نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • جالب هست
  • ناشناس بودن درخواست های DNS. چگونه DNS خود را مخفی کنیم

ناشناس بودن درخواست های DNS. چگونه DNS خود را مخفی کنیم

یک VPN ممکن است همیشه نتواند از جستارهای DNS دستگاه شما محافظت کند، حتی اگر تمام ترافیک های دیگر به طور ایمن توسط تونل VPN محافظت شود. این "نشت DNS" نامیده می شود. اگر جستارهای DNS فاش شود، اشخاص ثالث، مانند اپراتور ISP یا سرور DNS شما، می توانند ببینند از چه وب سایت هایی بازدید می کنید و از چه برنامه هایی استفاده می کنید.

از آنجایی که DNS یک سیستم است کتاب آدرس، تقریباً هر کاری که در اینترنت انجام می دهید به آن متصل است. مرورگر شما و سایر برنامه‌های کاربردی از DNS برای یافتن سرورهایی که سایت‌ها و سرویس‌های مورد استفاده شما را اجرا می‌کنند، استفاده می‌کنند. دستگاه شما پرس و جوها را به یک سرور DNS ارسال می‌کند، که دستورالعمل‌هایی را درباره نحوه پیدا کردن چیزی که به دنبال آن هستید ارسال می‌کند. به همین دلیل است که پرس و جوهای DNS حریم خصوصی شما را به خطر می اندازد.

DNS چیست

چگونه می توانم بررسی کنم که آیا VPN از من محافظت می کند یا خیر؟

هنگامی که به درستی پیکربندی شود، ExpressVPN از شما محافظت می کند DNS نشت می کند. تست نشت DNS در این صفحه کمک می کند تا اطمینان حاصل شود که ExpressVPN به وظیفه خود عمل می کند.

چگونه ExpressVPN از نشت DNS جلوگیری می کند؟

بدون دستگاه VPNمعمولاً از سرویس DNS ارائه شده توسط ارائه دهنده خدمات اینترنت شما استفاده می کند. اما وقتی به ExpressVPN متصل می شوید، دستگاه شما فقط از سرورهای DNS ExpressVPN استفاده می کند. این فواید بی شماری دارد زیرا:

  • سرورهای DNS ExpressVPN بسیار سریع هستند
  • ExpressVPN فعالیت آنلاین یا گزارش های اتصال را ذخیره نمی کند
  • تمام ترافیک بین دستگاه شما و سرورهای DNS کاملاً رمزگذاری شده است

در اینجا نحوه عملکرد آن آمده است. برای باز کردن یک صفحه وب، یک URL را وارد کنید یا روی پیوندی در مرورگر خود کلیک کنید. این URL از طریق تونل رمزگذاری شده ExpressVPN به سرور DNS خود ExpressVPN ارسال می شود. سرور DNS آدرس IP را جستجو می کند و آن را به سرور ExpressVPN می فرستد که به صفحه مورد نظر دسترسی پیدا می کند. در یک لحظه، ExpressVPN این صفحه را به شما برمی گرداند. تمام ترافیک در زیر باقی می ماند حفاظت قابل اعتمادتونل VPN

اگر از قبل از VPN استفاده می کنم، چرا باید بررسی کنم که آیا نشت DNS وجود دارد؟

یکی از دو چیز ممکن است رخ دهد:


در هر دو مورد، اشخاص ثالث می توانند لیستی از وب سایت ها و برنامه هایی را که شما استفاده می کنید مشاهده کنند.

چه چیزی باعث می شود که پرس و جوهای DNS هنگام استفاده از VPN نشت کند؟

نشت DNS ممکن است به دلایل زیادی رخ دهد. در اینجا به برخی از آنها اشاره می کنیم:

  1. شبکه VPN شما به صورت دستی پیکربندی شده است.اگر اتصال VPN را به صورت دستی پیکربندی کنید، خطر نشت پرس و جو DNS افزایش می یابد و به پیکربندی سیستم عامل شما بستگی دارد. استفاده از برنامه های ExpressVPN بسیاری از این خطرات را از بین می برد.
  2. روتر شما توسط یک مهاجم کنترل می شود، مثلا، اپراتور وای فایدر کافه. یک مهاجم می‌تواند باعث شود دستگاه شما درخواست‌های DNS را به خارج از آن ارسال کند تونل VPN. برنامه های ExpressVPN در برابر نشت DNS محافظت می کنند، اما سایر برنامه ها و تنظیمات دستیممکن است آسیب پذیر باشد
  3. پیکربندی دستی DNSشما (یا نرم افزاربر روی دستگاه شما) دستور داد سیستم عاملاز سرورهای DNS ExpressVPN استفاده نکنید. کاربران پیشرفته می توانند یک سرویس DNS خاص را پرس و جو کنند، اما اکثر مردم بهتر است به دلایل امنیتی این کار را انجام ندهند.

