Kako podesiti pametne telefone i računare. Informativni portal

DNS curenje: šta je to i kako to popraviti pomoću DNSCrypt uslužnog programa. Kako sakriti svoj DNS

VPN-ovi možda neće uvijek moći zaštititi DNS zahtjeve vašeg uređaja, čak i ako je sav drugi promet sigurno zaštićen VPN tunelom. To se zove "DNS curenje". Ako DNS upiti procure, treće strane, kao što je vaš ISP ili operater DNS servera, mogu vidjeti koje web stranice posjećujete i koje aplikacije koristite.

Pošto je DNS sistem adresari, onda je gotovo sve što radite na internetu povezano s njim. Vaš pretraživač i druge aplikacije koriste DNS da pronađu servere koji pokreću stranice i usluge koje koristite. Vaš uređaj šalje zahtjeve DNS serveru, koji vraća upute o tome kako pronaći ono što tražite. Zbog toga DNS upiti ugrožavaju vašu privatnost.

Šta je DNS

Kako mogu provjeriti štiti li me VPN ili ne?

Kada je ispravno konfigurisan, ExpressVPN vas štiti od curenja DNS-a. Test curenja DNS-a na ovoj stranici osigurava da ExpressVPN radi svoj posao.

Kako ExpressVPN sprječava curenje DNS-a?

Bez VPN uređaj obično koristi DNS uslugu koju pruža vaš internet provajder. Ali kada se povežete na ExpressVPN, vaš uređaj koristi samo ExpressVPN DNS servere. Ovo pruža brojne prednosti jer:

  • ExpressVPN DNS serveri su brzi
  • ExpressVPN ne vodi evidenciju mrežnih aktivnosti ili veza
  • Sav promet između vašeg uređaja i DNS servera je u potpunosti šifriran

Ovako to radi. Da biste otvorili web stranicu, unesite URL ili kliknite na vezu u vašem pretraživaču. Ovaj URL se šalje preko ExpressVPN-ovog šifrovanog tunela na ExpressVPN-ov vlastiti DNS server. DNS server traži IP adresu i šalje je na ExpressVPN server, koji pristupa željenu stranicu... ExpressVPN vam vraća ovu stranicu u trenu. Sav saobraćaj ostaje pod pouzdana zaštita VPN tunel.

Ako već koristim VPN, zašto bih trebao provjeravati curenje DNS-a?

Može se desiti jedna od dvije stvari:


U oba slučaja, treće strane mogu vidjeti listu web stranica i aplikacija koje koristite.

Što uzrokuje curenje DNS pretraživanja kada se koristi VPN?

Do curenja DNS-a može doći iz više razloga. Evo nekih od njih:

  1. Vaš VPN je ručno konfiguriran. Ako ručno konfigurišete VPN vezu, povećava se rizik od curenja DNS upita i zavisi od konfiguracije vašeg operativnog sistema. Korištenje ExpressVPN aplikacija uklanja mnoge opasnosti.
  2. Vaš ruter je pod kontrolom uljeza, Na primjer, preko Wi-Fi operatera u kafiću. Napadač može uzrokovati da vaš uređaj šalje DNS zahtjeve izvan granica VPN tunel... ExpressVPN aplikacije štite od curenja DNS-a, ali druge aplikacije i ručna podešavanja može biti ranjiva.
  3. Ručna konfiguracija DNS-a. Vi (ili softvera na vašem uređaju) dao komandu operativni sistem nemojte koristiti ExpressVPN DNS servere. Napredni korisnici mogu tražiti određenu DNS uslugu, ali većini ljudi je bolje da to ne rade iz sigurnosnih razloga.

Glavni problem kod većine programa koji se koriste u kombinaciji sa "Tor" (The Onion Router) je curenje DNS upita. Odnosno, uprkos činjenici da se koristi Tor, programi prvo šalju DNS zahtjev "nezakrpljen" kako bi dobili IP adresu krajnjeg cilja. I tek nakon toga se okreću konačnom cilju koji je “prevaziđen”. To znači da je zadatak identificiranja curenja DNS-a kritičan sa stanovišta anonimnosti.

