Come configurare smartphone e PC. Portale informativo

Perdita DNS: cos'è e come risolverla con l'utilità DNSCrypt. Come nascondere il tuo DNS

Le VPN potrebbero non essere sempre in grado di proteggere le richieste DNS del tuo dispositivo, anche se tutto il resto del traffico è protetto in modo sicuro dal tunnel VPN. Questa è chiamata "perdita DNS". Se le query DNS trapelano, terze parti, come il tuo ISP o l'operatore del server DNS, possono vedere quali siti web visiti e quali applicazioni utilizzi.

Poiché il DNS è un sistema rubriche, quindi quasi tutto ciò che fai su Internet è connesso ad esso. Il tuo browser e altre applicazioni utilizzano il DNS per trovare i server che eseguono i siti e i servizi che utilizzi. Il tuo dispositivo invia richieste a un server DNS, che invia istruzioni su come trovare ciò che stai cercando. Questo è il motivo per cui le query DNS mettono a rischio la tua privacy.

Cos'è il DNS?

Come posso verificare se la VPN mi sta proteggendo o no?

Se configurato correttamente, ExpressVPN ti protegge dalle perdite DNS. Il test di tenuta DNS in questa pagina garantisce che ExpressVPN stia facendo il suo lavoro.

In che modo ExpressVPN previene le perdite DNS?

Privo di Dispositivo VPN di solito utilizza il servizio DNS fornito dal tuo provider di servizi Internet. Ma quando ti connetti a ExpressVPN, il tuo dispositivo utilizza solo i server DNS di ExpressVPN. Questo offre numerosi vantaggi perché:

  • I server DNS di ExpressVPN sono veloci
  • ExpressVPN non conserva alcun registro di attività o connessioni online
  • Tutto il traffico tra il tuo dispositivo e i server DNS è completamente crittografato

È così che funziona. Per aprire una pagina Web, inserisci un URL o fai clic su un collegamento nel browser. Questo URL viene inviato tramite il tunnel crittografato di ExpressVPN al server DNS di ExpressVPN. Il server DNS cerca l'indirizzo IP e lo invia al server ExpressVPN, che accede pagina desiderata... ExpressVPN ti restituisce questa pagina in un istante. Tutto il traffico rimane sotto protezione affidabile Tunnel VPN.

Se sto già utilizzando una VPN, perché dovrei controllare una perdita DNS?

Può succedere una di queste due cose:


In entrambi i casi, terze parti possono visualizzare un elenco di siti Web e applicazioni che utilizzi.

Quali sono le cause della perdita di ricerche DNS quando si utilizza una VPN?

Le perdite DNS possono verificarsi per molte ragioni. Ecco qui alcuni di loro:

  1. La tua VPN è stata configurata manualmente. Se configuri manualmente una connessione VPN, il rischio di perdite di query DNS aumenta e dipende dalla configurazione del tuo sistema operativo. L'utilizzo delle app ExpressVPN rimuove molti dei pericoli.
  2. Il tuo router è controllato da un intruso, Per esempio, dall'operatore Wi-Fi nel caffè. Un utente malintenzionato potrebbe far sì che il tuo dispositivo invii richieste DNS fuori dai limiti Tunnel VPN... Le app di ExpressVPN proteggono dalle perdite DNS, ma altre app e impostazioni manuali potrebbe essere vulnerabile.
  3. Configurazione DNS manuale. Voi o Software sul tuo dispositivo) ha dato il comando sistema operativo non utilizzare i server DNS di ExpressVPN. Gli utenti esperti possono richiedere un servizio DNS specifico, ma la maggior parte delle persone farebbe meglio a non farlo per motivi di sicurezza.

Il problema principale con la maggior parte dei programmi utilizzati insieme a "Tor" (The Onion Router) è la perdita di query DNS. Cioè, nonostante si utilizzi Tor, i programmi inviano prima una richiesta DNS "senza patch" per ottenere l'indirizzo IP del target finale. E solo dopo si rivolgono all'obiettivo finale di essere "sopraffatti". Ciò significa che il compito di identificare le perdite DNS è fondamentale dal punto di vista dell'anonimato.

