Что такое утечка DNS и как её предотвратить?
Это определённо тот вопрос, которым следует задаться, так как DNS-утечки могут нести угрозу вашей конфиденциальности в интернете. Чем скорее вы узнаете о них, тем больше будет шансов их предотвратить.
В сегодняшней статье мы ответим как раз этот важный вопрос. Мы также расскажем о причинах возникновения DNS-утечек и о том, как их обнаружить. Кроме того, вы научитесь предотвращать и устранять потенциальные утечки DNS. Но прежде чем перейти непосредственно к утечкам, давайте поближе познакомимся с понятием DNS.
Что такое DNS?
DNS расшифровывается как Domain Name System (система доменных имён) и отвечает за интерпретацию названия сайта в IP-адреса и наоборот. Представьте себе DNS как телефонный справочник для интернета — технология позволяет подключенным к интернету устройствам и веб-сайтам общаться между собой. При этом каждый DNS-сервер поддерживает каталог доменных имён, которые можно преобразовать в IP-адреса.
Что такое утечка DNS?
Как правило, утечка DNS может возникать при использовании услуги DNS. Утечка — это когда DNS-запросы отправляются за пределы зашифрованного VPN-туннеля или когда запросы отправляются в обход VPN-сервера, либо игнорируют его.
Какие проблемы может вызвать утечка DNS?
При DNS-утечке ваш интернет-трафик становится уязвимым к мониторингу, так как провайдер может просматривать ваши DNS-запросы. Это означает, что он знает, какие сайты вы просматриваете и какими веб-приложениями пользуетесь.
Кроме того, утечка DNS может раскрыть ваше реальное географическое местоположение или местоположение вашего интернет-провайдера. Конечно, это может показаться не столь серьёзной проблемой, однако эта информация позволит опытному хакеру отследить ваш реальный IP-адрес.
Из-за чего случается утечка DNS?
Основной причиной утечки DNS VPN-сервера является неправильная ручная настройка VPN-услуги на устройстве или ОС. Поэтому всегда лучше выбирать VPN-Сервис, который предлагает кросс-платформенные приложения по крайней мере для самых популярных устройств и ОС.
К числу прочих факторов, которые могут привести к DNS-утечке, относятся следующие:
- Встроенные функции ОС, которые могут вмешиваться в ваши DNS-запросы и трафик.
- Правильно ли вы настроили DNS и использует ли служба DNS-сервера вашего поставщика VPN-услуг.
- Неправильная настройка сетевых параметров.
- Если вы используете и IPv4, и IPv6 при работе через VPN, который не поддерживает протокол IPv6.
Одной из наиболее опасных причин возникновения DNS-утечки может быть тот факт, что киберпреступник получил контроль над вашим маршрутизатором. Если такое случится, то ваше устройство будет перенастроено и начнёт отправлять DNS-трафик за пределы VPN-туннеля.
Как выявить наличие утечки DNS?
К сожалению, не существует каких-то очевидных признаков, на которые нужно обращать внимание, чтобы выявить DNS-утечку. К счастью, есть способы протестировать VPN-соединение и убедиться в отсутствии утечек.
К примеру, вы можете воспользоваться одним из лучших инструментов проверки — DNSLeakTest.com. Можно провести стандартный или расширенный тест. С большего, вам нужно просто просмотреть серверы, которые отображаются при проверке. Если вы используете VPN-соединение, но некоторые серверы в результатах (или вообще все) не принадлежат VPN-Сервису, то вы точно имеете дело с утечкой.

Можно также воспользоваться инструментом проверки DNS-утечки от Comparitech. Сначала запустите тест без подключения через VPN, а затем подключитесь к VPN-серверу и повторите тест. Сопоставьте результаты, и тогда станет ясно, подвержены ли вы утечке DNS.
Есть и другие инструменты:
Однако вы должны знать кое-что об инструментах проверки на предмет DNS-утечки
При тестировании инструменты проверки IP- и DNS-утечек используют различные базы данных. Из-за этого в результатах тестов иногда могут возникать несоответствия. Например, вам может отобразиться сервер, который, как вам известно, расположен в Италии. Однако в результатах теста он будет отмечен другой страной.
Такое случается нечасто, но если вдруг произойдёт — имейте в виду, что значение имеет только отображаемый IP-адрес. До тех пор, пока этот IP-адрес принадлежит VPN-Сервису, вам не о чем беспокоиться.
Как предотвратить DNS-утечку
Если вы не хотите стать жертвой DNS-утечки, есть кое-что, что позволит избежать этой проблемы.

