Abrir VPN tiene una pérdida de DNS

3

Desde que uso www.dnsleaktest.com he encontrado que cualquier servicio VPN que use Open VPN perderá mi DNS a través del túnel.

He probado y probado varios proveedores de VPN, incluso aquellos que dicen que tienen una solución al problema de la pérdida de DNS, como Mulvad, por ejemplo, y todos tienen una pérdida. Además de dnsleaktest.com, confirmé la pérdida de DNS a través de mi proveedor de correo electrónico, que registra la dirección IP al iniciar sesión. Incluso con una VPN se registrará mi IP real. Todos esos tipos de sitios de tipo ip dicen que mi IP viene del servidor VPN cuando no lo es. También he intentado arreglar la fuga con un script de parche que se descarga desde un enlace desde el dnsleaktest sitio web y he encontrado que esto no funciona para detener la fuga. He configurado manualmente un sistema de resolución de DNS remoto en Rumania a través del menú de propiedades en la configuración del adaptador en Windows 7 pero todavía tengo la fuga.

Sólo dos cosas que he encontrado para no filtrar. Uno es Ultrasurf (que tengo que configurar manualmente en el navegador 127.0.0.1:9666 ) y el proxy que está integrado en el navegador de privacidad Epic. Desafortunadamente, estos son servidores proxy y no túneles VPN, por lo que los servidores generarán registros, pero al menos mi ISP ahora es ciego y, si alguien quiere saber mis hábitos de navegación, tendrá que asumir la tarea de ingresar a los registros del servidor proxy. Así que dejé de usar mi servicio VPN de pago y uso los proxies porque mi DNS no se filtra.

Me gustaría mucho saber si alguien ha notado el problema de la fuga con Open VPN y ha encontrado una solución a la fuga.

    
pregunta Mike 15.12.2013 - 05:10
fuente

8 respuestas

12

Las VPN no filtran DNS ni inhiben las filtraciones de DNS. Una VPN no es más ni menos que una conexión encriptada a una red remota. Lo que haga con él (DNS, navegación, etc.) depende totalmente de usted y de su configuración. En otras palabras, el hecho de que la información de DNS se transfiera o no a su VPN depende de cómo haya configurado su computadora para usar ese enlace de VPN.

Una VPN "Full Tunnel", que es donde configura su estación de trabajo para enviar todo de su tráfico de Internet a través de la VPN, no (no) filtrará nada.

Sin embargo, si estás haciendo un túnel completo o un túnel dividido no es una función de la VPN, sin embargo, está determinado por la configuración de tu computadora y la tabla de enrutamiento.

Tenga en cuenta que esta cosa de "Ultrasurf" en la que reconfigura su navegador para usar una dirección proxy no es una VPN. Es un proxy. Y los servidores proxy no son VPNs.

    
respondido por el tylerl 15.12.2013 - 05:29
fuente
2

Estoy mostrando una solución que encontré en beneficio de cualquier otra persona que haya tenido el mismo problema con OpenVPN. Para aclarar aún más lo que estaba sucediendo, para intentar detener el problema de la fuga, había estado cambiando manualmente la configuración de DNS preferida en el menú de propiedades de TCP / IPv4 al revisar la configuración del adaptador en las conexiones de área local tanto para el adaptador de toma como para Conexión de área local normal. Al iniciar el vpn y visitar mi correo electrónico, mi ISP se registró allí, lo que significa que mi DNS estaba goteando. Este fue el resultado incluso con los cambios manuales como se describió anteriormente. Ayer descargué una aplicación llamada DNSCrypt de OpenDNS, la instalé e hice las pruebas nuevamente y ahora parece que no hay más fugas cuando se ejecuta la vpn.

Las nuevas pruebas ahora muestran que solo el servidor vpn en el país donde se encuentra se mostrará en los sitios web de ip check y en mi historial de inicio de sesión de correo electrónico. Además, solo el servidor DNS abierto en el país donde se muestra el servidor vpn al que estoy conectado se mostrará en la prueba de fugas dnsleaktest.com y, a veces, no aparece ningún servidor. La aplicación DNSCrypt ha configurado la configuración de dns preferida para todas las conexiones de área local a 127.0.0.1 . La aplicación DNSCrypt también evita cualquier cambio manual a la configuración de dns preferida, ya que cualquier cambio que intenté hacer se cambió de nuevo a 127.0.0.1 tan pronto como se cerró el menú de propiedades del adaptador. Una característica agradable de la protección del secuestro del dns.