Diamo un'occhiata a un esempio. Quando si fa riferimento al nome di dominio del sito (google.com) invece del suo indirizzo IP (173.194.70.101), l'IP viene calcolato con questo nome. Questo viene fatto dal servizio "Domain Name System" (DNS). In questo caso si verifica una perdita: una richiesta aperta e non crittografata ai server DNS viene inviata alla rete contenente Nome del dominio(google.com), che permette ai curiosi (es. SORM-2) di sapere dove stai andando. Ma anche se hai effettuato l'accesso digitando barra degli indirizzi Indirizzo IP (173.194.70.101), quindi è possibile una perdita a causa di richieste elementi attivi pagine caricate dal sito (ad esempio si possono eseguire java script).

Le query DNS sono brevi, quindi vengono inviate tramite il trasporto Protocollo UDP... Se la richiesta è troppo lunga, viene utilizzato il normale trasporto TCP, utilizzando la porta 53. Quindi ascolteremo esattamente 53 porte.

Per controllare la rete, utilizzare programmi speciali- intercettori-analizzatori traffico di rete(informazioni che passano attraverso la rete). Sono anche chiamati sniffer (sniffer).

Opzione 1: "TCPDump" (console)

L'analizzatore più famoso è il programma "tcpdump" (http://ru.wikipedia.org/wiki/Tcpdump), che è incluso nella maggior parte delle distribuzioni Linux.

Installa "tcpdump":

sudo apt-get install tcpdump

sudo tcpdump porta 53

In questo caso, si consiglia di chiudere tutto tranne l'applicazione indagata. Se, dopo questo comando, a seguito del funzionamento dell'applicazione in esame, nella finestra tcpdump compaiono delle righe, si verificherà una perdita DNS. Quindi puoi analizzare quale.

Se diversi dispositivi di rete, quindi potrebbe essere necessario specificare anche quanto richiesto interfaccia di rete... La loro lista può essere trovata programma per console ifconfig.

sudo ifconfig

Dopo aver trovato il nome dell'interfaccia di rete, aggiungi quanto segue al comando:

io<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 porta 53

L'analisi viene interrotta con la combinazione CTRL + C.

Opzione 2: "WireShark" (console e GUI)

Wireshark (precedentemente Ethereal) è un analizzatore di traffico per reti di computer Ethernet e alcuni altri. Scritto in librerie GTK + e ha interfaccia grafica(GUI). Ma oltre alla GUI, c'è un'implementazione della console del programma chiamata "TShark", che ha le stesse funzionalità della sua versione grafica. La funzionalità è molto simile a quella di tcpdump, ma Wireshark ha una grafica interfaccia utente e molte più possibilità di ordinare e filtrare le informazioni. Il programma consente all'utente di visualizzare tutto il traffico che passa attraverso la rete in tempo reale, traducendo scheda di rete v modalità promiscua(modalità promiscua). Poiché il programma è molto popolare come strumento amministrativo per l'analisi di rete, è disponibile nei repository di quasi tutte le distribuzioni Linux.

  • TShark

Installare:

sudo apt-get install tshark

Iniziamo ad ascoltare per verificare la presenza di perdite DNS:

sudo tshark -i eth0 porta 53

Invece di eth0, inserisci il nome della tua interfaccia

  • Wireshark

Installare:

sudo apt-get install wireshark

In tutte le istruzioni sulla rete, di solito si suggerisce di eseguire WireShark come root, altrimenti WireShark non vedrà le interfacce di rete, poiché sono necessari i diritti di root per accedervi. Ma concedere i diritti di root ai programmi della GUI è controindicato! Pertanto, non utilizzeremo sudo, ma eseguiremo le manipolazioni descritte nelle istruzioni ufficiali.

