A VPN-kapcsolat meghibásodásain kívül a névtelenség másik jelentős veszélye egy megbízható VPN-szolgáltatás használatakor a DNS-szivárgás..


DNS szivárgásvédelem

Ennek eredményeként az internetszolgáltató képes „látni” és ellenőrizni az online tevékenységeit, annak ellenére is, hogy egy titkosított VPN-alagút biztonságosan védi Önt.

A következő cikkben megvitatjuk mi a DNS, mit jelent, amikor szivárog, hogyan javíthatja a DNS szivárgásokat, és a DNS szivárgás elleni védelem.

Felhívjuk figyelmét, hogy ez a cikk nagyrészt felváltotta az IP-szivárgások teljes útmutatóját. Az itt található DNS-szivárgás-védelmi információk azonban még mindig naprakészek és hasznosak!

Mi a DNS??

A dinamikus névrendszert (DNS) arra használják, hogy a tartományneveket numerikus IP-címekké alakítsák át (34.233.235.248). Ezt a fordítási szolgáltatást általában az internetszolgáltató végzi, a DNS-kiszolgálókkal.

Mi a DNS szivárgás??

A A DNS szivárgás akkor jelentkezik, amikor szoftverproblémák miatt az internetszolgáltató képes nyomon követni az internet mozgásait, függetlenül attól, hogy VPN-t használ-e vagy sem.!Mi a DNS szivárgás?

VPN-szolgáltatás használatakor a DNS-kérelmet a VPN-alagúton keresztül a VPN-szolgáltató DNS-kiszolgálóira kell irányítani, nem pedig az ISP-nek..

Gyakran előfordul, hogy a Windows (ennek a problémanak a fő bűnösje, bár soha ne mondja soha az OSX és Linux számára) inkább az alapértelmezett beállításokat használja, és a kérést az ISP DNS szerverére küldi, nem pedig a VPN alagúton keresztül..

DNS szivárgásteszt

A DNS szivárgáspróba elvégzéséhez egyszerűen lépjen a dnsleaktest.com webhelyre

Ellenőrizze az eredményeket, hogy megbizonyosodjon arról, hogy felismeri-e az IP-számokat. Különösen, ha minden eredmény, amely megmutatja a „valódi” helyét, vagy amely az internetszolgáltatóhoz tartozik, azt jelenti, hogy van DNS-szivárgása.

DNS szivárgásteszt

Ezek az eredmények számunkra rendben vannak, tehát tudjuk, hogy nincs DNS-szivárgás. Huhh!

DNS szivárgásjavítás

Ha DNS-szivárgást kíván csatlakoztatni, vagy csak meg akarja akadályozni az ilyen események előfordulását, számos megközelítést alkalmazhat..

1. Használjon beépített DNS-szivárgásvédelemmel rendelkező VPN-ügyfelet

Ez messze a legegyszerűbb módszer, de sajnos csak néhány VPN-szolgáltató biztosítja ezt a lehetőséget. A következők:
Privát internet-hozzáférés - Beállítások / DNS-szivárgásvédelem *
Mullvad - Beállítások / Állítsa le a DNS szivárgását *
TorGuard - automatikus
* Ezeknek az ügyfeleknek van egy „internetes megszakító kapcsolója” is.

2. Használja a VPNCheck (Pro verziót)

A VPNCheck pro verziója tartalmazza a DNS szivárgás elleni védelmet.

Ez a következő lépés, hogyan kell beállítani.

  1. Töltse le, telepítse és futtassa a VPNCheck alkalmazást.
  2. A főképernyőn kattintson a „Config” elemre..
  3. Ezután ellenőrizze, hogy be van-e jelölve a 'DNS szivárgás javító doboz'. Valószínűleg érdemes meghatározni azokat a programokat (például a kedvenc BitTorrent ügyfelet), amelyeket VPN-kapcsolat megszakítása esetén le szeretne állítani, miközben ott van.
  4. A kezdéshez térjen vissza a fő képernyőre, és kattintson a Ciklus IP: Feladat vagy a Ciklus IP: Hálózat elemre.