В случае чего, вы можете воспользоваться советами из этой статьи для устранения утечки DNS:
- Если используемый VPN не имеет собственных DNS-серверов, необходимо вручную настроить устройство на использование независимого DNS-сервера. Например, Google Public DNS или OpenDNS. Это должно позволить вашим DNS-запросам проходить через VPN, а не через провайдера.
- Если используемый вами VPN-сервер не поддерживает IPv6, то отключите поддержку этого протокола на своём устройстве. В противном случае могут возникнуть DNS-утечки, так как запросы, отправляемые через IPv6, могут пойти в обход VPN-туннеля.
- Одним из способов предотвращения и устранения утечек DNS является обход прозрачных DNS-прокси. Провайдеры часто используют их для перехвата DNS-запросов, чтобы принудить использовать их собственную DNS-службу.
- Если вы используете Windows 8, 8.1 или 10, то можете столкнуться с утечкой DNS из-за функции Smart Multi-Homed Name Resolution, которая отправляет DNS-запросы на все доступные серверы и принимает ответы от нестандартных серверов, если избранные DNS-серверы долго не отвечают. К сожалению, пользователи Windows 10 не смогут отключить эту функцию, так как она встроена в ОС. Вы можете попробовать решить проблему с помощью этого плагина, если используете OpenVPN. Или же попробуйте отключить её в Редакторе групповых политик Windows (данный вариант недоступен в Home Edition). В ином случае вы всегда можете попробовать использовать другую операционную систему.
- Ещё раз: если вы являетесь пользователем Windows, вам, возможно, придётся иметь дело с Teredo — встроенным в ОС протоколом туннелирования, который направлен на улучшение совместимости между IPv4 и IPv6. Проблема заключается в том, что иногда он может иметь приоритет над VPN-туннелем, что и приводит к DNS-утечке. К счастью, вы можете легко отключить эту функцию — просто откройте командную строку и введите “netsh interface teredo set state disabled.”
- Если ваш VPN-Сервис имеет функцию IP-привязки, воспользуйтесь ей. Как правило, она блокирует любой трафик, который проходит не через VPN. Если в клиенте нет такой функции, настройте фаервол так, чтобы он пропускал интернет-трафик только через VPN.
- При этом тестируйте систему на наличие DNS-утечек на регулярной основе. В идеале — раз в несколько дней или хотя бы раз в неделю. Если вы заботитесь о собственной конфиденциальности, то нужно контролировать VPN-трафик. Только так можно быть уверенным, что всё в порядке.
- Если хотите основательно подойти к этому вопросу, то можете использовать программу для мониторинга VPN (например, Paessler). Это позволит постоянно следить за вашими VPN-соединениями. Хоть эта опция может показаться достаточно дорогой. Тем более когда следить за возможными DNS-утечками можно при помощи обычных бесплатных инструментов тестирования.
Но в конечном счёте, лучшее и самое удобное решение — выбор правильного DNS-Сервиса, который предоставляет защиту от DNS-утечек. Если вы заметили, что нынешний VPN-Сервис раскрывает ваши конфиденциальные данные в интернете из-за постоянных DNS-утечек, то переходите к следующему. К такому, который гарантирует безопасность ваших данных.
Ищете надёжный VPN-Сервис?
Тогда у нас для вас есть отличное предложение. CactusVPN предлагает высококачественные VPN-услуги, среди которых шифрование на военном уровне, круглосуточная поддержку, функция Kill Switch, более 30 высокоскоростных серверов с неограниченной пропускной способностью, а также до шести VPN-протоколов на выбор. Более того, мы не записываем ваши данные, и наш Сервис работает на нескольких платформах.

