakan.

Tapi, dengan resiko bahwa Update nya nanti menunggu Maintainer atau orang yang memiliki repo nya, dan jika suatu saat si Maintainer nya sudah tidak aktif, maka secara otomatis Repo juga tidak akan aktif (Kecuali jika ada Repo lain).

Note: Kalo saya belum pernah install DNSCrypt-Proxy ini lewat PPA. Cara di bawah ini dan cara berikut nya untuk kalian yang menginstallnya lewat PPA, itu tidak selalu benar dan bekerja baik bagi Anda. Jadi, tolong jangan terlalu mempercayai dan mengikuti cara di bawah ini. Kalo mau lebih enak, gunakan saja cara manual, karena saya sudah mencoba nya dan lebih mudah kedepan nya.

Ok, tanpa basa-basi, berikut di bawah ini adalah cara install nya:

$ sudo -- sh -c 'add-apt-repository ppa:shevchuk/dnscrypt-proxy; apt update; apt install dnscrypt-proxy'

Setelah di install, perlu di ingat, bahwa berkas konfigurasi DNSCrypt-Proxy itu berada di /etc/dnscrypt-proxy/dnscrypt-proxy.toml. Tolong jangan Anda lupakan letak file tersebut.

Bagaimana, mudah bukan? Apakah sudah selesai sampai sini? Tentu saja belum, Anda perlu mengubah sedikit konfigurasi nya agar bisa menyesuaikan nya dengan kebutuhan kamu. Bagian berikutnya akan saya bahas tentang bagaimana cara menggunakan DNSCrypt-Proxy nya.


IV. Cara menggunakan DNSCrypt-Proxy

1. Mengaktifkan DNSCrypt-Proxy

Sebelum mengaktifkan nya, Anda perlu menguji nya terlebih dahulu, khusus bagi kamu yang menggunakan metode manual. Bisa kamu gunakan perintah berikut:

$ sudo dnscrypt-proxy

Perintah di atas untuk menjalankan DNSCrypt-Proxy, jika berhasil, maka seharus nya tidak ada error di situ, tekan CTRL+C untuk memberhentikan DNSCrypt-Proxy nya.

Kamu juga bisa melihat Versi yang di gunakan nya dengan perintah berikut:

$ dnscrypt-proxy -version

Perintah di atas seharusnya menampilkan versi dari DNSCrypt-Proxy yang kita gunakan. Jika hasil nya ‘Not Found’ atau tidak ditemukan, itu berarti belum terinstall dengan baik.

Jika Anda meng-install DNSCrypt-Proxy dengan metode manual dan berhasil menjalankan perintah di atas, maka Anda perlu meng-install Service nya terlebih dahulu, setelah itu Anda bisa menjalankan Service tersebut. Untuk melakukan nya, silahkan ikuti perintah berikut:

$ sudo dnscrypt-proxy -service install
$ sudo dnscrypt-proxy -service start

Atau, jika Anda menginstallnya lewat Repo PPA, saya sarankan untuk menggunakan systemctl untuk menjalankan Layanan DNSCrypt-Proxy. Berikut caranya:

$ sudo systemctl start dnscrypt-proxy

Nah, itulah cara mengaktifkan DNSCrypt-Proxy nya, sekarang kita tinggal merubah Resolver DNS nya dengan bagian berikut.

2. Merubah Server Resolver DNS

Dengan Merubah Server Resolver DNS, maka kita akan merubah Layanan DNS yang akan kita gunakan. Selain kita bisa menggunakan OpenDNS, kita bisa menggunakan DNS dari Cloudflare, bahkan DNS dari Google. Maka dari itu, kita perlu meng-konfigurasi DNSCrypt-Proxy nya dengan cara berikut:

  • Buka dnscrypt-proxy.toml nya sebagai teks editor, awas jangan lupa dimana letak nya. Jika Anda menginstallnya lewat Repo, maka letak nya di /etc/dnscrypt-proxy/dnscrypt-proxy.toml.
  • Hapuskan tanda pagar atau # pada server_names agar kamu bisa menentukan Resolver DNS nya.

Dari seperti ini:

# server_names = ['scaleway-fr', 'google', 'yandex', 'cloudflare']

Menjadi seperti dibawah ini:

server_names = ['scaleway-fr', 'google', 'yandex', 'cloudflare']
  • Di atas merupakan contoh penggunaan Multiple DNS Resolver. Jadi, kamu bisa menggunakan banyak Layanan/Resolver DNS sekaligus, tidak cuma satu Layanan DNS saja yang bisa kamu gunakan.
  • Atau, kalau kamu mau menggunakan DNS Cloudflare saja misalnya, kamu tinggal hapus saja yang lainnya, hingga menjadi seperti ini:
server_names = ['cloudflare']
  • Kalau Anda ingin menggunakan DNS Google saja, maka ganti saja cloudflare menjadi google. Atau, Anda dapat mengetahui Resolver DNS yang bisa Anda gunakan di DNSCrypt-Proxy dengan mengunjungi Halaman Web Resmi nya.
  • Lalu, ubah nilai dari require_nolog dan require_nofilter menjadi false. Hal ini agar Anda dapat menggunakan Resolver DNS apapun secara bebas (namun sesuai dengan yang ada), dan itu tergantung kebutuhan kamu seperti apa Resolver DNS yang kamu inginkan nantinya.
  • Simpan file nya jika sudah selesai dengan menekan CTRL+S. Atau, jika kamu menggunakan nano, tekan CTRL+O, lalu tekan ‘Enter’ untuk menyimpan file nya.
  • Setelah di simpan, Restart DNSCrypt-Proxy kamu dengan perintah: sudo dnscrypt-proxy -service restart. Atau, jika kamu menginstall nya dengan metode Repo PPA, maka gunakan perintah: sudo systemctl restart dnscrypt-proxy.

Nah, itulah cara merubah Layanan DNS yang akan kita gunakan nantinya. Langkah berikutnya ada di bagian berikut nya.

3. Merubah Alamat DNS pada Pengaturan Jaringan

Untuk menggunakan DNSCrypt-Proxy sepenuhnya, Anda perlu mengubah Alamat DNS pada pengaturan jaringan Anda. Ubahlah Alamat DNS menjadi Listen IP pada DNSCrypt-Proxy Anda, misalnya menjadi 127.0.0.1 jika Anda menginstall nya dengan manual. Sedangkan, jika di Install lewat Repo PPA, ubahlah Alamatnya menjadi 127.0.2.1 di dalam Pengaturan Jaringan Anda. Untuk cara mengubah Alamat DNS nya, banyak kok di Google.

Lalu, bagaimana caranya agar kita bisa mengetahui Listen IP nya? Ada beberapa cara untuk mengetahui Listen IP nya, sebagai berikut:

  • Melalui File dnscrypt-proxy.toml, terdapat Listen IP di baris listen_addresses. Biasanya, file ini akan di utamakan jika DNSCrypt-Proxy di jalankan melalui Aplikasi DNSCrypt-Proxy nya.
  • Melalui File dnscrypt-proxy.socket, terdapat Listen IP di baris ListenStream dan ListenDatagram. File ini akan diutamakan jika DNSCrypt-Proxy di aktifkan lewat perintah systemctl.