Pogledajmo primjer. Kada se poziva na naziv domene stranice (google.com) umjesto na njenu IP adresu (173.194.70.101), IP se izračunava prema ovom imenu. To radi usluga "Domain Name System" (DNS). U ovom slučaju dolazi do curenja: otvoreni, nešifrirani zahtjev prema DNS serverima se šalje na mrežu koja sadrži Ime domena(google.com), što omogućava znatiželjnicima (npr. SORM-2) da znaju kuda idete. Ali čak i ako ste se prijavili upisivanjem adresna traka IP adresa (173.194.70.101), onda je moguće curenje zbog zahtjeva aktivni elementi stranice učitane sa stranice (na primjer, mogu se izvršiti java skripte).

DNS upiti su kratki, pa se šalju preko transporta UDP protokol... Ako je zahtjev predugačak, koristi se normalan TCP transport, koristeći port 53. Dakle, slušaćemo tačno 53 porta.

Za provjeru mreže koristite specijalni programi- presretači-analizatori mrežni promet(informacije prolaze kroz mrežu). Nazivaju se i njuškalo (njuškalo).

Opcija 1: “TCPDump” (konzola)

Najpoznatiji analizator je program “tcpdump” (http://ru.wikipedia.org/wiki/Tcpdump), koji je uključen u većinu Linux distribucija.

Instalirajte "tcpdump":

sudo apt-get install tcpdump

sudo tcpdump port 53

U ovom slučaju, preporučljivo je zatvoriti sve osim istraživane aplikacije. Ako se nakon ove naredbe, kao rezultat rada aplikacije koja se istražuje, pojave linije u prozoru tcpdump, tada će doći do curenja DNS-a. Onda možete analizirati koji.

Ako ih je nekoliko mrežni uređaji, tada ćete možda morati dodatno navesti traženo mrežni interfejs... Njihovu listu možete pronaći konzolni program ifconfig.

sudo ifconfig

Nakon što pronađete naziv mrežnog sučelja, dodajte sljedeće naredbi:

I<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 port 53

Analiza se zaustavlja kombinacijom CTRL + C.

Opcija 2: “WireShark” (konzola i GUI)

Wireshark (ranije Ethereal) je analizator saobraćaja za kompjuterske mreže Ethernet i neke druge. Napisano u GTK+ bibliotekama i ima grafički interfejs(GUI). Ali pored GUI-a, postoji konzolna implementacija programa pod nazivom “TShark”, koji ima istu funkcionalnost kao i njegova grafička verzija. Funkcionalnost je vrlo slična onoj kod tcpdump-a, ali Wireshark ima grafičku korisnički interfejs i mnogo više mogućnosti za sortiranje i filtriranje informacija. Program omogućava korisniku da vidi sav promet koji prolazi kroz mrežu u realnom vremenu, prevodeći mrežna kartica v promiskuitetni način(promiskuitetni način). Pošto je program veoma popularan kao administrativni alat za analizu mreže, dostupan je u repozitorijumima gotovo svake Linux distribucije.

  • TShark

Instaliraj:

sudo apt-get install tshark

Počnimo da slušamo kako bismo provjerili ima li curenja DNS-a:

sudo tshark -i eth0 port 53

Umjesto eth0, unesite naziv vašeg interfejsa

  • Wireshark

Instaliraj:

sudo apt-get install wireshark

U svim uputstvima na mreži obično se predlaže da se WireShark pokrene kao root, inače WireShark neće vidjeti mrežna sučelja, jer su za pristup potrebna root prava. Ali davanje root prava GUI programima je kontraindikovano! Stoga nećemo koristiti sudo, već ćemo izvršiti manipulacije opisane u službenim uputama.

