Проверка на утечку DNS
Ваш интернет-провайдер может отслеживать ваши действия онлайн, приложения, которыми вы пользуетесь, и многое другое. DNS-серверы ExpressVPN быстрые, конфиденциальные и зашифрованные.
Предотвратите утечку DNS Купить ExpressVPN
Ваши DNS-запросы не защищены!
Владельцы DNS-серверов, которыми вы пользуетесь, могут видеть все посещаемые вами веб-сайты.
| IP-АДРЕС | ПРОВАЙДЕР | СТРАНА |
|---|---|---|
ОБЗОР ВСЕХ СЕРВЕРОВ
Что такое утечка DNS?
VPN не всегда в состоянии защитить DNS-запросы вашего устройства, даже если весь остальной трафик надежно защищен туннелем VPN. Это называется «утечкой DNS». Если происходит утечка DNS-запросов, то третьи лица, например ваш интернет-провайдер или оператор DNS-сервера, могут видеть, какие веб-сайты вы посещаете и какими приложениями пользуетесь.
Так как DNS — это система адресных книг, то с ней связано практически всё, что вы делаете в Интернете. Ваш браузер и другие приложения используют DNS для поиска серверов, на которых работают сайты и сервисы, которыми вы пользуетесь. Ваше устройство направляет запросы на DNS-сервер, который посылает назад инструкции, как найти то, что вы ищете. Именно поэтому DNS-запросы ставят вашу конфиденциальность под угрозу.
Как проверить надежность VPN-защиты?
Если приложение ExpressVPN настроено правильно, то оно защитит вас от утечки DNS. Проверка на утечку DNS на этой странице позволяет убедиться, что ExpressVPN выполняет поставленную задачу.
Как ExpressVPN предотвращает утечку DNS?
- DNS-серверы ExpressVPN работают очень быстро,
- ExpressVPN не хранит журналы онлайн-действий и подключений,
- весь трафик между вашим устройством и DNS-серверами полностью шифруется.
Вот как это работает. Чтобы открыть веб-страницу, вы вводите URL-адрес или щелкаете ссылку в браузере. Этот URL-адрес отправляется через зашифрованный туннель ExpressVPN к собственному DNS-серверу ExpressVPN. DNS-сервер ищет IP-адрес и отправляет его серверу ExpressVPN, который получает доступ к нужной странице. В одно мгновение ExpressVPN возвращает эту страницу вам. Весь трафик остается под надежной защитой VPN-туннеля.

Если я уже использую VPN, зачем мне проверять, имеется ли утечка DNS?
Может возникнуть одна из двух проблем:
- Ваше устройство может отправлять DNS-запросы за пределы VPN-туннеля.

- Ваше устройство может отправлять DNS-запросы через VPN-туннель, но на сторонний DNS-сервер.

В обоих случаях третьи лица могут видеть все веб-сайты и приложения, которые вы используете.
Что вызывает утечку DNS при использовании VPN?
Утечки DNS-запросов могут происходить по многим причинам. Вот некоторые из них:
- Ваше VPN-соединение настроено вручную. Если вы вручную настраиваете VPN-соединение, риск утечки DNS-запросов увеличивается и зависит от конфигурации вашей операционной системы. Использование приложений ExpressVPN устраняет многие из опасностей.
- Ваш роутер контролируется злоумышленником, например, оператором Wi-Fi в кафе. Злоумышленник может сделать так, чтобы ваше устройство отправляло DNS-запросы за пределы туннеля VPN. Приложения ExpressVPN защищают от утечки DNS, но другие приложения и ручные настройки могут быть уязвимыми.
- Ручная настройка DNS. Вы (или программное обеспечение на вашем устройстве) дали команду операционной системе не использовать DNS-серверы ExpressVPN. Опытные пользователи могут запросить конкретную службу DNS, но большинству людей по соображениям безопасности лучше этого не делать.
Что делать, если мое устройство подключено к ExpressVPN, но проверка показывает утечку DNS?
Обратитесь в службу поддержки, и мы устраним эту проблему в максимально короткие сроки.
Помощь
DNS-сервер фактически является приложением, которое работает на отдельном физическом сервере или совместно с другими серверами и обрабатывает все запросы, содержащие доменные имена.
Как только вы зарегистрировали доменное имя, оно начинает обслуживаться DNS-сервером, и любое обращение к домену по имени проходит через него. С момента привязки доменного имени к DNS-серверу может пройти до 72 часов, чтобы домен начал работать. Если по истечении этого срока домен не заработал или возникла ситуация, когда работающий домен перестал отвечать на запросы, проведите быструю диагностику DNS.
С чего начать?
Используйте утилиту whois для первичной диагностики DNS. Актуально для Linux-систем.
whois ispserver.ru

