تقوم العديد من الشبكات الافتراضية الخاصة بتسريب DNS الخاص بك من خلال تمديد Chrome

تحديث: يرجى ملاحظة أن هذا ليس تسرب WebRTC. يتضمن ذلك ميزة الجلب المسبق لـ DNS والتي يتم تنشيطها افتراضيًا على جميع متصفحات Chrome. لقد أبلغنا بالفعل بعض مزودي خدمة VPN عن هذه المشكلة وهم في منتصف حل هذه المشكلة.

إذا كان مزود VPN الخاص بك على القائمة أو أنه تسرب DNS الخاص بك من خلال ملحقات المتصفح (أخذ الاختبار هنا) ، يرجى التأكد من إبلاغنا أو حتى يتمكنوا من تصحيح هذا.

شبكات VPN المتأثرة: آخر اختبار في 12 يوليو

  1. أوبرا VPN
  2. إعداد VPN
  3. Hola VPN - المستخدمين الضعفاء: 8.7 مليون
  4. Betternet - المستخدمين الضعفاء: ~ 1.4 مليون
  5. Ivacy VPN - المستخدمين الضعفاء: ~ 4000
  6. TouchVPN - المستخدمين الضعفاء: ~ 2 مليون

تسرب اللبلابمثال على تسرب Ivacy DNS

شبكات VPN التي لا تتسرب

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. الوصول إلى الإنترنت الخاص
  5. أفيرا فانتوم VPN
  6. هوت سبوت شيلد (ثابت)
  7. TunnelBear (ثابت)
  8. PureVPN (ثابت)
  9. VPN غير محدود (ثابت)
  10. ZenmateVPN - (ثابت)
  11. DotVPN - (ثابت)

VPN غير محدود ثابتلا يوجد مثال للتسرب (VPN Unlimited)

مقدمة

جوجل كروم لديه ميزة تسمى DNS الجلب المسبق (https://www.chromium.org/developers/design-documents/dns-prefetching) وهي محاولة لحل أسماء النطاقات قبل أن يحاول المستخدم اتباع رابط.

إنه حل لتقليل التأخير في زمن دقة DNS من خلال التنبؤ بالمواقع الإلكترونية التي من المرجح أن يزورها المستخدم بعد ذلك عن طريق حل مجالات هذه المواقع مسبقًا.

المشكلة

عند استخدام ملحقات متصفح VPN ، يوفر Chrome وضعين لتهيئة اتصالات الوكيل والخوادم الثابتة و pac_script.

في وضع ثابت الخدمة ، يحدد الامتداد مضيف خادم وكيل HTTPS / SOCKS وبعد ذلك ستنتقل جميع الاتصالات عبر الخادم الوكيل.

في وضع pac_script ، من ناحية أخرى ، يوفر الامتداد نصًا PAC يسمح بتغيير مضيف خادم وكيل HTTPS / SOCKS ديناميكيًا بشروط مختلفة. على سبيل المثال ، يمكن لملحق VPN استخدام برنامج نصي PAC يحدد ما إذا كان المستخدم يزور Netflix من خلال وجود قاعدة تقارن عنوان URL وتعيين خادم وكيل محسّن للبث. تعني الطبيعة الديناميكية للغاية لنصوص PAC أن غالبية امتدادات VPN تستخدم الوضع pac_script على الخوادم الثابتة.

الآن ، تكمن المشكلة في أن ميزة الجلب المسبق لـ DNS تستمر في العمل عند استخدام وضع pac_script. نظرًا لأن وكيل HTTPS لا يدعم طلبات DNS الداعمة وأن Chrome لا يدعم DNS عبر بروتوكول SOCKS ، فستذهب جميع طلبات DNS المُعدة مسبقًا عبر نظام DNS. هذا يقدم أساسا تسرب DNS.

هناك 3 سيناريوهات تقوم بتشغيل الجلب المسبق لـ DNS:

  • الجلب اليدوي
  • DNS الجلب التحكم
  • المربع متعدد الاستخدامات

الأولين يسمحان لخصم ضار باستخدام صفحة ويب مصممة خصيصًا لإجبار الزائرين على تسرب طلبات DNS. يعني العنصر الأخير عندما يكتب المستخدم شيئًا ما في شريط عنوان URL (أي المربع متعدد الاستخدامات) ، فإن عناوين URL المقترحة التي يصنعها Chrome سيتم إعدادها مسبقًا على DNS. يتيح ذلك لمقدمي خدمات الإنترنت استخدام تقنية تسمى "وكيل DNS الشفاف" لجمع مواقع الويب التي يزورها المستخدم بشكل متكرر حتى عند استخدام امتداد متصفح VPN.

اختبار VPN الخاص بك للحصول على تسريبات DNS

لاختبار ما إذا كانت VPN الخاصة بك ضعيفة أم لا ، قم بإجراء الاختبار التالي:

  1. قم بتنشيط مكون Chrome الإضافي لشبكة VPN الخاصة بك
  2. اذهب إلى الكروم: // صافي-الداخلية / # نظام أسماء النطاقات
  3. انقر على "مسح ذاكرة التخزين المؤقت المضيف"
  4. انتقل إلى أي موقع إلكتروني لتأكيد هذه الثغرة الأمنية

إذا عثرت على VPN غير مدرجة ، ولكن تسربت - يرجى إرسال لقطة شاشة ([البريد الإلكتروني محمي]) وسنقوم بتحديث القائمة.

حل / فيكس

يجب على المستخدمين الذين يرغبون في حماية أنفسهم اتباع العلاج:

  • 1. انتقل إلى chrome: // settings / في شريط العناوين
  • 2. اكتب "توقع" في "إعدادات البحث"
  • 3. قم بتعطيل خيار "استخدام خدمة التنبؤات للمساعدة في إكمال عمليات البحث وعناوين URL المكتوبة في شريط العناوين" و "استخدام خدمة التنبؤ لتحميل الصفحات بسرعة أكبر"

إصلاح تسرب DNS في جوجل كروم

تم وضع هذا البحث مع مساعدة من File Descriptor - المتسلل الأخلاقي من Cure53.

ملاحظة. لاحظ أن خدمات اختبار تسرب DNS عبر الإنترنت مثل dnsleaktest.com غير قادرة على اكتشاف هذا النوع من تسرب DNS لأن طلبات DNS تصدر فقط في ظل ظروف محددة.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me