DNSLEAKTEST: Mi az a DNS-szivárgás és hogyan lehet kijavítani?
Az internet talán egyik legfontosabb szolgáltatása az, amire a legtöbben biztosan nem is gondolnak: a Domain Name System (DNS). Ebben a DNSleaktest -ről mindent kitárgyaló cikkben elmagyarázom, hogy a DNS-kiszolgálók hogyan jelenthetnek veszélyt az adatvédelmedre, mi a DNS-szivárgás, és hogyan javíthatod ki.
Mi is a Domain Name System (DNS) magyarul tartománynévrendszer?
A tartománynévrendszer az online erőforrások, például számítógépek és egyéb szolgáltatások decentralizált elnevezési rendszere.
A DNS a tartományneveket IP-címekre fordítja le, így a felhasználónak nem kell hosszú számsorokat megjegyeznie ahhoz, hogy az internetre csatlakozva hozzáférjen a webhelyekhez és szolgáltatásokhoz.
Például az általad jelenleg látogatott webhely IP-címe “104.27.166.50”. Bár néhányan talán képesek lennének megjegyezni egy ilyen hosszú számsorozatot (és tudjátok, kik vagytok), sokkal könnyebb megjegyezni, hogy a weboldalam meglátogatásához be kell írni a “vpntudastar.hu” címet.
Amikor kedvenc böngésződ címsorába beírsz egy weboldal címet, a tartománynév elküldésre kerül egy DNS-kiszolgálónak, amely megkeresi az adott tartománynév IP-címét. Az IP-cím visszakerül a böngészőhöz.
Ezután a böngésződ elküldi a teljes kérést az adott IP-címen lévő webkiszolgálónak, és a weboldal betöltődik a böngésződbe. Mindez általában egy szempillantás alatt történik.
Bár ez logikus és kényelmes módja az internetforgalom kezelésének, az online adatvédelem tekintetében nagy veszélyt jelent.
Hogyan teszi lehetővé a domain név rendszer mások számára, hogy nyomon kövessenek online?
Ahogy a fenti részben említettem, amikor a böngésződbe beírod egy weboldal domainnevét, a kérés egy DNS-kiszolgálóhoz megy, ahol a weboldal IP-címe megtalálható.
Hacsak nem úgy állítottad be a számítógépedet, mobileszközödet vagy útválasztódat, hogy más DNS-forrást használjon, a DNS-kérelmek az internetszolgáltatód tulajdonában lévő és általa üzemeltetett DNS-kiszolgálókhoz mennek.
Ez adatvédelmi szempontból aggályos, mivel az internetforgalmad az internetszolgáltató DNS-kiszolgálóin halad át, amelyek rögzítik az adataidat. Az erőforrás-kérelmeket egy naplóban rögzítik, a címet kérő ügyfél IP-címével, a dátummal és a napszakkal, valamint egyéb különféle információkkal együtt.
Sok országban ezeket a DNS-kiszolgálónaplókat a kormány, a bűnüldöző szervek vagy a szórakoztatóipar jogászai beidézhetik, hogy nyomon követhessék az internetes tevékenységedet.
Egyes országokban, így az Egyesült Államokban is, az internetszolgáltatók ezeket a naplókat az jóváhagyásod nélkül is eladhatják hirdetőknek és más harmadik feleknek.
Meg lehet ezt előzni? Bolondbiztos?
Szerencsére az ehhez hasonló online követés megakadályozható egy virtuális magánhálózat (VPN) használatával, hogy online megtekintésed titokban tartsa.
A VPN saját VPN-kiszolgálóin keresztül irányítja online kapcsolatodat és annak összes DNS-kérelmét, így védve azokat a kíváncsi szemek elől.
Az internetszolgáltató legfeljebb annyit láthat, hogy egy VPN-szolgáltatóhoz csatlakozol. Nem láthatják azokat a tevékenységeket, amelyekben részt veszel, miközben a VPN-hez csatlakoztatva vagy.
