De la fuente de enlace :
<iframe style="display:none" src="https://1segRNWUwPK0Y21Bm1M0.dnsleaktest.com/"></iframe><iframestyle="display:none" src="https://ldJT4mFLnijeQDBhQX2D.dnsleaktest.com/"></iframe><iframestyle="display:none" src="https://nC4B4vChnPXPshinJoyw.dnsleaktest.com/"></iframe>
Ese sitio genera un nombre de host aleatorio y dispone que su navegador solicite contenido de ese nombre de host. Dado que el nombre de host nunca se ha servido a nadie más, la solicitud de su navegador para resolverlo seguramente se abrirá camino hacia el servidor principal para el dominio dnsleaktest.com
. Dado que ejecutan su propio DNS, su proveedor de DNS recibe de quien sea que reciba las solicitudes de DNS.
El hecho de obligar a su tráfico de DNS a pasar por un túnel en lugar de hacerlo a través de su ISP depende de quién desea la privacidad. Si no quiere que los sitios que visita sepan de dónde es, es una leve fuga: la mayoría de los sitios no se molestan en rastrear de dónde provienen sus solicitudes de DNS, y de todos modos tendrían dificultades para averiguar cuál las suyas son suyas, y es probable que sus solicitudes sean atendidas por algún caché de todos modos. Sin embargo, cualquier sitio podría usar el mismo truco que dnsleaktest si les importara. Si está utilizando un túnel porque no quiere que su ISP sepa qué sitios está visitando, asegurarse de que ninguna solicitud de DNS llegue a su ISP es crucial.