نظرة عامة تقنية: منع تسرب DNS عند تبديل واجهات الشبكة

[ware_item id=33][/ware_item]

منع تسرب DNS عند تبديل واجهات الشبكة


لتقديم خصوصية وأمان مستخدم بشكل فعال ، يجب أن يضمن تطبيق VPN أن تظل طلبات DNS الخاصة بالمستخدم سرية طوال مدة الاتصال بشبكة VPN. عادةً ما تقوم التطبيقات بذلك عن طريق ضمان أن جميع طلبات DNS يتم تشفيرها من خلال نفق VPN ومعالجتها بواسطة خوادم DNS لمزود VPN..

للحفاظ على هذا الضمان ، من المهم أن نفهم ما هي السيناريوهات التي قد تحدث فيها تسريبات DNS. النظر في سيناريوهات بسيطة فقط ، مثل عندما تكون اتصالات الشبكة مستقرة ، ليست كافية. في العالم الواقعي ، غالبًا ما تكون الشبكات غير مستقرة ، أو يمكن أن تتغير تكويناتها ، ويكون ذلك عمومًا عند حدوث التسريبات. يعد التحقيق في السيناريوهات المعقدة جزءًا أساسيًا من عملية هندسة تطبيق VPN مانع للتسرب.

في ExpressVPN ، نقضي وقتًا وجهدًا كبيرين في التحقيق في السيناريوهات المعقدة التي بموجبها قد يسرب تطبيق VPN الخاص بك. في بقية هذه المقالة ، نناقش سيناريو واحدًا خاصًا اكتشفناه حيث يمكن أن يحدث تسرب DNS. سنشرح كيف ولماذا يحدث تسرب DNS ونمنحك طريقة لاختبار التسريبات بنفسك.

السيناريو: تسرب DNS بعد تبديل في واجهات الشبكة

يعد التبديل بين واجهات الشبكة سيناريو شائعًا حيث تكون تسريبات DNS ممكنة. النظر في المثال التالي:

  • أنت في المنزل مع الكمبيوتر المحمول ومتصل بشبكة Wi-Fi
  • يمكنك الاتصال مع تطبيق VPN الخاص بك
  • في وقت ما في وقت لاحق قمت بتوصيل كابل إيثرنت

لن تكتشف معظم تطبيقات VPN هذا التغيير في تكوين الشبكة. سيستمرون في إخبارك بأن خصوصيتك وأمانك ما زالوا محميين بنسبة 100٪ ، ومع ذلك ، يمكن أن تكون الحقيقة مختلفة تمامًا.

تحت الأغطية ، يمكن أن تتسرب طلبات DNS الخاصة بك باستمرار إلى مزود خدمة الإنترنت أو أطراف ثالثة أخرى ، وقد لا تدرك ذلك أبدًا.

انهيار التقنية

متى يمكن أن يحدث هذا حقا?

لنأخذ مثال Mac (لاحظ ، مع ذلك ، أن هذا التسرب يحدث أيضًا مع أجهزة Windows). افترض أن لديك اتصال Wi-Fi وإيثرنت متاح. افتح تطبيق "تفضيلات النظام" وانتقل إلى "الشبكة". سترى شيءًا مما يلي:

تسرب Wi-Fi DNS

يشير هذا إلى أنك متصل بكل من Wi-Fi و Ethernet ، ولكن Ethernet هو الاتصال المفضل لديك.

لنفترض كذلك أن DNS الخاص بك قد تم السماح له بعنوان IP "محلي". يمكنك التحقق من ذلك بالنقر فوق "خيارات متقدمة" عند تمييز اتصال Ethernet الخاص بك ثم الانتقال إلى "DNS". يجب أن تشاهد شيئًا من هذا القبيل:

عرض خادم DNS

إذا كانت عناوين IP تحت عنوان "خوادم DNS" من النوع 10.x.x.x و 192.168.x.x أو ما بين 172.16.x.x و 172.31.x.x ، فعندئذٍ يكون عنوان IP "محلي". هذا يعني على الأرجح أن جهاز التوجيه الخاص بك يعمل كخادم DNS الخاص بك ، وبالتالي ، بدون VPN ، يمكن لمزود خدمة الإنترنت رؤية جميع طلبات DNS الخاصة بك. إذا كان لديك مثل هذا الإعداد ، فقد تكون عرضة لتسرب DNS هذا.

لاحظ أنه حتى إذا لم يكن لخوادم DNS عناوين IP محلية ، فمن المحتمل أن تظل عرضة لتسريبات DNS. في هذه الحالة ، قد تذهب طلبات DNS عبر نفق VPN. ومع ذلك ، لن يتم توجيههم إلى خادم DNS الخاص بشبكة VPN ولكن إلى بعض ملقمات DNS الأخرى ، مثل موفر خدمة الإنترنت أو مزود DNS الخاص بجهة خارجية.

كيف يمكنك التحقق مما إذا كنت تسرب?

