Любой человек, использующий VPN должен знать, насколько его соединение защищено и каким образом его действия в интернете могут быть отслежены. Чтобы понять, как защититься, следует знать о способах перехвата данных пользователя или определения его местоположения при пользовании VPN.
Одним из таких способов является утечка DNS. Чтобы разобрать, что это такое и как с этим бороться, нужно понять принцип работы ДНС.
Что такое DNS
У любого компьютера в сети есть IP адрес, состоящий из 12 цифр, разделенных точками. IP адреса не похожи на адреса домов в городе – они могут обновляться, меняться, быть доступными или нет. Поэтому одному конкретному сайту нельзя назначить постоянный и единственный адрес, по которому бы любой пользователь смог получить к нему доступ.
А для пользователей гораздо удобнее и проще запомнить буквы и слова, а не цифры. Вбив в строке браузера google.com пользователь всегда попадает на сайт поисковика, а не на какой-либо другой, хотя ip адрес может меняться в зависимости от различных условий.
Именно DNS(сервер доменных имен) хранит информацию о соответствии ip адреса и URL. Как только человек вбивает в строке своего браузера google.com, его устройство посылает запрос на ДНС, который возвращает ему соответствующий этому сайту рабочий IP адрес.
Что такое DNS утечка
Дело в том, что из-за некоторых особенностей технологии ДНС, трафик между устройством пользователя и сервером ДНС не шифруется. Когда устройство пользователя отправляет запрос на сервер имен, можно отследить, откуда этот запрос был сделан и на какой сайт хочет зайти пользователь.
Злоумышленник, имеющий доступ к ДНС, может увидеть все сайты и все действия, которые совершал пользователь в сети.
DNS – это не VPN и все логи (журналы событий) хранятся продолжительное время. Это значит, что по запросу правоохранительных органов или с помощью мошенников, можно получить всю информацию об активности пользователя в сети.
Использование VPN решает эту проблему, но только, если соединение настроено корректно. Если конфигурация сети такова, что для сопоставления имен используется ДНС интернет провайдера, а основной трафик перенаправляется через защищенный VPN канал, то возникает утечка DNS.
Как только устройство пользователя посылает запрос на доменный сервер провайдера через открытый канал, у злоумышленников появляется возможность подменить данные имен запрашиваемого сервера или исполнить вредоносный код.
Различают два типа атак при помощи незащищенного соединения к серверу имен
DNS snooping — перехват запросов пользователя на сервер. Злоумышленник получает доступ к местонахождению пользователя и к адресу сайта, на который он заходит.
DNS spoofing — позволяет злоумышленникам подменить ответ сервера. Пользователь, вводя в строке браузера привычный адрес mail.google.com, попадает на сайт-двойник. Введя свои авторизационные данные на таком сайте, пользователь теряет свой аккаунт, а иногда и деньги.
Почему происходит утечка
Утечка DNS может происходить даже при подключении через защищенные VPN сети и сети TOR. Проблема в том, что незащищенные запросы на ДНС будут отправляться до тех пор, пока устройство пользователя не будет подключено к VPN через локальную сеть.
Microsoft Windows отдает первоочередное предпочтение доменным серверам, размещенным за шлюзом LAN, а не VPN. Если не произвести правильных настроек, по умолчанию windows будет обращаться к серверу имен интернет провайдера пользователя, минуя защищенный канал.
Второй причиной утечки может быть протокол IPv6. Как известно, постепенно весь мир переходит на этот протокол с устаревшего ipv4. И если провайдер VPN не поддерживает ipv6, любой ipv6 запрос будет направляться в обход защищенного туннеля для преобразования в ipv4.
Как проверить соединение на утечку ДНС
Сделать это можно на любом сайте по проверке ip адресов:
- https://2ip.ru/privacy/
- https://dnsleaktest.com/
Как интерпретировать результаты проверки?
Если после завершения проверки появляется адрес сервера, не имеющий отношения к провайдеру VPN, это означает, что существует утечка DNS.
Как исправить утечку
Правильно скрыть утечку по DNS можно несколькими способами:
- Нужно проверить возможности VPN провайдера, поддерживает ли он протокол ipv6 и защищает ли от утечек. Каждый провайдер сообщает о предоставляемом функционале.
- Если используется бесплатный VPN, придется сменить провайдера.
- Используя ДНС Яндекса или Гугла.
Публичные сервера DNS для ipv4 от Google
- 8.8.8.8
- 8.8.4.4
Для Ipv6
- 2001:4860:4860::8888
- 2001:4860:4860::8844
Адреса анонимных DNS серверов яндекса
Можно получить по адресу https://dns.yandex.ru/.
Как настроить соединение
Для этого следует открыть настройки интернет соединения и установить ДНС Яндекса в качестве ДНС по умолчанию, в Windows нужно сделать следующее:
- Открыть «Центр управления сетями».
- Нажать на «Изменение параметров адаптера».
- Нажать правой кнопкой мыши по иконке сети, использующейся для выхода в интернет.
- Нажать «Свойства».
- Выделить из списка «протокол ipv4» и дважды нажать на него мышкой.
- Откроется диалоговое окно, в нижней части которого следует поставить галочку на «использовать следующий DNS».
- Использоывть ДНС Яндекса, гугла или любого другого.
Те же манипуляции можно произвести непосредственно на роутере, если доступ к впн настроен тем же образом. В таком случае настройка зависит от модели роутера.
При помощи программы DNSCrypt
Программа работает через командную строку. GUI придется скачивать отдельно. Для работы программы нужны адреса открытых серверов имен. Если нужны анонимные ДНС, из можно взять у Яндекса.
Вывод
Чтобы избежать проблем с утечкой ДНС и скрыть запросы на сервер имен, нужно пользоваться проверенными провайдерами VPN и проверять свое соединение на уязвимости, перед тем, вводить какие-либо личные данные, пароли или номера кредитных карт на сайтах в интернете.
Была ли эта статья вам полезна?
10 из 14 пометили это полезным для себя