بسیاری از VPN ها DNS شما را از طریق پسوند Chrome نشت می کنند

به روز رسانی: لطفاً توجه داشته باشید که این یک نشت WebRTC نیست. این شامل پیش تنظیم DNS است که به طور پیش فرض در همه مرورگرهای Chrome فعال می شود. ما قبلاً در مورد این مسئله به برخی از ارائه دهندگان VPN اطلاع داده ایم و آنها در وسط رفع این مشکل هستند.


اگر ارائه دهنده VPN شما در این لیست است یا DNS شما را از طریق پسوند مرورگر نشت می کند (اینجا را امتحان کن) ، لطفاً حتماً ما یا آنها را مطلع کنید تا آنها بتوانند این کار را انجام دهند.

تحت تأثیر VPN ها: آخرین آزمایش در تاریخ 12 ژوئیه

  1. Opera VPN
  2. راه اندازی VPN
  3. Hola VPN - کاربران آسیب پذیر: 8.7 میلیون
  4. Betternet - کاربران آسیب پذیر: 1.4 میلیون پوند
  5. Ivacy VPN - کاربران آسیب پذیر: 4000 پوند
  6. TouchVPN - کاربران آسیب پذیر: 2 میلیون پوند

نشت پیچکنمونه ای از نشت Ivacy DNS

VPN هایی که نشت نمی کنند

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. دسترسی به اینترنت خصوصی
  5. Avira Phantom VPN
  6. HotSpot Shield (ثابت)
  7. TunnelBear (ثابت)
  8. PureVPN (ثابت)
  9. VPN نامحدود (ثابت)
  10. ZenmateVPN - (ثابت)
  11. DotVPN - (ثابت)

ثابت VPN نامحدودهیچ نمونه نشتی (VPN نامحدود)

معرفی

Google Chrome یک ویژگی به نام DNS Preetching دارد (https://www.chromium.org/developers/design-document/dns-prefetching) که تلاشی برای حل کردن نام دامنه است قبل از اینکه کاربر سعی کند پیوندی را دنبال کند.

این یک راه حل برای کاهش تاخیر در زمان وضوح DNS است با پیش بینی اینکه وب سایتهایی که کاربر به احتمال زیاد از طریق مقدمه حل کردن دامنه های آن وب سایت ها بازدید می کند ، از چه سایت هایی بازدید می کند.

مشکل

هنگام استفاده از برنامه های افزودنی مرورگر VPN ، Chrome دو حالت برای پیکربندی اتصالات پروکسی ، fixed_servers و pac_script فراهم می کند.

در حالت fixed_servers ، پسوند میزبان سرور پروکسی HTTPS / SOCKS را مشخص می کند و بعداً تمام اتصالات از طریق سرور پروکسی عبور می کنند.

در حالت pac_script از طرف دیگر ، یک برنامه افزودنی یک اسکریپت PAC را فراهم می کند که امکان تغییر پویا میزبان سرور پروکسی HTTPS / SOCKS را با شرایط مختلف فراهم می کند. به عنوان مثال ، یک پسوند VPN می تواند از اسکریپت PAC استفاده کند که مشخص می کند کاربر با داشتن قانونی که URL را با یکدیگر مقایسه می کند یا خیر ، از سرور Netflix بازدید می کند و یک سرور پروکسی را برای بهینه سازی جریان اختصاص می دهد. ماهیت بسیار پویا اسکریپت های PAC بدان معنی است که اکثر برنامه های افزودنی VPN از حالت pac_script روی fixed_servers استفاده می کنند.

حال مسئله این است که DNS prefetching هنگام استفاده از حالت pac_script به عملکرد خود ادامه می دهد. از آنجا که پروکسی HTTPS از درخواست DNS پراکسی پشتیبانی نمی کند و Chrome از DNS بیش از پروتکل SOCKS پشتیبانی نمی کند ، تمام درخواست های از پیش تنظیم شده DNS از طریق DNS سیستم عبور می کنند. این در واقع نشت DNS را معرفی می کند.

3 سناریو وجود دارد که باعث پیش تنظیم DNS می شود:

  • Preetch دستی
  • کنترل پیش تنظیم DNS
  • Omnibox

دو مورد اول به یک دشمن بدخواه اجازه می دهد تا از یک صفحه وب به صورت اختصاصی استفاده کند تا بازدید کنندگان را مجبور به نشت درخواست DNS کند. مورد آخر به این معنی است که کاربر در نوار آدرس URL (مثلاً Omnibox) چیزی را تایپ می کند ، URL های پیشنهادی ساخته شده توسط Chrome از پیش تنظیم شده DNS می شوند. این امر به ISP ها اجازه می دهد تا از فن آوری به نام "پروکسی DNS شفاف" برای جمع آوری وب سایتهایی که کاربر مرتباً هنگام استفاده از پسوند VPN مرورگر بازدید می کند ، استفاده کنند..

VPN خود را برای DNS Leaks تست کنید

برای آزمایش اینکه VPN شما آسیب پذیر است ، آزمایش زیر را انجام دهید:

  1. افزونه Chrome VPN خود را فعال کنید
  2. قابل اعتماد و متخصص chrome: // net-internals / # dns
  3. روی "پاک کردن حافظه نهان میزبان" کلیک کنید
  4. برای تأیید این آسیب پذیری به هر وب سایتی بروید

اگر یک VPN پیدا کردید که ذکر نشده است ، اما نشت می کند - لطفا برای ما عکس تصویری ارسال کنید ([ایمیل محافظت شده است]) و ما لیست را به روز می کنیم.

راه حل / رفع

کاربرانی که می خواهند از خود محافظت کنند ، باید این روش را دنبال کنند:

  • 1. حرکت به chrome: // تنظیمات / در نوار آدرس
  • 2. در "تنظیمات جستجو" "پیش بینی" را تایپ کنید
  • 3. غیرفعال کردن گزینه "استفاده از یک سرویس پیش بینی برای کمک به تکمیل جستجوها و URL های تایپ شده در نوار آدرس" و "استفاده از یک سرویس پیش بینی برای بارگذاری سریعتر صفحات"

رفع نشت DNS در Google Chrome

این تحقیق با کمک File Descripttor - هکر اخلاقی Cure53 جمع آوری شده است.

P.S. توجه داشته باشید که خدمات تست نشت آنلاین DNS مانند dnsleaktest.com قادر به تشخیص این نوع نشت DNS نیستند زیرا درخواست DNS فقط در شرایط خاص صادر می شود.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me