Cum se configurează smartphone-uri și PC-uri. Portal informativ

Scurgere DNS: ce este și cum să o remediați cu utilitarul DNSCrypt. Cum să vă ascundeți DNS-ul

Este posibil ca VPN-urile să nu poată proteja întotdeauna solicitările DNS ale dispozitivului dvs., chiar dacă tot restul traficului este protejat în siguranță de tunelul VPN. Aceasta se numește „scurgere DNS”. Dacă interogările DNS sunt scurse, terții, cum ar fi ISP-ul dvs. sau operatorul de server DNS, pot vedea ce site-uri web vizitați și ce aplicații utilizați.

Deoarece DNS este un sistem agende cu adrese, atunci aproape tot ceea ce faci pe internet este conectat cu acesta. Browserul dvs. și alte aplicații folosesc DNS pentru a găsi serverele care rulează site-urile și serviciile pe care le utilizați. Dispozitivul dvs. trimite solicitări către un server DNS, care trimite înapoi instrucțiuni despre cum să găsiți ceea ce căutați. Acesta este motivul pentru care interogările DNS vă pun confidențialitatea în pericol.

Ce este DNS

Cum pot verifica dacă VPN-ul mă protejează sau nu?

Când este configurat corect, ExpressVPN vă protejează de scurgerile DNS. Testul de scurgeri DNS de pe această pagină asigură că ExpressVPN își face treaba.

Cum previne ExpressVPN scurgerile DNS?

Fără Dispozitiv VPN utilizează de obicei serviciul DNS furnizat de furnizorul dvs. de servicii de internet. Dar când vă conectați la ExpressVPN, dispozitivul dvs. folosește doar serverele DNS ExpressVPN. Acest lucru oferă numeroase beneficii deoarece:

  • Serverele DNS ExpressVPN sunt rapide
  • ExpressVPN nu păstrează niciun jurnal de activitate sau conexiuni online
  • Tot traficul dintre dispozitivul dvs. și serverele DNS este complet criptat

Asa functioneaza. Pentru a deschide o pagină web, introduceți o adresă URL sau faceți clic pe un link din browser. Această adresă URL este trimisă prin tunelul criptat al ExpressVPN către propriul server DNS al ExpressVPN. Serverul DNS caută adresa IP și o trimite către serverul ExpressVPN, care accesează pagina dorită... ExpressVPN vă întoarce această pagină într-o clipă. Tot traficul rămâne sub protecţie fiabilă tunel VPN.

Dacă folosesc deja un VPN, de ce ar trebui să verific dacă există o scurgere de DNS?

Se poate întâmpla unul din două lucruri:


În ambele cazuri, terții pot vedea o listă de site-uri web și aplicații pe care le utilizați.

Ce cauzează scurgerile căutărilor DNS atunci când utilizați un VPN?

Scurgerile DNS pot apărea din mai multe motive. Aici sunt câțiva dintre ei:

  1. VPN-ul dvs. a fost configurat manual. Dacă configurați manual o conexiune VPN, riscul de scurgeri de interogări DNS crește și depinde de configurația sistemului de operare. Utilizarea aplicațiilor ExpressVPN elimină multe dintre pericole.
  2. Routerul dvs. este controlat de un intrus, De exemplu, de către operatorul Wi-Fi in cafenea. Un atacator ar putea determina dispozitivul dvs. să trimită solicitări DNS în afara limitelor tunel VPN... Aplicațiile ExpressVPN protejează împotriva scurgerilor DNS, dar alte aplicații și setări manuale poate fi vulnerabil.
  3. Configurare manuală DNS. Tu sau software pe dispozitivul dvs.) a dat comanda sistem de operare nu utilizați servere DNS ExpressVPN. Utilizatorii puternici pot solicita un anumit serviciu DNS, dar majoritatea oamenilor ar fi mai bine să nu facă acest lucru din motive de securitate.

