Anonimitatea cererilor DNS. Cum să-ți ascunzi DNS-ul real pe Ubuntu. Cum ExpressVPN previne scurgerile DNS

Site-urile specializate în detectarea informațiilor despre utilizatori pot determina serverul DNS al furnizorului dvs. (în aproape orice sistem de operare).
Vedem mai multe opțiuni pentru a rezolva această problemă:

  1. Înlocuiți serverul DNS „sensibil” cu unul inexistent. Pentru a face acest lucru, trebuie să deschideți setările conexiune retea pe Internet, apoi accesați proprietățile „Protocol Internet (TCP/IP)” și în câmpul „Server DNS preferat” specificați, de exemplu, 127.0.0.1, iar câmpul „ Server DNS alternativ" lăsați necompletat.
    După ce ați terminat de lucrat cu VPN, va trebui să readuceți setările serverului DNS la setările lor anterioare.
  2. Înlocuiți serverul DNS „sensibil” (configurare ca în opțiunea 1) cu unul dintre cele publice de pe bază permanentă.
    În acest caz, după terminarea lucrului cu VPN-ul, nu este nevoie să schimbați setările serverului DNS.

Clic start, Selectați Panou de control.

Windows XP– faceți dublu clic pe element Conexiuni de retea(dacă nu este acolo, faceți clic Schimba cu aspect clasic stânga sus).
Windows Vista și versiuni ulterioare– faceți dublu clic pe Centrul de rețea și partajare(dacă nu este acolo, selectați din meniu Vedere opțiune din dreapta sus Pictograme mici), Apoi Schimbă setările adaptorului.

Clic Click dreapta mouse-ul peste pictograma conexiunii principale la rețea și selectați Proprietăți din meniul care apare.

Dacă este selectat Obțineți automat adresa serverului DNS, faceți clic pe element Utilizați următoarele adrese de server DNS. În câmpuri Server DNS preferatȘi Server DNS alternativ Introduceți adresele de server DNS necesare.

Gata! Faceți clic pe OK până când toate meniurile sunt închise. Poate fi necesar să reporniți browserul și să vă reconectați la Internet pentru ca modificările să intre în vigoare.

Principala problemă cu majoritatea programelor utilizate împreună cu „Tor” (Routerul Onion) este scurgerea interogărilor DNS. Adică, în ciuda faptului că se folosește Tor, programele trimit mai întâi o solicitare DNS celor „untorked” pentru a obține adresa IP a țintei finale. Și numai după aceasta se îndreaptă către obiectivul final, fiind „blocați”. Aceasta înseamnă că sarcina de a identifica scurgerile DNS este critică din punct de vedere al anonimatului.

Să ne uităm la un exemplu. Când accesați numele de domeniu al unui site (google.com) în loc de adresa sa IP (173.194.70.101), IP-ul este calculat folosind acest nume. Acest lucru este realizat de serviciul " Numele domeniului Sistem” (DNS). În acest caz, apare o scurgere: o cerere deschisă, necriptată este trimisă în rețea către servere DNS conținând Numele domeniului(google.com), care permite curioșilor (de exemplu SORM-2) să afle unde mergi. Dar chiar dacă te-ai autentificat introducând bara de adresa Adresă IP (173.194.70.101), apoi scurgerile din cauza solicitărilor sunt, de asemenea, posibile elemente active pagini descărcate de pe site (de exemplu, se pot executa scripturi java).

Interogările DNS sunt scurte, deci sunt trimise protocol de transport UDP. Dacă cererea este prea lungă, se utilizează transportul TCP normal și se folosește portul 53. Aceasta înseamnă că vom asculta portul 53.

Folosit pentru a verifica rețeaua programe speciale- interceptoare-analizatoare trafic de rețea(informații care circulă prin rețea). Se mai numesc si sniffer (sniffer - sniffer).

Opțiunea 1: „TCPDump” (Consolă)

Cel mai cunoscut analizor este programul „tcpdump” (http://ru.wikipedia.org/wiki/Tcpdump), inclus în majoritatea distribuțiilor Linux.