هنگام اتصال به سرور VPN در برخی از سیستم عامل ها (مثلاً ویندوز)، درخواست ها همیشه از طریق سرور DNS انجام نمی شود. اتصالات VPN. در این حالت، برخی از سایت ها ممکن است متوجه شوند که آدرس IP و سرورهای DNS شما در آن قرار دارند کشورهای مختلفو ممکن است ناشناس بودن شما در خطر باشد.

سرور DNS چیست؟

هدف اصلی سرورهای DNS تبدیل نام دامنه وب سایت به آدرس های IP است که این دامنه ها به آنها اختصاص داده شده است. به زبان ساده، با وارد کردن دامنه Google.com در مرورگر، سرور DNS به آدرس IP اختصاص داده شده نگاه می کند. این دامنه، و صفحه سایت از طریق آدرس های IP بارگیری می شود.

در زیر نمونه ای از تعیین سرورهای DNS در وب سایت Whoer.net آورده شده است.


مثال نشان می دهد که ما به یک VPN متصل شدیم و آدرس IP خود را مخفی کردیم (IP متعلق به انگلستان است)، اما سرور DNS ما را ارائه می دهد. مکان واقعی(ایالات متحده آمریکا).

که در در این مورد، مشکل در اصل عملکرد نهفته است خدمات DNSپنجره ها. هنگام اتصال به VPN، به طور پیش فرض درخواست به سرور DNS VPN ارسال می شود. سپس سرویس DNS ویندوز 2 ثانیه منتظر می ماند و در صورت عدم دریافت پاسخ، درخواستی را به سرور DNS بعدی در لیست سیستم عامل ویندوز ارسال می کند. فقط دنبال کردن DNSسرورها و متعلق به ارائه دهنده اینترنت شما هستند، اما در مقایسه با سرورهای DNS VPN اولویت کمتری دارند.

سرور DNS VPN به دلیل فاصله جغرافیایی سرور VPN از شما ممکن است نتواند به موقع به درخواست پاسخ دهد، در حالی که سرور DNS ارائه دهنده شما در شهر شما قرار دارد. این ممکن است تحت تأثیر کیفیت سیگنال ارائه دهنده اینترنت شما به سرور VPN نیز قرار گیرد.

راه حل: استفاده از سرور DNS مورد نیاز ما را مجبور کنیم. در این حالت، ما به وضوح به سیستم عامل نشان خواهیم داد که باید فقط از سرورهای DNS مشخص شده و سپس در لیست DNS استفاده کند. خدمات ویندوزسرورهای DNS ارائه دهنده واقعی شما ظاهر نمی شوند.

ما سرویس گیرنده VPNکیت امن می تواند در برابر نشت محافظت کند نشت DNSبطور خودکار. درباره Secure Kit بیشتر بیاموزید.

چگونه DNS واقعی خود را در ویندوز مخفی کنید

این مراحل را در هر نسخه از ویندوز دنبال کنید.




کلیک کلیک راستموش ها به شبکه اتصال ویندوزو سپس Properties را انتخاب کنید.



مشخص كردن DNS عمومی سرورهای گوگلیا OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220

برای ناشناس بودن کاملتوصیه می کنیم از سرورهای DNS خود استفاده کنید. در بخش "حساب من"، سرورهای DNS برای هر جهت VPN نشان داده شده است. و در این صورت سرور DNS شما همیشه با آدرس IP شما (بر اساس کشور) مطابقت دارد.


بعد از اعدام اقدامات مشخص شدهسرور DNS واقعی شما در ویندوز مخفی می شود.