Principala problemă a majorității programelor utilizate împreună cu „Tor” (The Onion Router) este scurgerea de interogări DNS. Adică, în ciuda faptului că Tor este folosit, programele trimit mai întâi o solicitare DNS „nepattchată” pentru a obține adresa IP a țintei finale. Și abia după aceea se îndreaptă către obiectivul final fiind „depășiți”. Aceasta înseamnă că sarcina de a identifica scurgerile DNS este critică din punct de vedere al anonimatului.

Să ne uităm la un exemplu. Când se face referire la numele de domeniu al site-ului (google.com) în loc de adresa sa IP (173.194.70.101), IP-ul este calculat după acest nume. Acest lucru este realizat de serviciul „Domain Name System” (DNS). În acest caz, apare o scurgere: o cerere deschisă, necriptată către serverele DNS este trimisă către rețeaua care conține Numele domeniului(google.com), care permite curioșilor (de ex. SORM-2) să știe unde mergi. Dar chiar dacă te-ai autentificat introducând bara de adresa Adresă IP (173.194.70.101), atunci este posibilă o scurgere din cauza solicitărilor elemente active pagini încărcate de pe site (de exemplu, se pot executa scripturi java).

Interogările DNS sunt scurte, deci sunt trimise prin transport Protocolul UDP... Dacă cererea este prea lungă, se utilizează transportul TCP normal, folosind portul 53. Deci vom asculta exact 53 de porturi.

Pentru a verifica rețeaua, utilizați programe speciale- interceptori-analizatori trafic de rețea(informații care trec prin rețea). Se mai numesc si sniffers (sniffer).

Opțiunea 1: „TCPDump” (Consolă)

Cel mai faimos analizor este programul „tcpdump” (http://ru.wikipedia.org/wiki/Tcpdump), care este inclus în majoritatea distribuțiilor Linux.

Instalați „tcpdump”:

sudo apt-get install tcpdump

sudo tcpdump portul 53

În acest caz, este indicat să închideți totul, cu excepția aplicației investigate. Dacă, după această comandă, ca urmare a funcționării aplicației investigate, în fereastra tcpdump apar linii, atunci va avea loc o scurgere de DNS. Apoi poți analiza pe care.

Dacă mai multe dispozitive de rețea, atunci este posibil să fie necesar să specificați în plus ceea ce este necesar interfata retea... Lista lor poate fi găsită programul consolei ifconfig.

sudo ifconfig

După ce găsiți numele interfeței de rețea, adăugați următoarele la comandă:

eu<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 portul 53

Analiza se oprește cu combinația CTRL + C.

Opțiunea 2: „WireShark” (Consolă și GUI)

Wireshark (fostă Ethereal) este un analizor de trafic pentru retele de calculatoare Ethernet și altele. Scris în biblioteci GTK + și are interfata grafica(GUI). Dar, pe lângă GUI, există și o implementare în consolă a programului numită „TShark”, care are aceeași funcționalitate ca și versiunea sa grafică. Funcționalitatea este foarte asemănătoare cu cea a tcpdump, dar Wireshark are o grafică interfața cu utilizatorulși mult mai multe posibilități de sortare și filtrare a informațiilor. Programul permite utilizatorului să vizualizeze tot traficul care trece prin rețea în timp real, traducând card de retea v modul promiscuu(mod promiscuu). Deoarece programul este foarte popular ca instrument administrativ pentru analiza rețelei, este disponibil în depozitele aproape oricărei distribuții Linux.

  • TShark

Instalare:

sudo apt-get install tshark

Să începem să ascultăm pentru a verifica dacă există scurgeri de DNS:

sudo tshark -i eth0 portul 53

În loc de eth0, introduceți numele interfeței dvs

  • Wireshark

Instalare:

sudo apt-get install wireshark

În toate instrucțiunile din rețea, se sugerează de obicei să rulați WireShark ca root, altfel WireShark nu va vedea interfețele de rețea, deoarece sunt necesare drepturi de root pentru a le accesa. Dar acordarea drepturilor de root pentru programele GUI este contraindicată! Prin urmare, nu vom folosi sudo, ci vom efectua manipulările descrise în instrucțiunile oficiale.