Instalați „tcpdump”:

sudo apt-get install tcpdump

sudo tcpdump portul 53

În acest caz, este indicat să închideți totul, cu excepția aplicației aflate în studiu. Dacă după această comandă, ca urmare a funcționării aplicației studiate, în fereastra tcpdump apar linii, atunci are loc o scurgere de DNS. Apoi poți analiza pe care.

Dacă se folosesc mai multe dispozitive de rețea, atunci este posibil să fie necesar să specificați suplimentar necesarul interfata retea. Lista lor poate fi găsită programul consolei ifconfig.

sudo ifconfig

După ce găsiți numele interfeței de rețea, trebuie să adăugați următoarele la comandă:

eu<имя_сетевого_интерфейса или его номер>

sudo tcpdump -i eth0 portul 53

Analiza este oprită cu combinația CTRL+C.

Opțiunea 2: „WireShark” (Consolă și GUI)

Wireshark (fostă Ethereal) este un program de analiză a traficului pentru computere. Rețele Ethernet si altii unii. Scris în bibliotecile GTK+ și are GUI(GUI). Dar, în plus față de GUI, există o implementare în consolă a programului numită „TShark”, care are aceeași funcționalitate ca și versiunea sa grafică. Funcționalitatea este foarte asemănătoare cu tcpdump, dar Wireshark are o grafică interfața cu utilizatorulși mult mai multe posibilități de sortare și filtrare a informațiilor. Programul permite utilizatorului să vizualizeze tot traficul care trece prin rețea în timp real, traducând card de reteaîn modul promiscuu. Deoarece programul este foarte popular ca instrument administrativ pentru analiza rețelelor, este disponibil în depozitele aproape oricărei distribuții Linux.

  • TShark

Instalare:

sudo apt-get install tshark

Să începem să ascultăm pentru a verifica Scurgere de DNS:

sudo tshark -i eth0 portul 53

În loc de eth0, introduceți numele interfeței dvs

  • Wireshark

Instalare:

sudo apt-get install wireshark

Toate instrucțiunile din rețea sugerează de obicei să rulați WireShark ca root, altfel WireShark nu va vedea interfețele de rețea, deoarece sunt necesare drepturi de root pentru a le accesa. Dar acordarea drepturilor de root pentru programele GUI este contraindicată! Prin urmare, nu vom folosi sudo, ci vom efectua manipulările descrise în instrucțiunile oficiale.

Creați un grup wireshark:

sudo groupadd wireshark

Adăugați un utilizator (adică dvs.) la grupul wireshark, înlocuind utilizatorul cu numele dvs. de utilizator:

sudo usermod -G wireshark -un utilizator

Notă: Introduceți numele dvs. de utilizator în spațiul de utilizator.

sudo chgrp wireshark /usr/bin/dumpcap sudo chmod 754 /usr/bin/dumpcap sudo setcap „CAP_NET_RAW+eip CAP_NET_ADMIN+eip”/usr/bin/dumpcap

Să ne deconectam (deconectați-vă și conectați-vă din nou) pentru ca manipulările cu drepturi care au fost făcute să aibă efect.

Acum WireShark poate vedea interfețele de rețea nu numai de la root, ci și de la un utilizator care este membru al grupului wireshark.

Lansați wireshark:

Folosiți mouse-ul pentru a deschide o filă Captură ⇒ Filtre de captură:

Să creăm un filtru de interceptare DNS.

În bloc „Proprietăți”în linie „Numele filtrului” introduce:

Portul TCP sau UDP 53 (DNS)

Și în linie „Șir de filtrare”:

Faceți clic pe butonul "Nou".

La sfârșitul listei ar trebui să apară filtrul pe care l-am creat.

Clic "Bine".

Clic CTRL+I sau folosiți mouse-ul pentru a deschide o filă Captură ⇒ Interfețe:

Punem o bifă lângă interfața de rețea pe care urmează să o ascultăm și facem clic "Opțiuni":

Faceți clic pe butonul „Filtru de captură” iar în fereastra care se deschide, selectați un filtru „Port TCP sau UDP 53 (DNS)”, pe care noi l-am creat.

Clic "Start".

În cele din urmă, putem vedea toate pachetele care trec prin portul 53.