چگونه DNS واقعی خود را در Mac OS X مخفی کنید

برای اجبار تنظیمات DNSبرای هرچی نسخه های مک OS X این مراحل را دنبال کنید:



در پنجره بعدی در پایین، روی نماد قفل کلیک کنید تا امکان ویرایش تنظیمات فراهم شود. شما باید رمز عبور را وارد کنید حساب Mac OS X


اتصالی را که برای دریافت اینترنت استفاده می کنید انتخاب کنید. معمولاً هر دو است اتصال وای فای، یا اترنت. و سپس بر روی دکمه "Advanced" کلیک کنید.


سرورهای DNS عمومی Google یا OpenDNS را وارد کنید.

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220

این سرورهای DNS اغلب به عنوان ایالات متحده شناسایی می شوند. در این صورت، هیچ سایتی DNS واقعی شما را ارائه نخواهد کرد.

برای ناشناس بودن کامل، توصیه می کنیم از سرورهای DNS خود استفاده کنید. در حساب شما، در بخش "اشتراک ها" -> تب "DNS"، سرورهای DNS توصیه شده برای استفاده با سرور ما ظاهر می شوند. سرورهای VPN. هر جهت VPN سرور DNS خود را خواهد داشت. و در این صورت سرور DNS شما همیشه با آدرس IP شما (بر اساس کشور) مطابقت دارد.


پس از انجام این مراحل، سرور DNS واقعی شما در Mac OS X مخفی می شود.

چگونه DNS واقعی خود را در اوبونتو مخفی کنید

برای از بین بردن نشت DNS در اتاق عمل سیستم اوبونتوبر مبتنی بر لینوکس، بخش Connections را باز کنید.


اتصال اینترنت خود را انتخاب کنید و روی تغییر کلیک کنید.


انتخاب کنید:

  1. تب تنظیمات IPv4
  2. خودکار (DHCP، فقط آدرس)
  3. سرور DNS را مشخص کنید. به عنوان مثال، می توانید از سرورهای DNS عمومی Google یا OpenDNS استفاده کنید

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220


در لینوکس، باید تنظیمات شبکه خود را مجددا راه اندازی کنید تا تغییرات اعمال شوند.

روی Network Management کلیک کنید.


پیام Connection lost ظاهر می شود.


سپس دوباره روی Network Management کلیک کنید تا اتصال فعال شود.


پس از انجام این مراحل، سرور DNS واقعی شما مخفی خواهد شد.


چگونه DNS واقعی خود را در سرور لینوکس مخفی کنید

مراحل زیر را فقط در صورتی انجام دهید که خودتان را در نظر بگیرید کاربر با تجربهلینوکس. ما به شما در مورد ایجاد تغییرات هشدار می دهیم به صورت دستیاگر دانش کمی داشته باشید خطرناک است مدیریت لینوکس. توجه: ما مسئولیت عواقب را رد می کنیم.

وارد سرور زیر شوید کاربر ریشه(یا زیر کاربر معمولی، اما برای اجرای دستورات تحت sudo باید امتیازاتی داشته باشید).

دستور زیر را وارد کنید. ممکن است لازم باشد رمز عبور حساب سیستم عامل خود را وارد کنید. برای ویرایش استفاده می شود ویرایشگر متننانو اگر آن را نصب نکرده‌اید، با ویرایشگر دیگری تغییراتی ایجاد کنید یا نانو را نصب کنید.

سودو نانو /etc/resolv.conf

  1. اگر resolvconf را نصب کرده اید، این فایل حاوی پیامی است که پس از راه اندازی مجدد سیستم عامل، تمامی تغییرات این فایل از بین رفته و تنظیمات به 127.0.1.1 پیش فرض برمی گردد. از آنجایی که ما به طور موقت سرور DNS را تغییر می دهیم، این برای ما مناسب است.
  2. سرور DNS پیش فرض مشخص شده در این فایل را یادداشت کنید. سپس سرور DNS را تغییر دهید. به عنوان مثال، می توانید یک سرور DNS از Google یا OpenDNS بگیرید.

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220


برای ذخیره در ویرایشگر نانو، روی:

  1. Ctrl+X برای خروج از ویرایشگر
  2. کلید Y برای ذخیره تغییرات در فایل
  3. کلید را برای تایید ذخیره در همان فایل وارد کنید

برای اعمال تغییرات، باید رابط شبکه را مجددا راه اندازی کنید.