Általában a VPN használata elegendő ahhoz, hogy a DNS-kérelmeidet titokban tartsd. Egyes VPN szolgáltatók azonban nem végzik jól a kérések elrejtését, így kiszivárogtatják a DNS-adatokat a VPN munkamenetekből, és ezzel láthatóvá tesznek.
A cikk következő részeiben elmagyarázom, mi a DNS-szivárgás, és hogyan tesztelheted a VPN-kapcsolatodat a DNS-szivárgások felderítésére illetve megmutatom hogyan végezhetsz Dnsleaktest -et. Ezután elmagyarázom, hogy miért fordulnak elő DNS-szivárgások, és olyan módszereket ajánlok, amelyekkel megelőzheted a szivárgások megismétlődését.
Mi az a DNS-szivárgás és a DNSleaktest?
Amikor csatlakozol egy VPN-hez, az egy titkosított kapcsolatot hoz létre, amely az internetes forgalmat egy “alagútban” tartja, amely elrejti az összes internetes tevékenységedet, beleértve a DNS-kéréseket is. A VPN-szolgáltatón kívül senki sem láthatja, hogy mit csinálsz – sem az internetszolgáltatód, sem a kormány, sem a (nem)barátságos hacker a szomszédból. (Fontos, hogy bízz abban, hogy a VPN nem figyeli vagy rögzíti online tevékenységeidet, ezért csak jó hírű VPN-szolgáltatóra, például az ExpressVPN-re iratkozz fel.)
Amikor a számítógép vagy más eszköz csatlakozik egy VPN-szolgáltatóhoz, minden DNS-kérés csak a titkosított alagúton keresztül juthat el a VPN-szolgáltatás DNS-kiszolgálóihoz.
Ha ez megfelelően működik, az internetszolgáltatód vagy bárki más csak annyit láthat, hogy VPN-hez csatlakoztál. Ráadásul az összes internetes forgalmad titkosítva van, így egyetlen külső fél sem tudja nyomon követni a tartalmakat, amelyekhez hozzáférsz.
Ha azonban a VPN-alkalmazás nem végzi a munkáját, vagy ha rosszul konfigurált hálózathoz csatlakozol, a DNS-kérdéseid “kiszivároghatnak” a titkosított alagúton kívülre.
A DNS-kérelmek ezután ugyanúgy az internetszolgáltatón keresztül mennek, mint amikor nem használtál VPN-t. Ezáltal a DNS-kérdések széles körben megfigyelhetővé válnak, és az IP-címed, a tartózkodási helyed és a böngészési adataid ismét kiszolgáltatottá válnak.
Honnan tudom megmondani, hogy a VPN-emen van-e DNS-szivárgás? – Dnsleaktest oldalak
Számos olyan weboldal létezik, amely teszteli a VPN-kapcsolatod DNS-szivárgás szempontjából, köztük számos VPN-szolgáltató által biztosított weboldal. Ezt Dnsleaktest -nek nevezzük. Én általában az IPLeak webhelyét használom és ajánlom, mivel könnyen használható és jó mennyiségű információt kínál a kapcsolatomról.
Mielőtt elkezdenél egy tesztet a VPN DNS-szivárgásokra, javaslom, hogy látogasd meg az IPLeak webhelyét vagy a DNSleaktest.com-ot, és hagyd, hogy a webhely lefuttassa a teszteket, mielőtt csatlakoznál a VPN-szolgáltatódhoz.
Amint megkapod az IPLeak oldalon a Dnsleaktest eredményeit (amely automatikusan lefut), jegyezd fel az IP-címet, amely az oldal teteje közelében az “Your IP Address” alatt látható. Jegyezd fel a “DNS Addresses” szakaszban feltüntetett DNS-címeket és a DNS-kiszolgálók számát is.
Nem kell az összes címet leírnod – csak néhányat jegyezz le, vagy készíts képernyőfotót a későbbi hivatkozáshoz. Most itt az ideje, hogy csatlakozz egy VPN-szolgáltatóhoz, és futtasd le újra a teszteket.