И если вы захотите попробовать другие способы разблокировки веб-сайтов, мы также предлагаем услугу Smart DNS, которая открывает доступ к более 300 сайтов. Кроме всего прочего, все наши VPN-серверы дополняются прокси-серверами.
Специальное предложение! Получите CactusVPN за 3.5$ в месяц!
И как только вы станете клиентом CactusVPN, у вас будет 30-дневная гарантия возврата денег.
Что такое утечка DNS? Вердикт
Утечка DNS — это когда ваши DNS-запросы отправляются за пределы зашифрованного VPN-туннеля. Это значит, что кто угодно (например, ваш провайдер) может видеть, какие сайты вы посещали и какими веб-приложениями пользовались.
Причин DNS-утечки может быть множество (например, некорректно настроенная VPN-услуга, конфликт IPv6 и даже хакерская атака). К счастью, вычислить утечку DNS не так сложно (можно воспользоваться специальными инструментами вроде DNSLeakTest.com). Исправить же эти проблемы можно простой сменой поставщика VPN-услуг или отключением поддержки протокола IPv6. Если считаете себя более подкованным пользователем, то можно воспользоваться плагином OpenVPN.
В целом, лучший способ избежать DNS-утечки — пользоваться услугами только проверенных VPN-Серисов, которые предлагают защиту от утечки DNS.
Утечка DNS: что это такое и как ее устранить с помощью утилиты DNSCrypt

В статье VPN безопасность мы уже рассказывали про утечку VPN-трафика. В другой похожей статье мы говорили об утечке WebRTC в браузерах, а в этой статье речь пойдет об утечке DNS-трафика. Которая затрагивает всех, и даже тех кто использует VPN-сервисы и считает, что находится за каменной стеной.
Здравствуйте друзья! Сегодня я расскажу что такое утечка DNS, почему вы должны об этом знать и как от этого защититься используя бесплатную утилиту DNSCrypt.
Утечка DNS
Что значит утечка DNS?
При использовании HTTPS или SSL ваш HTTP трафик зашифрован, то есть защищен (не идеально, но защищен). Когда вы используете VPN, весь ваш трафик полностью шифруется (разумеется уровень и качество защиты зависит от правильной настройки VPN, но обычно все настроено и работает правильно).
Но бывают ситуации в которых даже при использовании VPN, ваши DNS-запросы передаются в открытом незашифрованном виде. Это открывает злоумышленнику большие возможности для творчества. Хакер может перенаправить трафик, применить MITM-атаку (человек посередине) и сделать еще кучу других вещей, которые могут поставить под угрозу вашу безопасность и анонимность в сети.
Давайте попробуем разобраться в этом вопросе поглубже. Если вас не интересует теория, но волнует безопасность, можете сразу переходить к следующей главе. Если хотите знать побольше, усаживайтесь поудобнее, сейчас я вам вынесу мозг.
В нашем примере на рисунке ниже вы видите как пользователь (компьютер) пытается обратиться к сайту www.spy-soft.net (это может быть и любой другой сайт). Для того чтобы попасть на сайт он должен сначала разрешить символьное имя узла в IP-адрес.

