جلوگیری از نشت DNS هنگام سوئیچینگ

۵/۵ - (۱۰ امتیاز)

جلوگیری از نشت DNS هنگام سوئیچینگ

  • هنگام تغییر تنظیمات شبکه (به عنوان مثال، رفتن از Wi-Fi به سیمی) ممکن است نشت DNS رخ دهد.
  • اکثر برنامه‌های VPN از این موضوع آگاه نیستند، و باعث می‌شود که در صورت افشای واقعی، ایمن نشان داده شوند
  • به لطف مراقبت و رسیدگی ویژه، HiVPN مستعد این مشکل نیست

جلوگیری از نشت DNS هنگام سوئیچینگ

برای ارائه مؤثر حریم خصوصی و امنیت کاربر، یک برنامه VPN باید اطمینان حاصل کند که درخواست های DNS کاربر در تمام مدت اتصال به VPN خصوصی باقی می ماند. برنامه‌ها معمولاً این کار را با تضمین اینکه تمام درخواست‌های DNS به صورت رمزگذاری شده از طریق تونل VPN ارسال می‌شوند و توسط سرورهای DNS ارائه‌دهنده VPN مدیریت می‌شوند، انجام می‌دهند.

برای حفظ این تضمین، مهم است که بفهمیم در چه سناریوهایی نشت DNS ممکن است رخ دهد. در نظر گرفتن تنها سناریوهای ساده، مانند زمانی که اتصالات شبکه پایدار هستند، کافی نیست. در دنیای واقعی، شبکه ها اغلب ناپایدار هستند، یا تنظیمات آنها می تواند تغییر کند، و به طور کلی، این زمانی است که نشت رخ می دهد. بنابراین بررسی سناریوهای پیچیده بخش مهمی از فرآیند مهندسی یک برنامه VPN ضد نشت است.

در HiVPN ، ما زمان و تلاش قابل توجهی را صرف بررسی سناریوهای پیچیده ای می کنیم که تحت آنها ممکن است برنامه VPN شما نشت کند. در ادامه این مقاله، ما در مورد یک سناریوی خاص صحبت می کنیم که در آن نشت DNS ممکن است رخ دهد. ما توضیح خواهیم داد که چگونه و چرا نشت DNS رخ می دهد و راهی به شما ارائه می دهیم که خودتان نشت را آزمایش کنید.

سناریو: DNS پس از سوئیچ در رابط های شبکه نشت می کند

جابجایی بین رابط های شبکه یک سناریوی رایج است که در آن نشت DNS امکان پذیر است. به مثال زیر توجه کنید:

  • شما با لپ تاپ در خانه هستید و به Wi-Fi متصل هستید
  • شما با برنامه VPN خود ارتباط برقرار می کنید
  • مدتی بعد کابل اترنت خود را وصل می کنید

اکثر برنامه های VPN این تغییر پیکربندی شبکه را تشخیص نمی دهند. آنها همچنان به شما اطلاع خواهند داد که حریم خصوصی و امنیت شما هنوز ۱۰۰٪ محافظت می شود، با این حال، واقعیت می تواند بسیار متفاوت باشد.

تحت پوشش‌ها، درخواست‌های DNS شما می‌تواند دائماً به ISP یا سایر اشخاص ثالث درز کند، و ممکن است هرگز متوجه آن نشوید.

خرابی فنی

واقعا چه زمانی ممکن است این اتفاق بیفتد؟

بیایید یک مک را مثال بزنیم (البته توجه داشته باشید که این نشت در دستگاه های ویندوزی نیز رخ می دهد). فرض کنید یک اتصال Wi-Fi و اترنت در دسترس دارید. برنامه «System Preferences» را باز کنید و به «Network» بروید. چیزی شبیه به زیر خواهید دید:

این نشان می دهد که شما به Wi-Fi و Ethernet متصل هستید، اما Ethernet اتصال ترجیحی شماست.

همچنین فرض کنید که DNS شما به یک آدرس IP “محلی” اجازه داده شده است. هنگامی که اتصال اترنت شما برجسته می شود، می توانید این را با کلیک بر روی “Advanced” و سپس رفتن به “DNS” بررسی کنید.