В примере показан корректный вывод ответа на whois, который в большинстве случаев должен быть именно таким.
Whois выводит информацию о домене, в данном примере — ispserver.ru. Серверы имен, которые обслуживают домен — ns1.ispvds.com, ns2.ispvds.com — это первичный и вторичный DNS-серверы. На ns1.ispvds.com вносятся изменения зоны ispserver.ru, ns2.ispvds.com периодически синхронизирует свои записи с первичным DNS-сервером. В случае дочерних DNS-серверов (расположенных на самом делегируемом домене) в выводе whois рядом с именем сервера имен указывается его IP-адрес.
Строка с меткой “state:” обозначает статус, в котором находится домен. REGISTERED и DELEGATED в этой строке указывают на то, что домен зарегистрирован и делегирован.
Для получения краткой информации о домене используйте команду whois с параметрами:
whois ispserver.ru | grep -Ei 'name server|nserver|state'

Если домен не зарегистрирован (такого домена не существует), то ответ на whois будет следующим:

Используйте утилиту dig для обращения из командной строки к серверу DNS. Выполните трассировку маршрута пакетов к DNS-серверу командой:
dig ispserver.ru +trace


Первые 13 строк, начинающиеся со знака “.”, обозначают, что сначала были опрошены серверы имен корневой зоны, затем было сделано перенаправление на зону .ru (строки, начинающиеся с “.ru”), а затем запрос был отправлен на серверы имен домена ispserver.ru — ns1.ispvds.com, ns2.ispvds.com. Предпоследняя строка указывает на то, что серверы имен передали IP-адрес домена ispserver.ru в ответ на запрос.
Если при трассировке на каком-то шаге передача запроса происходит не на нужный DNS-сервер (например, серверы зоны .ru не перенаправляют пакет на серверы ns1.ispvds.com, ns2.ispvds.com), это означает, что информация о домене либо еще не обновилась, либо появились какие-то проблемы при работе DNS-сервера.
Опросите конкретный DNS-сервер, обслуживающий ваш домен, командой
dig ispserver.ru ns1.ispvds.ru

Секция ANSWER SECTION содержит IP-адрес, возвращенный DNS-сервером. Этот IP должен совпадать с тем, который вы назначали домену. Если он отличается, обновите доменную зону или подождите, пока она обновится автоматически. Все DNS-серверы должны возвращать один и тот же IP-адрес для домена.
Ошибка “Connection timed out”
Если в ответ на команду dig вы получаете сообщение “Connection timed out”, это означает, что DNS-сервер не отвечает.

Проверьте, доступен ли DNS-сервер и открыт ли на нем 53 порт.
Опросите первичный сервер имен командой
dig ispserver.ru где IP-адрес - IP сервера, на котором расположен домен.

При правильной работе DNS должен выводиться корректный IP-адрес домена.
Решение основных проблем с DNS
Описание всех возникших проблем DNS-сервера читайте в лог-файле DNS, который по умолчанию находится по следующему пути: /var/log/messages. Расположение может быть изменено в зависимости от настроек вашего сервера. Через ISPmanager лог-файл можно просмотреть через “Менеджер файлов”.

Далее описаны наиболее часто возникающие проблемы DNS, которые можно обнаружить командой dig или в лог-файле.
Пустой ответ на команду dig
Под пустым ответом на команду dig понимается отсутствие секции ANSWER в выводе.

Как правило, причинами такого ответа могут быть:
- не существует такого доменного имени;
- домен не зарегистрирован на VPS;
- не создана А-запись для домена.
Проверьте, зарегистрирован ли домен на сервере. Зайдите в ISPmanager в раздел “Сайты” и убедитесь, что в списке существует запись вашего доменного имени. В данном примере это isptest.com, которого в списке нет. Нажмите на кнопку “Создать сайт” и создайте новый сайт.

Если у вас нет панели управления ISPmanager, проверьте, есть ли файл зоны домена, вручную.
Удостоверьтесь, что на сервере для вашего домена корректно созданы А-записи. Зайдите в ISPmanager в раздел “Управление DNS”. Выделите домен и нажмите кнопку “Управлять DNS записями”.