  • برای دبیان و اوبونتو این دستور را وارد کنید:
sudo /etc/init.d/networking restart
  • برای CentOS و Red Hat Linux، دستور را وارد کنید:
  • sudo /etc/init.d/network restart

    رابط شبکه راه اندازی مجدد خواهد شد و نشت DNS حذف خواهد شد.

    کامپیوتر خود را مجددا راه اندازی کنید تا به سرور DNS اصلی بازگردید.

    مشکل اصلی اکثر برنامه های مورد استفاده در ارتباط با Tor (The Onion Router) نشت پرس و جوهای DNS است. یعنی علیرغم اینکه از Tor استفاده می شود، برنامه ها ابتدا یک درخواست DNS را به آنهایی که "نترک نشده" ارسال می کنند تا آدرس IP هدف نهایی را بدست آورند. و تنها پس از این آنها به هدف نهایی یعنی "گیر کردن" روی می آورند. این بدان معنی است که وظیفه شناسایی نشت DNS از نقطه نظر ناشناس بودن حیاتی است.

    بیایید به یک مثال نگاه کنیم. هنگام دسترسی به نام دامنه سایت (google.com) به جای آدرس IP آن (173.194.70.101)، IP با استفاده از این نام محاسبه می شود. این کار توسط سرویس سیستم نام دامنه (DNS) انجام می شود. در این مورد، یک نشت رخ می دهد: یک درخواست باز و رمزگذاری نشده به شبکه ارسال می شود سرورهای DNSحاوی نام دامنه(google.com)، که به افراد کنجکاو (به عنوان مثال SORM-2) اجازه می دهد تا بفهمند به کجا می روید. اما حتی اگر با تایپ کردن وارد شده باشید نوار آدرسآدرس IP (173.194.70.101)، سپس نشت به دلیل درخواست ها نیز امکان پذیر است عناصر فعالصفحات دانلود شده از سایت (به عنوان مثال، اسکریپت های جاوا را می توان اجرا کرد).

    درخواست های DNS کوتاه هستند، بنابراین از طریق حمل و نقل ارسال می شوند پروتکل UDP. اگر درخواست بیش از حد طولانی باشد، از انتقال معمولی TCP استفاده می شود و از پورت 53 استفاده می شود. یعنی ما به پورت 53 گوش خواهیم داد.

    برای بررسی شبکه استفاده می شود برنامه های ویژه- آنالایزرهای رهگیر ترافیک شبکه(اطلاعات در شبکه جریان دارد). به آنها خرافنده نیز می گویند (sniffer - sniffer).

    گزینه 1: "TCPDump" (کنسول)

    شناخته شده ترین آنالیزور برنامه "tcpdump" (http://ru.wikipedia.org/wiki/Tcpdump) است که در اکثر توزیع های لینوکس موجود است.

    tcpdump را نصب کنید:

    sudo apt-get نصب tcpdump

    پورت sudo tcpdump 53

    در این مورد، توصیه می شود همه چیز را ببندید، به جز برنامه مورد مطالعه. اگر پس از این دستور، در نتیجه عملکرد برنامه مورد مطالعه، خطوطی در پنجره tcpdump ظاهر شوند، در این صورت نشت DNS در حال رخ دادن است. سپس می توانید آن را تجزیه و تحلیل کنید.

    اگر چند مورد استفاده شود دستگاه های شبکه، سپس ممکن است مجبور شوید رابط شبکه مورد نیاز را نیز مشخص کنید. لیست آنها را می توان یافت برنامه کنسول ifconfig.

    sudo ifconfig

    پس از پیدا کردن نام رابط شبکه، باید موارد زیر را به دستور اضافه کنید:

    من<имя_сетевого_интерфейса или его номер>

    sudo tcpdump -i eth0 پورت 53

    تجزیه و تحلیل با ترکیب CTRL + C متوقف می شود.

    گزینه 2: "WireShark" (کنسول و رابط کاربری گرافیکی)

    Wireshark (Ethereal سابق) یک برنامه تحلیلگر ترافیک است شبکه های کامپیوتراترنت و برخی دیگر. در کتابخانه های GTK+ نوشته شده و دارد رابط کاربری گرافیکی(GUI). اما علاوه بر رابط کاربری گرافیکی، یک کنسول اجرای برنامه به نام "TShark" وجود دارد که عملکردی مشابه نسخه گرافیکی آن دارد. عملکرد بسیار شبیه به tcpdump است، اما Wireshark گرافیکی دارد رابط کاربریو بیشتر امکانات بیشتردر مرتب سازی و فیلتر کردن اطلاعات این برنامه به کاربر این امکان را می دهد که تمام ترافیک عبوری از شبکه را به صورت بلادرنگ با ترجمه مشاهده کند کارت شبکه V حالت بی قرار(حالت بی بند و باری). از آنجایی که این برنامه به عنوان یک ابزار مدیریتی برای تجزیه و تحلیل شبکه ها بسیار محبوب است، تقریباً در مخازن هر توزیع لینوکس موجود است.