Crea un gruppo di wireshark:

sudo groupadd wireshark

Aggiungi un utente (cioè noi stessi) al gruppo wireshark, sostituendo utente con il nostro nome utente:

sudo usermod -G wireshark -a user

Nota: Inserisci il tuo nome utente nel luogo utente.

sudo chgrp wireshark / usr / bin / dumpcap sudo chmod 754/usr / bin / dumpcap sudo setcap "CAP_NET_RAW + eip CAP_NET_ADMIN + eip"/ usr / bin / dumpcap

Effettueremo nuovamente il login (usciremo e rientreremo nel sistema) affinché le manipolazioni eseguite con i diritti abbiano effetto.

Ora WireShark può vedere le interfacce di rete non solo da root ma anche da un utente nel gruppo wireshark.

Avvia Wireshark:

Apri la scheda con il mouse Cattura ⇒ Cattura filtri:

Creiamo un filtro di intercettazione DNS.

Nel blocco "Proprietà" in linea "Nome filtro" Noi entriamo:

TCP o UDP porta 53 (DNS)

E in linea "Filtra stringa":

Fare clic sul pulsante "Nuovo".

Il filtro che abbiamo creato dovrebbe apparire alla fine dell'elenco.

Spingere "Ok".

Spingere CTRL + I oppure apri la scheda con il mouse Cattura ⇒ Interfacce:

Mettiamo un segno di spunta davanti all'interfaccia di rete che ascolteremo e faremo clic "Opzioni":

Fare clic sul pulsante "Filtro di cattura" e nella finestra che si apre, seleziona il filtro “Porta TCP o UDP 53 (DNS)” che abbiamo creato.

Spingere "Inizio".

Infine, possiamo vedere tutti i pacchetti inviati attraverso la porta 53.

Alcuni utenti di Internet preferiscono utilizzare i servizi VPN per nascondere il loro vero indirizzo IP e crittografare i propri dati. Di norma, sono spinti a tale passo dal desiderio di mantenere la propria privacy online, nonché da una serie di altri motivi. Tuttavia, tutto questo sarà vano se i tuoi dati personali vengono "trasmessi" alla rete a causa di vulnerabilità di sicurezza... Esistono due tipi principali di tali perdite: perdite DNS e Perdita di WebRTC(IP).

Che cos'è una perdita DNS?

Se hai mai effettuato l'accesso a Internet, ti sei imbattuto nel Domain Name System (DNS), anche se tu stesso non ne eri a conoscenza. Il DNS mantiene un database di nomi di dominio (ad esempio, vpnmentor.com) e li traduce nell'indirizzo numerico appropriato (protocollo Internet, IP). È a questi indirizzi che i browser trovano i siti della rete. Fondamentalmente, gli indirizzi IP e i nomi di dominio sono come rubrica telefonica dove ogni persona ha un nome e un numero di telefono.

In effetti, solo le persone hanno bisogno dei nomi di dominio, mentre i computer funzionano solo con i numeri nel formato.Può essere difficile per una persona ricordare un indirizzo come 168.212.226.204, ma ricordare il nome di dominio di un tale sito può essere molto Più facile. Ecco cosa succede quando il tuo browser apre una pagina su un sito web: il tuo computer invia una richiesta ai server DNS del tuo provider di servizi Internet e riceve in risposta l'indirizzo IP della pagina web desiderata. Ma quando utilizzi un servizio VPN, la richiesta va ai server DNS non del provider, ma del servizio VPN stesso..

Come si verifica la perdita?

A causa di una vulnerabilità di sicurezza, a volte una richiesta DNS può arrivare al tuo ISP, e non ai server del servizio VPN, che possono nasconderlo da occhi indiscreti... In realtà, è in questo caso che il Perdita DNS. Ciò è dovuto a una richiesta DNS non crittografata inviata dal tuo computer non attraverso un tunnel VPN sicuro. Questa vulnerabilità è associata al sistema operativo del computer stesso.... Pertanto, ogni interfaccia di rete può avere la propria Sistema DNS... E a volte capita che il computer invii query DNS direttamente al provider o addirittura a server di terze parti(vedi immagine sotto), ignorando il gateway predefinito e le impostazioni DNS del tuo servizio VPN, il che porta alla perdita di dati.