اگر آدرس‌های IP زیر “سرورهای DNS” به شکل ۱۰.xxx، ۱۹۲.۱۶۸.xx یا بین ۱۷۲.۱۶.xx و ۱۷۲.۳۱.xx باشد، آنگاه آنها آدرس IP “محلی” هستند. این به احتمال زیاد به این معنی است که روتر شما به عنوان سرور DNS شما عمل می کند و بنابراین، بدون VPN، ISP شما می تواند تمام درخواست های DNS شما را ببیند. اگر چنین تنظیماتی دارید، ممکن است در برابر این نشت DNS آسیب پذیر باشید.

توجه داشته باشید که حتی اگر سرورهای DNS شما آدرس IP محلی نداشته باشند، احتمالاً همچنان در برابر نشت DNS آسیب پذیر خواهید بود. در این مورد، درخواست های DNS ممکن است از طریق تونل VPN عبور کنند. با این حال، آنها به سرور DNS VPN هدایت نمی شوند، بلکه به سرورهای DNS دیگر مانند ISP شما یا یک ارائه دهنده DNS شخص ثالث هدایت می شوند.

چگونه می توانید بررسی کنید که آیا نشت دارید؟

ساده ترین روش استفاده از ابزار نشت DNS  HiVPN  و انجام موارد زیر است:

  • مطمئن شوید کابل اترنت شما جدا شده است
  • اطمینان حاصل کنید که به یک شبکه Wi-Fi متصل هستید
  • با برنامه VPN خود وصل شوید
  • از تستر نشت DNS HiVPN  یا تستر شخص ثالث استفاده کنید
  • شما باید فقط یک سرور DNS را در لیست مشاهده کنید
  • اگر از HiVPN استفاده می کنید، آزمایش کننده ما همچنین به شما می گوید که این سرور شناخته شده ماست.
  • کابل اترنت خود را وصل کنید
  • صفحه نشت DNS را بازخوانی کنید. اگر DNS فاش می کنید، اکنون لیست متفاوتی از سرورهای DNS را مشاهده خواهید کرد

همچنین می توانید با استفاده از tcpdump به صورت زیر، نشت DNS را بدون تکیه بر صفحه وب ما بررسی کنید.

ابتدا رابط شبکه مربوط به اتصال اترنت خود را پیدا کنید:

    • یک پنجره ترمینال را باز کنید
    • networksetup -listallhardwareports را تایپ کنید
    • به دنبال خطی مانند «Hardware Port: Thunderbolt Ethernet» باشید، به عنوان مثال
  • رابط شبکه برای اتصال اترنت شما در کنار «دستگاه» نشان داده شده است. در این مثال en4 است

حالا بیایید تست را اجرا کنیم:

    • مطمئن شوید کابل اترنت شما جدا شده است
    • با برنامه VPN خود از طریق Wi-Fi متصل شوید
    • کابل اترنت خود را وصل کنید
    • یک پنجره ترمینال را باز کنید
    • sudo tcpdump -i en4 port 53 را تایپ کنید و رمز عبور خود را وارد کنید
  • sudo به tcpdump امتیازات لازم را برای گرفتن ترافیک شبکه می دهد
  • -i en4 به tcpdump می گوید که در رابط اترنت گوش دهد
  • en4 را با رابطی که در بالا کشف کردید جایگزین کنید
  • پورت ۵۳ پورتی است که برای ترافیک DNS استفاده می شود و بنابراین فقط درخواست های DNS را به شما نشان می دهد
    • اگر ترافیکی مشاهده کردید، به عنوان مثال، نشت DNS دارید

واقعا اینجا چه خبر است؟

علت اصلی این نشت به نحوه تعیین سیستم عامل از سرورهای DNS مربوط می شود. سرورهای DNS مورد استفاده توسط سیستم همیشه آنهایی هستند که با بالاترین اولویت خدمات شبکه فعال مرتبط هستند  این مربوط به سرویس سبز رنگ در بالای لیست در تصویر بالا است.