A VPNCheck Pro 24,90 dollárba kerül (az írás idején 20% -os engedmény van, ami az árat 19,92 dollárra csökkenti), és egy 13 napos ingyenes próbaverzióval jár..

3. Változtassa meg a DNS-kiszolgálókat, és szerezzen be statikus IP-t

Noha nem szigorúan mondjuk ki a javítást, a DNS-kiszolgálók megváltoztatása biztosítja, hogy az internetszolgáltató nem szimatol. A legtöbb VPN-szolgáltató örömmel adja meg a DNS-kiszolgáló adatait, vagy pedig kéréseit nyilvános DNS-kiszolgálón keresztül továbbíthatja, például a Google Public DNS, az OpenDNS és a Comodo Secure DNS.

Szerkesztés: Írta: Hogyan változtassuk meg a DNS beállításait - Teljes útmutató, amely részletesen elmagyarázza, hogyan kell megváltoztatni a DNS beállításait minden nagyobb operációs rendszerben. Ebben a cikkben azt javasolom, hogy használja az OpenNIC-ot a Google DNS felett, mivel a Google DNS nagyon rossz választás a magánélet szempontjából.

A különféle platformok telepítési útmutatója megtalálható a megfelelő webhelyeken, de mivel a Windows 7 rendszerben dolgozunk, itt megtudhatja, hogyan kell tenni (a folyamat minden platformon hasonló).

  1. Nyissa meg a Hálózati és megosztási központot (a Vezérlőpulton), majd kattintson az „Adapterbeállítások módosítása” elemre.
  2. Kattintson a jobb gombbal a fő kapcsolatra, és válassza a „Tulajdonságok” lehetőséget.
  3. Keresse meg a listát, és keresse meg az „Internet Protocol 4. verzió (TCP / IPv4) elemet. Jelölje ki, majd kattintson a „Tulajdonságok” elemre.
  4. Jegyezzen fel minden létező DNS-kiszolgáló-címet, arra az esetre, ha a jövőben vissza szeretné állítani a rendszer korábbi beállításait, majd kattintson a „A következő DNS-kiszolgáló címek használata” választógombra, és írja be a megfelelő címeket. Kattintson az „OK” gombra, és indítsa újra a kapcsolatot.

Ha a VPN-szolgáltató DNS-kiszolgálóját használja, akkor meg fogja adni a DNS-kiszolgáló címeit. Ha nyilvános szervert használ, akkor a következő címeket hasznosnak találhatja:

Google nyilvános DNS

  • Előnyben részesített DNS-kiszolgáló: 8.8.8.8
  • Alternatív DNS szerver: 8.8.4.4

Nyissa meg a DNS-t

  • Előnyben részesített DNS-kiszolgáló: 208.67.222.222
  • Alternatív DNS szerver: 208.67.222.220

Comodo Secure DNS

  • Előnyben részesített DNS-kiszolgáló: 8.26.56.26
  • Alternatív DNS szerver: 8.20.247.20

A DNS-kiszolgáló megváltoztatása nemcsak biztonságosabb, mivel a DNS-fordítási szolgáltatást egy megbízhatóbb félre viszi, hanem gyorsasági előnyöket is hozhat, mivel egyes szolgáltatások gyorsabbak, mint mások. Ha meg szeretné tudni, hogy a DNS-kiszolgáló mennyire teljesíti e tekintetben a költségeket, töltse le a DNS Benchmark nevű ingyenes segédprogramot.

A statikus IP-cím egyetlen rögzített IP-cím. Ha statikus IP-hez kapcsolódik, akkor a Windows (vagy más operációs rendszerek) a DNS-kéréseket mindig arra a statikus IP-címre továbbítja, ahelyett, hogy minden alkalommal véletlenszerű IP-t rendelne hozzá az internethez (DHCP használatával).

Elméletileg, ha VPN-t használ, ha DHCP engedélyezve van, az összes DNS-kérelmet a VPN-alagúton kell továbbítani (a címfoglalásnak nevezett folyamatot használva). A VPN-szolgáltató ezt kezeli. A címfoglalási folyamat hibái azonban azt eredményezhetik, hogy a DHCP nem teljesíti az operációs rendszer beállításai által megadott DNS-kiszolgálók használatát, hanem a VPN-alagúton keresztül történő irányítást..