إن أبسط طريقة هي استخدام أداة تسرب DNS الخاصة بـ ExpressVPN والقيام بما يلي:

  • تأكد من أن كبل Ethernet غير موصول
  • تأكد من اتصالك بشبكة Wi-Fi
  • تواصل مع تطبيق VPN الخاص بك
  • استخدم اختبار تسرب DNS الخاص بـ ExpressVPN أو اختبار جهة خارجية
  • يجب أن تشاهد خادم DNS واحد فقط مدرج
  • إذا كنت تستخدم ExpressVPN ، فسيخبرك اختبارنا أيضًا بأنه خادم معترف به خاص بنا
  • قم بتوصيل كبل Ethernet الخاص بك
  • قم بتحديث صفحة تسرب DNS. إذا كنت تسرب DNS ، فسترى الآن قائمة مختلفة من خوادم DNS

يمكنك أيضًا التحقق من تسرب DNS دون الاعتماد على صفحة الويب الخاصة بنا باستخدام tcpdump كما يلي.

أولاً ، ابحث عن واجهة الشبكة المقابلة لاتصال Ethernet:

  • افتح نافذة المحطة الطرفية
  • اكتب networksetup -listallhardwareports
  • ابحث عن سطر مثل "منفذ الأجهزة: Thunderbolt Ethernet" ، على سبيل المثال.
  • منفذ الأجهزة: الصاعقة إيثرنت

  • تظهر واجهة الشبكة لاتصال Ethernet الخاص بك بجوار "الجهاز". في هذا المثال ، إنها en4

الآن ، دعونا نجري الاختبار:

  • تأكد من أن كبل Ethernet غير موصول
  • تواصل مع تطبيق VPN الخاص بك عبر Wi-Fi
  • قم بتوصيل كبل Ethernet الخاص بك
  • افتح نافذة المحطة الطرفية
  • اكتب sudo tcpdump -i en4 port 53 وأدخل كلمة مرورك
  • sudo يعطي tcpdump الامتيازات اللازمة لالتقاط حركة مرور الشبكة
  • -أخبر i en4 tcpdump بالاستماع على واجهة Ethernet
  • استبدل en4 بالواجهة التي اكتشفتها أعلاه
  • المنفذ 53 هو المنفذ المستخدم لحركة مرور DNS وبالتالي يعرض لك طلبات DNS فقط
  • إذا رأيت أي حركة مرور ، فعندئذ يكون لديك تسرب لنظام أسماء النطاقات ، مثل.
  • تسرب DNS المرور

    ما يحدث بالفعل هنا?

    يرجع السبب الرئيسي لهذا التسرب إلى كيفية تحديد نظام التشغيل لخوادم DNS التي يجب استخدامها. خوادم DNS المستخدمة من قبل النظام هي دائمًا الخوادم المرتبطة بخدمة الشبكة النشطة ذات الأولوية القصوى - وهذا يتوافق مع الخدمة الخضراء في الجزء العلوي من القائمة في الصورة أعلاه.

    مع تعطيل الإيثرنت ، فإن الخوادم التي ستتلقى استفسارات DNS الخاصة بك هي تلك المرتبطة بخدمة Wi-Fi حيث أنها تعد الآن خدمة الشبكة النشطة ذات الأولوية العليا. وينطبق الشيء نفسه عند الاتصال بشبكة VPN. لإرسال حركة مرور DNS بشكل صحيح إلى خادم DNS الخاص بشبكة VPN ، يقوم معظم مزودي خدمة VPN بتغيير خوادم DNS على الواجهة ذات الأولوية العليا لخادم DNS الخاص بهم. في هذا السيناريو ، يعني ذلك تغيير خوادم DNS المرتبطة بخدمة شبكة Wi-Fi.

    عندما تقوم بتوصيل كبل Ethernet الخاص بك ، تقفز خدمة شبكة Ethernet مرة أخرى إلى أعلى القائمة النشطة حيث أنها الآن خدمة الشبكة ذات الأولوية العليا. سيحاول نظام التشغيل بعد ذلك استخدام خوادم DNS المرتبطة بهذه الخدمة لأي عمليات بحث عن DNS.

    لن تلاحظ العديد من تطبيقات VPN المشكلة لأن شبكة Wi-Fi لا تزال قيد التشغيل - لم تنقطع أبدًا. ومع ذلك ، في حين أنهم قد يرسلون بياناتك المشفرة عبر شبكة Wi-Fi ، سيتم إرسال طلبات DNS الخاصة بك دون تشفير إلى مزود خدمة الإنترنت.

    إذا فشل تطبيق VPN الخاص بك في الحماية ضد هذا السيناريو ، فسيعني ذلك أن طلبات DNS الخاصة بك ستتسرب من النفق إلى مزود خدمة الإنترنت.

    التحقق من خوادم أسماء DNS في المحطة الطرفية

    كملاحظة جانبية ، يمكنك التحقيق في سلوك خوادم DNS بنفسك باستخدام الأمر scutil. لمعرفة خوادم DNS التي يستخدمها النظام ببساطة:

    • افتح نافذة المحطة الطرفية
    • اكتب scutil - DNS
    • في الجزء العلوي من الإخراج ، يجب أن تشاهد "حلال # 1" مع قائمة "خادم الأسماء" ، على سبيل المثال.
    • # 1 محلل خوادم الأسماء

    • تشير عناوين IP الموجودة بجانب كل "خادم أسماء" إلى ما سيستخدمه النظام لطلبات DNS

    هل أنت مهتم بمعرفة المزيد؟ لديك سؤال أو تعليق?

    يود فريقنا الهندسي أن يسمع منك ، ما عليك سوى أن تضع لنا خطًا على العنوان [email protected]

    نظرة عامة تقنية: منع تسرب DNS عند تبديل واجهات الشبكة
    admin Author
    Sorry! The Author has not filled his profile.