Tutto ciò consente al provider di scoprire quali siti sta visitando l'utente.... E se usi un servizio VPN e scopri improvvisamente che stai usando il tuo vero indirizzo IP, allora questo significa solo una cosa: anche tutte le tue richieste DNS non vanno ai server del servizio VPN, ma direttamente al provider. A proposito, alcuni provider utilizzano la tecnologia proxy DNS trasparente, che obbliga i dispositivi degli utenti a effettuare richieste DNS ai server del provider anche quando si impostano diversi Impostazioni DNS.

Che cos'è una perdita WebRTC (IP)?

Nel 2015, lo specialista di sicurezza Internet Daniel Roesler ha segnalato una vulnerabilità che consente agli aggressori di intercettare l'indirizzo IP reale di un utente da utilizzando l'API(interfaccia di programmazione dell'applicazione) integrato nella maggior parte browser moderni-Comunicazione web in tempo reale (WebRTC). È stato addirittura possibile intercettare i dati di quegli utenti che si sono collegati al servizio VPN. Nota che WebRTC è utilizzato in reti diverse per scambiare dati tra browser, scambiare file utilizzando il modello P2P, videochiamate e altro.

Come si verifica la perdita?

Bastano poche righe di codice per far sì che WebRTC restituisca il tuo vero indirizzo IP. Si tratta del cosiddetto server STUN (server di utilità per l'attraversamento della sessione NAT). STUN Server consente computer e dispositivi dal tuo rete interna trovare i loro indirizzi IP pubblici (essenzialmente i loro indirizzi Internet). I servizi VPN utilizzano anche un server STUN per tradurre il tuo interno Indirizzo di rete a un indirizzo Internet pubblico e viceversa. Per fare ciò, il server STUN memorizza un database che contiene i record dei tuoi indirizzi IP locali e pubblici.

Questa perdita non ha nulla a che fare con i servizi VPN, dal grado di sicurezza a in questo caso niente dipende. Il problema risiede nella vulnerabilità del tuo browser, più precisamente in WebRTC. Quando il modulo Browser WebRTC accetta le richieste dal server STUN, restituisce un messaggio che contiene sia i tuoi indirizzi IP (interno e pubblico), sia altri dati.

Il contenuto del messaggio, ovvero il vero indirizzo IP dell'utente, può essere trovato scrivendo un minuscolo programma JavaScript. Per farlo, hai solo bisogno di una cosa: che il browser supporti WebRTC (beh, il programma stesso deve ancora essere scritto, ovviamente). E se WebRTC è abilitato nel tuo browser, accetterà le richieste dal server STUN e invierà le risposte.

Ricapitolare: sistemi ideali no, ognuno ha i propri errori e vulnerabilità, che per il momento restano nascosti. Pertanto, è importante utilizzarne uno che elimini tempestivamente tutte le vulnerabilità rilevate... Assicurati di controllare eventuali fughe di dati e, se si scopre che anche tu sei a rischio.

Nei browser e in questo articolo sarà Perdita di traffico DNS. Il che riguarda tutti, anche coloro che utilizzano i servizi VPN e credono di trovarsi dietro un muro di pietra.

Ciao amici! Oggi ti dirò cos'è una perdita DNS, perché dovresti saperlo e come proteggerti da essa usando l'utilità gratuita DNSCrypt.

  • Prefazione
  • Cosa significa una perdita DNS?
  • Come verificare una perdita DNS
  • Come riparare una perdita DNS usando DNSCrypt
    • Scarica DNSCrypt
    • Installazione di DNSCrypt
    • Utilizzo di DNSCrypt
  • DNSCrypt nel browser Yandex
  • DNSCrypt nel router
  • Conclusione
  • Valutazione e recensioni

Cosa significa una perdita DNS?

Quando utilizzi HTTPS o SSL, il tuo traffico HTTP è crittografato, il che significa sicuro (non perfetto, ma sicuro). Quando utilizzi una VPN, tutto il tuo traffico è completamente crittografato (ovviamente, il livello e la qualità della protezione dipendono da impostazione corretta VPN, ma di solito tutto è configurato e funziona correttamente).