Среди ресурсных записей найдите А-запись и удостоверьтесь, что каждая запись содержит значение IP-адрес сервера, на котором расположен домен. В обратном случае исправьте несоответствия или создайте записи заново.

Если вы не используете панель управления ISPmanager, выполните проверки вручную на сервере. Пример А-записи в конфигурационном файле named.conf:
ispserver.com. IN A 10.10.10.10
Ошибка “Permission denied”
Следующая запись лог-файле DNS означает, что были неправильно назначены права на файл зоны или владелец файла /etc/bind/ispsrv.com
Oct 12 15:23:50 ispsrv named[18761]: zone ispsrv.ru/IN: loading from master file /etc/bind/ispsrv.com failed: permission denied Oct 12 15:23:50 ispsrv named[18761]: zone ispsrv.ru/IN: not loaded due to errors.
Удостоверьтесь, что служба bind запущена от имени того же пользователя, что и владелец файла ispsrv.com. Выполните команду
[root@dns ~]# ls -l /etc/bind/ispsrv.com -rw -r
Следующий результат этой команды говорит о том, что владельцем /etc/bind/ispsrv.com является суперпользователь root:
1 root root 444 Oct 12 16:00 /etc/bind/fvdstest.com
Также проверьте права на саму папку /etc/bind/ командой:
[root@dns ~]# ls -ld /etc/bind/ drwxr-sr-x
Следующий результат указывает на то, что директория доступна пользователям root и bind:
2 root bind 4096 Oct 12 16:07 /etc/bind
Ошибка “No address records (A or AAAA)”
Следующие строки в лог-файле DNS означают, что ресурсная А-запись отсутствует для дочернего NS:
Oct 12 15:23:50 ispsrv ds named[19931]: zone ispsrv.ru/IN: NS 'ns1.ispsrv.com' has no address records (A or AAAA) Oct 12 15:23:50 ispsrv named[19931]: zone ispsrv.ru/IN: NS 'ns2.ispsrv.com' has no address records (A or AAAA) Oct 12 15:23:50 ispsrv named[19931]: zone ispsrv.ru/IN: not loaded due to errors.
В данном случае для DNS-серверов ns1.ispsrv.com и ns2.ispsrv.com отсутствуют А-записи. Сделайте следующие записи в фале named.conf:
ns1 IN A 10.10.10.10 ns2 IN A 11.11.11.11
Ошибка “CNAME and other data”
Следующие строки в лог-файле DNS означают, что для одного домена прописаны одновременно А и CNAME ресурсные записи:
Oct 12 16:13:30 ispsrv named[20701]: zone ispsrv.ru/IN: loading from master file /etc/bind/fvdstest.com failed: CNAME and other data Oct 12 16:13:30 ispsrv named[20701]: zone ispsrv.ru/IN: not loaded due to errors.
Конфликт вызывает запись вида:
ispsrv.com. IN A 10.10.10.10 ispsrv.com. IN CNAME isptest.com
Оставьте только одну необходимую запись.
Ошибка “Query denied”
Следующие строки в лог-файле DNS означают, что ваш запрос к DNS-серверу запрещен:
Oct 12 16:53:03 ispsrv named[03771]: client 188.120.234.14#49834: query ‘ispsrv.com/A/IN’ denied
А таком случае DNS-сервер возможно настроен так, что запросы к нему разрешены только от дочернего DNS (slave).
Ошибка “Transfer failed”
Следующие строки в лог-файле DNS означают, что в конфигурации DNS запрещен трансфер на данный IP-адрес зоны домена:
Oct 12 17:13:13 ispsrv named[83374]: client 188.126.231.143#50652: zone transfer ispsrv.com/AXFR/IN' denied
Команда dig указывает на эту ошибку следующим ответом:
; > DiG 9.8.4-rpz2+rl005.12-P1 > ispsrv.com @10.10.10.10 AXFR ;; global options: +cmd ; Transfer failed.
Ошибка в синтаксисе
Если вы случайно допустили синтаксическую ошибку в конфигурации файла доменной зоны, то в ответе на команду dig появятся не ожидаемые вами обозначения. Например,
;; QUESTION SECTION: ;. IN A ;; ANSWER SECTION: . 3600 IN A 123.123.123.123 ;; AUTHORITY SECTION: . 3600 IN NS ns2.ispsrv.ru.. . 3600 IN NS ns1.ispsrv.ru..
означает, что после ns1.ispsrv.ru не поставлена точка. Исправьте ошибку, поставив закрывающую точку: ns1.ispsrv.ru.
Проверить на наличие утечек DNS
58% мирового населения, а это 4,4 миллиарда человек, активно пользуются Интернетом. Однако большинство из нас, выходя в сеть, не представляет, что происходит «за кулисами» и кто имеет доступ к их информации. Даже если вы заботитесь о своей конфиденциальности и пользуетесь средствами ее защиты, ненадежное или неправильно работающее VPN-приложение может раскрывать ваши DNS-запросы вашему интернет-провайдеру. Это и есть утечки DNS.
Оператор вашего DNS-сервера может вести журнал данных обо всех веб-сайтах и приложениях, которые вы используете. Это означает, что ваш интернет-провайдер может собирать информацию о ваших привычках при просмотре веб-страниц. Для чего ему это нужно?
- Эти данные приносят доход вашему интернет-провайдеру.
- Он без труда их собирает и продает маркетинговым компаниям, неплохо зарабатывая на этом.
- Эти компании используют полученную информацию для показа целевой рекламы и других маркетинговых стратегий продвижения своего бренда.
Это почти как в поговорке о том, что «двое могут хранить тайну, только если один из них мертв». Даже если ваши данные не продаются со злым умыслом, это не означает, что они не могут попасть в плохие руки.