Most látogass el újra az IPLeaks weboldalára, és enged, hogy a DNSleakstest -ek újra automatikusan fussanak a VPN-en keresztül. Ha az IPLeaks azt mutatná, hogy az internetszolgáltatói teszt DNS-kiszolgálói megegyeznek a VPN-teszt DNS-kiszolgálóival, és az IP-címek is megegyeznek, akkor ez egy lehetséges DNS-szivárgásra utalna a VPN-kapcsolatomban.
DNS-szivárgások: Dnsleaktest problémák és megoldások
A DNS-szivárgás különböző okok miatt fordulhat elő. Ebben a részben az 5 leggyakoribb DNS-szivárgási okot tekintem át, és megoldásokat is megosztok ezekre a problémákra, hogy kezelni tud őket, ha felmerülnének.
Probléma #1: Nem megfelelően konfigurált hálózat
A nem megfelelően konfigurált hálózat az egyik leggyakoribb oka a DNS-szivárgásnak, különösen azoknál a felhasználóknál, akik rendszeresen csatlakoznak különböző hálózatokhoz. Az úton lévők más felhasználóknál gyakrabban találkozhatnak ezzel a problémával. Mégpedig azért mivel irodából dolgoznak, de otthon vagy egy kávézó, repülőtér vagy szálloda Wi-Fi hotspotjához is csatlakoznak a Wi-Fi hálózatukhoz.
Mivel a VPN megköveteli, hogy a számítógép helyi hálózaton keresztül csatlakozzon az internethez, mielőtt a VPN-védelmet beindítanád, a helytelenül konfigurált DHCP-beállítások automatikusan hozzárendelhetnek egy DNS-kiszolgálót a kérések kezeléséhez, és ez a DNS-kiszolgáló tartozhat a te internetszolgáltatódhoz vagy a hotspot-szolgáltató internetszolgáltatójához.
Még ha ezen a problémás hálózaton csatlakozol is a VPN-hez, a DNS-kérdéseid megkerülhetik a VPN titkosított alagútját. nem mellesleg a DNS mindenhová kiszivároghat. (És senki sem akarja, hogy EZT kelljen feltakarítani!)
Itt a megoldás:
A legtöbb esetben a VPN szolgáltató DNS-kiszolgálóinak használatára kényszerítheti a számítógépét egyszerűen úgy, hogy a VPN-t úgy konfigurálja, hogy csak a saját DNS-kiszolgálóját használja.
Bár a VPN-alkalmazások beállításai szolgáltatónkként eltérőek, mindenképpen keress egy olyan opciót, ahol azt állíthatod be, hogy csak a VPN szolgáltató DNS szerverét használhatja a számítógép amint csatlakoztál az internetre.
Ha a VPN-alkalmazása nem kínál ilyen beállítást (mint a fentiekben látható), lépj kapcsolatba a szolgáltató ügyfélszolgálatával. Ezutén kérdezd meg tőlük, hogyan kényszerítheted a készülékedet az ő DNS-kiszolgálóik használatára. Ha nem tudnak segíteni, vagy ha nem vagy elégedett a válaszukkal, válts szolgáltatót.
Probléma #2: Nincs IPv6 támogatás
A legtöbbünk által ismert IP-címek az úgynevezett IPv4-címek. Ezek 32 bites címek, amelyek 4, legfeljebb 3 számjegyből álló sorozatból állnak, például “123.04.321.23”. (Fogalmam sincs, hová vezethet ez az IP-cím, mivel csak úgy helyben kitaláltam).
A mindig kapcsolatban lévő világ megjelenésével – a számítógépek, okostelefonok, táblagépek, játékkonzolok, okostévék, sőt még az intelligens hűtőszekrények is csatlakoznak az internethez – az IPv4-címek tárháza kezd kimerülni.
Az IPv6 az IPv4-hez hasonló, legfeljebb 3 számjegyből álló 32 bites címrendszer helyett 128 bites címeket használ, ami elméletileg 2^128, azaz körülbelül 3,4×10^38 címet tesz lehetővé. (Hűha! Ez rengeteg cím!)