Nah, itulah dimana letak nya Listen IP ini. Selain di lihat, Anda juga bisa mengubah IP tersebut sesuka Anda. Tapi, kekurangan nya adalah kita harus seringkali mengubah Alamat DNS kita setiap kali ada koneksi atau SSID baru, hal ini tentu saja sangat merepotkan, terutama bagi pengguna PC.

Kalo kamu mau gak pake mengubah Alamat DNS nya terlebih dahulu sebelum menggunakan nya, silahkan baca bagian berikutnya.

4. Cara agar kamu gak perlu mengubah Alamat DNS lagi (Untuk pengguna Debian dan Turunan nya dengan init Systemd)

Bagian ini akan membahas tentang bagaimana caranya agar si DNSCrypt-Proxy ini bisa berjalan dengan baik tanpa perlu mengubah Alamat DNS lagi. Hal ini tentu saja memudahkan kita, khususnya pengguna PC di rumah. Jika Anda tidak mau repot-repot mengubah Alamat DNS setiap ada koneksi atau SSID baru, kamu bisa mengikuti cara di bagian ini.

Catatan dan Peringatan:

Resiko setelah mengikuti cara ini adalah Anda tidak akan bisa mengakses halaman login/landing page yang disediakan oleh Layanan WiFi yang mana memerlukan Login seperti @wifi.id ini. Kenapa? Karena Domain yang kita akses saat login/ke landing page yaitu merupakan Domain Lokal, untuk me-resolve nya diperlukan juga DNS bawaan dari WiFi tersebut untuk itu, yang mana sudah di atur secara default saat kita terkoneksi ke dalam WiFi tersebut melalui DHCP.

Sedangkan, cara ini akan meneruskan semua Alamat DNS yang telah di atur dalam Pengaturan Jaringan ke 127.0.0.1, yang mana akan di teruskan pula ke DNSCrypt-Proxy. Akibatnya, kita tidak akan bisa mengakses Halaman Login/Landing Page yang disediakan oleh Layanan WiFi tersebut, karena Layanan DNS yang di gunakan oleh DNSCrypt-Proxy tidak akan bisa me-resolve domain tersebut.

Jadi, untuk pengguna Laptop (bukan PC), sebaiknya tidak mengikuti cara ini, karena Laptop biasanya di bawa kemana-mana. Selain itu, kamu yang sebagai Pengguna Laptop akan lebih sering menemukan koneksi jaringan WiFi yang mana biasanya memerlukan Login, dan khawatirnya, Anda tidak akan bisa mengakses Halaman Login/Landing Page setelah mengikuti cara ini. Kecuali, kalau kamu tahu cara membalikkan nya.

Sedangkan kalau kamu pengguna PC, yah boleh saja mengikuti cara ini, karena jaringan di PC juga palingan itu-itu aja, dan gak mungkin juga di bawa kemana-mana.

Dan, berhati-hatilah ketika mengikuti cara ini dan pastikan untuk teliti, karena bisa saja setelah kamu mengikuti, kamu malah jadi gak bisa internetan. Segala resiko kamu tanggung sendiri, toh, sudah saya peringatkan.

Note: Sekali lagi, cara di bawah ini hanya berlaku untuk pengguna Debian dan turunan nya, yang menggunakan Systemd sebagai init, bukan SysVinit seperti Devuan dan MX Linux. Mungkin bisa saja Anda melakukan hal tersebut, tetapi caranya akan sangat berbeda di bandingkan dengan di bawah ini.

Caranya?

Mungkin cara di bawah ini akan berlaku bagi Pengguna yang menginstall DNSCrypt-Proxy nya dengan metode Manual saja. Sedangkan, kalau Anda menginstallnya dengan Repo PPA, Anda cukup install dnsmasq saja dengan perintah sudo apt install dnsmasq, maka seharusnya DNSCrypt-Proxy sudah siap di gunakan tanpa perlu mengubah Alamat DNS lagi.

Bagi kamu yang menginstall DNSCrypt-Proxy dengan metode Manual, mungkin bisa kamu ikuti caranya berikut:

  1. Ubahlah semua Listen IP pada DNSCrypt-Proxy nya menjadi 127.0.0.1:40.
  2. Ubahlah semua Alamat DNS pada Pengaturan Jaringan menjadi Default lagi.
  3. Berhentikan dan Uninstall DNSCrypt-Proxy Service dengan perintah: $ sudo -- sh -c 'dnscrypt-proxy -service stop; dnscrypt-proxy -service uninstall'
  4. Lalu, Install DNSMasq dengan Perintah: $ sudo apt install dnsmasq
    Setelah di Install, mungkin nanti akan ada Error kalau Service DNSMasq tidak bisa berjalan, abaikan saja terlebih dahulu, yang penting bisa di Install.
  5. Edit file /etc/dnsmasq.conf dengan menggunakan Hak Akses Root, bisa pake editor apapun, dan tambahkan baris berikut di dalam nya:
    no-resolv
    server=127.0.0.1#40
    proxy-dnssec

    Setelah selesai, simpan file tersebut dengan menekan tombol CTRL+S. Jika kamu menggunakan nano, kamu bisa menyimpan nya dengan menekan tombol CTRL+O, lalu tekan ‘Enter’.

  6. Berhentikan dan Nonaktifkan Layanan systemd-resolved, dengan perintah: $ sudo -- sh -c 'systemctl stop systemd-resolved; systemctl disable systemd-resolved'
  7. Edit file /etc/resolv.conf dan ubah 127.0.0.53 pada nameserver menjadi 127.0.0.1. (Tapi, rasanya ini agak percuma, karena file ini akan di kosongkan/di hapus secara otomatis setelah di muat ulang/reload. Jadi, mungkin kamu bisa melewati nya saja)
  8. Setelah itu, lakukan reload/muat ulang dengan perintah: $ sudo systemctl daemon-reload
  9. Install dan Jalankan Layanan DNSCrypt-Proxy nya dengan perintah: $ sudo -- sh -c 'dnscrypt-proxy -service install; dnscrypt-proxy -service start'
  10. Terakhir, Aktifkan dan Jalankan Layanan DNSMasq dengan perintah: $ sudo -- sh -c 'systemctl enable dnsmasq; systemctl start dnsmasq'

Selesai, harusnya Anda bisa menggunakan DNSCrypt-Proxy tanpa memerlukan penggantian Alamat DNS terlebih dahulu sekarang.

Nyesel?

Atau, kamu mau akses WiFi yang memerlukan Login? Kalo iya, mungkin tinggal kamu nonaktifkan DNSMasq nya, lalu aktifkan lagi systemd-resolver nya saja, dengan perintah berikut:

$ sudo -- sh -c 'systemctl disable dnsmasq; systemctl stop dnsmasq; systemctl enable systemd-resolved; systemctl start systemd-resolved; systemctl daemon-reload'

Cara di atas berarti Anda tidak menggunakan DNSCrypt-Proxy pada Koneksi Internet Anda. Jika Anda ingin menggunakan nya/ingin membalikan nya, ubah semua Listen IP pada DNSCrypt-Proxy menjadi 127.0.0.1:53, lalu restart DNSCrypt-Proxy nya, atau kalau perlu, Anda bisa install ulang DNSCrypt-Proxy Service nya. Setelah itu, ubahlah Alamat DNS pada Pengaturan Jaringan menjadi Listen IP yang Anda atur tadi (misal: 127.0.0.1)

Konfigurasi nya tidak sampai disini saja, sob, masih ada Konfigurasi atau Fitur pada DNSCrypt-Proxy yang bisa kamu coba.