Unii utilizatori de internet preferă să folosească serviciile VPN atunci când lucrează pentru a-și ascunde adresa IP realăși criptați datele. De regulă, ei sunt motivați să facă un astfel de pas de dorința de a-și menține confidențialitatea online, precum și de o serie de alte motive. Cu toate acestea, Toate acestea vor fi în zadar dacă datele dumneavoastră personale vor fi scurse online din cauza vulnerabilităților de securitate. Există două tipuri principale de astfel de scurgeri: scurgere DNS și scurgere WebRTC (IP).

Ce este o scurgere de DNS?

Dacă ați accesat vreodată Internetul, atunci ați dat peste sistemul de nume de domeniu (DNS), chiar și fără să știți. DNS menține o bază de date cu nume de domenii (de ex. vpnmentor.com) și le traduce în adresa numerică corespunzătoare ( Protocol Internet, IP). La aceste adrese browserele găsesc site-uri în rețea. În esență, adresele IP și numele de domenii sunt ca o carte de telefon, în care fiecare persoană are un nume și un număr de telefon.

De fapt, doar oamenii au nevoie de nume de domenii, în timp ce computerele funcționează doar cu numere în format Poate fi dificil pentru o persoană să-și amintească o adresă precum 168.212.226.204, dar amintirea numelui de domeniu al unui astfel de site poate fi mult mai ușor. . Iată ce se întâmplă atunci când browserul dvs. deschide o pagină de site web: computerul dvs. trimite o solicitare către serverele DNS ale ISP-ului dvs. și primește o adresă IP ca răspuns pagina web dorită. Dar atunci când utilizați un serviciu VPN, cererea ajunge la serverele DNS nu ale furnizorului, ci ale serviciului VPN în sine..

Cum apare o scurgere?

Din cauza unei vulnerabilități de securitate, uneori o solicitare DNS poate ajunge la ISP-ul dumneavoastră, și nu către serverele serviciului VPN, care îl pot ascunde priviri indiscrete. De fapt, asta este exact ceea ce se întâmplă în acest caz Scurgere de DNS. Vinovatul este o solicitare DNS necriptată trimisă de computerul dvs. nu printr-un tunel VPN securizat. Această vulnerabilitate este legată de sistemul de operare al computerului în sine.. Astfel, fiecare interfață de rețea poate avea propriul sistem DNS Și uneori se întâmplă ca computerul să trimită solicitări DNS direct furnizorului sau chiar către servere terțe părți(vezi imaginea de mai jos), ignorând gateway-ul implicit și setările DNS ale serviciului VPN, ceea ce duce la scurgeri de date.

Toate acestea permit furnizorului să afle ce site-uri vizitează utilizatorul. Și dacă utilizați un serviciu VPN și aflați brusc că vă folosiți adresa IP reală, atunci aceasta înseamnă un singur lucru: toate solicitările dvs. DNS nu ajung, de asemenea, la serverele de servicii VPN, ci direct la furnizor. Apropo, unii furnizori folosesc tehnologia proxy Transparent DNS, care obligă dispozitivele utilizatorului să facă cereri DNS către serverele furnizorului, chiar dacă ați configurat diferite setări DNS.

Ce este o scurgere WebRTC (IP)?

În 2015, specialistul în securitate pe internet Daniel Roesler a raportat o vulnerabilitate care a permis atacatorilor să intercepteze adresa IP reală a unui utilizator de la folosind API-ul(interfață de programare a aplicațiilor) încorporat în majoritatea browsere moderne-Web Real Time Communication (WebRTC). S-a putut chiar intercepta datele acelor utilizatori care s-au conectat la serviciul VPN. Rețineți că WebRTC este utilizat în rețele diferite pentru schimbul de date între browsere, schimbul de fișiere folosind modelul P2P, apeluri video și multe altele.

Cum apare o scurgere?

Este nevoie doar de câteva linii de cod pentru a forța WebRTC să dea adresa IP reală. Totul este despre așa-numitul server STUN (server de utilitare de trecere a sesiunii pentru NAT). Serverul STUN permite computere și dispozitive de la dvs rețeaua internă găsește-l pe al tău adrese IP publice(în esență adresele lor de internet). Serviciile VPN folosesc, de asemenea, serverul STUN pentru a traduce intern adresă de rețea la o adresă publică de Internet și invers. Pentru a face acest lucru, serverul STUN stochează o bază de date care conține înregistrări ale adreselor IP locale și publice.

