Что такое DNS Leak?

DNS Leak или Утечка DNS часто упоминается в статьях технического характера, но редко разбирается на подробности процесса. Мы бы хотели создать общее понимание процесса при помощи этой статьи, разобрав стадии реализации самой утечки.

Основные параметры
Во-первых, напомним, что у наших девайсов на выходе в сеть интернет имеет соединение со всеми хостами не напрямую, а при помощи посредника, он же провайдер. Через провайдера мы можем получить обслуживание других сервисов.

Иными словами, когда мы делаем запрос в браузере http://example.com, то в первую очередь пойдет резолв имени, который идет к провайдеру, а провайдер уже совершает запрос к публичным DNS и в конце процесса выдаёт нам необходимый айпи-адрес, на который наш девайс и составляет запрос. Или же наш запрос отправляется прямиком к провайдеру, там он получает имя и резолвит его, а после идёт отправка наших пакетов по необходимому адресу.

По непонятным причинам, во время описания этих процессов многие упускают одну важную деталь: провайдера. Объясняется это всё тем, что это всего лишь посредник в цепочке задач. Мнение весьма ошибочное, так что стоит не забывать о том что наши девайсы не самостоятельно составляют запросы к DNS серверам, а делает это провайдера.
Крайне важная черта, что утечки DNS подразумевают под собой и утечку айпи-адресов DNS, ведь он имеет непосредственное отношение к нашим девайсам (а иными словами, имеет непосредственное отношение к нашему провайдеру). Когда в распоряжение попадает адрес такого сервера, можно с легкостью вычислить провайдера, а через него без особых усилий можно “вскрыть” анонимность цели.

Именно по этим причинам DNS Leak в принципе возможен, ведь скрывая свой девайс посредником в виде прокси сервера или при использовании анонимайзера, мы анонимизируем адрес в сети, но не адрес самого DNS.

Как происходит утечка DNS.

С общими основами схемы работы резолва доменных имен мы разобрались, теперь можно разобрать утечке на более подробные процессы.

Предположим, что мы эксплуатируем прокси для анонимизации собственного айпи-адреса и запрашиваем сайт, на котором есть данные, в адресе получения которого расположено доменное имя, не резолвищееся нашими девайсами до этого и не кэшированное еще вообще не одним из DNS-серверов в сети .

Наш девайс составляет обращение к провайдеру, DNS провайдера начинает резолв и по схеме, которая указана была до этого доходит до DNS-сервера, а он в свою очередь отдает нужный адрес этого имени.
Получается, что корень утечки состоит в том, что мы к DNS-серверу составляем обращение “прямиком”, в обход нашей цепи посредников, деанонимизируя айпи адрес нашего DNS.

Решение проблемы вполне логичное и не сложно реализуемое. Нам необходим аналог прокси серверов, для нашего DNS, а именно выставлять в настройках SOCKS4a/SOCKS5 использование DNS сервера провайдера самих прокси.

Подбор прокси

В целом, процессы утечки DNS несложный, но чтобы его избежать использовать публичные(бесплатные) прокси смысла маловато.
Мы не решим проблемы утечки, но ещё и подвергаем себя риску на дополнительные проблемы и сложности, а именно:

  • Наши данные не защищены
  • Анонимность приравнивается практически к нулю
  • Вероятность использования прокси несколькими пользователями колоссальная
  • Вполне возможно что предполагаемые прокси уже находятся в черном списке многих ресурсов

И многие другие “чудесные” аспекты могут ожидать нас при использовании публичных прокси.
Конечно же, справедливости ради, стоит упомянуть что и среди них бывает что-то действительно близкое к слову “качественное”, но сколько времени и сил у вас уйдет на такие поиски — одна большая загадка. Стоит ли оно того?

Мы настоятельно рекомендуем использовать только приватные прокси, в которых можно быть уверенными и их обслуживанием занимаются целые организации. Даже при возникновении каких-то проблем вы всегда сможете обратиться в сервис поддержки пользователей, где вам помогут разобраться. Стоимость подобного, зачастую, более чем гуманна.