Mungkin, akan saya bahas sedikit saja mengenai konfigurasi DNSCrypt-Proxy lanjutan ini, dan saya asumsikan bahwa Anda sudah mengetahui cara konfigurasi nya, setelah menggantikan Layanan/Resolver DNS dengan dnscrypt-proxy.toml tadi. Kalau kamu mau, kamu bisa baca di bagian selanjutnya.

5. Konfigurasi DNSCrypt-Proxy Lebih lanjut

Jika Anda ingin meng-konfigurasi nya lebih lanjut, ada beberapa cara agar kamu dapat mempelajari cara menkonfigurasi nya dengan lebih lanjut, seperti dengan membaca Dokumentasi nya. Disana, Anda akan di tuntun untuk mempelajari hal yang bisa di lakukan saat konfigurasi DNSCrypt-Proxy ini, sesuai dengan kebutuhan Anda.

Selain melihat Dokumentasi, Anda juga bisa mempelajari nya dengan membaca isi dari file dnscrypt-proxy.toml tersebut. Ya, disitu nanti ada sebuah “komentar-komentar” yang menuntun dan membantu Anda untuk mempelajari dan memahami sebuah opsi-opsi, fitur beserta fungsi yang telah di sediakan di sana.

Seperti misalnya, jika Anda ingin mengoptimalkan DNSCrypt-Proxy, Anda bisa mengatur opsi dengan merubah nilai block_ipv6 yang default nya bernilai false, menjadi true. Hal ini berguna agar DNSCrypt-Proxy memblokir koneksi IPv6 saat me-resolve dengan DNS, dan ini sangat berguna bagi kamu yang cuma memiliki koneksi IPv4. Untuk selengkapnya, bisa Anda kunjungi halaman nya.

Tapi, kamu tahu kan cara konfigurasi nya? Tentu saja, dengan mengedit file dnscrypt-proxy.toml nya. Jika Anda sudah menyelesaikan nya dan menyimpan nya, maka Anda perlu merestart DNSCrypt-Proxy nya dengan perintah berikut: $ sudo dnscrypt-proxy -service restart. Atau, bisa dengan Perintah Systemctl, berikut: $ sudo systemctl restart dnscrypt-proxy

Nah, itulah cara konfigurasi DNSCrypt-Proxy lebih lanjut, mohon maaf jika saya tidak bisa menjelaskan nya semua di sini, karena ini bukan dokumentasi. Setelah ini ada sesi Pembuktian/Pengujian nya, tapi nanti di bagian terpisah. Bagian berikut nya mungkin lebih ke solusi untuk pengguna Windows nya, yakni menggunakan Simple DNSCrypt.


V. Solusi untuk Pengguna Windows: Gunakanlah Simple DNSCrypt

Jika Anda adalah pengguna Windows, maka Anda bisa meng-install Simple DNSCrypt dengan mudah. Simple DNSCrypt ini merupakan Perangkat Lunak Front-end untuk dnscrypt-proxy. Jadi, perangkat lunak ini sebenarnya cuma versi GUI dari dnscrypt-proxy nya saja. Namun, perangkat lunak ini sudah langsung menyediakan dnscrypt-proxy di dalam nya.

Jadi, begitu Anda sudah meng-install nya, maka perangkat lunak tersebut sudah bisa langsung digunakan.

Kabar baiknya adalah, bahwa Perangkat Lunak tersebut merupakan Proyek FLOSS, dan di lisensikan dengan MIT, Anda bisa langsung mengunjungi Repo GitHub nya kalo penasaran. Oke, tanpa basa-basi, saya akan bahas langsung cara menggunakan nya.

Sebelum menggunakan nya, Anda perlu mendownload installer nya terlebih dahulu, silahkan kunjungi Situs Web Resmi nya. Lalu, klik pada link “Download .msi ….”, tentukan Arsitektur Sistem mana yang ingin di gunakan. Kalo kamu menggunakan 32-bit, maka klik yang “Download .msi (x86 Installer)”, sedangkan kalo 64-bit, klik yang “Download .msi (x64 Installer)”.

Sudah? Kalo sudah, maka tinggal kamu install saja seperti biasanya, jika sudah di install, maka Anda tinggal membukanya saja. Nanti akan UAC, yang memberitahu pengguna untuk membuka nya atau tidak, dan pastikan Nama “Verified Publisher” nya merupakan nama developer itu sendiri, yakni Christian Hermann.

1. Cara menggunakan nya

Mungkin, mas Jiyaad Sabiq sudah menerangkan bagaimana cara menggunakan Perangkat Lunak ini, melalui Artikel nya, walaupun itu tidak membahas secara spesifik tentang “DNSCrypt-Proxy” dan mem-bypass Internet Positif nya. Kalo Anda telah membaca artikel tersebut, maka seharusnya sudah paham dengan cara menggunakan nya, tapi, saya akan membahasnya lebih spesifik disini.

Cara mengikuti langkahnya adalah dengan melihat gambar nya, disitu terdapat panah dengan angka. Angka tersebut merupakan Nomor Langkahnya, sedangkan Panahnya merupakan yang di tunjuk oleh Poin/Langkah tersebut, sampai sini paham? Oke kalau paham, langsung saja caranya di bawah ini:

  1. Aturlah opsi nya sesuai kebutuhan kamu, dan pilihlah Protokol DNS yang ingin Anda gunakan (DNSCrypt, DNS-over-HTTPS atau keduanya). Kalau saya, pengaturan nya seperti pada cuplikan layar di atas (yang saya kotakkan).
  2. Klik pada button “Apply Settings” untuk menerapkannya.
  3. Aktifkan terlebih dahulu “DNSCrypt Service” nya, hal ini agar kita bisa menjalankan dnscrypt-proxy di dalam Windows melalui Simple DNSCrypt.
  4. Pilih koneksi Internet yang kamu gunakan pada Komputer/Laptop kamu. Kalau di saya, karena menggunakan WiFi, maka saya pilih “WiFi 3”. Pastikan kamu klik Koneksi yang kamu pilih sampai warna nya menjadi hijau dan ada tanda ceklis putih di pojok kanan.
  5. Sekarang, kamu tinggal menggantikan Layanan DNS/Resolver DNS yang ingin Anda gunakan. Klik pada tab “Resolver” terlebih dahulu.
  6. Pilih Resolver yang ingin kamu gunakan. Misal, kalo kamu pengen menggunakan DNS Cloudflare (1.1.1.1/1.0.0.1), maka pilihlah cloudflare. Kamu juga bisa memilih banyak Resolver kok, gak harus satu Resolver. Contohnya, kamu bisa menggunakan DNS Google dan Cloudflare secara bersamaan.
  7. Setelah selesai memilih, klik pada Button “Apply Settings” untuk menerapkannya.