Creați un grup Wireshark:

sudo groupadd wireshark

Adăugați un utilizator (adică noi înșine) la grupul wireshark, înlocuind utilizatorul cu numele nostru de utilizator:

sudo usermod -G wireshark -un utilizator

Notă: Introduceți numele dvs. de utilizator în utilizatorul locului.

sudo chgrp wireshark / usr / bin / dumpcap sudo chmod 754 / usr / bin / dumpcap sudo setcap „CAP_NET_RAW + eip CAP_NET_ADMIN + eip”/ usr / bin / dumpcap

Ne vom reconecta (ne vom ieși și vom reintra în sistem) pentru ca manipulările efectuate cu drepturi să aibă efect.

Acum WireShark poate vedea interfețele de rețea nu numai de la rădăcină, ci și de la un utilizator din grupul wireshark.

Lansați wireshark:

Deschideți fila cu mouse-ul Captură ⇒ Filtre de captură:

Să creăm un filtru de interceptare DNS.

În bloc „Proprietăți” in linie „Numele filtrului” noi intram:

Portul TCP sau UDP 53 (DNS)

Și în linie „Șir de filtrare”:

Faceți clic pe butonul "Nou".

Filtrul creat de noi ar trebui să apară la sfârșitul listei.

Apăsați "O.K".

Apăsați CTRL + I sau deschideți fila cu mouse-ul Captură ⇒ Interfețe:

Punem o bifă în fața interfeței de rețea pe care urmează să o ascultăm și facem clic "Opțiuni":

Faceți clic pe butonul „Filtru de captură” iar în fereastra care se deschide, selectează filtrul „Port TCP sau UDP 53 (DNS)” pe care noi l-am creat.

Apăsați "Start".

În cele din urmă, putem vedea toate pachetele trimise prin portul 53.

Unii utilizatori de internet preferă să folosească serviciile VPN pentru a-și ascunde adresa IP reală și pentru a-și cripta datele. De regulă, aceștia sunt mânați la un astfel de pas de dorința de a-și menține confidențialitatea online, precum și de o serie de alte motive. In orice caz, toate acestea vor fi în zadar dacă datele dumneavoastră personale vor fi „scurtate” în rețea din cauza vulnerabilităților de securitate... Există două tipuri principale de astfel de scurgeri: scurgeri de DNS și Scurgere WebRTC(IP).

Ce este o scurgere de DNS?

Dacă v-ați conectat vreodată la Internet, atunci ați dat peste Sistemul de nume de domeniu (DNS), chiar dacă nu erați conștient de acest lucru. DNS menține o bază de date cu nume de domenii (de exemplu, vpnmentor.com) și le traduce în adresa numerică corespunzătoare (Internet Protocol, IP). La aceste adrese browserele găsesc site-uri în rețea. Practic, adresele IP și numele de domenii sunt ca carte de telefoane unde fiecare persoană are un nume și un număr de telefon.

De fapt, doar oamenii au nevoie de nume de domenii, în timp ce computerele funcționează doar cu numere în format.Poate fi dificil pentru o persoană să-și amintească o adresă precum 168.212.226.204, dar amintirea numelui de domeniu al unui astfel de site poate fi mult Mai ușor. Iată ce se întâmplă atunci când browserul dvs. deschide o pagină pe un site web: computerul dvs. trimite o solicitare către serverele DNS ale furnizorului dvs. de servicii de internet și primește ca răspuns adresa IP a paginii web dorite. Dar atunci când utilizați un serviciu VPN, cererea ajunge la serverele DNS nu ale furnizorului, ci ale serviciului VPN în sine..

Cum apare scurgerea?

Din cauza unei vulnerabilități de securitate, uneori o solicitare DNS poate ajunge la ISP-ul dumneavoastră, și nu către serverele serviciului VPN, care îl pot ascunde priviri indiscrete... De fapt, în acest caz Scurgere de DNS. Acest lucru se datorează unei solicitări DNS necriptate trimisă de computerul dvs., nu printr-un tunel VPN securizat. Această vulnerabilitate este asociată cu sistemul de operare al computerului însuși.... Astfel, fiecare interfață de rețea poate avea propria sa sistem DNS... Și uneori se întâmplă ca computerul să trimită interogări DNS direct către furnizor sau chiar către servere terțe părți(vezi imaginea de mai jos), ignorând gateway-ul implicit și setările DNS ale serviciului VPN, ceea ce duce la scurgeri de date.

