看不到他们是如何在网上找到的。我在 Windows 上,它在我的网络配置中。当我使用 VPN 提供商时它会改变,但当我使用通过 SSH (ProxyCap) 连接到远程服务器的本地 socks 代理时不会改变。没有一个公开可用的站点找到我正确的 IP,但泄漏测试找到了我的 ISP DNS。
我想保护是使用创建虚拟网络适配器并因此在那里设置 DNS 提供商的 VPN,但是网站如何检测我的提供商?
看不到他们是如何在网上找到的。我在 Windows 上,它在我的网络配置中。当我使用 VPN 提供商时它会改变,但当我使用通过 SSH (ProxyCap) 连接到远程服务器的本地 socks 代理时不会改变。没有一个公开可用的站点找到我正确的 IP,但泄漏测试找到了我的 ISP DNS。
我想保护是使用创建虚拟网络适配器并因此在那里设置 DNS 提供商的 VPN,但是网站如何检测我的提供商?
来自https://www.dnsleaktest.com/的来源:
<iframe style="display:none" src="https://1segRNWUwPK0Y21Bm1M0.dnsleaktest.com/"></iframe>
<iframe style="display:none" src="https://ldJT4mFLnijeQDBhQX2D.dnsleaktest.com/"></iframe>
<iframe style="display:none" src="https://nC4B4vChnPXPshinJoyw.dnsleaktest.com/"></iframe>
该站点生成一个随机主机名,并安排您的浏览器从该主机名请求内容。由于以前从未将主机名提供给其他任何人,因此您的浏览器解析它的请求肯定会到达dnsleaktest.com域的主服务器。由于他们运行自己的 DNS,因此从他们那里接收 DNS 请求的人就是您的 DNS 提供商。
是否强制您的 DNS 流量通过隧道而不是通过您的 ISP 取决于您希望从谁那里获得隐私。如果你不想让你访问的网站知道你来自哪里,那只是轻微的泄漏:大多数网站都不会费心去追踪你的 DNS 请求来自哪里,而且无论如何他们都很难弄清楚是哪一个那些是你的,而且你的请求很可能会由一些缓存提供服务。但是,如果他们愿意,任何站点都可以使用与 dnsleaktest 相同的技巧。如果您使用隧道是因为您不希望您的 ISP 知道您正在访问哪些站点,那么确保没有任何 DNS 请求到达您的 ISP 是至关重要的。
有一种方法(在 linux 中.. 不知道 windows 环境)可以防止 DNS 泄漏。您必须找到 1 个或多个公共 DNS 服务器并/etc/resolv.conf通过注释掉第一行并删除接下来的两行来编辑您的文件。然后输入第二行和你找到nameserver的服务器的ip 。Public DNS
你的resolv.conf应该是这样的
## #nameserver 192.168.1.1 <--- the ip of your router
# namserver ...whateveripyoufound(free puplic dns server)
#namserver....secondipyoufound......etc
两个就好了
然后尝试 dnsleaks.com,你会看到没有 dns 泄漏(所有这一切都是先启动 tor 服务,如果你愿意,你可以使用 tor 运行代理链)
缺点是每次登录机器时都必须这样做。您在 resolv.conf 中所做的更改不是持久的