Open VPN ha perdite DNS

3

Poiché utilizzo www.dnsleaktest.com ho scoperto che qualsiasi servizio VPN che utilizza Open VPN perde il mio DNS attraverso il tunnel.

Ho provato e testato diversi provider VPN, anche quelli che affermano di avere una soluzione al problema di perdita DNS, come ad esempio Mulvad, e tutti perdono. Oltre a dnsleaktest.com, ho confermato la perdita DNS attraverso il mio provider di posta elettronica, che registra l'indirizzo IP al momento dell'accesso. Anche con una VPN verrà registrato il mio effettivo IP. Tutti quelli che sono il tuo tipo di siti IP dicono che il mio IP proviene dal server VPN quando non lo è. Ho anche provato a correggere la perdita con uno script di patch che è stato scaricato da un link dal sito web dnsleaktest e abbiamo scoperto che questo non funziona per fermare la perdita. Ho configurato manualmente un resolver DNS remoto in Romania attraverso il menu delle proprietà nelle impostazioni dell'adattatore in Windows 7 ma ho ancora la perdita.

Solo due cose che ho trovato non colano. Uno è Ultrasurf (che devo configurare manualmente nel browser 127.0.0.1:9666 ) e il proxy che è incorporato nel browser della privacy di Epic. Sfortunatamente questi sono proxy e non tunnel VPN, quindi i server genereranno registri, ma almeno il mio ISP è ora cieco e se qualcuno vuole sapere quali sono le mie abitudini di navigazione, dovrà prendere l'incarico di entrare nei registri del server proxy. Quindi ho smesso di utilizzare il mio servizio VPN a pagamento e di utilizzare i proxy perché il mio DNS non perde da loro.

Mi piacerebbe molto sapere se qualcuno ha notato il problema di perdita con Open VPN e trovato una soluzione alla perdita.

    
posta Mike 15.12.2013 - 05:10
fonte

8 risposte

12

Le VPN non perdono DNS né inibiscono le perdite DNS. Una VPN non è niente più o meno di una connessione crittografata a una rete remota. Ciò che fai (DNS, navigazione, ecc.) Dipende totalmente da te e dalla tua configurazione. In altre parole, indipendentemente dal fatto che le informazioni DNS passino o meno, la tua VPN dipende da come hai configurato il tuo computer per utilizzare quel collegamento VPN.

Una VPN "Full Tunnel", in cui si configura la propria stazione di lavoro per inviare tutti del proprio traffico Internet attraverso la VPN, non (non può) perdere nulla.

Indipendentemente dal fatto che tu stia eseguendo tunnel completi o split-tunnel non è una funzionalità della VPN, tuttavia, è determinata dalla configurazione e dalla tabella di routing del tuo computer.

Si noti che questa cosa "Ultrasurf" in cui si riconfigura il browser per utilizzare un indirizzo proxy non è una VPN. È un proxy. E i server proxy non sono VPN.

    
risposta data 15.12.2013 - 05:29
fonte
2

Sto mostrando una soluzione che ho trovato a beneficio di chiunque altro abbia avuto lo stesso problema con OpenVPN. Per chiarire ulteriormente cosa stava succedendo, per cercare di fermare il problema di perdita, avevo modificato manualmente le impostazioni dns preferite nel menu delle proprietà TCP / IPv4 passando attraverso le impostazioni dell'adattatore nelle connessioni locali per entrambi l'adattatore tap e normale connessione alla rete locale. Quando lanciando la VPN e visitando la mia email, il mio isp è stato registrato lì, il che significa che il mio DNS stava perdendo. Questo è stato il risultato anche con le modifiche manuali come descritto sopra. Ieri ho scaricato un'applicazione chiamata DNSCrypt da OpenDNS, l'ho installata e ho fatto di nuovo i test e ora sembra che non ci siano più perdite durante l'esecuzione della VPN.

I nuovi test ora mostrano che solo il server VPN nel paese in cui si trova verrà visualizzato nei siti Web di controllo ip e nella cronologia di accesso del mio indirizzo email. Inoltre, solo il server Open DNS nel paese in cui il server VPN a cui sono connesso verrà mostrato nel test di perdita di dnsleaktest.com e talvolta nessun server si presenta. L'applicazione DNSCrypt ha configurato le impostazioni dns preferite su tutte le connessioni dell'area locale su 127.0.0.1 . L'applicazione DNSCrypt impedisce inoltre qualsiasi modifica manuale alle impostazioni dns preferite poiché tutte le modifiche che ho tentato di apportare sono state ripristinate a 127.0.0.1 non appena il menu delle proprietà dell'adattatore è stato chiuso. Una bella funzione di protezione da hijack DNS.