    • تی شارک

    نصب:

    sudo apt-get install tshark

    بیایید شروع به گوش دادن کنیم تا نشت DNS را بررسی کنیم:

    پورت 53 sudo tshark -i eth0

    به جای eth0، نام رابط خود را وارد کنید

    • Wireshark

    نصب:

    sudo apt-get install wireshark

    همه دستورالعمل‌های موجود در شبکه معمولاً اجرای WireShark را به‌عنوان روت پیشنهاد می‌کنند، در غیر این صورت WireShark رابط‌های شبکه را نمی‌بیند، زیرا برای دسترسی به آن‌ها به حقوق ریشه نیاز است. اما اعطای حقوق ریشه به برنامه های رابط کاربری گرافیکی منع مصرف دارد! بنابراین، ما از sudo استفاده نخواهیم کرد، بلکه دستکاری های شرح داده شده در دستورالعمل های رسمی را انجام خواهیم داد.

    یک گروه wireshark ایجاد کنید:

    sudo groupadd wireshark

    یک کاربر (یعنی خودتان) به گروه wireshark اضافه کنید و نام کاربری خود را جایگزین کاربر کنید:

    sudo usermod -G wireshark -a user

    توجه داشته باشید:نام کاربری خود را در فضای کاربری وارد کنید.

    sudo chgrp wireshark /usr/bin/dumpcap sudo chmod 754 /usr/bin/dumpcap sudo setcap "CAP_NET_RAW+eip CAP_NET_ADMIN+eip"/usr/bin/dumpcap

    بیایید از سیستم خارج شویم (خروج و دوباره وارد شوید) تا دستکاری هایی که با حقوق انجام شده اعمال شود.

    اکنون WireShark می‌تواند رابط‌های شبکه را نه تنها از ریشه، بلکه از طریق کاربری که عضو گروه wireshark است، ببیند.

    راه اندازی wireshark:

    از ماوس برای باز کردن یک برگه استفاده کنید ضبط ⇒ فیلترهای ضبط:

    بیایید یک فیلتر رهگیری DNS ایجاد کنیم.

    در بلوک "خواص"در صف "نام فیلتر"وارد:

    پورت TCP یا UDP 53 (DNS)

    و در خط "رشته فیلتر":

    روی دکمه کلیک کنید "جدید".

    در انتهای لیست باید فیلتری که ایجاد کردیم ظاهر شود.

    کلیک "خوب".

    کلیک CTRL+Iیا از ماوس برای باز کردن یک برگه استفاده کنید ضبط ⇒ رابط:

    در کنار رابط شبکه ای که قرار است به آن گوش دهیم، علامت گذاری می کنیم و کلیک می کنیم "گزینه ها":

    روی دکمه کلیک کنید «فیلتر ضبط»و در پنجره باز شده یک فیلتر را انتخاب کنید "پورت TCP یا UDP 53 (DNS)"، که ما ایجاد کردیم.

    کلیک "شروع".

    در نهایت می‌توانیم تمام بسته‌های عبوری از پورت 53 را ببینیم.

    بسیاری از کاربران تلاش می کنند پنهان شدنIPکامپیوتر شما به منظور ناشناس ماندن یا دور زدن بلوک ها. معمولاً متعلق به شما یا شناخته شده توسط مدیران سایت هایی است که بازدید می کنید. از نظر تئوری، این اطلاعات محرمانه است، اما عملا هیچ چیز مانع از استفاده مهاجمان از آن برای مقاصد مجرمانه نمی شود.