Minta IPv4-cím | Minta IPv6-cím |
123.04.321.23 | 2001:db8:85a3:8d3:1319:8a2e:370:7348 |
Az internet az IPv4-ről az IPv6-ra való átállás kezdeti szakaszában van, és a váltás nem megy egyik napról a másikra. Ez sok problémát okozhat, különösen az IPv6-támogatást jelenleg nem kínáló VPN-ek számára.
Ha egy VPN nem támogatja az IPv6-ot, vagy nem tudja, hogyan blokkolja az IPv6-os kéréseket, akkor az IPv6-on keresztül a gépére vagy a gépéről küldött kérések a VPN titkosított alagútján kívülre ugranak, és mindenki számára láthatóvá teszik az információkat.
A weboldalak jelenleg az internet többi részéhez hasonlóan átmenetben vannak. Bár sokan rendelkeznek IPv4 és IPv6 címmel is, jó néhányan még mindig csak IPv4-címmel rendelkeznek. (És igen, van néhány olyan weboldal, amely csak IPv6-os.)
Az, hogy ez problémát okoz-e a VPN-ed számára, számos tényezőtől függ, például az internetszolgáltatódtól, az útválasztódtól és a weboldaltól, amelyet megpróbálsz elérni.
Bár az IPv6-os szivárgás még nem olyan veszélyes, mint a hagyományos DNS-szivárgás, hamarosan eljön a nap, amikor azzá válik.
Itt a javítás:
Ellenőrizd, hogy a VPN-szolgáltatód teljes mértékben támogatja-e az IPv6-ot. Ez az ideális helyzet, és nem kell aggódnod. A szolgáltatódnak azonban legalább az IPv6-forgalom blokkolására vonatkozó opciót fel kell ajánlania. Ez ugyan csak egy átmeneti intézkedés, de amíg több VPN-szolgáltató nem támogatja az IPv6-ot, addig átvészelheted a helyzetet.
Probléma #3: Átlátszó DNS proxyk
Egyes internetszolgáltatók magukra vállalták, hogy kikényszerítik a saját DNS-kiszolgálóik használatát, még akkor is, ha a felhasználó a beállításait egy harmadik fél szolgáltató, például az OpenDNS, a Google vagy egy VPN-szolgáltató szervereinek használatára módosította.
Ha az internetszolgáltató észleli a DNS-beállítások módosítását, akkor egy “átlátható proxy-t” használ, amely egy olyan kiszolgáló, amely elfogja és átirányítja a webes forgalmat, hogy a DNS-kérést az internetszolgáltató DNS-kiszolgálóira kényszerítse.
Ez alapvetően azt jelenti, hogy az internetszolgáltatód DNS-szivárgást idéz elő, és megpróbálja ezt elrejteni előled. A legtöbb szivárgásérzékelő és dnsleaktest eszköz, például az IPLeak, azonban ugyanúgy érzékeli az internetszolgáltató átlátszó proxyját, mint a hagyományos szivárgást.
Itt a javítás:
Ennek a “szivárgásnak” a kijavítása attól függ, hogy melyik VPN-szolgáltatót és melyik VPN-alkalmazást használod. Ha egy VPN-szolgáltató alkalmazását használod, keresd meg a VPN-szolgáltató DNS-kiszolgálóinak használatára kényszerítő opciót és engedélyezzd.
Ha az OpenVPN nyílt forráskódú alkalmazást használod a VPN-hez való csatlakozáshoz, keresd meg a .conf vagy. ovpn fájlt a szerverhez, amelyhez csatlakozol, nyisd meg egy szövegszerkesztővel, és add hozzá a következő sort:
block-outside-dns
Az OpenVPN kézikönyvben tájékozódhatsz arról, hogy hol tárolódnak a konfigurációs fájljaid.