Если же конфигурация сети такова, что используется DNS-сервер провайдера (незашифрованное соединение, отмечено красной линией), то разрешение символьного имени в IP-адрес происходит по незашифрованному соединению.
Во-первых, в такой ситуации провайдер может просмотреть историю DNS и узнать какие сайты вы посещали. Он конечно не узнает какие именно данные передавались, но адреса сайтов он сможет просмотреть запросто.
Во-вторых, есть большая вероятность оказаться жертвой хакерской атаки. Такой как: DNS cache snooping и DNS spoofing.
Что такое DNS снупинг и спуфинг?
Вкратце для тех кто не в курсе.
DNS снупинг — с помощью этой атаки злоумышленник может удаленно узнавать какие домены были недавно отрезолвлены на DNS-сервере, то есть на какие домены недавно заходила жертва.
DNS спуфинг — атака, базируется на заражении кэша DNS-сервера жертвы ложной записью о соответствии DNS-имени хоста, которому жертва доверяет.
Так как запросы не шифруются, кто-то между вами и провайдером может перехватить и прочитать DNS-запрос, после чего отправить вам поддельный ответ. В результате, вместо того чтобы посетить наш любимый spy-soft.net, gmail.com или vk.com, вы перейдете на поддельный или как еще говорят фейковый сайт хакера (поддельным будет не только вид страницы, но и урл в адресной строке), после чего вы введете свой логин и пароль, ну а потом сами понимаете что будет. Данные авторизации будут в руках злоумышленника.
Описанная ситуация называется утечка DNS (DNS leaking). Она происходит, когда ваша система для разрешения доменных имен даже после соединения с VPN-сервером или сетью Tor продолжает запрашивать DNS сервера вашего провайдера. Каждый раз когда вы попытаетесь зайти на сайт, соединится с новым сервером или запустить какое-нибудь сетевое приложение, ваша система будет обращаться к DNS серверам провайдера, чтобы разрешить имя в IP-адрес. В итоге какой-нибудь хакер или ваш провайдер смогут узнать все имена узлов, к которым вы обращаетесь.
Если вам есть что скрывать, тогда я вам предлагают использовать простое решение — DNSCrypt. Можно конечно прописать какие-нибудь другие DNS-сервера и пускать трафик через них. Например сервера Гугла 8.8.8.8 или того же OpenDNS 208.67.222.222, 208.67.220.220. В таком случае вы конечно скроете от провайдера историю посещения сайтов, но расскажите о своих сетевых путешествиях Гуглу. Кроме этого никакого шифрования DNS трафика не будет, а это большой недостаток. Не знаю как вас, но меня это не возбуждает, я лучше установлю DNSCrypt.
Как проверить утечку DNS
Перед тем как мы перейдем к самой утилите, я бы хотел познакомить вас со специальными онлайн-сервисами. Они позволяют проверить утечку DNS.
Один из таких — сайт DNS Leak Test. Для проверки перейдите по ссылке и нажмите кнопку «Extended test».

Через несколько секунд сервис отобразит список DNS-серверов, через которые проходят ваши запросы. Таким образом вы сможете узнать, кто именно может видеть вашу историю посещения сайтов.
Еще неплохой сервис — DNS Leak. Сайт предоставляет полную информацию о DNS серверах от вас до сервера.
Как устранить утечку DNS утилитой DNSCrypt
DNSCrypt — бесплатная утилита с открытым исходным кодом. Программа позволяет шифровать запросы DNS и использовать DNS сервера по вашему усмотрению. После установки на компьютер ваши соединения будут защищены, и вы сможете безопаснее серфить по просторам сети. Утилита в связке с Tor или VPN дает неплохую защиту.
Скачивание DNSCrypt
Скачать консольную версию утилиты DNSCrypt вы можете по этой прямой ссылке с Гитаба. Для того чтобы все выглядело гламурно: виндовские окошки, кнопочки и все такое, нужно скачать еще и GUI отсюда. Для вашего удобства я все засунул в один архив и залил на файлообменик. Вот ссылочка.
Для работы программы требуется Microsoft .NET Framework 2.0 и выше.
Скачать DNSCrypt для Mac OS X вы можете по этой ссылке с Гитаб или с файлообменка по ссылке выше.
Разработчик программы OpenDNS.
Установка DNSCrypt
В этой статье мы разберем работу с консольной версией утилиты. Настраивать ДНСКрипт будем на Windows 10. Установка на других версиях винды не отличается.
Итак, скачанный архив распаковываем и помещаем содержимое папки dnscrypt-proxy-win32 в любое место на компьютере. В моем примере я расположил в папке “C:\Program Files\DNSCrypt\”.

После чего откройте от имени администратора командною строку.