    چه اتفاقی افتاده استسرور DNS و چرا آن را پنهان کنیم؟

    DNS (سیستم نام دامنه) سیستمی برای به دست آوردن اطلاعات دامنه است. اغلب، برای تعیین (به دست آوردن) آدرس IP یک منبع خاص با نام آن استفاده می شود. DNS نام سایت وارد شده (به عنوان مثال Yandex.ru) را به آدرس IP که مرورگر در آن باز می شود تبدیل می کند. صفحه مورد نظر. در واقع، سایت آدرس IP را بارگیری می کند، نه عنوان (URL)، در حالی که عنوان فقط برای راحتی کاربران در آنجا وجود دارد. به خاطر سپردن و وارد کردن "yandex.ru" بسیار ساده تر از "213.180.193.3" است. DNS مکانیزمی است که URL قابل خواندن توسط انسان را به آن تبدیل می کند کامپیوتر قابل درک IP.

    بسیاری از کاربران یک اشتباه رایج مرتکب می شوند. در تنظیمات اتصال شبکهعلاوه بر آدرس IP، آدرس سرور DNS نیز نشان داده شده است. کامپیوتر ابتدا به آن دسترسی پیدا می کند و تنها پس از آن خود سایت. اشتباه هنگام پنهان کردن آدرس IP این است که کاربر ارائه دهنده خود را در تنظیمات DNS رها می کند. اگر یک مهاجم بتواند، به راحتی می تواند DNS را تعیین کند و در نتیجه مکان کاربر را تعیین کند. از این رو، با استفاده از VPNبرای ماسک IP بدون تغییر DNS بی فایده است.

    قایم شدناستفاده از DNSسرویس گیرنده VPN

    ویسکوزیته به شما کمک می کند به سرور VPN خریداری شده خود متصل شوید و به طور ایمن داده ها را بدون افشای DNS با آن تبادل کنید. برای پیکربندی برنامه موارد زیر را انجام دهید:

    1. برنامه را دانلود کنیداز اینجا: http://www.sparklabs.com/viscosity/ و نصبآن را (در OS X باید نماد برنامه را به " بکشید برنامه های کاربردی»):

    2. برنامه را اجرا کنید و به تنظیمات.

    3. در برگه " اتصالات" کلیک " + "و انتخاب کنید" اتصال را اضافه کنید»:

    4. فایل دریافتی از سرویس VPN را انتخاب کنیدپس از پرداخت برای حساب (در در این مثالاین "Luxemburg-tcp.ovpn" است):

    5. وارد کردن اتصال کامل شد - روی " کلیک کنید خوب».

    6. در " تنظیماتکادرها را مانند تصویر علامت بزنید (توجه داشته باشید که چک باکس "پذیرش تنظیمات DNSدر عین حال" ارزشش را ندارد):

    7. در برگه “ اتصالات» روی نام فایل وارد شده دوبار کلیک کنید (در OS X می توانید آن را مانند تصویر انجام دهید).

    جهانیDNS

    سرورهای DNS کاملا رایگان وجود دارد که رایج ترین آنها گوگل و OpenDNS هستند. با کمک آنها می توانید خود را به عنوان یک کاربر از ایالات متحده یا کشور دیگری که انتخاب می کنید معرفی کنید. برای کار با DNS جهانی در محیط ویندوزموارد زیر را انجام دهید :

    1. باز کردن " صفحه کنترل" در منو " شروع کنید».

    2. در برگه " اتصالات شبکه" یا " مشاهده وضعیت شبکه و وظایف" (برای ویندوز 7، 8) اتصال فعلی خود را باز کنید (شبکه یا ) و کلیک کنید " خواص».

    3. بر روی “دوبار کلیک کنید پروتکل اینترنت نسخه 4».

    4. کادر زیر را علامت بزنید استفاده کنید آدرس های زیرسرورهای DNS».

    5. ب خط بالاییهر سلول را به نوبت وارد کنید: 8.8.8.8 (DNS از Google)یا 208.67.222.222 (OpenDNS).

    6. در خط پایین، 8.8.4.4 (Google) یا 208.67.220.220 (OpenDNS) را وارد کنید. این سرورها را می توان با وارد کردن ترکیب کرد سرورهای مختلفدر خطوط مختلف

    7. روی "کلیک کنید" خوب"و پنجره را ببند.

    برای استفاده از DNS جهانی در OS X، موارد زیر را انجام دهید::

    1. در بالای دسکتاپ خود، روی نماد کلیک کنید سیب».

    2. انتخاب کنید تنظیمات سیستم».