Что такое DNS?
Относительно недавно в каждом доме был телефонный справочник — жизненно необходимая вещь. DNS расшифровывается как «система доменных имен», и ее можно сравнить с телефонным справочником в Интернете. DNS-серверы — это базы данных обо всех публичных доменах в сети.
Как работает DNS?
Пользователи обращают внимание на доменные имена, но браузеры работают с IP-адресами. DNS преобразовывает доменное имя в IP-адрес и наоборот, благодаря чему на страницу вашего браузера загружается нужный контент.
Чем опасны утечки DNS
- С их помощью неавторизованные третьи лица могут отслеживать все ваши действия в сети
- Открытость данных о том, что вы делаете онлайн, может нарушать вашу конфиденциальность в Интернете.

Механизм, который делает DNS серьезной угрозой конфиденциальности, заключается в том, что ваш веб-браузер использует DNS для поиска сайтов, которые вы ищете в интернете. Затем ваше устройство обращается к DNS-серверу, который, в свою очередь, отправляет вашему браузеру указания о том, как попасть на нужный вам сайт. Этот процесс оставляет след в виде файлов cookie, которые может использовать ваш интернет-провайдер (или поставщик услуг DNS) в своих целях. Другая проблема заключается в том, что разных DNS-серверов очень много. Тот, кто контролирует сервер, может получить доступ к данным обо всех ваших действиях в сети.
Согласитесь, что у каждого из нас могут быть свои секреты. Например, вы же не хотите, чтобы ваш начальник знал о том, что вы ищете другую работу? Скорее всего, нет. Открытая информация может появляться в самых неподходящих местах.
Как могут происходить утечки DNS при пользовании VPN?
Утечки DNS могут случаться из-за множества разных причин, и по мере развития технологий продолжают появляться новые способы. Наиболее распространенными можно назвать следующие:
- VPN с ручной настройкой параметров — настроенное вручную подключение в принципе имеет гораздо более высокий риск утечки DNS.
- Вас взломали — злоумышленник, получивший контроль над вашим маршрутизатором, может обманным путем заставить ваше устройство направлять DNS-трафик в обход VPN, что лишит вас защиты от возможных угроз.
- Ручная настройка DNS — возможно, вы намеренно или нечаянно запретили своему устройству использовать DNS-серверы Surfshark VPN.
Пользование приложениями Surfshark значительно снижает риск утечки DNS.
Узнайте, как выполнить проверку на наличие утечек DNS

Как Surfshark предотвращает утечки DNS?
- Более быстрые DNS-серверы (по сравнению с обычными).
- Отсутствие логов о действиях или подключениях.
- Сквозное шифрование всего трафика между вашими устройствами и DNS-серверами.