Теперь в командной строке перейдите в папку DNSCrypt. Сделать это можно с помощью команды:
cd «C:\Program Files\DNSCrypt»
Кликаем сюда, если не можете скопировать команды.
После этого подготовимся к установке службы прокси. Для начала необходимо выбрать провайдера DNS. В архив я положил файл dnscrypt-resolvers.csv. Этот файлик содержит список большинства DNS провайдеров, которые поддерживает DNSCrypt. Для каждого отдельного провайдера есть название, описание, расположение и поддержка DNSSEC и Namecoin. Кроме этого файл содержит необходимые IP-адреса и открытые ключи.
Выберите любого провайдера и скопируйте значение в первом столбце. В моем случае я буду использовать CloudNS, поэтому я скопировал “cloudns-can”. Теперь необходимо убедится, что прокси может подключиться. Сделать это можно с помощью этой команды:
dnscrypt — proxy . exe — R «cloudns-can» — test = 0
Если все правильно работает, вы увидите следующие выходные данные:

Если у вас не получилось, попробуйте выбрать другого провайдера и повторить попытку еще раз.
Если все прошло успешно, продолжим установку и введем следующую команду:
dnscrypt — proxy . exe — R cloudns — can — install
Если все правильно работает, вы увидите следующие выходные данные:

Скрин того как это должно выглядеть в командой строке:

После чего необходимо зайти в параметры протокола TCP/IP Windows и изменить настройки DNS на 127.0.0.1.

Для удаления службы ДНСКрипт необходимо вернуть сетевые настройки DNS в начальное состояние. Делается это с помощью этой команды:
dnscrypt — proxy — uninstall
Данная команда также может использоваться для смены провайдера DNS. После применения нужно повторить установку с параметрами другого провайдера.
Если у вас после всей этой процедуры по какой-то причине во время проверки все еще определяться IP-адрес DNS вашего интернет-провайдера, кликните по кнопке «Дополнительно», которая находится под прописанным IP 127.0.0.1. В появившемся окне «Дополнительные параметры…», перейдите на вкладку «DNS» и удалите все адреса DNS-серверов кроме «127.0.0.1».
Все, теперь утечка DNS устранена.
Вас также может заинтересовать статья «Как удалить кэш DNS», в которой рассказывалось об удалении записей DNS на компьютере.
DNSCrypt в Яндекс Браузере
С недавнего времени в браузере от Яндекс появилась поддержка ДНСКрипт. Ну что сказать, ребята из Яндекса работают и пытаются защитить пользователя — это здорово, но в отличие от утилиты DNSCrypt защита у Яндекса реализуется только на уровне браузера, а не уровне всей системы.
DNSCrypt в роутере
Также поддержка ДНСКрипт реализована в популярных прошивках OpenWrt. Подробнее об установке и другой дополнительной информации вы можете узнать на этой странице.
Заключение
Конечно же утилита ДНСКрипт и шифрование DNS в целом не является панацеей, да и вообще в информационной безопасности нет такого понятия как панацея. Мы только можем максимально улучшить нашу безопасность и анонимность, но сделать наше присутствие в сети неуязвимым на все 100% к сожалению не получится. Технологии не стоят на месте и всегда найдутся лазейки. Поэтому я предлагаю вам подписаться на наши новости в социальных сетях, чтобы всегда быть в курсе. Это бесплатно.
На этом все друзья. Надеюсь эта статья помогла вам решить проблему утечки DNS. Удачи вам в новом 2017 году, будьте счастливы!
Что такое утечка DNS (DNS leak) и как это предотвратить

Это Система доменных имен (Domain Name System), с помощью которой любому IP (например, 62.212.95.68) можно присвоить доменное имя (например, ipleak.com). DNS имеет собственные сервера и использует иерархическую систему для запросов.
Как работает DNS?
Когда вы вводите адрес сайта (напр., www.ipleak.com), происходит обращение к DNS-серверу вашего провайдера для перевода доменного имени в IP (резолвинг), а при необходимости обращение передается к вышестоящим DNS-серверам.