Bár ez nem kritikus, ezért valószínűleg jó ötlet minden egyéb DNS-kiszolgáló törlése, kivéve azokat, amelyeket a VPN-adapter használ. Erre vonatkozó teljes utasítások itt találhatók, valamint a javítás, amely csak a „klasszikus” nyílt forrású OpenVPN klienssel működik. Valójában egy 3 részes kötegelt fájl, amely:

  1. Váltás bármely aktív DHCP-adapterről statikus IP-re (Ön által beállítva)
  2. Az összes DNS-kiszolgálót a TAP32 adapter kivételével törli (az OpenVPN által használt)
  3. A VPN-kiszolgálóról való leválasztás után visszaállítja a rendszer eredeti beállításait

Szerzői megjegyzés, 2016. január 14 .: Ez a hároméves hacke részleges módja annak, hogy megkerüljük azt a tényt, hogy az akkori VPN-ügyfelek többsége nem megfelelően irányította a DNS-kérelmeket a VPN-en keresztül, amelyet a VPN-szolgáltatónak kell megoldania. .) Szerencsére a helyzet jelentősen javult, és a legtöbb jó ügyfél most erős DNS-szivárgás elleni védelmet kínál. Remélhetőleg a VPN szolgáltatók most már támogatni fogják a teljes IPv6 útválasztást (ahelyett, hogy egyszerűen letiltanák az IPv6-t.)

DNS szivárgásvédelem

Mivel a névtelenség biztosítása a fő oka annak, hogy a legtöbb ember használja a VPN-t, érdemes néhány percet eltölteni minden olyan potenciális terület csatlakoztatására, ahol ez a névtelenség veszélybe kerülhet. Érdemes megjegyezni, hogy míg a Windows okozza a legtöbb DNS-szivárgási problémát, a Linux és az OSX nem immunitók, tehát mégis érdemes a fenti vázlatokhoz hasonló lépést tenni, ha ezek az Ön által választott platformok.
DNS szivárgásvédő cső

Frissítés: A Google részéről a nemrégiben megfigyelt NSA kémszerelés-botrány nyilvánosságra hozatala után javasoljuk, hogy ne használja a Google Public DNS szervereket.

Frissítés: Noha a megbízhatóság problémát jelenthet, az OpenNIC DNS-kiszolgálók használata decentralizált, nyitott, cenzúrázatlan és demokratikus alternatíva a fent felsorolt ​​DNS-szolgáltatók számára. A DNS-beállításokat beállíthatja a VPN-szolgáltató beállításaira is (kérdezze meg a részleteket).

Fontos frissítés: A Windows 10 új „szolgáltatása” azt jelenti, hogy a DNS-kérelmek nemcsak a VPN-alagúton, hanem az internetszolgáltató és a helyi hálózati interfészen keresztül is irányulnak. Ennek oka az, hogy alapértelmezés szerint a Windows 10 megkísérel javítani a webes teljesítményt azáltal, hogy a DNS-kérelmeket az összes rendelkezésre álló erőforrással párhuzamosan, és a leggyorsabb felhasználásával küldi el. Ezért különösen a Windows 10 felhasználóknak azonnal le kell tiltaniuk a „Smart Multi-Homed Name Resolution” alkalmazást (bár a Windows 8.x felhasználói számára ez is előnyös lehet.) Lásd FIGYELMEZTETÉS! További részletek a Windows 10 VPN-felhasználók számára, akiknél nagy a DNS-szivárgás kockázata.

DNS szivárgásbiztonsági következtetés

Most már képesnek kell lennie egy DNS-szivárgás-teszt elvégzésére, valamint a DNS-szivárgás-védelemre is. Ha bármilyen visszajelzést kapott erről az útmutatóról, akkor tudassa velünk a megjegyzésekben.

Kapcsolódó cikkek:

  • A VPN teljes törlése
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me