Toate acestea permit furnizorului să afle ce site-uri vizitează utilizatorul.... Și dacă utilizați un serviciu VPN și aflați brusc că vă folosiți adresa IP reală, atunci aceasta înseamnă un singur lucru: toate solicitările dvs. DNS nu ajung, de asemenea, la serverele serviciului VPN, ci direct la furnizor. Apropo, unii furnizori folosesc tehnologia proxy DNS transparent, care obligă dispozitivele utilizatorilor să facă cereri DNS către serverele furnizorului chiar și atunci când setați diferite Setări DNS.

Ce este o scurgere WebRTC (IP)?

În 2015, specialistul în securitate pe internet Daniel Roesler a raportat o vulnerabilitate care permite atacatorilor să intercepteze adresa IP reală a unui utilizator de la folosind API-ul(interfață de programare a aplicațiilor) încorporat în majoritatea browsere moderne-Web Real Time Communication (WebRTC). A fost chiar posibil să se intercepteze datele acelor utilizatori care s-au conectat la serviciul VPN. Rețineți că WebRTC este utilizat în diferite rețele pentru a face schimb de date între browsere, a face schimb de fișiere folosind modelul P2P, a apelurilor video și multe altele.

Cum apare scurgerea?

Este nevoie de doar câteva linii de cod pentru ca WebRTC să vă returneze adresa IP reală. Totul este despre așa-numitul STUN-server (server de utilități pentru traversarea sesiunii NAT). STUN Server permite computere și dispozitive de la dvs rețeaua internă găsiți-le adresele IP publice (în esență, adresele lor de internet). Serviciile VPN folosesc, de asemenea, un server STUN pentru a traduce intern adresă de rețea la o adresă publică de internet și invers. Pentru a face acest lucru, serverul STUN stochează o bază de date care conține înregistrări ale adreselor IP locale și publice.

Această scurgere nu are nimic de-a face cu serviciile VPN, de la gradul de securitate până la în acest caz nimic nu depinde. Problema constă în vulnerabilitatea browserului tău - mai exact, în WebRTC. Când modulul browser WebRTC acceptă solicitări de la serverul STUN, trimite înapoi un mesaj care conține atât adresele tale IP (interne și publice), cât și alte date.

Conținutul mesajului, adică adresa IP reală a utilizatorului, poate fi găsit prin scrierea unui program JavaScript mic. Pentru asta, ai nevoie de un singur lucru: ca browserul să suporte WebRTC (ei bine, programul în sine mai trebuie scris, desigur). Și dacă WebRTC este activat în browser, atunci va accepta cereri de la serverul STUN și va trimite răspunsuri înapoi.

Rezuma: sisteme ideale nu, fiecare are propriile greșeli și vulnerabilități, care rămân ascunse deocamdată. Prin urmare, este important să folosiți unul care elimină în timp util toate vulnerabilitățile găsite... Asigurați-vă că verificați dacă există scurgeri de date și, dacă se dovedește că sunteți și în pericol.

În browsere și în acest articol va fi Scurgere de trafic DNS. Ceea ce îi afectează pe toată lumea, chiar și pe cei care folosesc servicii VPN și cred că se află în spatele unui zid de piatră.

Bună prieteni! Astăzi vă voi spune ce este o scurgere de DNS, de ce ar trebui să știți despre ea și cum să vă protejați de ea folosind utilitarul gratuit DNSCrypt.

  • cuvânt înainte
  • Ce înseamnă o scurgere de DNS?
  • Cum se verifică o scurgere de DNS
  • Cum să remediați o scurgere de DNS folosind DNSCrypt
    • Descărcați DNSCrypt
    • Instalarea DNSCrypt
    • Folosind DNSCrypt
  • DNSCrypt în browserul Yandex
  • DNSCrypt în router
  • Concluzie
  • Evaluare și recenzii

Ce înseamnă o scurgere de DNS?