Kreirajte wireshark grupu:

sudo groupadd wireshark

Dodajte korisnika (odnosno nas samih) u wireshark grupu, zamjenjujući korisnika našim korisničkim imenom:

sudo usermod -G wireshark -a korisnik

Bilješka: Unesite svoje korisničko ime u mjesto korisnika.

sudo chgrp wireshark / usr / bin / dumpcap sudo chmod 754 / usr / bin / dumpcap sudo setcap "CAP_NET_RAW + eip CAP_NET_ADMIN + eip"/ usr / bin / dumpcap

Ponovo ćemo se prijaviti (izići ćemo i ponovo ući u sistem) kako bi izvršene manipulacije sa pravima stupile na snagu.

Sada WireShark može vidjeti mrežna sučelja ne samo od root-a već i od korisnika u grupi wireshark.

Pokreni wireshark:

Otvorite karticu mišem Snimanje ⇒ Filteri snimanja:

Kreirajmo DNS filter za presretanje.

U bloku "Svojstva" U redu "Naziv filtera" ulazimo:

TCP ili UDP port 53 (DNS)

I u redu "filterski niz":

Kliknite na dugme "Novo".

Filter koji smo kreirali trebao bi se pojaviti na kraju liste.

Gurnuti "Uredu".

Gurnuti CTRL + I ili otvorite karticu mišem Snimanje ⇒ Interfejsi:

Stavljamo kvačicu ispred mrežnog interfejsa koji ćemo slušati i kliknemo "Opcije":

Kliknite na dugme "Filter snimanja" i u prozoru koji se otvori odaberite filter “TCP ili UDP port 53 (DNS)” koje smo stvorili.

Gurnuti "počni".

Konačno, možemo vidjeti sve pakete poslane preko porta 53.

Neki korisnici interneta radije koriste VPN usluge kako bi sakrili svoju pravu IP adresu i šifrirali svoje podatke. Na takav korak u pravilu ih navodi želja da zadrže svoju online privatnost, kao i niz drugih razloga. Kako god, sve će to biti uzalud ako vaši lični podaci budu "procureli" na mrežu zbog sigurnosnih propusta... Postoje dvije glavne vrste takvih curenja: DNS curenje i WebRTC curenje(IP).

Šta je curenje DNS-a?

Ako ste se ikada prijavili na Internet, onda ste naišli na Sistem imena domena (DNS), čak i ako sami niste bili svjesni toga. DNS održava bazu podataka imena domena (na primjer, vpnmentor.com) i prevodi ih u odgovarajuću numeričku adresu (Internet Protocol, IP). Na tim adresama pretraživači pronalaze web lokacije na mreži. U osnovi, IP adrese i imena domena su slični telefonski imenik gdje svaka osoba ima ime i broj telefona.

U stvari, samo ljudima su potrebna imena domena, dok kompjuteri rade samo sa brojevima u formatu. Osobama može biti teško da zapamti adresu kao što je 168.212.226.204, ali pamćenje naziva domene takve stranice može biti mnogo lakše. Ovo se dešava kada vaš pretraživač otvori stranicu na veb lokaciji: Vaš računar šalje zahtev DNS serverima vašeg Internet provajdera i kao odgovor prima IP adresu željene veb stranice. Ali kada koristite VPN uslugu, zahtjev ide na DNS servere ne provajdera, već same VPN usluge..

Kako dolazi do curenja?

Zbog sigurnosnih propusta, ponekad DNS zahtjev može doći do vašeg ISP-a, a ne na servere VPN servisa od kojih ga mogu sakriti radoznale oči... Zapravo, u ovom slučaju je DNS curenje. To je zbog nešifrovanog DNS zahtjeva koji vaš računar šalje ne kroz siguran VPN tunel. Ova ranjivost je povezana sa samim operativnim sistemom računara.... Dakle, svaki mrežni interfejs može imati svoje DNS sistem... Ponekad se dešava da računar šalje DNS upite direktno provajderu ili čak njemu serveri trećih strana(pogledajte sliku ispod), zanemarujući podrazumevani gateway i DNS postavke vaše VPN usluge, što dovodi do curenja podataka.