Nah, itulah cara menggunakan Simple DNSCrypt, mudah bukan? Anda tidak perlu lagi mengubah Alamat DNS menjadi 127.0.0.1 di dalam Pengaturan Jaringan Anda. Harusnya, DNSCrypt-Proxy sudah bekerja dengan baik dan sudah di gunakan sepenuhnya.

Ada sebuah Pengaturan Lanjutan yang bisa Anda coba untuk di utak-atik. Berikut ini merupakan pembahasan nya:

2. Pengaturan Lanjutan pada Simple DNSCrypt

Di Simple DNSCrypt ada pengaturan lanjutan yang mungkin bisa Anda coba. Berikut ini merupakan pemaparan dari opsi yang tersedia disitu, beserta langkah-langkahnya:

  1. Klik pada tab “Advanced Settings” jika Anda ingin kesana.
  2. Klik pada Button “Manage Listen Addresses” jika Anda ingin mengubah Listen IP. Tapi, saya sarankan agar kamu tidak mengubahnya, biarkan saja.
  3. Opsi “DNS Cache” ini sangat berguna sekali untuk mengurangi Latency saat me-resolve suatu Hostname dan IP dengan DNS. Jadi, sebaiknya aktifkan saja opsi ini.
  4. Opsi “Block IPv6” berfungsi untuk memblokir semua respons kueri yang terkait dengan IPv6, yang mana akan membuang-buang waktu untuk me-resolve nya. Opsi tersebut akan sangat berguna bagi Koneksi Internet kamu yang tidak mendukung IPv6. Jadi, karena ISP Rumahan/Seluler di Indonesia (hampir) tidak ada yang menerapkan IPv6, maka sebaiknya Aktifkan saja Opsi ini.
  5. Opsi “Force TCP” ini akan memaksa Resolver DNS untuk meng-koneksikan nya dengan Protokol TCP. Namun, saya disini menonaktifkan nya. Jadi, Resolver DNS tidak terpaksa untuk terkoneksi dengan Protokol TCP, bahkan terkadang dengan protokol UDP.
  6. Opsi “Global Resolver” ini akan sangat berguna bagi kamu yang ingin Komputer/Laptop nya di jadikan Hotspot, atau bertindak sebagai Gateway. Jika Anda mengaktifkan nya, maka pengguna jaringan akan menggunakan Resolver DNS yang Anda pilih melalui tab “Resolver” tadi.
  7. Opsi “Fallback Resolver” ini akan berguna sebagai Resolver DNS Cadangan jika suatu saat DNSCrypt-Proxy tidak bisa men-download sebuah Resolver List. Bisa jadi karena Alamat DNS nya di set localhost, Gangguan di DNS nya, Sistem Konfigurasi nya tidak bekerja, dll. Jadi, kamu bisa membiarkan nya saja atau menggantinya.
  8. Opsi “Netprobe Timeout” berguna untuk mengatur maksimal waktu beberapa detik untuk menunggu koneksi internet sebelum meng-inisialisasikan DNSCrypt-Proxy atau di jalankan. Akan sangat berguna bagi kamu yang ingin agar DNSCrypt-Proxy nya bisa berjalan saat Startup. Kalo saya sendiri, saya setel maksimal waktu nya dengan angka 45 detik.
  9. Klik pada button “Apply Settings” jika kamu sudah selesai.

Nah, itulah cara menggunakan serta pengaturan lanjutan dari Simple DNSCrypt. Bagaimana, mudah bukan? Setelah Anda menggunakan nya, Anda perlu membuktikannya agar memastikan bahwa Anda sedang menggunakan Resolver DNS yang Anda pilih tadi, untuk itu, Anda perlu melihat bagian selanjutnya :)


VI. Pembuktian/Pengujian

Ada beberapa cara untuk melakukan Pembuktian. Baik bukti dari Transparent DNS Proxy, DNS Leak, dll. Atau, jika Anda ingin mengecek spesifikasi apa yang di gunakan pada Server DNS Anda. Tanpa basa-basi, Anda bisa membuktikan atau mengujinya sendiri dengan alat di bawah ini:

1. DNSLeakTest.com

Untuk menguji nya, Anda bisa gunakan DNSLeakTest.com, yah, ini merupakan nama website nya. URL nya adalah nama website itu sendiri, yakni DNSLeakTest.com. Jika di kunjungi, maka Halaman Web nya akan terlihat seperti ini:

Cuplikan Layar DNSLeakTest.com

Setelah mengunjungi Situs Web tersebut, klik “Extended test” untuk melakukan uji coba dengan dalam, tapi membutuhkan waktu yang agak lama. Atau, klik “Standard test” kalau mau cepat, tapi tidak selengkap metode tadi.

Jika Anda berhasil menggunakan DNSCrypt-Proxy, misalnya pake Layanan DNS dari Cloudflare, maka harusnya akan seperti cuplikan layar di bawah ini:

Hasil tes dari DNSLeakTest.com, yang menandakan bahwa saya benar-benar menggunakan DNS dari Cloudflare

Sebaliknya, jika tidak, maka bukan seperti di atas, harusnya disitu ada Nama ISP yang Anda gunakan. Dan, itu tandanya bahwa Anda masih menggunakan DNS dari ISP Anda. Cuplikan Layar lama di bawah ini mungkin adalah salah satu bukti bahwa Kebocoran DNS itu memang ada, saat itu saya menggunakan Telkomsel.

Berikut cuplikan nya:

Ini merupakan contoh peristiwa Kebocoran DNS saat di uji melalui DNSLeakTest.com

Nah, itulah cara pengujian Kebocoran DNS lewat DNSLeakTest.com, mungkin Anda perlu mencoba Situs Web lainnya, yang mana memiliki Fitur yang lebih lengkap, yakni:

2. IPLeak.net

IPLeak.net ini merupakan Situs Web Alat Penguji yang paling sederhana menurut saya. Karena, begitu Anda mengunjungi Situs Web nya, Web tersebut akan langsung menguji kebocoran pada koneksi Internet Anda, tanpa perlu klik suatu button/konfirmasi terlebih dahulu. Selain DNS dan IP, Situs ini juga bisa menguji Kebocoran dari WebRTC dan Mendeteksi/Menguji Torrent itu sendiri.

Tanpa basa-basi, untuk menguji nya, Anda bisa langsung kunjungi Situs Web nya, yakni IPLeak.net. Setelah itu Koneksi Internet Anda akan di uji kebocoran nya, jadi harap bersabar. Jika Anda sudah berhasil menggunakan DNS dari Cloudflare, maka harusnya hasil nya akan seperti cuplikan layar berikut:

Cuplikan Layar IPLeak.net, terlihat dari IP dari DNS nya yang menandakan bahwa saya sedang menggunakan DNS dari Cloudflare. Btw, ini saya sedang menggunakan Opera dulu, hehe :D

Jika-pun bukan, atau DNS Address nya terdeteksi berasal dari Indonesia, berarti Anda sedang menggunakan DNS dari ISP. Lho, kok kenapa Indonesia? Karena, belum ada satupun Layanan DNS Resolver dari luar (Seperti Cloudflare 1.1.1.1, Google Public DNS, Cisco OpenDNS/Umbrella, dll) yang memiliki Server Resolver DNS nya di Indonesia, selain itu, di Indonesia sendiri juga di berlakukan DNS Nasional, yang merupakan Layanan DNS Terpusat.