Что такое DNS Leak ?
Это утечка IP ближайшего к вам DNS-сервера, которая может происходить при резолвинге. DNS-запросы могут идти в обход вашего Proxy/VPN/TOR-подключения, то есть напрямую к DNS-серверу вашего интернет-провайдера, что приведет к раскрытию вашего реального местонахождения.
Утечка DNS может происходить через браузер или дополнения в нем (Flash, Java, WebRTC, Silverlight. ).
Как защититься от DNS Leak:
- Принудительно указать нужные DNS-сервера в настройках подключения.
- Установить специальные программы-проксификаторы, которые перехватывают все DNS-запросы и перенаправляют их через ваш Proxy/VPN/TOR.
- Отключить сторонние плагины — Flash, Java, WebRTC, Silverlight.
- Использовать утилиты для сокрытия IP и шифрования трафика со встроенной защитой от DNS Leak (например, DNS Leak Guard в Privatix).
Как вручную задать публичные DNS в Windows 10 :
- Зайдите в “Control Panel (Settings)” Windows.

- Откройте “Network & Internet”.

- Найдите кнопку “Change Adapter Settings”. Это может быть Ethernet (если вы работаете через роутер) или другое подключение.

- Кликните правой кнопкой мышки на сетевое подключение к вашему провайдеру и выберите “Properties”.

- Затем выберите ваш протокол соединения: “IPv4” или “IPv6”.

- Укажите публичные DNS-сервера.

Google DNS:
OpenDNS:
Что такое утечка DNS leak и как устранить
При подключении к VPN серверу в некоторых ОС (например, Windows) не всегда запросы проходят через DNS сервер VPN подключения. В этом случае некоторые сайты могут узнать, что ваш IP адрес и DNS сервера находятся в разных странах, и ваша анонимность может оказаться под угрозой.
Что такое DNS сервер
Основное предназначение DNS серверов — это преобразование доменных имен сайтов в IP адреса, за которыми эти домены закреплены. Простыми словами, вводя в браузере домен Google.com, DNS сервер смотрит за каким IP адресом закреплен данный домен, и загрузка страницы сайта происходит через IP адреса.
Ниже представлен пример определения DNS серверов на сайте Whoer.net.

Из примера видно, что мы подключились к VPN и скрыли свой IP адрес (IP принадлежит Великобритании), но при этом DNS сервер выдает наше реальное местонахождение (США).
В данном случае, проблема лежит в принципе работы DNS службы Windows. При подключении к VPN по-умолчанию запрос посылается на DNS VPN сервера. Затем DNS служба Windows ждет 2 секунды, и если ответ не пришел, то посылает запрос на следующий DNS сервер, находящийся в списке ОС Windows. Как раз следующие DNS сервера и принадлежат вашему Интернет-провайдеру, но имеют меньший приоритет по сравнению с DNS VPN сервера.
DNS VPN сервера может не успевать отвечать на запрос вовремя из-за географической удаленности VPN сервера от вас, в то время как DNS сервер вашего провайдера располагается в вашем городе. Также на это может влиять качество прохождения сигнала от вашего Интернет-провайдера до VPN сервера.
Решение: принудительно использовать нужный нам DNS сервер. В этом случае мы однозначно укажем операционной системе, что нужно использовать только указанные DNS сервера и тогда в списке DNS службы Windows не будут значиться DNS сервера вашего реального провайдера.
Наш VPN клиент Secure Kit умеет защищать от утечки DNS leak автоматически. Узнайте подробнее про Secure Kit.
Как скрыть свой реальный DNS в Windows
Выполните следующие действия в любой версии Windows.



Кликните правой кнопкой мышки на сетевое подключение Windows и затем выберите «Свойства».


Укажите публичные DNS сервера Google или OpenDNS.
Google DNS:
— 8.8.8.8
— 8.8.4.4
OpenDNS:
— 208.67.222.222
— 208.67.220.220
Эти DNS сервера чаще всего определяются как США. В этом случае ни один сайт не будет выдавать ваши реальные DNS.
Для полной анонимности мы рекомендуем использовать наши DNS сервера. В разделе «Мой аккаунт» указаны DNS сервера для каждого VPN направления. И уже в этом случае ваш DNS сервер будет всегда соответствовать вашему IP адресу (по стране).

После выполнения указанных действий, ваш реальный DNS сервер в Windows будет скрыт.