Sve to omogućava provajderu da sazna koje stranice korisnik posjećuje.... A ako koristite VPN uslugu i odjednom saznate da koristite svoju pravu IP adresu, to znači samo jedno: svi vaši DNS zahtjevi također ne idu na servere VPN usluge, već direktno na provajdera. Inače, neki provajderi koriste Transparent DNS proxy tehnologiju, koja prisiljava uređaje korisnika da upućuju DNS zahtjeve serverima provajdera čak i kada postavite drugačije DNS postavke.

Šta je WebRTC (IP) curenje?

U 2015, stručnjak za internet sigurnost Daniel Roesler prijavio je ranjivost koja omogućava napadačima da presretnu stvarnu IP adresu korisnika sa koristeći API(aplikacioni programski interfejs) ugrađen u većinu moderni pretraživači-Web komunikacija u realnom vremenu (WebRTC). Čak je bilo moguće presresti podatke onih korisnika koji su se povezali na VPN servis. Imajte na umu da se WebRTC koristi u različite mreže za razmjenu podataka između pretraživača, razmjenu datoteka koristeći P2P model, video pozive i još mnogo toga.

Kako dolazi do curenja?

Potrebno je samo nekoliko redova koda da WebRTC vrati vašu pravu IP adresu. Sve se radi o takozvanom STUN-serveru (server uslužnih programa za prelazak NAT sesije). STUN Server omogućava računare i uređaje sa vašeg interna mreža pronaći njihove javne IP adrese (u suštini njihove internet adrese). VPN usluge također koriste STUN server za prevođenje vašeg internog mrežna adresa na javnu internet adresu i obrnuto. Da bi to uradio, STUN server pohranjuje bazu podataka koja sadrži zapise vaših lokalnih i javnih IP adresa.

Ovo curenje nema nikakve veze s VPN uslugama, od stepena sigurnosti do u ovom slučaju ništa ne zavisi. Problem je u ranjivosti vašeg pretraživača – tačnije u WebRTC-u. Kada modul WebRTC pretraživač prihvata zahtjeve sa STUN servera, šalje natrag poruku koja sadrži obje vaše IP adrese (internu i javnu), kao i druge podatke.

Sadržaj poruke, odnosno prava IP adresa korisnika, može se pronaći pisanjem malog JavaScript programa. Za to vam je potrebna samo jedna stvar: da pretraživač podržava WebRTC (pa, sam program još uvijek treba napisati, naravno). A ako je WebRTC omogućen u vašem pretraživaču, tada će prihvatiti zahtjeve sa STUN servera i poslati odgovore nazad.

rezimirati: idealni sistemi ne, svako ima svoje greške i ranjivosti, koje zasad ostaju skrivene. Stoga je važno koristiti onaj koji blagovremeno otklanja sve pronađene ranjivosti... Obavezno provjerite ima li curenja podataka i, ako se pokaže da ste i vi u opasnosti.

U pretraživačima iu ovom članku biti će Curenje DNS saobraćaja. Što pogađa sve, čak i one koji koriste VPN usluge i vjeruju da su iza kamenog zida.

Zdravo, prijatelji! Danas ću vam reći šta je curenje DNS-a, zašto biste to trebali znati i kako se zaštititi od njega pomoću besplatnog uslužnog programa DNSCrypt.

  • Predgovor
  • Šta znači curenje DNS-a?
  • Kako provjeriti curenje DNS-a
  • Kako popraviti curenje DNS-a pomoću DNSCrypt-a
    • Preuzmite DNSCrypt
    • Instaliranje DNSCrypt-a
    • Koristeći DNSCrypt
  • DNSCrypt u Yandex pretraživaču
  • DNSCrypt u ruteru
  • Zaključak
  • Ocjena i recenzije

Šta znači curenje DNS-a?