Jadi, DNS yang paling bisa di gunakan di Indonesia ini, yah, cuma DNS dari ISP nya saja. Kalopun ada DNS Nawala, tapi kan percuma saja, toh udah gak bisa bener-bener di ganti ini.

Ada situs lain nya yang bisa kamu coba, yakni:

3. Comparitech DNS Leak Test

Comparitech merupakan sebuah Situs Web yang sebenarnya tujuan nya hanya untuk membandingkan sebuah Produk/Perangkat Lunak dengan lain nya, yang kemudian di berikan seluruh Informasi nya kepada Konsumen/Calon Konsumen.

Produk/Perangkat Lunak yang di bandingkan biasanya berupa Perangkat Lunak/Layanan yang berkaitan dengan Keamanan, seperti Antivirus, Layanan VPN dan Perangkat Lunaknya, Pengelola Kata Sandi, Pencadangan Online, dll. Selain Keamanan, mereka juga menawarkan solusi bagi mereka yang ingin menggunakan layanan Streaming untuk tujuan tertentu, seperti Nonton GoT (Game of Thrones) di Internet, dll, meski di sana ada promosi VPN, sih.

Namun, meskipun begitu, Comparitech juga menyediakan Halaman Pengujian terhadap Keamanan Ber-Internet, seperti menguji kebocoran DNS, VPN, dll. Tapi, kali ini, saya hanya membahas tentang Pengujian DNS Leak saja.

Melakukan Pengujian

Untuk menguji nya, silahkan kunjungi Halaman Web nya. Setelah mengunjungi nya, maka tampilan nya sebagai berikut:

Cuplikan Layar mengenai Tampilan Halaman Web Comparitech DNS Leak Test

Sebelum menguji DNS nya, saran saya nonaktifkan terlebih dahulu ekstensi Ad-Blocker nya atau Whitelist Halaman Web tersebut. Kalo mau, kamu dapat menyalakan Audio dan Video Permission nya. Setelah itu, klik pada Button “Test” untuk memulai pengujian.

Pengujian nya memang cukup lama, tunggu saja. Setelah selesai di uji, jika kamu benar-benar menggunakan DNS dari Cloudflare, maka harusnya seperti di bawah ini hasilnya:

Hasil uji dari Comparitech DNS Leak Test, yang menandakan bahwa saya menggunakan DNS Cloudflare. Btw, saya mengaktifkan fitur VPN pada Web Browser Opera agar bisa melakukan pengujian kedua.

Jika tidak, maka harusnya tidak seperti di atas. Pengujian tidak hanya sampai disitu, Ada pengujian kedua, yaitu melalui VPN. Pastikan agar Anda terkoneksi dengan VPN/Proxy terlebih dahulu, karena saya menggunakan Opera yang ada fitur VPN nya, saya gunakan itu.

Lalu, klik pada Button “DNS test with VPN” yang saya tunjuk melalui anak panah. Tunggu sejenak, biasanya pengujian kedua ini memakan waktu sedikit lebih lama. Setelah selesai, jika DNS nya tidak bocor, maka akan seperti ini hasilnya:

Hasil pengujian melalui Comparitech DNS Leak yang memperlihatkan bahwa tidak terjadi Kebocoran pada DNS

Hasil di atas menunjukkan bahwa Server VPN yang saya gunakan itu menggunakan DNS Google sebagai Resolver nya (meski terdeteksi sebagai WoodyNet disitu, padahal bukan sama sekali). Dan, hasil nya menunjukkan bahwa tidak terdeteksi kebocoran.

4. DNSCrypt-Proxy

Anda juga bisa menguji Resolver yang Anda gunakan dengan DNSCrypt-Proxy itu sendiri. Caranya mudah sekali, Anda tinggal ketik perintah berikut:

$ dnscrypt-proxy -resolve reddit.com

Anda bisa mengganti kan reddit.com dengan domain lain yang ingin Anda uji, seperti imgur.com, dll. Tekan ‘Enter’ untuk di eksekusi. Jika kamu benar-benar menggunakan DNS yang tidak menyensor, seperti DNS Cloudflare misalnya, maka hasil nya seperti di bawah ini:

$ dnscrypt-proxy -resolve reddit.com
Resolving [reddit.com]

Domain exists:  yes, 4 name servers found
Canonical name: reddit.com.
IP addresses:   151.101.65.140, 151.101.1.140, 151.101.193.140, 151.101.129.140
TXT records:    v=spf1 include:_spf.google.com include:mailgun.org a:mail.reddit.com ip4:174.129.203.189 ip4:52.205.61.79 ip4:54.172.97.247 ~all docusign=6ba0c5a9-5a5e-41f8-a7c8-8b4c6e35c10c google-site-verification=zZHozYbAJmSLOMG4OjQFoHiVqkxtdgvyBzsE7wUGFiw atlassian-domain-verification=vBaV6PXyyu4OAPLiQFbxFMCboSTjoR/qxKJ2OlpI46ZEpZL/FVTIfMlgoM5Hy9eY
Resolver IP:    162.158.164.148

Jika hasilnya seperti di atas, maka domain tersebut bisa di resolve dengan baik oleh DNS. Terlihat dari Resolver IP nya (162.158.164.148) yang berarti domain tersebut di resolve oleh DNS Cloudflare.

Jika domain tersebut tidak berhasil di resolve, kira-kira hasil nya akan seperti di bawah ini:

$ dnscrypt-proxy -resolve reddit.com
Resolving [reddit.com]

Domain exists:  probably not, or blocked by the proxy

Yah, kira-kira, seperti di atas lah pesan nya. Ngomong-ngomong, masih banyak cara lain untuk menguji. Namun, Anda tidak hanya di uji kebocoran DNS saja, Anda juga bisa menguji keamanan DNS, Spesifikasi DNS, dll. Kalo penasaran, bisa lihat bagian berikut nya, tapi saya gak kasih cuplikan layar nya, karena terlalu banyak yang di bahas.

5. Penguji lainnya

Selain dengan alat-alat di atas. Anda juga bisa menguji Penggunaan Resolver DNS atau Spesifikasi nya melalui Situs Web berikut:

  1. Connection test | Internet.nl
  2. DNSSEC resolver test
  3. DNSSEC or Not
  4. DNSSEC Algorithm Test | Root Canary Project
  5. Check my DNS | DNS-OARC (The DNS Operations, Analysis, and Research Center)
  6. DNS Spoofability Test | GRC (Gibson Research Corporation)
  7. DNS Randomness Test | DNS-OARC (The DNS Operations, Analysis, and Research Center)

Nah, itu saja situs web penguji yang bisa saya paparkan disini. Setelah dari tadi saya terus membahas DNSCrypt-Proxy sebagai solusi nya di artikel ini, maka pertanyaan nya, Apa DNSCrypt itu sendiri? Untuk jawaban nya, Anda bisa membaca nya di bagian berikut nya.