Această scurgere nu are nimic de-a face cu serviciile VPN în acest caz, nimic nu depinde de gradul de securitate. Problema constă într-o vulnerabilitate a browserului dvs. - mai exact, în WebRTC. Când modulul browser WebRTC primește solicitări de la serverul STUN, trimite înapoi un mesaj care conține atât adresele dumneavoastră IP (interne și publice), cât și alte date.

Conținutul mesajului, adică adresa IP reală a utilizatorului, poate fi aflat prin scrierea unui program minuscul în JavaScript. Pentru asta, aveți nevoie de un singur lucru: că browserul acceptă WebRTC (ei bine, programul în sine mai trebuie scris, desigur). Și dacă WebRTC este activat în browser, atunci va accepta cereri de la serverul STUN și va trimite răspunsuri înapoi.

Să rezumam: nu există sisteme ideale, toate au propriile erori și vulnerabilități care rămân ascunse deocamdată. Prin urmare, este important să folosiți unul care elimină prompt toate vulnerabilitățile găsite. Asigurați-vă că verificați dacă există scurgeri de date și dacă se dovedește că sunteți în pericol.

Sistemul de nume de domeniu (DNS) este responsabil pentru rezolvarea numelor de domenii (cum ar fi „site”) în adrese IP reale pentru conexiuni. Traduce nume numerice lungi, complexe și greu de reținut ale serverelor web în limbaj uman și invers.

Deci, ori de câte ori computerul trebuie să se conecteze la un anumit site web (de exemplu, când introduceți „www.google.com” în bara de adrese a browserului), acesta contactează mai întâi serverul DNS și solicită adresa IP unică a site-ului respectiv. Această procedură este o parte importantă Operare pe internet.

Ce este o scurgere de DNS?

Dacă încercați să vă păstrați activitățile online în siguranță și private folosind un serviciu VPN, este esențial ca tot traficul provenit de la computerul dvs. să fie direcționat prin Rețea VPN. Aceasta include cele de mai sus Interogări DNS– ar trebui să treacă prin tunelul VPN către serverele DNS ale furnizorului dumneavoastră VPN, nu către serverele ISP-ului dumneavoastră.

Cu toate acestea, sistemul dvs. poate reveni la serverele DNS implicite din anumite motive, ceea ce are ca rezultat ISP-ul dvs. să poată vedea ce site-uri web vizitați. Acest lucru se poate întâmpla dacă:

  • rulați Windows sau ați resetat recent setările sistemului;
  • VPN configurat manual;
  • Utilizați un serviciu VPN care nu are propriile servere DNS sau ale cărui servere nu oferă suficientă protecție împotriva scurgerilor.
Cum te-ar putea afecta acest lucru?

Orice trafic care pleacă pe ruta normală necriptată poate fi interceptat de persoane din afară (cum ar fi ISP-ul dumneavoastră sau furnizorul DNS). În acest caz, ei ar putea vedea:

  • site-urile web pe care le vizitați;
  • fișierele pe care le descărcați;
  • serviciile pe care le utilizați și multe altele.

În plus, nici măcar nu veți ști despre asta decât dacă executați un test de scurgeri DNS specific ca cel de mai sus. De aceea este necesar să alegeți un serviciu VPN care să ofere protecție împotriva scurgerilor DNS.

Când este conectat la NordVPN, dispozitivul dvs. va folosi numai servere DNS care sunt gestionate în întregime de NordVPN. În acest fel, nu trebuie să vă faceți griji cu privire la scurgeri informații confidențialeși interceptarea informațiilor de către terți.

Cum să testați scurgerile DNS

Puteți verifica scurgerile DNS în câțiva pași simpli:

  1. Accesați testul de scurgeri DNS;
  2. Vedeți dacă adresa IP și locația afișate se potrivesc cu datele dvs. reale. Dacă da, atunci fie nu sunteți conectat la VPN, fie dvs Serviciu VPN nu funcționează;
  3. Pentru a testa scurgerile DNS, selectați testul Standard sau Avansat. Dacă sunteți conectat la un server VPN și testul nu reflectă serverele DNS ale ISP-ului dvs., traficul dvs. este în siguranță.