    3. بر روی “ خالص» و در پنجره ظاهر شده بر روی آیکون قفل کلیک کنید.

    4. اتصال اینترنتی فعلی خود (معمولاً اترنت یا Wi-Fi) را انتخاب کنید و روی " کلیک کنید به علاوه…"در گوشه پایین سمت راست.

    5. همه چیز را مانند ویندوز وارد تنظیمات DNS کنید.

    تغییر دادنDNS با استفاده از برنامه "dnsfixsetup" (پنجره ها)

    در ویندوز، برای حل این مشکل می توانید موارد زیر را انجام دهید:

    1. قبل از اتصال به VPN، نصب کنید آدرس های IP استاتیکدر تنظیمات اتصال شبکه اگر از DHCP برای دریافت خودکار IP استفاده می کنید.

    2. پس از اتصال به VPN، تنظیمات DNS را در تنظیمات اتصال شبکه حذف کنید.

    3. پس از قطع اتصال از VPN، تنظیمات را برگردانید (یعنی در تنظیمات اتصال شبکه، رسید خودکار IP و DNS).

    در ویندوز، می توانید از برنامه "dnsfixsetup.exe" برای حل مشکل استفاده کنید. پس از نصب، برنامه سه اسکریپت را راه اندازی می کند که اقدامات فوق را به طور خودکار انجام می دهند:

    1. bat – زمانی اجرا می شود که یک اتصال آغاز شود، اما قبل از برقراری اتصال به VPN (به نام عملکرد داخلی"pre.vbs") اگر تنظیمات نشان دهنده دریافت خودکار IP و DNS باشد، برنامه آنها را به دستی (استاتیک) تغییر خواهد داد.

    2. bat – زمانی که اتصال به VPN برقرار می شود اجرا می شود. اسکریپت "up.vbs" را فراخوانی می کند که سرورهای DNS را از همه حذف می کند اتصالات فعال(به جز آداپتور TAP32).

    3. bat – پس از قطع اتصال VPN اجرا می شود. اسکریپت "down.vbs" تنظیمات پیش فرض را تنظیم می کند.

    راه دیگری برای تغییرDNS به صورت دستی

    این راه حل آداپتور را به سوئیچ نمی کند تنظیمات استاتیکهنگام استفاده از DHCP اگر به پیکربندی IP ثابت تغییر کاربری نداده اید و رایانه شما آدرس IP خود را هنگام اتصال به VPN به روز می کند، ممکن است تنظیمات DNS شما بازنویسی شود. به شدت توصیه می شود که به یک پیکربندی IP ثابت تغییر دهید.

    1. "cmd.exe" را با فشار دادن کلیدهای "Win+R" روی صفحه کلید خود و تایپ "cmd" در پنجره ظاهر شده راه اندازی کنید.

    2. قبل از اتصال، نام رابط شبکه متصل را با وارد کردن " تعیین کنید. رابط نمایش netsh" در مورد ما، ما از “Connect by شبکه محلی» ( محلیارتباط).

    3. به VPN متصل شوید. اگر قبلاً متصل هستید، به مرحله بعدی بروید.

    4. کش رزولوشن DNS را با وارد کردن دستور پاک کنید ipconfig /flushdns».

    5. غیر فعال کنید تنظیمات فعلیدستور DNS " netsh interface IPv4 set dnsserver "Local Area Connection" static 0.0.0.0 هر دو».

    6. برای بررسی DNS (خواه ثابت بماند یا نه)، می‌توانید به «https://www.dnsleaktest.com/index.html» بروید. اگر نام کشور شما در اینجا نشان داده شده است، همه مراحل را تکرار کنید.

    7. پس از جدا شدن از VPN، آداپتور را مطابق با پیکربندی قبلی DNS با استفاده از دستور " پیکربندی مجدد کنید. رابط netsh IPv4 مجموعه dnsserver "اتصال منطقه محلی" dhcp».

    8. کش رزولوشن DNS را دوباره با وارد کردن دستور پاک کنید. ipconfig /flushdns».

    ما تنظیمات سرور DNS را تغییر داده ایم. اکنون کاملاً مطمئن هستید که هیچ کس نمی تواند مکان واقعی شما را تعیین کند.

    تغییر روشسرورهای DNS در اندروید

    1. شما باید به تنظیمات وای فایروی گوشی شما


    2. انتخاب کنید اتصال مورد نیازو از منوی ظاهر شده گزینه “Change network” را انتخاب کنید.