Când utilizați HTTPS sau SSL, traficul dvs. HTTP este criptat, adică sigur (nu perfect, dar sigur). Când utilizați un VPN, tot traficul dvs. este complet criptat (desigur, nivelul și calitatea protecției depind de setare corectă VPN, dar de obicei totul este configurat și funcționează corect).

Dar există situații în care chiar și cu folosind un VPN, interogările dvs. DNS sunt transmise într-o formă clară, necriptată. Acest lucru se deschide către atacator mari oportunități pentru creativitate. poate redirecționa traficul, poate folosi un atac de tip man-in-the-middle (MITM) și poate face o grămadă de alte lucruri care vă pot pune în pericol siguranța și anonimatul online.

Să încercăm să înțelegem mai profund această problemă. Dacă nu ești interesat de teorie, dar ești îngrijorat de siguranță, poți sări la capitolul următor. Dacă vrei să afli mai multe, fă-te confortabil, acum o să-ți scot creierul.

În exemplul nostru din figura de mai jos, vedeți cum un utilizator (calculator) încearcă să acceseze site-ul www .. Pentru a ajunge la site, trebuie mai întâi să rezolve numele de gazdă simbolic într-o adresă IP.

Dacă configurația rețelei este de așa natură încât este utilizat serverul DNS al furnizorului (conexiune necriptată, marcată cu o linie roșie), atunci rezoluția nume simbolic la adresa IP are loc printr-o conexiune necriptată.

Ce este atât de groaznic în asta?

În primul rând, într-o astfel de situație, furnizorul poate vizualiza Istoricul DNSși aflați ce site-uri ați vizitat. Desigur, nu va afla ce fel de date au fost transmise, dar poate vizualiza cu ușurință adresele site-urilor.

În al doilea rând, există Șansă mare fii o victimă atac al hackerilor... Cum ar fi: DNS cache snooping și DNS spoofing.

Ce este DNS snooping și spoofing?

Pe scurt, pentru cei care nu știu.

Snooping DNS- cu ajutorul acestui atac, un atacator poate afla de la distanță ce domenii au fost rezolvate recent pe serverul DNS, adică ce domenii le-a vizitat recent victima.

Falsificarea DNS- Atacul se bazează pe infectarea cache-ului serverului DNS al victimei cu o intrare falsă despre corespondența numelui de gazdă DNS în care victima are încredere.

Deoarece cererile nu sunt criptate, cineva dintre dvs. și furnizor poate intercepta și citi cererea DNS, apoi vă poate trimite un răspuns fals ... com sau vk.com, veți fi dus la unul fals sau, după cum se spune , un hacker (nu doar paginile de formular, ci si url-ul din bara de adrese), dupa care iti introduci username-ul si parola, iar apoi tu insuti intelegi ce se va intampla. Datele de autorizare vor fi în mâinile atacatorului.

Situația descrisă se numește o scurgere de DNS ( Scurgere de DNS ing). Se întâmplă atunci când sistemul dumneavoastră rezolvă numele de domenii chiar și după conectarea la serverul VPN sau rețeaua Tor tot intreaba server DNSși furnizorul dvs. De fiecare dată când încercați să vizitați site-ul, conectați-vă la un nou server sau rulați unele aplicație de rețea, sistemul dumneavoastră va analiza serverele DNS ale ISP-ului dumneavoastră pentru a rezolva numele într-o adresă IP. Drept urmare, un hacker sau ISP-ul tău va putea afla toate numele nodurilor pe care le accesezi.

Dacă aveți ceva de ascuns, atunci vă sugerez să utilizați o soluție simplă - DNSCrypt. Puteți, desigur, să înregistrați alte servere DNS și să lăsați traficul prin ele. De exemplu, serverul Google 8.8.8.8 sau același OpenDNS 208.67.222.222, 208.67.220.220. În acest caz, desigur, veți ascunde istoricul vizitelor pe site de la furnizor, dar spuneți Google despre călătoriile dvs. online. În afară de asta, fără criptare Trafic DNS nu va, dar asta mare dezavantaj... Nu știu despre tine, dar nu mă activează, mai bine instalez DNSCrypt.