Kada koristite HTTPS ili SSL, vaš HTTP promet je šifriran, što znači siguran (nije savršen, ali siguran). Kada koristite VPN, sav vaš promet je potpuno šifriran (naravno, razina i kvaliteta zaštite ovisi o tome ispravno podešavanje VPN, ali obično je sve postavljeno i radi kako treba).

Ali postoje situacije u kojima čak i sa koristeći VPN, vaši DNS upiti se prenose u jasnom nešifrovanom obliku. Ovo se otvara napadaču velike prilike za kreativnost. može preusmjeriti promet, koristiti napad čovjeka u sredini (MITM) i učiniti gomilu drugih stvari koje mogu ugroziti vašu sigurnost i anonimnost na mreži.

Pokušajmo dublje razumjeti ovo pitanje. Ako vas ne zanima teorija, ali ste zabrinuti za sigurnost, možete preskočiti na sljedeće poglavlje. Ako želiš da znaš više, raskomoti se, sad ću ti izvaditi mozak.

U našem primjeru na donjoj slici vidite kako korisnik (računar) pokušava pristupiti stranici www .. Da bi došao do stranice, prvo mora razriješiti simbolično ime hosta u IP adresu.

Ako je konfiguracija mreže takva da se koristi DNS server provajdera (nešifrovana veza, označena crvenom linijom), tada je rezolucija simbolično ime na IP adresu dolazi preko nešifrirane veze.

Šta je tu strašno?

Prvo, u takvoj situaciji, provajder može pregledati DNS istorija i saznajte koje ste stranice posjetili. Naravno, neće saznati kakvi su podaci preneseni, ali može lako vidjeti adrese stranica.

Drugo, postoji Velika šansa biti žrtva hakerski napad... Kao što su: njuškanje DNS keša i lažiranje DNS-a.

Šta je DNS njuškanje i lažiranje?

Ukratko, za one koji ne znaju.

DNS njuškanje- uz pomoć ovog napada napadač može daljinski saznati koji su domeni nedavno riješeni na DNS serveru, odnosno koje je domene žrtva nedavno posjetila.

DNS lažiranje- Napad se zasniva na inficiranju keša DNS servera žrtve lažnim unosom o podudarnosti imena DNS hosta kojem žrtva vjeruje.

Pošto zahtjevi nisu šifrirani, neko između vas i provajdera može presresti i pročitati DNS zahtjev, a zatim vam poslati lažni odgovor...com ili vk.com, bićete odvedeni na lažni ili kako kažu , haker (ne samo stranice obrasca, već i url u adresnoj traci), nakon čega unesete svoje korisničko ime i lozinku, a onda i sami razumijete šta će se dogoditi. Podaci o autorizaciji bit će u rukama napadača.

Opisana situacija se naziva curenje DNS-a ( DNS curenje ing). To se dešava kada vaš sistem razriješi imena domena čak i nakon povezivanja na VPN server ili Tor mrežu nastavlja da pita DNS server i vašeg provajdera. Svaki put kada pokušate da posjetite stranicu, povežite se na novi server ili pokrenite neki mrežna aplikacija, vaš sistem će pogledati DNS servere vašeg ISP-a da razriješi ime u IP adresu. Kao rezultat toga, neki haker ili vaš ISP moći će saznati sva imena čvorova kojima pristupate.

Ako imate nešto da sakrijete, onda predlažem da koristite jednostavno rješenje - DNSCrypt. Možete, naravno, registrovati neke druge DNS servere i pustiti promet preko njih. Na primjer Google server 8.8.8.8 ili isti OpenDNS 208.67.222.222, 208.67.220.220. U ovom slučaju ćete, naravno, sakriti historiju posjeta sajtu od provajdera, ali ćete reći Google-u o svojim online putovanjima. Osim toga, nema enkripcije DNS saobraćaj neće, ali ovo veliki nedostatak... Ne znam za vas, ali mene ne pali, bolje da instaliram DNSCrypt.