Ce ar trebui să faceți dacă sunteți conectat la NordVPN și încă aveți o scurgere de DNS în timpul testării? Contactați echipa noastră de asistență prin chat live, E-mail sau cupon de suport. Vă vom ajuta să rezolvați orice problemă cât mai curând posibil.

Este posibil ca un VPN să nu poată proteja întotdeauna interogările DNS ale dispozitivului dvs., chiar dacă tot restul traficului este protejat în siguranță de tunelul VPN. Aceasta se numește „scurgere DNS”. Dacă interogările DNS sunt scurse, terțe părți, cum ar fi ISP-ul dvs. sau operatorul de server DNS, pot vedea ce site-uri web vizitați și ce aplicații utilizați.

Deoarece DNS este un sistem agende cu adrese, atunci aproape tot ceea ce faci pe internet este conectat la acesta. Browserul dvs. și alte aplicații folosesc DNS pentru a găsi serverele care rulează site-urile și serviciile pe care le utilizați. Dispozitivul dvs. trimite interogări către un server DNS, care trimite înapoi instrucțiuni despre cum să găsiți ceea ce căutați. Acesta este motivul pentru care interogările DNS vă pun în pericol confidențialitatea.

Ce este DNS

Cum pot verifica dacă un VPN mă protejează sau nu?

Când este configurat corect, ExpressVPN vă protejează de scurgerile DNS. Testul de scurgeri DNS de pe această pagină vă permite să verificați dacă ExpressVPN este la îndemână.

Cum previne ExpressVPN scurgerile DNS?

Fără Dispozitiv VPN utilizează de obicei serviciul DNS furnizat de furnizorul dvs. de servicii de internet. Dar când vă conectați la ExpressVPN, dispozitivul dvs. folosește doar serverele DNS ExpressVPN. Acest lucru oferă numeroase beneficii deoarece:

  • Serverele DNS ExpressVPN sunt foarte rapide
  • ExpressVPN nu stochează activitatea online sau jurnalele de conexiune
  • Tot traficul dintre dispozitivul dvs. și serverele DNS este complet criptat

Iată cum funcționează. Pentru a deschide o pagină web, introduceți o adresă URL sau faceți clic pe un link din browser. Această adresă URL este trimisă prin tunelul criptat ExpressVPN către propriul server DNS al ExpressVPN. Serverul DNS caută adresa IP și o trimite către serverul ExpressVPN, care accesează pagina dorită. Într-o clipă, ExpressVPN vă întoarce această pagină. Tot traficul rămâne sub protecţie fiabilă tunel VPN.

Dacă folosesc deja un VPN, de ce trebuie să verific dacă există o scurgere de DNS?

Se poate întâmpla unul din două lucruri:


În ambele cazuri, terții pot vedea o listă de site-uri web și aplicații pe care le utilizați.

Ce cauzează scurgerile interogărilor DNS atunci când utilizați un VPN?

Scurgerile DNS se pot produce din mai multe motive. Aici sunt câțiva dintre ei:

  1. Rețeaua dvs. VPN este configurată manual. Dacă configurați manual o conexiune VPN, riscul de scurgeri de interogări DNS crește și depinde de configurația sistemului de operare. Utilizarea aplicațiilor ExpressVPN elimină multe dintre aceste riscuri.
  2. Routerul dvs. este controlat de un atacator, De exemplu, Operator Wi-Fi in cafenea. Un atacator ar putea determina dispozitivul dvs. să trimită solicitări DNS în afara tunel VPN. Aplicațiile ExpressVPN protejează împotriva scurgerilor DNS, dar alte aplicații și setări manuale poate fi vulnerabil.
  3. Configurare manuală DNS. Tu sau software pe dispozitivul dvs.) au instruit sistemul de operare să nu folosească serverele DNS ExpressVPN. Utilizatori avansati poate interoga un anumit serviciu DNS, dar majoritatea oamenilor ar fi mai bine să nu facă acest lucru din motive de securitate.