Cum se verifică o scurgere de DNS

Înainte de a trece la utilitatea în sine, aș dori să vă prezint serviciile speciale online. Acestea vă permit să verificați o scurgere de DNS.

Programul necesită Microsoft. Cadru net 2.0 și mai sus.

Puteți descărca DNSCrypt pentru Mac OS X utilizând linkul din Gitab sau de pe linkul de partajare a fișierelor de mai sus.

Dezvoltator de software OpenDNS.

Instalarea DNSCrypt

În acest articol, vom analiza modul de lucru cu versiunea de consolă a utilitarului. Vom configura DNSCript pe Windows 10. Instalarea pe alte versiuni de Windows nu este diferită.

Deci, despachetați arhiva descărcată și plasați conținutul folderului dnscrypt-proxy-win32 oriunde pe computer. În exemplul meu, l-am localizat în folderul „C: \ Program Files \ DNSCrypt \”.

Apoi deschideți linia de comandă ca administrator.


Rulați promptul de comandă ca administrator în Windows 10

Acum in Linie de comanda accesați folderul DNSCrypt. Acest lucru se poate face folosind comanda:

cd „C:\Fișiere de program\DNSCrypt”

Faceți clic dacă nu puteți copia comenzile.

După aceea, să ne pregătim să instalăm serviciul proxy. Mai întâi trebuie să alegi Furnizor de DNS... Am pus fișierul dnscrypt-resolvers.csv în arhivă. Acest fișier conține o listă cu majoritatea furnizorilor de DNS pe care DNSCrypt îi acceptă. Fiecare furnizor individual are un nume, descriere, locație și suport pentru DNSSEC și Namecoin. În plus, fișierul conține adresele IP și cheile publice necesare.

Selectați orice furnizor și copiați valoarea din prima coloană. În cazul meu, voi folosi CloudNS, așa că am copiat „cloudns-can”. Acum trebuie să vă asigurați că proxy-ul se poate conecta. Acest lucru se poate face folosind această comandă:

dnscrypt-proxy.exe -R "cloudns-can" --test = 0

Dacă nu reușiți, încercați să alegeți un alt furnizor și încercați din nou.

Dacă totul a mers bine, continuați cu instalarea și introduceți următoarea comandă:

dnscrypt-proxy.exe -R cloudns-can --install

Dacă totul funcționează corect, veți vedea următoarea ieșire:

Captură de ecran a modului în care ar trebui să arate în linia de comandă:

Apoi trebuie să accesați setările TCP / IP Windows și să modificați setările DNS la 127.0.0.1.

Pentru a elimina serviciul DNSCript, trebuie să reveniți setari de retea DNS la starea sa inițială. Acest lucru se face folosind această comandă:

dnscrypt-proxy --uninstall

Această comandă poate fi folosită și pentru a schimba furnizorul DNS. După aplicare, trebuie să repetați instalarea cu parametrii altui furnizor.

Dacă, după toată această procedură, dintr-un motiv oarecare, în timpul verificării, mai trebuie să determinați Adresă IP DNS furnizorul dvs. de internet, faceți clic pe butonul „Avansat”, care se află sub IP-ul înregistrat 127.0.0.1. În fereastra apărută „ Opțiuni suplimentare…”, Accesați fila „DNS” și ștergeți toate adresele serverului DNS, cu excepția „127.0.0.1”.

Gata, acum s-a remediat scurgerea DNS.

Ați putea fi interesat și de articolul „”, care vorbea despre eliminare înregistrări DNS pe computer.

DNSCrypt în browserul Yandex

Recent, browserul Yandex a adăugat suport pentru DNSCripts. Ei bine, ce pot să spun, băieții de la Yandex lucrează și încearcă să protejeze utilizatorul - acest lucru este grozav, dar spre deosebire de utilitarul DNSCrypt, protecția Yandex este implementată numai la nivel de browser și nu la nivelul întregului sistem.

DNSCrypt în router

De asemenea, suportul pentru DNSCript este implementat în popular Firmware OpenWrt... Mai multe despre instalare și altele Informații suplimentare puteti afla pe pagina.