Давайте разберемся в этом подробнее.
- Вы щелкаете ссылку или вводите URL-адрес, чтобы посетить веб-сайт.
- Доменное имя отправляется на DNS-сервер Surfshark через зашифрованный туннель Surfshark.
- DNS-сервер ищет IP-адрес.
- Затем ваше устройство использует этот IP-адрес для доступа к веб-сайту.
Суть заключается в том, что весь трафик проходит через защищенный шифрованием туннель Surfshark, который обеспечивает безопасность и конфиденциальность ваших данных.
Преимущества Surfshark
Surfshark обеспечивает вам защиту от опасностей всемирной паутины. Используя Surfshark, вы можете быть спокойны, потому что знаете, кто управляет серверами, с которыми взаимодействуют ваши устройства, и что весь ваш трафик проходит через туннель с надежным шифрованием. Каждый VPN-сервер имеет свою систему DNS с защитой от утечек при использовании стека IPv4. Защитите свою конфиденциальность в Интернете с помощью этой уникальной технологии.
Тест утечки DNS
Владельцы DNS-серверов, могут отслеживать каждый посещаемый вами веб-сайт и многое другое.
Что означает утечка DNS?
Если установлена утечка DNS, это означает, что ваши запросы к DNS (системе доменных имен) отправляются вне зашифрованного VPN-тоннеля. Ваше устройство продолжает использовать DNS-сервер вашего интернет-провайдера. Посещаемые вами интернет-ресурсы и ваше географическое положение могут быть отслежены третьими лицами.
- Данные интернет-трафика доступны для сбора и перепродажи
- Запросы к сайтам могут быть отслежены
- Возможен перехват DNS-запросов и подмена ответа сайта злоумышленниками
Чтобы узнать больше о том, что такое DNS, прочтите нашу статью по ссылке
Чем грозит утечка DNS
При обращении к системе доменных имен трафик не шифруется, а значит при утечке DNS можно определить откуда именно и к какому сайту пользователь сделал запрос. Утечка DNS раскрывает ваше реальное географическое положение, лишая вас анонимности.
Третьи лица (ваш провайдер, ваш работодатель) могут получить доступ к посещенным вами ресурсам. Злоумышленники могут использовать эти сведения для организации фишинговых атак или внедрения вредоносного кода.
Почему мой DNS виден, если я использую VPN?
Часто, даже при подключении VPN-сервиса вы можете столкнуться с утечкой DNS. Есть несколько основных причин отображения реального DNS-сервера при смене IP с помощью впн-программ.
Ваш VPN-сервис настроен некорректно
Ваше устройство подверглось хакерской атаке
Ручная настройка DNS
Как Whoer VPN защищает от DNS утечки
Whoer VPN предоставляет своим пользователям надежную защиту от DNS-утечек. При подключении впн-клиента Whoer, запросы на DNS вашего провайдера прерываются и перенаправляются на собственные быстрые DNS-серверы Whoer VPN, таким образом, что ваш DNS соответствует IP-серверу подключения. Сервис не сохраняет логи и любые данные об активности пользователей, а ваш интернет-трафик остается анонимным и конфиденциальным.
Собственные быстрые DNS-серверы Whoer VPN гарантируют безопасность и надежность соединения и отсутствие ограничений доступа на основе географического положения.
Whoer VPN не ведет логи и не отслеживает действия пользователей, ни в платном, ни в бесплатном тарифе.
Используя Whoer VPN интернет-трафик между вашими устройствами и DNS-серверами защищены AES-256 шифрованием.
Как это работает?
- Чтобы перейти на нужный вам сайт, вы вводите в строке браузера его имя, либо переходите по ссылке.
- Whoer VPN клиент преобразует имя сайта в зашифрованный код и по защищенному каналу отправляет на собственный DNS-сервер.
- DNS-сервер Whoer VPN моментально получает IP-адрес запрашиваемого сайта и в зашифрованном виде передает его обратно пользователю.
- Вы получаете доступ к сайту, при этом все данные запроса и ваше реальное местоположение скрыты от вашего провайдера и третьих лиц.
Команда Whoer.net — признанные эксперты в сфере интернет-безопасности. Мы знакомы с каждым аспектом анонимности и конфиденциальности в Сети. Мы защищаем данные наших пользователей, полностью отказавшись от записи логов, чтобы никто не мог получить доступ к ним.
Как начать пользоваться Whoer VPN
Регистрация
Выберите план подписки Whoer VPN без рисков. Гарантия возврата денег 30 дней. Отсутствие скрытых автоплатежей.
Скачайте
Скачайте и установите приложение Whoer VPN. Подробная инструкция по ссылке
Подключитесь
Откройте VPN-клиент, введите полученный после регистрации код и подключайтесь к одной из локаций серверов.