Naturalmente alcuni dei server OpenDNS conservano i log, ma almeno il problema del proxy DNS trasparente utilizzato dal mio ISP, Clearwire, è ora risolto e ora chiunque desideri i log avrà la ricerca del server.

    
risposta data 16.12.2013 - 21:56
fonte
1

Pavel Ryzhov ha una soluzione che comporta l'aggiunta di alcune righe alla fine dei file di ovpn che hanno funzionato per me: link

Per copiare la sua soluzione:

In order to let openvpn to alter the system DNS settings, therefore eliminating the leak, add the following lines at the end of the your *.ovpn configuration file:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

I dettagli di ciò che fa sono inclusi nel suo post.

    
risposta data 09.12.2017 - 20:37
fonte
0

La maggior parte dei servizi VPN spinge "redirect-gateway def1" quindi è improbabile che qualcosa stia "perdendo". Puoi verificarlo con Wireshark. È solo che l'adattatore tap non utilizza i server DNS specificati dalla VPN, ma quelli memorizzati nella cache localmente.

La "soluzione" più semplice sta cambiando i server DNS nel router LAN dai valori predefiniti dell'ISP, ad esempio, quelli suggeriti da Wikileaks . Una volta scaricata la cache DNS del tuo computer, non ci sarà una connessione diretta al tuo ISP.

In Windows, puoi specificare i server DNS per l'adattatore Tap VPN, ma non l'ho mai provato con le VPN. In Linux con Network Manager, è possibile specificare in modo affidabile i server DNS per il tunnel VPN. Preferisco utilizzare pfSense VMs come client VPN e hardcoded server DNS appropriati in DHCP per LAN.

Se il tunnel VPN fallisce, tutto verrà perso. Uccidere il processo OpenVPN durante l'acquisizione con Wireshark e vedere;) Per evitare ciò, è necessario disporre di regole di routing e firewall che limitino il traffico alla VPN. Puoi usare Comodo in Windows e ci sono delle regole pubblicate nel forum AirVPN. Per Linux, il firewall VPN di adrelanos è semplice ed efficace. È molto semplice proteggere pfSense.

    
risposta data 15.12.2013 - 08:36
fonte
0

Esiste un'opzione nelle impostazioni di "Accesso Internet privato" denominata "Protezione perdite DNS". Quando controlli questa impostazione, non ci sono evidenti perdite con test online come link . Tuttavia, l'opzione plug non funziona con la connettività Internet; al primo riavvio dopo aver attivato l'opzione, non sarà più possibile connettersi. Dopo la deselezione, potrebbe essere necessario riavviare nuovamente prima di tornare al normale utilizzo. Il punto è che funziona - puoi usarlo per le sessioni in cui senti veramente di aver bisogno di una protezione dalle perdite.

    
risposta data 15.03.2014 - 13:24
fonte
0

Ho creato un paio di file batch per semplificare la modifica delle impostazioni dell'adattatore quando mi collego a una VPN anonima, che è più semplice che passare manualmente alle impostazioni dell'adattatore.

Per un sistema operativo Windows, incollalo nel blocco note e salva come VPNON.bat . Cambia Ethernet con il nome effettivo dell'interfaccia.

netsh interface IPv4 set dnsserver "Ethernet" static 0.0.0.0 both
ipconfig /flushdns

E poi questo e salva come VPNOFF.bat

netsh interface IPv4 set dnsserver "Ethernet" dhcp
ipconfig /flushdns

Dopo esserti connesso alla tua VPN, esegui il file VPNON.bat . Dopo aver disconnesso la corsa VPNOFF . Prova su link o comunque preferisci. Potrebbe essere necessario utilizzare l'opzione Esegui come amministratore a seconda della versione del sistema operativo. Se sei un utente Linux, presumo che tu sappia come creare un file script di shell per fare la stessa cosa.

    
risposta data 05.10.2015 - 05:02
fonte
0

Anch'io ho avuto questo problema. Non credo che OpenVPN cambi da solo il DNS senza che ci venga detto. Se sei su Windows ti consiglio questo , Se stai usando una macchina Linux cambia semplicemente il DNS in "/etc/resolv.conf".

    
risposta data 20.05.2016 - 14:57
fonte
0

CROMO: Scarica uBlock Origin - > impostazioni - > <x> Prevent WebRTC from leaking local IP address

FIREFOX: digita l'URL - > about:config - > digita media.peerconnection.disable su TRUE

    
risposta data 04.05.2017 - 11:04
fonte

Leggi altre domande sui tag