Ma ci sono situazioni in cui anche con utilizzando una VPN, le tue query DNS vengono trasmesse in forma chiara e non crittografata. Questo apre all'attaccante grandi opportunità per la creatività. può reindirizzare il traffico, utilizzare un attacco man-in-the-middle (MITM) e fare un sacco di altre cose che possono mettere a repentaglio la tua sicurezza online e l'anonimato.

Proviamo a capire questo problema più a fondo. Se non sei interessato alla teoria, ma sei preoccupato per la sicurezza, puoi saltare al capitolo successivo. Se vuoi saperne di più mettiti comodo, ora ti tiro fuori il cervello.

Nel nostro esempio nella figura sottostante, si vede come un utente (computer) sta tentando di accedere al sito www .. Per accedere al sito, deve prima risolvere il nome host simbolico in un indirizzo IP.

Se la configurazione di rete è tale da utilizzare il server DNS del provider (connessione non crittografata, contrassegnata da una linea rossa), la risoluzione nome simbolico all'indirizzo IP avviene tramite una connessione non crittografata.

Cosa c'è di così terribile in questo?

Innanzitutto, in una situazione del genere, il provider può visualizzare Cronologia DNS e scopri quali siti hai visitato. Ovviamente non scoprirà che tipo di dati sono stati trasmessi, ma potrà facilmente visualizzare gli indirizzi dei siti.

In secondo luogo, c'è Grande occasione essere una vittima attacco hacker... Ad esempio: snooping della cache DNS e spoofing DNS.

Che cos'è lo snooping e lo spoofing DNS?

Insomma, per chi non lo sapesse.

Snooping DNS- con l'aiuto di questo attacco, un utente malintenzionato può scoprire in remoto quali domini sono stati recentemente risolti sul server DNS, ovvero quali domini ha visitato di recente la vittima.

Spoofing DNS- L'attacco si basa sull'infezione della cache del server DNS della vittima con una voce falsa sulla corrispondenza del nome host DNS di cui la vittima si fida.

Poiché le richieste non sono crittografate, qualcuno tra te e il provider può intercettare e leggere la richiesta DNS, quindi inviarti una risposta falsa ... com o vk.com, verrai indirizzato a una falsa o, come si suol dire , un hacker (non solo le pagine del modulo, ma anche l'URL nella barra degli indirizzi), dopo di che inserisci il tuo nome utente e password, e poi capisci tu stesso cosa accadrà. I dati di autorizzazione saranno nelle mani dell'attaccante.

La situazione descritta è chiamata DNS leak ( Perdita DNS ing). Succede quando il tuo sistema risolve i nomi di dominio anche dopo essersi connesso al server VPN o la rete Tor continua a chiedere Server DNS e il tuo fornitore. Ogni volta che provi a visitare il sito, connettiti a un nuovo server o eseguine qualcuno applicazione di rete, il tuo sistema esaminerà i server DNS del tuo ISP per risolvere il nome in un indirizzo IP. Di conseguenza, qualche hacker o il tuo ISP sarà in grado di scoprire tutti i nomi dei nodi a cui stai accedendo.

Se hai qualcosa da nascondere, ti suggerisco di utilizzare una soluzione semplice: DNSCrypt. Puoi, ovviamente, registrare alcuni altri server DNS e lasciare che il traffico li attraversi. Ad esempio il server di Google 8.8.8.8 o lo stesso OpenDNS 208.67.222.222, 208.67.220.220. In questo caso, ovviamente, nasconderai al provider la cronologia delle visite al sito, ma comunicherai a Google i tuoi viaggi online. A parte questo, nessuna crittografia Traffico DNS non lo farò, ma questo grande svantaggio... Non so voi, ma non mi eccita, farei meglio a installare DNSCrypt.

Come verificare una perdita DNS

Prima di passare all'utilità stessa, vorrei presentarti servizi online speciali. Ti consentono di verificare la presenza di una perdita DNS.