Kako provjeriti curenje DNS-a

Prije nego što pređemo na sam uslužni program, želio bih da vas upoznam sa posebnim online uslugama. Omogućavaju vam da provjerite curenje DNS-a.

Za program je potreban Microsoft. NET Framework 2.0 i novije verzije.

Možete preuzeti DNSCrypt za Mac OS X koristeći vezu sa Gitaba ili sa gornje veze za deljenje datoteka.

Programer OpenDNS softvera.

Instaliranje DNSCrypt-a

U ovom članku ćemo analizirati kako raditi s konzolnom verzijom uslužnog programa. Konfigurisaćemo DNSCript na Windows 10. Instalacija na drugim verzijama Windowsa se ne razlikuje.

Dakle, raspakujte preuzetu arhivu i postavite sadržaj foldera dnscrypt-proxy-win32 bilo gde na računaru. U mom primjeru, locirao sam ga u folderu "C: \ Program Files \ DNSCrypt \".

Zatim otvorite komandnu liniju kao administrator.


Pokrenite komandnu liniju kao administrator u Windows 10

Sada unutra komandna linija idite u fasciklu DNSCrypt. Ovo se može uraditi pomoću naredbe:

cd "C: \ Program Files \ DNSCrypt"

Kliknite ako ne možete kopirati komande.

Nakon toga, pripremimo se za instaliranje proxy usluge. Prvo morate odabrati DNS provajder... Stavio sam datoteku dnscrypt-resolvers.csv u arhivu. Ova datoteka sadrži listu većine DNS provajdera koje DNSCrypt podržava. Svaki pojedinačni provajder ima ime, opis, lokaciju i podršku za DNSSEC i Namecoin. Osim toga, datoteka sadrži potrebne IP adrese i javne ključeve.

Odaberite bilo kojeg provajdera i kopirajte vrijednost u prvoj koloni. U mom slučaju, koristiću CloudNS, pa sam kopirao “cloudns-can”. Sada morate biti sigurni da se proxy može povezati. Ovo se može uraditi pomoću ove naredbe:

dnscrypt-proxy.exe -R "cloudns-can" --test = 0

Ako ne uspijete, pokušajte odabrati drugog provajdera i pokušajte ponovo.

Ako je sve prošlo kako treba, nastavite s instalacijom i unesite sljedeću naredbu:

dnscrypt-proxy.exe -R cloudns-can --install

Ako sve radi kako treba, vidjet ćete sljedeći izlaz:

Snimak ekrana kako bi to trebalo izgledati u komandnoj liniji:

Zatim morate otići na TCP / IP Windows postavke i promijeniti DNS postavke na 127.0.0.1.

Da biste uklonili DNSCript uslugu, morate se vratiti mrežne postavke DNS u početno stanje. Ovo se radi pomoću ove naredbe:

dnscrypt-proxy --uninstall

Ova komanda se također može koristiti za promjenu DNS provajdera. Nakon prijave potrebno je ponoviti instalaciju sa parametrima drugog provajdera.

Da li nakon sve ove procedure, iz nekog razloga, tokom provjere, još uvijek morate utvrditi DNS IP adresa vašeg internet provajdera, kliknite na dugme "Napredno" koje se nalazi pod registrovanim IP 127.0.0.1. U prozoru koji se pojavi " Dodatne opcije… ”, Idite na karticu „DNS” i izbrišite sve adrese DNS servera osim „127.0.0.1”.

To je to, sada je curenje DNS-a popravljeno.

Možda će vas zanimati i članak "", koji je govorio o uklanjanju DNS zapisi na kompjuteru.

DNSCrypt u Yandex pretraživaču

Nedavno je Yandex pretraživač dodao podršku za DNSCripts. Pa, šta da kažem, momci iz Yandexa rade i pokušavaju zaštititi korisnika - ovo je odlično, ali za razliku od uslužnog programa DNSCrypt, Yandexova zaštita implementirana je samo na razini preglednika, a ne na razini cijelog sistema.