Concluzie

Desigur, utilitarul DNSCript și criptarea DNS în general nu este un panaceu și, într-adevăr, în securitatea informatiei nu există panaceu. Putem doar să ne maximizăm securitatea și anonimatul, dar, din păcate, nu va funcționa pentru a face prezența noastră în rețea 100% invulnerabilă. Tehnologia nu stă pe loc și întotdeauna există lacune. Prin urmare, vă sugerez să vă abonați la știrile noastre în în rețelele sociale pentru a fi mereu la curent. Este gratis.

Asta-i tot prieteni. Sper că acest articol v-a ajutat să vă remediați problema scurgerii DNS. Succes în noul 2017, fii fericit!

Evaluarea utilitarului DNSCrypt

Evaluarea noastră

DNSCrypt - utilitate gratuită pentru a proteja traficul DNS Prin criptarea traficului DNS și utilizarea serverelor DNS. Evaluarea noastră este foarte bună!

Evaluarea utilizatorului: 4,25 (36 evaluări)

Când vă conectați la un server VPN în unele sisteme de operare (de exemplu, Windows), solicitările nu trec întotdeauna prin serverul DNS conexiuni VPN... În acest caz, unele site-uri pot afla în care se află adresa dvs. IP și serverele DNS tari diferite iar anonimatul dvs. poate fi în pericol.

Ce este un server DNS

Scopul principal al serverelor DNS este de a traduce numele de domenii ale site-urilor în adresele IP cărora le sunt alocate aceste domenii. Cu cuvinte simple prin introducerea domeniului Google.com în browser, serverul DNS se uită la ce adresă IP este atribuită acest domeniu, iar încărcarea paginii site-ului are loc prin adrese IP.

Mai jos este un exemplu de determinare a serverelor DNS pe site-ul web Whoer.net.


Din exemplu, puteți vedea că ne-am conectat la VPN și ne-am ascuns adresa IP (IP-ul aparține Regatului Unit), dar în același timp serverul DNS emite locație reală(STATELE UNITE ALE AMERICII).

În acest caz, problema constă în principiu Operare DNS servicii windows... Când vă conectați la un VPN, în mod implicit solicitarea este trimisă la serverul VPN DNS. Apoi, serviciul DNS Windows așteaptă 2 secunde, iar dacă nu există niciun răspuns, trimite o solicitare către următorul server DNS din lista de sisteme de operare Windows. Doar urmând DNS servere și aparțin ISP-ului dvs., dar au o prioritate mai mică în comparație cu serverele VPN DNS.

Este posibil ca serverul DNS VPN să nu aibă timp să răspundă la timp la cerere din cauza distanței geografice a serverului VPN față de tine, în timp ce serverul DNS al furnizorului tău se află în orașul tău. De asemenea, poate fi afectată de calitatea fluxului de semnal de la furnizorul dvs. de internet la serverul VPN.

Soluție: forțați utilizarea serverului DNS de care avem nevoie. În acest caz, vom indica fără ambiguitate sistemului de operare că este necesar să folosiți numai serverele DNS specificate și apoi în listă. Servicii DNS Windows nu va fi listat ca servere DNS ale ISP-ului dumneavoastră real.

Al nostru Client VPN Secure Kit este capabil să protejeze automat împotriva scurgerii DNS. Aflați mai multe despre Secure Kit.

Cum să vă ascundeți DNS-ul real pe Windows

Urmați acești pași pe orice versiune de Windows.




Clic Click dreapta mouse-ul în rețea Conexiune Windowsși apoi selectați Proprietăți.



Te rog sa indici DNS public server google sau OpenDNS.

DNS Google:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220

Pentru anonimatul deplin vă recomandăm să utilizați serverele noastre DNS. Secțiunea „Contul meu” conține servere DNS pentru fiecare direcție VPN. Și deja în acest caz, serverul dvs. DNS va corespunde întotdeauna adresei dvs. IP (în funcție de țară).


După executare aceste actiuni, serverul dvs. DNS real din Windows va fi ascuns.