Il programma richiede Microsoft. NET Framework 2.0 e versioni successive.

Puoi scaricare DNSCrypt per Mac OS X utilizzando il collegamento da Gitab o dal collegamento di condivisione file sopra.

Sviluppatore di software OpenDNS.

Installazione di DNSCrypt

In questo articolo, analizzeremo come lavorare con la versione console dell'utility. Configurare DNSCript su Windows 10. L'installazione su altre versioni di Windows non è diversa.

Quindi, decomprimi l'archivio scaricato e posiziona il contenuto della cartella dnscrypt-proxy-win32 ovunque sul computer. Nel mio esempio, l'ho individuato nella cartella "C: \ Programmi \ DNSCrypt \".

Quindi apri la riga di comando come amministratore.


Esegui il prompt dei comandi come amministratore in Windows 10

Ora in riga di comando vai alla cartella DNSCrypt. Questo può essere fatto usando il comando:

cd "C: \ Programmi \ DNSCrypt"

Fare clic se non è possibile copiare i comandi.

Dopodiché, prepariamoci all'installazione del servizio proxy. Per prima cosa devi scegliere provider DNS... Ho messo il file dnscrypt-resolvers.csv nell'archivio. Questo file contiene un elenco della maggior parte dei provider DNS supportati da DNSCrypt. Ogni singolo provider ha un nome, una descrizione, una posizione e un supporto per DNSSEC e Namecoin. Inoltre, il file contiene gli indirizzi IP e le chiavi pubbliche richiesti.

Seleziona un provider e copia il valore nella prima colonna. Nel mio caso, userò CloudNS, quindi ho copiato "cloudns-can". Ora devi assicurarti che il proxy possa connettersi. Questo può essere fatto usando questo comando:

dnscrypt-proxy.exe -R "cloudns-can" --test = 0

In caso di errore, prova a scegliere un provider diverso e riprova.

Se tutto è andato bene, prosegui con l'installazione e digita il seguente comando:

dnscrypt-proxy.exe -R cloudns-can --install

Se tutto funziona correttamente, vedrai il seguente output:

Screenshot di come dovrebbe apparire nella riga di comando:

Quindi devi andare alle impostazioni TCP / IP di Windows e modificare le impostazioni DNS su 127.0.0.1.

Per rimuovere il servizio DNSCript, devi tornare impostazioni di rete DNS al suo stato iniziale. Questo viene fatto usando questo comando:

dnscrypt-proxy --uninstall

Questo comando può essere utilizzato anche per modificare il provider DNS. Dopo l'applicazione, è necessario ripetere l'installazione con i parametri di un altro provider.

Se, dopo tutta questa procedura, per qualche motivo, durante il controllo, devi ancora determinare Indirizzo IP DNS il tuo provider Internet, fai clic sul pulsante "Avanzate", che si trova sotto l'IP registrato 127.0.0.1. Nella finestra apparsa “ Opzioni extra… ”, Vai alla scheda “ DNS ” ed elimina tutti gli indirizzi dei server DNS eccetto “ 127.0.0.1 ”.

Ecco fatto, ora la perdita DNS è stata risolta.

Potrebbe interessarti anche l'articolo "", che parlava di rimozione record DNS sul computer.

DNSCrypt nel browser Yandex

Di recente, il browser Yandex ha aggiunto il supporto per DNSCripts. Bene, cosa posso dire, i ragazzi di Yandex stanno lavorando e stanno cercando di proteggere l'utente: è fantastico, ma a differenza dell'utilità DNSCrypt, la protezione di Yandex è implementata solo a livello di browser e non a livello dell'intero sistema.

DNSCrypt nel router

Inoltre, il supporto per DNSCript è implementato in popolare Firmware OpenWrt... Maggiori informazioni sull'installazione e altro Informazioni aggiuntive puoi scoprirlo nella pagina

Conclusione

Naturalmente, l'utilità DNSCript e la crittografia DNS in generale non sono una panacea, e anzi in informazioni di sicurezza non esiste una panacea. Possiamo solo massimizzare la nostra sicurezza e anonimato, ma sfortunatamente non funzionerà per rendere la nostra presenza in rete invulnerabile al 100%. La tecnologia non si ferma e ci sono sempre scappatoie. Pertanto, ti suggerisco di iscriverti alle nostre notizie in nei social network essere sempre al corrente. È gratis.