VII. Apa itu DNSCrypt?

DNSCrypt merupakan sebuah protokol DNS yang meng-autentikasi dan meng-enkripsi jalur lalu lintas DNS dari pengguna komputer ke Resolver DNS. Protokol ini di rancang dan di buat oleh Frank Denis dan teman nya, yakni Yecheng Fu.

Protokol DNSCrypt ini dapat membungkus jalur lalu lintas DNS, yang mana itu tidak di modifikasi, dari pengguna komputer sampai ke Resolver DNS dengan konstruksi kriptografi untuk mendeteksi pemalsuan lalu lintas DNS. Meski protokol ini tidak meng-enkripsi nya secara end-to-end (atau dari ujung-ke-ujung), tapi setidak nya, Protokol ini dapat mencegah serangan MitM (Man-in-the-Middle).

Cara kerja protokol ini memang mirip dengan Protokol HTTPS yang meng-enkripsi lalu lintas pada Web.

Protokol ini merupakan protokol yang bebas dan terbuka, dan bisa di implementasikan atau di gunakan dengan bebas. Karena bebas tersebutlah yang pada akhirnya ada cukup banyak implementasi dari segi Client ataupun Server. DNSCrypt-Proxy yang saya bahas tadi merupakan salah satu implementasi untuk Protokol DNSCrypt dari segi Client, meskipun bisa menggunakan Resolver dengan Protokol DoH (DNS-over-HTTPS), sih.

Meskipun begitu, Protokol ini tidak pernah di ajukan kepada Internet Engineering Task Force (IETF) dengan RFC (Request for Comments). Jadi, Protokol ini tidak mempunyai standar Internet, namun tetap bisa di gunakan.

Apa bedanya dengan DNS-over-HTTPS?

A. Pemanfaatan Protokol lain

Meski kedua nya sama-sama mengamankan lalu lintas DNS. Bedanya, DNS-over-HTTPS (atau di singkat DoH) me-resolusi jalur lalu lintas DNS nya dengan memanfaatkan Protokol HTTPS atau HTTP/2 jika di dukung oleh Web Server yang di gunakan nya. Sehingga secara otomatis, Server DNS memerlukan sebuah Web Server dan juga sertifikat SSL yang valid sebagai syarat untuk membuatkan Resolver DoH.

Sedangkan, DNSCrypt tidak memanfaatkan protokol lain nya untuk melakukan resolusi DNS. Tidak seperti DNS-over-HTTPS yang memanfaatkan Protokol HTTPS. Jadi, yah, bisa dibilang bahwa Protokol DNSCrypt ini sebenarnya merupakan Protokol DNS yang berdiri sendiri, meski fungsi nya sama-sama mengamankan lalu lintas DNS, namun dengan jalan yang berbeda.

Jadi, Apakah Protokol DNSCrypt ini tidak bergantung pada Webserver dan Sertifikat SSL untuk membuat Resolver nya, tidak seperti DoH? Jawaban nya adalah, Iya. Bahkan, kalopun kamu gak punya domain pun harusnya gak masalah, yang penting punya Server/VPS yang bisa diakses melalui Alamat IP.

B. Standar Internet

Dari segi standar Internet, DNS-over-HTTPS memang memilikinya dan masuk ke dalam standar RFC 8484 di bawah Internet Engineering Task Force (IETF). Sedangkan, DNSCrypt ini tidak mempunyai nya, karena tidak pernah mengajukan nya, namun masih bisa di gunakan. Entah karena apa DNSCrypt tidak mengajukan nya, jadi tolong jangan tanya saya, yah.

C. Implementasi dan Penggunaan nya

Dari segi Implementasi dan penggunaan nya, seperti nya DoH menang banyak, terutama dari segi Client nya. DNSCrypt-Proxy juga merupakan salah satu Implementasi dari DoH juga, dan tersedia juga Aplikasi Android/IOS yang merupakan Implementasi dari Protokol DoH, tapi nanti saya bahas di artikel lain.

Bahkan, DoH juga bisa di gunakan pada Web Browser seperti Mozilla Firefox versi 62 atau di atasnya. Dukungan Resolver pun sangat banyak, bahkan kamu dapat menggunakan DNS Google atau Cloudflare dengan mudah, karena mereka menggunakan Protokol DoH juga. Sedangkan, Protokol DNSCrypt?

Untuk penggunaan nya, kamu tinggal Googling saja, dan yang pastinya Anda tidak perlu menginstall apapun untuk itu, cukup gunakan Firefox saja kalo kamu sedang menggunakan Komputer.

Tapi, kalo dari segi Server, kamu butuh modal yang cukup besar, karena selain membeli Server, kamu juga harus membeli domain agar supaya Sertifikat SSL bisa terpasang dengan valid. Bisa saja kamu pake domain gratisan (contohnya lewat Freenom), tapi selain dimalu-maluin orang, biasanya Anda juga tidak memiliki hak yang legal atas domain Anda atau tidak memegang Lisensi nya sama sekali, tidak seperti Domain yang berbayar.

Karena tidak memiliki hak yang legal atas Domain Anda atau tidak memegang Lisensi nya, maka secara otomatis Anda bukan pemilik domain tersebut, melainkan pengguna Domain nya. Selain itu, Anda juga tidak dapat menuntut nya secara hukum jika sewaktu-waktu mereka bertindak sewenang-wenang nya, karena secara teknis, domain tersebut memang milik mereka. Yah, resiko gratisan, sih.

Nah, itulah perbedaan antara protokol DNSCrypt dan DNS-over-HTTPS nya, sekaligus semua pembahasan tentang DNSCrypt-Proxy, beserta fakta-fakta tentang DNS di dalam Artikel ini.

Berikutnya, nanti akan saya bahas tentang Pertanyaan yang (mungkin akan) sering di tanyakan. Pertanyaan-pertanyaan tersebut cocok sebagai referensi bagi Anda sebelum bertanya melalui kolom komentar. Silahkan Anda baca pertanyaan beserta jawaban nya dari saya sebagai referensi buat Anda kedepan :)


VIII. Pertanyaan yang (mungkin akan) sering di tanyakan

1. Menurutmu metode Manual lebih mudah? Tapi, kok perintah nya banyak banget!?

Note: Kalo kamu mau balik lagi ke caranya, silahkan klik disini.

Lha, saya kan bilangnya lebih mudah untuk kedepan nya, bukan sekarang. Lagian, tinggal kamu copy paste aja, apa susah nya? Caranya, kamu tinggal copykan semua perintah dalam 1 baris kode, kecuali Tanda Dolar “$” yang berada di paling awal baris kode, dengan memblok 1 baris, dan tekan Ctrl+C. Lalu, pastekan itu ke dalam terminal dengan menekan tombol Ctrl+Shift+V dan tekan Enter.

Jadi, kamu nanti copas nya satu-per-satu baris kode nya, yah (dari awal), kan disitu ada 8 baris. Jangan di copas semua nya, ya error jadinya.

Selesai, susah nya dimana? Kamu kan tinggal copas doang, toh, gak ada susah-susah nya, yang penting kamu nya teliti, maka saya jamin bisa. Tanda Dolar “$” yang saya maksud itu yah, memang Simbol/Tanda Dolar yang terdapat pada awal setiap barisan kode nya.