Cum să vă ascundeți DNS-ul real pe Mac OS X

Pentru forțat Setări DNS pentru orice versiuni Mac OS X urmați acești pași:



În fereastra următoare din partea de jos, faceți clic pe pictograma de blocare pentru a permite editarea setărilor. Vi se va cere să introduceți o parolă de la cont Mac OS X.


Selectați conexiunea pe care o utilizați pentru a accesa internetul. De obicei, aceasta este fie Conexiune Wi-Fi sau Ethernet. Apoi faceți clic pe butonul „Avansat”.


Introduceți serverele DNS publice ale Google sau OpenDNS.

DNS Google:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220

Aceste servere DNS sunt cel mai frecvent identificate ca SUA. În acest caz, niciun site nu va oferi DNS-ul tău real.

Pentru un anonimat complet, vă recomandăm să utilizați serverele noastre DNS. Serverele DNS vor apărea în contul dvs. în secțiunea „Abonamente” -> fila „DNS”. servere VPN... Fiecare direcție VPN va avea propriul server DNS. Și deja în acest caz, serverul dvs. DNS va corespunde întotdeauna adresei dvs. IP (în funcție de țară).


După parcurgerea pașilor de mai sus, serverul dvs. DNS real pe Mac OS X va fi ascuns.

Cum să-ți ascunzi DNS-ul real pe Ubuntu

Pentru a elimina scurgerea DNS în sala de operație sistem Ubuntu pe Bazat pe Linux, deschideți secțiunea Conexiuni.


Selectați conexiunea la internet și faceți clic pe Modificare.


Selectați:

  1. Fila Setări IPv4
  2. Automat (DHCP, numai adresa)
  3. Introduceți serverul DNS. De exemplu, puteți utiliza servere DNS publice de la Google sau OpenDNS

DNS Google:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220


Pe Linux, trebuie să reporniți setările de rețea pentru ca modificările să aibă efect.

Faceți clic pe Managementul rețelei.


Este afișat mesajul Conexiunea a fost întreruptă.


Apoi faceți clic din nou pe Network Management pentru a activa conexiunea.


După acești pași, serverul tău DNS real va fi ascuns.


Cum să vă ascundeți DNS-ul real pe serverul Linux

Efectuați următorii pași numai dacă vă considerați cu experienta utilizator Linux ... Vă avertizăm să faceți modificări de mana periculos dacă ai puține cunoștințe despre administrare Linux... Atenție: ne declinăm responsabilitatea pentru consecințe.

Accesați serverul de sub utilizator root(sau sub utilizator obișnuit, dar trebuie să aveți privilegii sudo pentru a executa comenzi).

Introduceți următoarea comandă. Poate fi necesar să introduceți parola pentru contul de sistem de operare. Pentru editare, utilizați editor de text nano. Dacă nu îl aveți instalat, faceți modificările cu alt editor sau instalați nano.

Sudo nano /etc/resolv.conf

  1. Dacă ați instalat resolvconf, atunci acest fișier va conține un mesaj că după repornirea sistemului de operare, toate modificările din acest fișier se vor pierde și setările vor reveni la 127.0.1.1 implicit. Deoarece schimbăm temporar serverul DNS, acest lucru este în regulă pentru noi.
  2. Notați serverul DNS implicit listat în acest fișier. Apoi schimbați serverul DNS. De exemplu, puteți lua un server DNS de la Google sau OpenDNS.

DNS Google:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220


Pentru a salva în editorul nano apăsați:

  1. Ctrl + X pentru a ieși din editor
  2. Tasta Y pentru a salva modificările aduse fișierului
  3. Introduceți tasta pentru a confirma salvarea în același fișier

Interfața de rețea trebuie repornită pentru ca modificările să aibă efect.

  • pentru Debian și Ubuntu introduceți comanda:
sudo /etc/init.d/networking restart
  • pentru CentOS și Red Hat Linux introduceți comanda:
  • sudo /etc/init.d/network restart

    Interfața de rețea se va reporni și scurgerea DNS va fi remediată.

    Reporniți computerul pentru a returna serverul DNS original.

    Top articole similare