با غیرفعال بودن اترنت، سرورهایی که درخواست‌های DNS شما را دریافت می‌کنند، سرورهایی هستند که با سرویس Wi-Fi مرتبط هستند، زیرا اکنون بالاترین اولویت سرویس شبکه فعال است. هنگام اتصال به VPN نیز همین امر صادق است. برای ارسال صحیح ترافیک DNS خود به سرور DNS VPN، اکثر ارائه دهندگان VPN سرورهای DNS را در واسط بالاترین اولویت به سرور DNS خود تغییر می دهند. در این سناریو، به این معنی است که آنها سرورهای DNS مرتبط با سرویس شبکه Wi-Fi شما را تغییر می دهند.

هنگامی که کابل اترنت خود را وصل می کنید، سرویس شبکه اترنت به بالای لیست فعال باز می گردد زیرا اکنون بالاترین اولویت سرویس شبکه است. سپس سیستم عامل سعی می کند از سرورهای DNS مرتبط با آن سرویس برای هر جستجوی DNS استفاده کند.

بسیاری از برنامه های VPN متوجه این مشکل نمی شوند زیرا شبکه Wi-Fi شما هنوز فعال و فعال است هرگز قطع نشد. با این حال، در حالی که آنها ممکن است داده های شما را به صورت رمزگذاری شده از طریق شبکه Wi-Fi ارسال کنند، درخواست های DNS شما بدون رمز به ISP شما ارسال می شود.

اگر برنامه VPN شما نتواند در برابر این سناریو محافظت کند، به این معنی است که درخواست های DNS شما از تونل به ISP شما نشت می کند.

بررسی سرورهای نام DNS در ترمینال

به عنوان یک نکته جانبی، می توانید رفتار سرورهای DNS را خودتان با دستور اسکوتیل بررسی کنید. برای اینکه ببینید سیستم از چه سرورهای DNS استفاده می کند، به سادگی:

      • یک پنجره ترمینال را باز کنید
      • scutil –dns را تایپ کنید
      • در بالای خروجی، باید “Resolver #1” را با لیستی از “nameserver” مشاهده کنید، به عنوان مثال آدرس‌های IP در کنار هر «نام سرور» نشان می‌دهد که سیستم از چه چیزی برای درخواست‌های DNS استفاده می‌کند
    نویسنده : Hivpn
    تاریخ ارسال : بهمن ۲۸, ۱۴۰۰

    نوشته های مرتبط

    آخرین مطالب مرتبط با خرید VPN از ما دنبال کنید

    نقض اطلاعات آوریل ۲۰۲۱ فیس بوک توضیح داده شد
    اینترنت -
    خرداد ۶, ۱۴۰۱

    نقض اطلاعات آوریل ۲۰۲۱ فیس بوک توضیح داده شد

    ۵/۵ - (۱۰ امتیاز) نقض اطلاعات آوریل ۲۰۲۱ فیس بوک توضیح داده شد در اوایل آوریل ۲۰۲۱، فاش شد که اطلاعات ۵۳۳ میلیون کاربر فیس بوک به بیرون درز کرده است. در این مقاله HiVPN همه چیزهایی است که باید بدانید.

    هوش مصنوعی در بخش بیمه
    اینترنت -
    خرداد ۶, ۱۴۰۱

    هوش مصنوعی در بخش بیمه

    ۵/۵ - (۱۵ امتیاز) هوش مصنوعی در بخش بیمه تأثیر بالقوه هوش مصنوعی (AI) بر بخش‌های مختلف حرفه‌ای، بحث‌های پر جنب و جوشی را در سال‌های اخیر برانگیخته است. اما علی‌رغم پیش‌بینی‌های روز رستاخیز درباره تسلط رایانه‌ها بر جهان، در…

    قانون اعلان نقض داده های GDPR
    اینترنت -
    خرداد ۶, ۱۴۰۱

    قانون اعلان نقض داده های GDPR

    ۵/۵ - (۱۲ امتیاز) قانون اعلان نقض داده های GDPR مقررات عمومی حفاظت از داده ها یا GDPR که معمولاً به آن گفته می شود، به واقعیتی بالقوه پرهزینه برای مشاغل در سراسر جهان نزدیک می شود. برخی از بزرگ‌ترین جریمه‌هایی که ممکن است شرکت‌ها…