Questo è tutto amici. Spero che questo articolo ti abbia aiutato a risolvere il tuo problema di perdita DNS. Buona fortuna nel nuovo 2017, sii felice!

Valutazione dell'utility DNSCrypt

La nostra valutazione

DNSCrypt - utilità gratuita per proteggere il traffico DNS Crittografando il traffico DNS e utilizzando i server DNS. La nostra valutazione è molto buona!

Voto dell'utente: 4,25 (36 valutazioni)

Quando ci si connette a un server VPN in alcuni sistemi operativi (ad esempio Windows), le richieste non passano sempre attraverso il server DNS Connessioni VPN... In questo caso, alcuni siti potrebbero scoprire che il tuo indirizzo IP e i server DNS si trovano in paesi diversi e il tuo anonimato potrebbe essere a rischio.

Che cos'è un server DNS?

Lo scopo principale dei server DNS è tradurre i nomi di dominio dei siti negli indirizzi IP a cui sono assegnati questi domini. In parole semplici inserendo il dominio Google.com nel browser, il server DNS guarda quale indirizzo IP è assegnato questo dominio e il caricamento della pagina del sito avviene tramite indirizzi IP.

Di seguito è riportato un esempio di determinazione dei server DNS sul sito Web Whoer.net.


Dall'esempio puoi vedere che ci siamo collegati alla VPN e abbiamo nascosto il nostro indirizzo IP (l'IP appartiene al Regno Unito), ma allo stesso tempo il server DNS emette il nostro riallocazione(STATI UNITI D'AMERICA).

In questo caso, il problema sta nel principio Operazione DNS servizi Windows... Quando ci si connette a una VPN, per impostazione predefinita la richiesta viene inviata al server VPN DNS. Quindi il servizio DNS di Windows attende 2 secondi e, in caso di mancata risposta, invia una richiesta al server DNS successivo nell'elenco del sistema operativo Windows. Solo seguente DNS server e appartengono al tuo ISP, ma hanno una priorità inferiore rispetto ai server VPN DNS.

Il server DNS VPN potrebbe non avere il tempo di rispondere alla richiesta in tempo a causa della distanza geografica del server VPN da te, mentre il server DNS del tuo provider si trova nella tua città. Può anche essere influenzato dalla qualità del flusso di segnale dal tuo provider Internet al server VPN.

Soluzione: forzare l'uso del server DNS di cui abbiamo bisogno. In questo caso, indicheremo inequivocabilmente al sistema operativo che è necessario utilizzare solo i server DNS specificati, quindi nell'elenco Servizi DNS Windows non sarà elencato come server DNS del tuo vero ISP.

I nostri client VPN Secure Kit è in grado di proteggere automaticamente da perdite DNS. Ulteriori informazioni su Kit sicuro.

Come nascondere il tuo vero DNS su Windows

Segui questi passaggi su qualsiasi versione di Windows.




Clic clic destro mouse sulla rete Connessione Windows e quindi selezionare Proprietà.



Per favore, indica DNS pubblico server di google o OpenDNS.

DNS di Google:
- 8.8.8.8
- 8.8.4.4

DNS aperto:
- 208.67.222.222
- 208.67.220.220

Per completo anonimato consigliamo di utilizzare i nostri server DNS. La sezione "Il mio account" contiene i server DNS per ogni direzione VPN. E già in questo caso, il tuo server DNS corrisponderà sempre al tuo indirizzo IP (per paese).


Dopo l'esecuzione queste azioni, il tuo vero server DNS in Windows sarà nascosto.

Come nascondere il tuo vero DNS su Mac OS X

per forzato Impostazioni DNS per ogni Versioni per Mac OS X segui questi passaggi:



Nella finestra successiva in basso, fare clic sull'icona del lucchetto per consentire la modifica delle impostazioni. Ti verrà richiesto di inserire una password da account Mac OS X.