Por supuesto, algunos de los servidores OpenDNS mantienen registros, pero al menos el problema del proxy dns transparente utilizado por mi ISP, Clearwire, ya está resuelto y ahora cualquier persona que desee registros tendrá que realizar una búsqueda en el servidor.

    
respondido por el Mike 16.12.2013 - 21:56
fuente
1

Pavel Ryzhov tiene una solución que consiste en agregar algunas líneas al final de los archivos ovpn que funcionaron para mí: enlace

Para copiar su solución:

  

Para permitir que openvpn altere la configuración de DNS del sistema, por lo tanto   eliminando la fuga, agregue las siguientes líneas al final de su   Archivo de configuración *.ovpn :

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Los detalles de lo que hace esto están incluidos en su publicación.

    
respondido por el hekimgil 09.12.2017 - 20:37
fuente
0

La mayoría de los servicios VPN presionan "redirect-gateway def1", por lo que es poco probable que algo se esté "escapando". Puedes comprobarlo con Wireshark. Es solo que el adaptador de tomas no usa los servidores DNS especificados por la VPN, sino que están en caché localmente.

La "solución" más simple es cambiar los servidores DNS en su enrutador LAN de ISP por defecto, por ejemplo, aquellos sugeridos por WikiLeaks . Una vez que descargue el caché de DNS de su computadora, no habrá una conexión directa a su ISP.

En Windows, puede especificar servidores DNS para el adaptador de conexión VPN, pero nunca lo he probado con VPN. En Linux con Network Manager, puede especificar de manera confiable servidores DNS para el túnel VPN. Prefiero usar pfSense VMs como clientes VPN, y servidores DNS apropiados para código duro en DHCP para LAN.

Si el túnel VPN falla, se abrirá todo. Elimine el proceso OpenVPN mientras captura con Wireshark y vea;) Para evitar eso, necesita reglas de enrutamiento y firewall que restrinjan el tráfico a la VPN. Puede usar Comodo en Windows, y hay reglas publicadas en el foro de AirVPN. Para Linux, el VPN-Firewall de adrelanos es fácil y efectivo. Es muy fácil asegurar pfSense.

    
respondido por el mirimir 15.12.2013 - 08:36
fuente
0

Hay una opción en la configuración de "Acceso privado a Internet" llamada "Protección contra fugas de DNS". Cuando marca esa configuración, no hay fugas en ninguna prueba en línea como enlace . Sin embargo, la opción de conexión desordena su conectividad a internet; en el primer reinicio después de activar la opción, ya no podrá conectarse. Después de deseleccionar, es posible que deba volver a iniciar antes de volver al uso normal. El punto es que funciona: puede usarlo para sesiones en las que realmente sienta que necesita protección contra fugas.

    
respondido por el electrowing 15.03.2014 - 13:24
fuente
0

Creé un par de archivos de proceso por lotes para simplificar el cambio de la configuración del adaptador cuando me conecto a una VPN anónima, que es más fácil que ingresar manualmente a la configuración del adaptador.

Para un sistema operativo Windows, péguelo en el bloc de notas y guárdelo como VPNON.bat . Cambie Ethernet al nombre real de la interfaz.

netsh interface IPv4 set dnsserver "Ethernet" static 0.0.0.0 both
ipconfig /flushdns

Y luego esto y guardar como VPNOFF.bat

netsh interface IPv4 set dnsserver "Ethernet" dhcp
ipconfig /flushdns

Después de conectarte a tu VPN, ejecuta el archivo VPNON.bat . Después de desconectar la ejecución VPNOFF . Haz la prueba en enlace o como prefieras. Es posible que deba usar la opción Ejecutar como administrador según la versión de su sistema operativo. Si eres un usuario de Linux, asumo que sabes cómo crear un archivo de script de shell para hacer lo mismo.

    
respondido por el Dave 05.10.2015 - 05:02
fuente
0

También he tenido este problema. No creo que solo OpenVPN cambie el DNS sin que se lo digan. Si está en Windows, recomiendo esto , si está utilizando una máquina Linux, simplemente cambie el DNS en "/etc/resolv.conf".

    
respondido por el Erich 20.05.2016 - 14:57
fuente
0

CROMO: Descargar uBlock Origin - > configuraciones - > <x> Prevent WebRTC from leaking local IP address

FIREFOX: escriba la URL - > about:config - > escriba media.peerconnection.disable a TRUE

    
respondido por el D3jWheeL 04.05.2017 - 11:04
fuente

Lea otras preguntas en las etiquetas