Barisan kode tersebut kan ada 8 baris, nah, di setiap barisan nya terdapat Tanda/Simbol Dolar “$” di awal nya, simbol tersebut berguna sebagai tanda kalo terminal kamu di jalankan dalam keadaan Non-root (bukan keadaan ‘root’), sehingga kamu gak perlu merubah hak akses terminalmu menjadi root (dengan perintah sudo su, sudo -i, sudo -s, dll) untuk melakukan nya. Jadi, simbol tersebut sebaiknya tidak kamu copas, karena akan menimbulkan error.

2. Apa bedanya DNSCrypt-Proxy versi 1 dengan DNSCrypt-Proxy versi 2?

Perbedaan nya kalo disini jelas-jelas menggunakan versi terbaru. Apa perbedaan nya? Bedanya sangat banyak, salah satu nya adalah mendukung Multiple DNS Resolver, memiliki Fitur Load Balancing, Filtering, Mendukung Protokol DNS-over-HTTP/2 (DoH), dll.

Selain itu, versi ini juga mengalami perubahan yang sangat signifikan, terutama dari format berkas untuk menyimpan Resolver DNS nya yang sekarang menggunakan Format Markdown (.md) ketimbang .csv, Konfigurasi yang lebih mudah dengan adanya dnscrypt-proxy.toml, dan lain nya.

Dan, yang jelas, DNSCrypt-Proxy versi 1 itu sudah Discontinued alias sudah tidak di lanjutkan lagi. Jadi, cuma beda antara versi lama dan versi terbaru aja. Kalo mau lebih lengkap, silahkan lihat tabel perbandingan nya disini.

3. Kenapa kita tidak menggunakan file HOSTS hanya untuk membypass Internet Positif saja?

Bisa saja kita menggunakan file HOSTS untuk membypass Internet Positif. Cara kerja file HOST adalah dengan menghubungkan antara Hostname dengan IP Address tujuan. Dengan cara kerja nya yang seperti itu, maka Anda harus tahu apa hostname (domain/subdomain) dengan IP Address dari Domain tersebut yang sebenarnya, agar hostname (domain/subdomain) yang Anda isikan bisa di akses melalui Web Browser seperti biasanya.

Jika Anda pernah mengelola DNS pada Domain Anda, maka sebenarnya ini sama saja dengan menambahkan A Record atau AAAA Record ke dalam nya. Hanya saja, ini sifat nya ini lebih mengarahkan domain (apapun domain atau sub nya) ke IP Address lain dan ini bersifat lokal, jadi tidak berpengaruh terhadap komputer lainnya.

Sekali lagi, bisa saja Anda memanfaatkan file HOSTS untuk membypass Internet Positif ini. Namun, tidak semua situs web/blog menggunakan A atau AAAA Record untuk domain nya, mereka terkadang menggunakan CNAME sebagai pengganti dari A atau AAAA Record, terutama jika kasusnya Web/Blog tersebut telah menggunakan Pull CDN, yang IP nya akan berubah setiap saat (Apalagi jika CDN tersebut menggunakan metode GeoIP, bukan Anycast).

Jika Anda menggunakan Layanan Pull CDN seperti BunnyCDN, CDN77, KeyCDN, Fastly, dll, pasti sangat tahu mengenai hal ini, terutama jika Anda ingin mengaktifkan/menambahkan Custom Domain.

Atau, jika Web/Blog tersebut menggunakan Layanan Reverse Proxy seperti Cloudflare, yang mana untuk mengakses Alamat IP nya secara langsung saja itu tidak mungkin/mustahil dan IP nya bisa berubah-ubah setiap saat (meski tidak terlalu signifikan).

Sehingga, hal ini akan menimbulkan ketidakakuratan Antara Hostname dan IP nya, yang ujung-ujungnya CDN nya jadi salah lokasi, yang mengakibatkan webnya jadi lambat, bahkan terjadi error karena IP nya tidak bisa di akses.

Apa Ada yang lain?

Tentu saja ada. Selain itu, tidak mungkin Web hanya mempunyai/menggunakan cuma 1 domain doang tanpa subdomain, tho. Apalagi jika berbicara tentang situs web besar seperti Facebook, Instagram, WordPress, dll yang pasti mempunyai subdomain yang sangat banyak.

Seandainya jika situs web tersebut di blokir, kebayang gak berapa banyak hostname yang harus di tambahkan ke dalam berkas HOSTS? Atau, kebayang gak berapa banyak waktu dan tenaga yang harus di buang hanya untuk melakukan itu saja? Meskipun ada solusi yang instan, Situs Web tersebut hostname nya selalu update, apakah kamu akan sanggup mengikuti nya juga setiap hari?

Itu belum semua situs web, cuma situs web yang tadi saya sebut saja, bagaimana kalo yang lain? Nah, inilah kenapa saya lebih menyarankan Anda untuk menggunakan DNSCrypt-Proxy ini, karena selain efektif dan efisien, metode seperti ini tidak membuang waktu dan tenaga Anda setelah menggunakan nya. Tapi, setiap metode, pasti ada kelebihan dan kekurangan nya, yah :)

4. Saya sudah menggunakan nya, tapi saat mengakses situs web tertentu malah masih lari ke Internet Positif, kenapa bisa terjadi? Dan, bagaimana solusinya?

Hal ini bisa terjadi salah satunya mungkin karena kamu belum membersihkan cache DNS kamu. Solusinya, bersihkan DNS Cache kamu yang tersimpan di dalam komputer/laptop kamu, lalu lakukan reconnect atau restart.

Atau, mungkin saja karena ISP yang Anda gunakan itu sudah mencegat permintaan dari HTTP. Solusinya, pastikan kamu menggunakan HTTPS saat mengakses sebuah web, dengan mengetikkan https:// saat ingin mengakses web tersebut di dalam URL nya. (Itupun jika web nya mendukung HTTPS)

Atau, kalo kamu gak mau repot, maka  download, install dan gunakan lah Ekstensi HTTPS Everywhere pada Web Browser Anda. Jika Anda sudah menggunakan nya, pastikan opsi “HTTPS Everywhere” dan “Encrypt All Site Enligible” nya di aktifkan.

5. Apakah saya bisa menonton film dari Netflix dengan ini?

Hmmm, saya belum pernah nonton film lewat Netflix, tapi saya coba mengakses situs web nya dan ternyata bisa, entah kalo nonton film nya. Mungkin akan saya coba kapan-kapan kalo saya mau nonton film lewat Internet.

Kalo kamu ada pengalaman selama menonton film Netflix dengan menggunakan DNSCrypt-Proxy, silahkan tuliskan pengalaman kamu di dalam kolom komentar yang ada di bawah artikel ini, agar orang lain tahu apa yang kamu alamin :)

6. Apakah hanya ini satu-satu nya metode untuk bypass Internet Positif?

Ya, jelas tidaklah, Bambang Sob. Kan ada VPN, Tor, SSH, atau Proxy yang bisa kamu pake buat Bypass Internet Positif. Kalo maksud kamu adalah yang efektif dan efisien, mungkin penggunaan DNSCrypt-Proxy adalah salah satu nya. Karena pada dasarnya, metode pemblokiran di lakukan dengan metode DNS.