Seleziona la connessione che stai utilizzando per accedere a Internet. Di solito questo è o Connessione wifi o Ethernet. E quindi fare clic sul pulsante "Avanzate".


Inserisci i server DNS pubblici di Google o OpenDNS.

DNS di Google:
- 8.8.8.8
- 8.8.4.4

DNS aperto:
- 208.67.222.222
- 208.67.220.220

Questi server DNS sono comunemente identificati come USA. In questo caso, nessun sito fornirà il tuo vero DNS.

Per un anonimato completo, ti consigliamo di utilizzare i nostri server DNS. I server DNS appariranno nel tuo account nella sezione "Abbonamenti" -> la scheda "DNS". Server VPN... Ogni direzione VPN avrà il proprio server DNS. E già in questo caso, il tuo server DNS corrisponderà sempre al tuo indirizzo IP (per paese).


Dopo aver completato i passaggi precedenti, il tuo vero server DNS su Mac OS X sarà nascosto.

Come nascondere il tuo vero DNS su Ubuntu

Per eliminare perdite DNS in sala operatoria Sistema Ubuntu sul Basato su Linux, apri la sezione Connessioni.


Seleziona la tua connessione Internet e fai clic su Modifica.


Selezionare:

  1. Scheda Impostazioni IPv4
  2. Automatico (DHCP, solo indirizzo)
  3. Inserisci il server DNS. Ad esempio, puoi utilizzare server DNS pubblici di Google o OpenDNS

DNS di Google:
- 8.8.8.8
- 8.8.4.4

DNS aperto:
- 208.67.222.222
- 208.67.220.220


Su Linux, è necessario riavviare le impostazioni di rete affinché le modifiche abbiano effetto.

Fare clic su Gestione rete.


Viene visualizzato il messaggio La connessione è stata interrotta.


Quindi fare nuovamente clic su Gestione rete per abilitare la connessione.


Dopo questi passaggi, il tuo vero server DNS sarà nascosto.


Come nascondere il tuo vero DNS sul server Linux

Esegui i seguenti passaggi solo se ti consideri esperto Utente Linux ... Ti avvertiamo di apportare modifiche a mano pericoloso se hai poca conoscenza di Amministrazione Linux... Attenzione: si declina ogni responsabilità per le conseguenze.

Vai al server sotto utente root(o sotto utente normale, ma devi avere il privilegio sudo per eseguire i comandi).

Immettere il seguente comando. Potrebbe essere necessario inserire la password per l'account del sistema operativo. Per la modifica, utilizzare editor di testo nano. Se non lo hai installato, apporta le modifiche con un altro editor o installa nano.

Sudo nano /etc/resolv.conf

  1. Se hai resolvconf installato, questo file conterrà un messaggio che dopo il riavvio del sistema operativo, tutte le modifiche in questo file andranno perse e le impostazioni torneranno ai valori predefiniti 127.0.1.1. Poiché stiamo cambiando temporaneamente il server DNS, per noi va bene.
  2. Prendere nota del server DNS predefinito elencato in questo file. Quindi cambia il server DNS. Ad esempio, puoi prendere un server DNS da Google o OpenDNS.

DNS di Google:
- 8.8.8.8
- 8.8.4.4

DNS aperto:
- 208.67.222.222
- 208.67.220.220


Per salvare in nano editor premere:

  1. Ctrl + X per uscire dall'editor
  2. Tasto Y per salvare le modifiche al file
  3. Tasto Invio per confermare il salvataggio nello stesso file

L'interfaccia di rete deve essere riavviata per rendere effettive le modifiche.

  • per Debian e Ubuntu inserisci il comando:
sudo /etc/init.d/networking restart
  • per CentOS e Red Hat Linux inserisci il comando:
  • sudo /etc/init.d/network restart

    L'interfaccia di rete si riavvierà e la perdita DNS verrà risolta.

    Riavvia il computer per restituire il server DNS originale.

    Principali articoli correlati