Probléma #4: Windows 8 és 10: Az “Intelligens többszörös házas névfeloldás” funkció
A Windows 8-tól kezdve a Microsoft bevezette a “Smart Multi-Homed Name Resolution” funkciót, amelyet a webböngészés sebességének növelésére fejlesztettek ki.
A funkció DNS-kérelmeket küld az összes elérhető DNS-kiszolgálónak, és elfogadja a választ attól a DNS-kiszolgálótól, amelyik elsőként válaszol.
Ahogyan azt el tudod képzelni, ez DNS-szivárgást okozhat, valamint azt a szörnyű mellékhatást, hogy a felhasználókat kiszolgáltatottá teszi a DNS-spoofing-támadásoknak.
A javítás:
Ez a funkció a Windows beépített része, és nehéz kikapcsolni.
Azok a Windows-felhasználók azonban, akik az OpenVPN alkalmazáson keresztül csatlakoznak a VPN-hez, letölthetnek és telepíthetnek egy ingyenes bővítményt a probléma megoldására.
Probléma #5: A Windows Teredo technológiája
A Teredo a Windows operációs rendszer beépített funkciója, amellyel a Microsoft megpróbálja megkönnyíteni az IPv4 és az IPv6 közötti átmenetet. A Teredo célja, hogy a 2 címrendszer problémamentesen együtt tudjon létezni.
Bár biztos vagyok benne, hogy a Microsoft jót akart, egy hatalmas, szivárgó biztonsági rést nyitott a VPN-felhasználók számára. A Teredo egy alagútprotokoll, és bizonyos esetekben elsőbbséget élvezhet a VPN saját titkosított alagútjával szemben.
Menj a virtuális felmosórongyodért, mert itt jönnek a szivárgások.
A javítás:
A Teredo elég könnyen javítható a parancssorban otthonosan mozgó felhasználók számára. Nyiss meg egy Command Prompt ablakot, és írjd be a következőt:
netsh interface teredo set state disabled
Figyelmeztetünk, hogy bizonyos weboldalakhoz, szerverekhez és egyéb online szolgáltatásokhoz való csatlakozáskor problémák merülhetnek fel, de így visszanyered a Teredo által kidobott biztonságot.
Dnsleaktest konklúziója
Ebben a cikkben megnéztük, hogy mi a DNS-szivárgás, miért rossz dolog, hogyan tesztelheted, hogy megbizonyosodj arról, hogy a VPN-ed nem szivárog, és hogyan javíthatod ki, ha mégis. Illetve megmutattam, hogy végezhetsz el egy dnsleaktest- et.
A legjobb módja annak, hogy megbizonyosodj arról, hogy a VPN-ed nem szivárogtatja ki a DNS-kérelmek adatait, és ezáltal nem nyitja meg online utazásaidat a kívülállók kíváncsi szemei előtt, az, hogy megbízható VPN-szolgáltatót találsz, amely szivárgásbiztos VPN-kapcsolatokat biztosít.
Én az ExpressVPN-t találtam a legjobb választásnak, mivel ez egy mindenre kiterjedő, jól működő VPN-szolgáltatás, amely szilárd, szivárgásmentes biztonságot nyújt az internetkapcsolatom számára.
Ez is érdekelhet még:
- TunnelBear VPN Teszt – Egy VPN, amit valóban élvezni fogsz használni.
- WireGuard VPN Protokoll: Minden amit tudnod kell róla
- Opera VPN – Ingyenes és könnyen használható VPN, de vajon tényleg megéri?
- UFO VPN Teszt – Ezt tartsd szem előtt mielőtt előfizetnél
- Mi a SoftEther VPN? Ez az új legjobb VPN Protokoll?
- A legjobb VPN Android -ra
- Avira Phantom VPN – Jó, de néhány hátránya van
- SkyVPN Teszt – Erre figyelj vásárlás előtt
- uVPN Teszt – Az alapokra jó, többre nem
- VPN Firefox Teszt – Még annyira nincs ott a szeren
- PrivateVPN – Meglepően jobb, mint a többiek
- Kaspersky VPN – Összességében jó, de vannak hátrányai is.