Namun, saya dengar ada lagi Alat Bypass yang ampuh juga, yakni GoodbyeDPI. Karena saya sendiri juga baru dengar itu, maka saya belum pernah mencoba nya dan belum bisa menjelaskan lebih detail metode apa yang di gunakan, “katanya” sih dengan membypass DPI (Deep Packet Inspector). Terlebih, aplikasi tersebut hanya di khususkan untuk Windows saja, tidak untuk GNU/Linux atau macOS, sayang sekali, yah :-(

Tapi, jangan khawatir, kamu bisa gunakan Green Tunnel, yang merupakan implementasi dari GoodbyeDPI juga. Aplikasi tersebut bisa di bilang menggunakan atau memiliki GUI yang sangat sederhana, sehingga sangat mudah untuk di gunakan.

Kabar baiknya adalah, bahwa Aplikasi tersebut mendukung Sistem Operasi Windows, GNU/Linux (terutama untuk Debian dan Turunan nya), dan macOS. Sehingga ini cocok untuk Anda yang ingin mencoba GoodbyeDPI, namun terkendala dukungan sistem operasi yang Anda gunakan atau kamu mau yang GUI nya. Cuma sayang, GUI nya masih beta, sehingga mungkin akan terjadi error.

7. Saya menggunakan MX Linux, tapi ketika menggunakan perintah ‘systemctl’, malah tidak bisa. Kenapa, yah?

Karena MX Linux menggunakan SysVinit sebagai init defaultnya, bukan Systemd. Karena tidak menggunakan Systemd, maka perintah systemctl harusnya tidak berlaku/tidak bisa di gunakan. Untuk alasan nya, bisa kamu klik disini.

Meskipun Anda tidak dapat menggunakan perintah tersebut, setidaknya Anda dapat menggunakan perintah yang tersedia dari dnscrypt-proxy nya atau bisa melalui perintah berikut:

$ sudo service dnscrypt-proxy {stop|start|restart}

Meski MX Linux menggunakan nya sebagai default, namun Anda dapat merubah nya dengan cara me-restart komputer mu, lalu di dalam GRUB pilih “Advanced Options……” dan pilih yang ada “Systemd” nya.

Karena pembahasan nya sudah habis, maka saya nyatakan kalau Artikel ini sudah selesai dan berakhir, jika Anda masih ingin melanjutkan, Anda dapat membaca Kesimpulan dan Penutup di bagian berikut nya :)


IX. Kesimpulan

Faktanya, di Indonesia masih menggunakan metode DNS untuk memblokir sebuah Situs Web. Namun, agar efektif, pengguna harusnya menggunakan DNS mereka, lalu bagaimana caranya? Dengan menerapkan Teknologi “Transparent DNS Proxy” pada ISP, yang dapat mencegat segala jalur lalu lintas DNS pengguna dan di arahkan ke Server DNS mereka.

Di Indonesia sendiri sudah menerapkan nya melalui DNS Nasional sebagai Layanan DNS Terpusat, yang kemudian itu di turuti oleh (hampir) semua ISP di Indonesia, termasuk ISP Rumahan/Seluler seperti Telkomsel, 3, Indosat, dll. Karena menerapkan teknologi tersebut, maka pemblokiran/penyensoran Internet berjalan dengan efektif.

Tapi, dampak buruk nya adalah bahwa selain DNS tersebut lambat, sering gangguan, dan mengganggu Privasi seseorang. Diduga, Resolver DNS tersebut keamanan nya seringkali rendah, sehingga di khawatirkan akan terjadi serangan MitM (Man-in-the-Middle) dari luar tanpa kita sadari.

Menggunakan VPN pun sepertinya tidak mengatasi masalah tersebut, karena bisa terjadi Kebocoran DNS, yang mana kita masih menggunakan DNS dari ISP, yang penyebabnya adalah akibat dari penerapan “Transparent DNS Proxy” itu sendiri.

Kalaupun tujuan mu hanya mengakses Situs Web yang di blokir oleh Internet Positif, yang ada kamu malah membuang waktu dan tenaga, serta uang jika kamu berlangganan, kenapa? Karena pemblokiran menggunakan metode DNS. Lagian, menggunakan VPN/Proxy sudah pasti ada delay, karena harus melewati Server VPN/Proxy terlebih dahulu.

Lalu, bagaimana agar kita bisa mengamankan DNS kita? Atau, bagaimana cara menggantikan DNS agar bisa membypass Internet Positif, dengan efektif dan efisien?

Dari kedua pertanyaan tersebut, lahirlah Protokol DNSCrypt, yang kemudian di susul oleh Protokol DNS-over-HTTPS yang kini mulai populer, bahkan kamu bisa menggunakan nya dengan Browser kamu.

DNSCrypt-Proxy merupakan salah satu Perangkat Lunak Implementasi dari kedua Protokol tersebut dan berguna untuk meng-enkripsi serta memaksamu untuk mengalihkan lalu lintas DNS ke Resolver yang seharusnya. Bahkan, kamu bisa menggunakan DNS Cloudflare atau Google disitu, berkat dukungan nya terhadap Protokol DNS-over-HTTPS.

Untuk pengguna Windows, kamu bisa gunakan Simple DNSCrypt, yang merupakan Front-end dari DNSCrypt-Proxy, dan pastinya cara menggunakan nya terbilang mudah. Anda bisa melakukan pengujian melalui Situs Web yang tersedia, atau melalui DNSCrypt-Proxy itu sendiri setelah Anda menggunakan nya, untuk membuktikan bahwa Anda sedang menggunakan Resolver yang seharusnya.


X. Penutup

Terima kasih bagi Anda yang membaca Artikel ini. Mohon maaf jika ada kesalahan pada artikel ini, di mulai dari salah ketik, gak jelas/ngawur, sampai membuat Anda tersinggung. Saya tidak ada maksud untuk menyinggung Anda secara pribadi atau lainnya, saya hanya membagikan solusi bagi yang ingin mengamankan Lalu Lintas DNS atau yang ingin Bypass Internet Positif.

Jika Anda memiliki kritik dan saran, ada pertanyaan bahkan sekedar mau bilang “Hi” dan “Nyimak”, bisa anda lakukan itu di kolom komentar. Anda tinggal ikuti saja aturan sebelum berkomentar, lalu komentar anda akan di terima dengan baik.

Sudah sekian untuk artikel yang saya bagikan ini, dan semoga bermanfaat untuk anda. Terima Kasih ^_^

Farrel Franqois

Saya adalah Mahasiswa dan juga seorang Penulis di Duosia, saya memang seorang pengguna Windows dan GNU/Linux. Namun, saya akan lebih sering menulis berbagai Hal tentang Web dan GNU/Linux dalam bentuk Tutorial, Review dan Opini, daripada Windows, karena saya malas menggunakan Windows :-P

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Pin It on Pinterest

Adblock Terdeteksi

Tolong Hargai Kami yang sudah susah payah untuk menulis artikel dengan mematikan Adblock anda, Terimakasih