VPNs רבים דולפים את ה- DNS שלך באמצעות סיומת Chrome

עדכון: שימו לב שלא מדובר בדליפת WebRTC. זה כרוך בביטוי מראש של DNS המופעל כברירת מחדל בכל דפדפני Chrome. כבר הודענו לחלק מספקי ה- VPN על נושא זה והם באמצע תיקון זה.


אם ספק ה- VPN שלך מופיע ברשימה או שהוא מדליף את ה- DNS שלך באמצעות תוספי דפדפן (תבחן כאן), אנא הקפד ליידע אותנו או אותם כדי שיוכלו לתקן זאת.

VPNs מושפעים: מבחן אחרון ב- 12 ביולי

  1. VPN של אופרה
  2. הגדרת VPN
  3. VPN של הולה - משתמשים הפגיעים: 8.7 מיליון
  4. בטרנט - משתמשים הפגיעים: ~ 1.4 מיליון
  5. VPN של חברת Ivacy - משתמשים הפגיעים: ~ 4,000
  6. TouchVPN - משתמשים הפגיעים: ~ 2 מיליון

דליפת המוותדוגמה לדליפת DNS של Ivacy

VPNs שלא דלפים

  1. NordVPN
  2. WindScribe
  3. CyberGhost
  4. גישה פרטית לאינטרנט
  5. VPN של אבירה פנטום
  6. מגן HotSpot (קבוע)
  7. TunnelBear (קבוע)
  8. PureVPN (קבוע)
  9. VPN ללא הגבלה (קבוע)
  10. ZenmateVPN - (קבוע)
  11. DotVPN - (קבוע)

VPN ללא הגבלה קבועהאין דוגמה לדליפה (VPN Unlimited)

הקדמה

ל- Google Chrome יש תכונה שנקראת Prefetching DNS (https://www.chromium.org/developers/design-documents/dns-prefetching) שהוא ניסיון לפתור שמות מתחם לפני שמשתמש מנסה לעקוב אחר קישור.

זהו פיתרון לצמצום עיכובי השהיה של זמן רזולוציית ה- DNS על ידי חיזוי באילו אתרים סביר להניח שמשתמש יבקר בהמשך על ידי פתרון מראש של התחומים של אותם אתרים..

הבעיה

בעת שימוש בתוספי דפדפן VPN, Chrome מספק שני מצבים להגדרת חיבורי ה- Proxy, שרתים קבועים ו- pac_script..

במצב fixed_servers, סיומת מציינת את המארח של שרת פרוקסי HTTPS / SOCKS ובהמשך כל החיבורים יעברו דרך שרת ה- proxy.

במצב pac_script לעומת זאת, סיומת מספקת סקריפט PAC המאפשר שינוי דינמי של מארח שרת ה- Proxy של HTTPS / SOCKS בתנאים שונים. לדוגמה, סיומת VPN יכולה להשתמש בסקריפט PAC שקובע אם משתמש מבקר ב- Netflix בכך שיש לו כלל שמשווה את ה- URL ומקצה שרת פרוקסי המותאם לזרם. האופי הדינמי ביותר של סקריפטים של PAC פירושו שרוב תוספי ה- VPN משתמשים במצב pac_script על פני שרתים קבועים..

כעת, הנושא הוא כי הצגת קידומת DNS ממשיכה לפעול כאשר משתמשים במצב pac_script. מכיוון שפרוקסי HTTPS אינם תומכים בקרוב בקשות DNS וכרום אינו תומך בפרוטוקול DNS באמצעות SOCKS, כל בקשות ה- DNS שנמצאו מראש עוברות דרך ה- DNS של המערכת. זה למעשה מציג דליפת DNS.

ישנם 3 תרחישים המפעילים קידומת DNS:

  • הקדמה ידנית
  • בקרת קדימה של DNS
  • אומניבוקס

השניים הראשונים מאפשרים ליריב זדוני להשתמש בדף אינטרנט בעל מבנה מיוחד כדי לאלץ מבקרים לדלוף בקשות DNS. האחרון אומר שמשתמש מקליד משהו בסרגל הכתובות (כלומר סרגל הכתובות), כתובות האתרים המוצעות על ידי Chrome ייבחרו ב- DNS מראש. זה מאפשר לספקיות האינטרנט להשתמש בטכנולוגיה הנקראת "פרוקסי DNS שקוף" כדי לאסוף אתרים בהם המשתמש מבקר לעתים קרובות גם כאשר הוא משתמש בתוסף VPN של הדפדפן..

בדוק את ה- VPN שלך לגבי הדלפות DNS

כדי לבדוק אם ה- VPN שלך פגיע, בצע את הבדיקה הבאה:

  1. הפעל את התוסף Chrome של ה- VPN שלך
  2. לך ל chrome: // net-internals / # dns
  3. לחץ על "נקה מטמון מארח"
  4. עבור אל כל אתר כדי לאשר פגיעות זו

אם אתה מוצא VPN שאינו מופיע אך דולף - אנא שלח לנו צילום מסך ([מוגן בדוא"ל]) ונעדכן את הרשימה.

פיתרון / תיקון

משתמשים שרוצים להגן על עצמם צריכים לעקוב אחר התיקון:

  • 1. נווט לכרום: // הגדרות / בסרגל הכתובות
  • 2. הקלד "חיזוי" ב"הגדרות חיפוש "
  • 3. השבת את האפשרות "השתמש בשירות חיזוי כדי לסייע להשלים חיפושים וכתובות URL שהוקלדו בסרגל הכתובות" ו- "השתמש בשירות חיזוי כדי לטעון דפים במהירות רבה יותר"

תיקון דליפות DNS בכרום של גוגל

מחקר זה הוקם בעזרת מתאר קבצים - האקר אתי מ- Cure53.

נ.ב. שים לב ששירותי בדיקות דליפת DNS מקוונות כמו dnsleaktest.com אינם מסוגלים לאתר דליפת DNS מסוג זה מכיוון שבקשות ה- DNS מונפקות רק בנסיבות ספציפיות..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me