    3. روی Advanced کلیک کنید.

    سیستم نام دامنه (DNS)مسئول حل نام های دامنه (مانند "سایت") به آدرس های IP واقعی برای اتصالات است. این برنامه طولانی، پیچیده و سخت به خاطر سپردن نام سرورهای وب عددی را به آن ترجمه می کند زبان انسانو بالعکس.

    بنابراین، هر زمان که رایانه شما نیاز به اتصال به یک وب سایت خاص داشته باشد (مثلاً وقتی "www.google.com" را در نوار آدرس مرورگر خود وارد می کنید)، ابتدا با سرور DNS تماس می گیرد و آدرس IP منحصر به فرد آن سایت را می خواهد. این روش بخش مهمی از نحوه کار اینترنت است.

    نشت DNS چیست؟

    اگر می‌خواهید با استفاده از سرویس VPN، فعالیت‌های آنلاین خود را ایمن و خصوصی نگه دارید، بسیار مهم است که تمام ترافیک ناشی از رایانه شما از طریق آن هدایت شود. شبکه VPN. این شامل موارد فوق می شود پرس و جوهای DNS- آنها باید از طریق تونل VPN به سرورهای DNS ارائه دهنده VPN شما بروند، نه سرورهای ISP شما.

    با این حال، ممکن است سیستم شما به دلایلی به سرورهای پیش‌فرض DNS بازگردد، که منجر به این می‌شود که ISP شما بتواند وب‌سایت‌هایی را که بازدید می‌کنید، ببیند. این ممکن است اتفاق بیفتد اگر شما:

    • شما از ویندوز استفاده می کنید یا اخیراً تنظیمات سیستم خود را بازنشانی کرده اید.
    • VPN را به صورت دستی پیکربندی کرد.
    • استفاده کنید سرویس VPN، که سرورهای DNS خود را ندارد یا سرورهای آن محافظت کافی در برابر نشت ارائه نمی دهند.
    چگونه ممکن است این روی شما تاثیر بگذارد؟

    هر یک از ترافیک شما که از مسیر عادی رمزگذاری نشده خارج می شود ممکن است توسط اشخاص ثالث رهگیری شود (به عنوان مثال، ارائه دهنده خدمات اینترنت شما یا ارائه دهنده DNS). در این مورد آنها ممکن است ببینند:

    • وب سایت هایی که بازدید می کنید؛
    • فایل هایی که دانلود می کنید؛
    • خدماتی که استفاده می کنید و خیلی بیشتر.

    به علاوه، شما حتی در مورد آن نمی‌دانید مگر اینکه یک آزمایش نشت DNS خاص مانند آنچه در بالا انجام دهید. به همین دلیل است که لازم است یک سرویس VPN را انتخاب کنید که از نشت DNS محافظت کند.

    هنگام اتصال به NordVPN، دستگاه شما فقط از سرورهای DNS استفاده می کند که کاملاً توسط NordVPN مدیریت می شوند. به این ترتیب شما هرگز نباید نگران نشتی باشید اطلاعات محرمانهو شنود اطلاعات توسط اشخاص ثالث.

    نحوه تست نشت DNS

    شما می توانید نشت DNS را در چند مرحله ساده بررسی کنید:

    1. به تست نشت DNS بروید.
    2. ببینید آیا آدرس IP و مکان نمایش داده شده با داده های واقعی شما مطابقت دارد یا خیر. اگر چنین است، پس یا به VPN وصل نیستید یا به خودتان متصل نیستید سرویس VPNکار نمی کند؛
    3. برای آزمایش نشت DNS، تست استاندارد یا پیشرفته را انتخاب کنید. اگر به سرور VPN متصل هستید و آزمایش سرورهای DNS واقعی ISP شما را منعکس نمی کند، ترافیک شما ایمن است.

    اگر به NordVPN متصل هستید و همچنان در حین آزمایش با نشت DNS مواجه هستید، چه کاری باید انجام دهید؟از طریق چت زنده با تیم پشتیبانی ما تماس بگیرید، پست الکترونیکیا کوپن پشتیبانی ما به شما کمک خواهیم کرد تا در اسرع وقت مشکلات را حل کنید.

    بهترین مقالات در این زمینه