Как скрыть свой реальный DNS на Mac OS X
Для принудительной установки DNS на любой версии Mac OS X выполните следующие шаги:


В следующем окне внизу нажмите на иконку замка, чтобы разрешить редактирование настроек. Потребуется ввести пароль от учетной записи Mac OS X.

Выберите подключение, которое вы используете для получения Интернета. Обычно это либо Wi-Fi соединение, либо Ethernet. И затем нажмите на кнопку «Дополнительно».

Введите публичные DNS сервера Google или OpenDNS.
Google DNS:
— 8.8.8.8
— 8.8.4.4
OpenDNS:
— 208.67.222.222
— 208.67.220.220
Эти DNS сервера чаще всего определяются как США. В этом случае ни один сайт не будет выдавать ваши реальные DNS.
Для полной анонимности мы рекомендуем использовать наши DNS сервера. В вашем аккаунте в разделе «Подписки» -> вкладка «DNS» появятся DNS сервера рекомендуемые к использованию с нашими VPN серверами. Для каждого VPN направления будет указан свой DNS сервер. И уже в этом случае ваш DNS сервер будет всегда соответствовать вашему IP адресу (по стране).

После выполнения указанных действий, ваш реальный DNS сервер на Mac OS X будет скрыт.

Как скрыть свой реальный DNS на Ubuntu
Для устранения DNS leak в операционной системе Ubuntu на базе Linux, откройте раздел Соединения.

Выберите ваше подключение к Интернету и нажмите Изменить.

- Вкладку Параметры IPv4
- Автоматически (DHCP, только адрес)
- Укажите DNS сервер. Например, можно использовать публичные DNS сервера от Google или OpenDNS
Google DNS:
— 8.8.8.8
— 8.8.4.4
OpenDNS:
— 208.67.222.222
— 208.67.220.220

В Linux необходимо перезапустить настройки сети, чтобы изменения вступили в силу.
Нажмите на Управление сетью.

Появится сообщение Соединение разорвано.

Затем нажмите на Управлению сетью еще раз, чтобы включить соединение.

После этих действий, ваш реальный DNS сервер будет скрыт.

Как скрыть свой реальный DNS на серверной Linux
Следующие действия выполняйте только в том случае, если вы считаете себя опытным пользователем Linux. Мы предупреждаем, что вносить изменения ручным способом опасно, если у вас мало знаний по администрированию Linux. Внимание: мы снимаем с себя ответственность за последствия.
Зайдите на сервер под root пользователем (или под обычным пользователем, но у вас должны быть привилегии исполнять команды под sudo).
Введите следующую команду. Возможно понадобится ввести пароль от учетной записи ОС. Для редактирования используется текстовый редактор nano. Если он у вас не установлен, то сделайте изменения другим редактором или установите nano.
sudo nano /etc/resolv.conf

- Если у вас установлен resolvconf, то в этом файле будет сообщение, что после перезагрузки ОС все изменения в этом файле будут утеряны и настройки вернутся по умолчанию на 127.0.1.1. Так как мы меняем DNS сервер временно, то нас это устраивает.
- Запишите DNS сервер, указанный по умолчанию в этом файле. Затем измените DNS сервер. Например, можно взять DNS сервер от Google или OpenDNS.
Google DNS:
— 8.8.8.8
— 8.8.4.4
OpenDNS:
— 208.67.222.222
— 208.67.220.220

Для сохранения в редакторе nano нажмите:
- Ctrl+X для выхода из редактора
- клавишу Y для сохранения изменений в файле
- клавишу Enter для подтверждения сохранения в тот же файл
Чтобы изменения вступили в силу, необходимо перезагрузить сетевой интерфейс.
-
для Debian и Ubuntu введите команду:
sudo /etc/init.d/networking restart
sudo /etc/init.d/network restart
Сетевой интерфейс перезагрузится и DNS leak будет устранена.
Перезагрузите компьютер, чтобы вернуть исходный DNS сервер.

VPN и прокси сервис защищает своих клиентов с 2006 года, используя надежные технологии в области анонимности передачи данных в Интернете.