Dalla sorgente del link :
<iframe style="display:none" src="https://1segRNWUwPK0Y21Bm1M0.dnsleaktest.com/"></iframe><iframestyle="display:none" src="https://ldJT4mFLnijeQDBhQX2D.dnsleaktest.com/"></iframe><iframestyle="display:none" src="https://nC4B4vChnPXPshinJoyw.dnsleaktest.com/"></iframe>
Quel sito genera un nome host casuale e ordina al browser di richiedere il contenuto da quel nome host. Poiché il nome host non è mai stato pubblicato da nessun altro, la richiesta del tuo browser di risolverlo si farà sicuramente strada verso il server primario per il dominio dnsleaktest.com
. Poiché eseguono il proprio DNS, chiunque riceve le richieste DNS è il tuo provider DNS.
Se forzare il traffico DNS a passare attraverso un tunnel anziché tramite il proprio ISP dipende da chi si desidera ottenere la privacy. Se non vuoi che i siti che visiti sappiano da dove vieni, è una leggera perdita: la maggior parte dei siti non si preoccupa di monitorare da dove arrivano le tue richieste DNS, e comunque avranno difficoltà a capire quale quelli sono tuoi e comunque le tue richieste saranno probabilmente servite da qualche cache. Comunque qualsiasi sito potrebbe usare lo stesso trucco di dnsleaktest se gliene importava. Se stai utilizzando un tunnel perché non vuoi che il tuo ISP sappia quali siti stai visitando, assicurati che nessuna richiesta DNS abbia mai raggiunto il tuo ISP è fondamentale.