DNSCrypt u ruteru

Takođe, podrška za DNSCript je implementirana u popularnim OpenWrt firmver... Više o instalaciji i ostalom Dodatne informacije možete saznati na stranici.

Zaključak

Naravno, uslužni program DNSCript i DNS enkripcija općenito nisu lijek, i zaista u sigurnost informacija ne postoji panaceja. Možemo samo maksimizirati našu sigurnost i anonimnost, ali nažalost neće raditi da naše prisustvo na mreži učinimo 100% neranjivim. Tehnologija ne stoji mirno i uvijek postoje rupe u zakonu. Stoga predlažem da se pretplatite na naše vijesti u na društvenim mrežama da uvek budem u toku. Slobodno je.

To su sve prijatelji. Nadamo se da vam je ovaj članak pomogao da riješite problem s curenjem DNS-a. Sretno u novoj 2017, budite sretni!

Procjena uslužnog programa DNSCrypt

Naš rejting

DNSCrypt - besplatni uslužni program za zaštitu DNS prometa Šifriranjem DNS prometa i korištenjem DNS servera. Naša ocjena je veoma dobra!

Ocjena korisnika: 4.25 (36 ocjena)

Kada se povezujete na VPN server u nekim operativnim sistemima (na primjer, Windows), zahtjevi ne idu uvijek preko DNS servera VPN veze... U tom slučaju, neke stranice mogu otkriti da se vaša IP adresa i DNS serveri nalaze na različite zemlje i vaša anonimnost može biti ugrožena.

Šta je DNS server

Glavna svrha DNS servera je da prevede imena domena sajtova u IP adrese kojima su ti domeni dodeljeni. Jednostavnim riječima unošenjem domene Google.com u pretraživač, DNS server gleda koja je IP adresa dodijeljena ovu domenu, a učitavanje stranice stranice se odvija preko IP adresa.

Ispod je primjer određivanja DNS servera na web stranici Whoer.net.


Iz primjera možete vidjeti da smo se povezali na VPN i sakrili našu IP adresu (IP pripada UK), ali u isto vrijeme DNS server izdaje našu stvarna lokacija(SAD).

U ovom slučaju problem leži u principu DNS rad windows usluge... Kada se povezujete na VPN, standardno se zahtjev šalje na DNS VPN server. Zatim Windows DNS servis čeka 2 sekunde, a ako nema odgovora, šalje zahtjev sljedećem DNS serveru na Windows OS listi. Samo prateći DNS servere i pripadaju vašem ISP-u, ali imaju niži prioritet u odnosu na DNS VPN servere.

DNS VPN server možda neće imati vremena da odgovori na zahtev na vreme zbog geografske udaljenosti VPN servera od vas, dok se DNS server vašeg provajdera nalazi u vašem gradu. Na to može uticati i kvalitet protoka signala od vašeg internet provajdera do VPN servera.

Rješenje: prisilno koristiti DNS server koji nam je potreban. U ovom slučaju, nedvosmisleno ćemo ukazati operativnom sistemu da je potrebno koristiti samo navedene DNS servere, a zatim na listi DNS usluge Windows neće biti naveden kao DNS serveri vašeg stvarnog ISP-a.

Naš VPN klijent Secure Kit može automatski zaštititi od curenja DNS-a. Saznajte više o Secure Kitu.

Kako sakriti svoj pravi DNS na Windows-u

Slijedite ove korake na bilo kojoj verziji Windowsa.




Kliknite desni klik miša na mreži Windows veza a zatim izaberite Svojstva.



Molimo navedite javni DNS google server ili OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220

Za potpuna anonimnost preporučujemo korištenje naših DNS servera. Odjeljak "Moj nalog" sadrži DNS servere za svaki VPN pravac. I već u ovom slučaju, vaš DNS server će uvijek odgovarati vašoj IP adresi (po zemlji).


Nakon izvršenja ove radnje, vaš pravi DNS server u Windows-u će biti skriven.

Kako sakriti svoj pravi DNS na Mac OS X

Za prisilno DNS postavke za bilo koji Mac verzije OS X slijedite ove korake:



U sljedećem prozoru pri dnu kliknite na ikonu katanca da biste omogućili uređivanje postavki. Od vas će se tražiti da unesete lozinku račun Mac OS X.


Odaberite vezu koju koristite za pristup Internetu. Obično je ovo bilo Wi-Fi veza ili Ethernet. Zatim kliknite na dugme "Napredno".


Unesite javne DNS servere Google ili OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220

Ovi DNS serveri se najčešće identificiraju kao US. U ovom slučaju, nijedna stranica neće dati vaš pravi DNS.

Za potpunu anonimnost preporučujemo korištenje naših DNS servera. DNS serveri će se pojaviti na vašem nalogu u odjeljku "Pretplate" -> kartica "DNS". VPN serveri... Svaki VPN pravac će imati svoj DNS server. I već u ovom slučaju, vaš DNS server će uvijek odgovarati vašoj IP adresi (po zemlji).


Nakon što izvršite gore navedene korake, vaš pravi DNS server na Mac OS X-u će biti skriven.

Kako sakriti svoj pravi DNS na Ubuntu

Da eliminiše DNS curenje u operacionoj sali Ubuntu sistem na Zasnovan na Linuxu, otvorite odjeljak Veze.


Odaberite svoju internet vezu i kliknite Promijeni.


Odaberite:

  1. Kartica IPv4 Settings
  2. Automatski (DHCP, samo adresa)
  3. Unesite DNS server. Na primjer, možete koristiti javne DNS servere od Google-a ili OpenDNS-a

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220


Na Linuxu morate ponovo pokrenuti mrežne postavke da bi promjene stupile na snagu.

Kliknite na Upravljanje mrežom.


Prikazuje se poruka Veza je prekinuta.


Zatim ponovo kliknite na Upravljanje mrežom da biste omogućili vezu.


Nakon ovih koraka, vaš pravi DNS server će biti skriven.


Kako sakriti svoj pravi DNS na Linux serveru

Izvršite sljedeće korake samo ako smatrate sebe iskusan Korisnik Linuxa ... Upozoravamo vas da napravite promjene ručno opasno ako imate malo znanja o tome Linux administracija... Pažnja: odričemo se odgovornosti za posljedice.

Idite na server ispod root korisnik(ili ispod redovni korisnik, ali morate imati privilegiju sudo za izvršavanje naredbi).

Unesite sljedeću naredbu. Možda ćete morati da unesete lozinku za OS nalog. Za uređivanje koristite uređivač teksta nano. Ako ga nemate instaliranog, izvršite promjene pomoću drugog uređivača ili instalirajte nano.

Sudo nano /etc/resolv.conf

  1. Ako imate instaliran resolvconf, onda će ova datoteka sadržavati poruku da će nakon ponovnog pokretanja OS-a sve promjene u ovoj datoteci biti izgubljene i postavke će se vratiti na zadane vrijednosti na 127.0.1.1. S obzirom da privremeno mijenjamo DNS server, ovo nam odgovara.
  2. Zabilježite zadani DNS server naveden u ovoj datoteci. Zatim promijenite DNS server. Na primjer, možete uzeti DNS server od Google-a ili OpenDNS-a.

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220


Za spremanje u nano editor pritisnite:

  1. Ctrl + X za izlaz iz uređivača
  2. Y taster da sačuvate promene u datoteci
  3. Enter ključ za potvrdu pohranjivanja u istu datoteku

Mrežni interfejs se mora ponovo pokrenuti da bi promene stupile na snagu.

  • za Debian i Ubuntu unesite naredbu:
sudo /etc/init.d/networking restart
  • za CentOS i Red Hat Linux unesite naredbu:
  • sudo /etc/init.d/network restart

    Mrežni interfejs će se ponovo pokrenuti i curenje DNS-a će biti popravljeno.

    Ponovo pokrenite računar da vratite originalni DNS server.

    Top srodni članci