Technisch overzicht: DNS-lekken voorkomen bij het schakelen van netwerkinterfaces

Voorkomen van DNS-lekken bij het schakelen van netwerkinterfaces


Om een ​​gebruiker privacy en beveiliging te bieden, moet een VPN-toepassing ervoor zorgen dat de DNS-aanvragen van een gebruiker privé blijven gedurende de gehele duur van de verbinding met de VPN. Toepassingen doen dit meestal door te garanderen dat alle DNS-aanvragen versleuteld worden verzonden via de VPN-tunnel en worden afgehandeld door de DNS-servers van de VPN-provider.

Om deze garantie te behouden, is het belangrijk om te weten in welke scenario’s DNS-lekken kunnen optreden. Alleen eenvoudige scenario’s overwegen, zoals wanneer netwerkverbindingen stabiel zijn, is niet voldoende. In de echte wereld zijn netwerken vaak onstabiel of kunnen hun configuraties veranderen, en in het algemeen is dit het geval wanneer lekken optreden. Het onderzoeken van complexe scenario’s is dus een cruciaal onderdeel van het proces van het ontwerpen van een lekvrije VPN-toepassing.

Bij ExpressVPN besteden we veel tijd en moeite aan het onderzoeken van complexe scenario’s waaronder uw VPN-applicatie zou kunnen lekken. In de rest van dit artikel bespreken we een bepaald scenario dat we hebben ontdekt waar DNS-lekken kunnen optreden. We leggen uit hoe en waarom het DNS-lek optreedt en geven u een manier om zelf op lekken te testen.

Scenario: DNS-lekken na een schakelaar in netwerkinterfaces

Schakelen tussen netwerkinterfaces is een gebruikelijk scenario waarbij DNS-lekken mogelijk zijn. Overweeg het volgende voorbeeld:

  • Je bent thuis met je laptop en verbonden met wifi
  • U maakt verbinding met uw VPN-applicatie
  • Enige tijd later sluit je je Ethernet-kabel aan

De meeste VPN-toepassingen detecteren deze wijziging van de netwerkconfiguratie niet. Ze zullen je blijven informeren dat je privacy en beveiliging nog steeds 100% beschermd zijn, maar de realiteit kan heel anders zijn.

Onder de covers kunnen uw DNS-verzoeken voortdurend uitlekken naar uw ISP of andere derde partijen, en u zult het zich misschien nooit realiseren.

Technische storing

Wanneer kan dit echt gebeuren?

Laten we het voorbeeld van een Mac nemen (houd er echter rekening mee dat dit lek ook optreedt bij Windows-apparaten). Stel dat u een Wi-Fi- en Ethernet-verbinding beschikbaar hebt. Open de app “Systeemvoorkeuren” en ga naar “Netwerk”. U ziet zoiets als het volgende:

Wi-Fi DNS-lekken

Dit geeft aan dat u bent verbonden met zowel wifi als ethernet, maar ethernet is uw voorkeursverbinding.

Stel verder dat uw DNS wordt verhuurd aan een “lokaal” IP-adres. U kunt dit controleren door op “Geavanceerd” te klikken wanneer uw Ethernet-verbinding is gemarkeerd en vervolgens naar “DNS” te navigeren. U zou zoiets moeten zien:

Bekijk DNS-server

Als de IP-adressen onder ‘DNS-servers’ de vorm 10.x.x.x, 192.168.x.x of tussen 172.16.x.x en 172.31.x.x hebben, zijn ze ‘lokaal’ IP-adres. Dit betekent waarschijnlijk dat uw router fungeert als uw DNS-server en dat uw ISP dus zonder VPN al uw DNS-aanvragen kan zien. Als u een dergelijke configuratie hebt, bent u mogelijk kwetsbaar voor dit DNS-lek.

Merk op dat zelfs als uw DNS-servers geen lokale IP-adressen hebben, u waarschijnlijk nog steeds kwetsbaar bent voor DNS-lekken. In dit geval kunnen de DNS-aanvragen door de VPN-tunnel gaan. Ze zouden echter niet worden doorgestuurd naar de DNS-server van de VPN, maar naar een andere DNS-server, zoals die van uw ISP of een externe DNS-provider.

Hoe kun je controleren of je lekt?

De eenvoudigste methode is om het DNS-lektool van ExpressVPN te gebruiken en het volgende te doen:

  • Zorg ervoor dat uw Ethernet-kabel is losgekoppeld
  • Zorg ervoor dat u bent verbonden met een wifi-netwerk
  • Maak verbinding met uw VPN-applicatie
  • Gebruik de DNS-lektester van ExpressVPN of een externe tester
  • U zou slechts één DNS-server moeten zien
  • Als u ExpressVPN gebruikt, zal onze tester u ook vertellen dat het een erkende server van ons is
  • Sluit uw Ethernet-kabel aan
  • Vernieuw de DNS-lekpagina. Als u DNS lekt, ziet u nu een andere lijst met DNS-servers

U kunt ook op DNS-lekken controleren zonder op onze webpagina te vertrouwen door tcpdump als volgt te gebruiken.

Zoek eerst de netwerkinterface die overeenkomt met uw Ethernet-verbinding:

  • Open een terminalvenster
  • Typ netwerksetup -listallhardwareports
  • Zoek naar een regel zoals “Hardware Port: Thunderbolt Ethernet”, bijvoorbeeld.
  • Hardware-poort: Thunderbolt Ethernet

  • De netwerkinterface voor uw Ethernet-verbinding wordt naast ‘Apparaat’ weergegeven. In dit voorbeeld is dit en4

Laten we nu de test uitvoeren:

  • Zorg ervoor dat uw Ethernet-kabel is losgekoppeld
  • Maak via Wi-Fi verbinding met uw VPN-applicatie
  • Sluit uw Ethernet-kabel aan
  • Open een terminalvenster
  • Typ sudo tcpdump -i en4-poort 53 en voer uw wachtwoord in
  • sudo geeft tcpdump de nodige rechten om netwerkverkeer vast te leggen
  • -i en4 vertelt tcpdump om te luisteren op de Ethernet-interface
  • Vervang en4 door de interface die je hierboven hebt ontdekt
  • poort 53 is de poort die wordt gebruikt voor DNS-verkeer en toont dus alleen DNS-aanvragen
  • Als u verkeer ziet, hebt u DNS-lekken, bijvoorbeeld.
  • DNS Lek verkeer

    Wat is hier eigenlijk aan de hand??

    De oorzaak van dit lek ligt in de manier waarop het besturingssysteem bepaalt welke DNS-servers moeten worden gebruikt. De DNS-servers die door het systeem worden gebruikt, zijn altijd degene die zijn gekoppeld aan de actieve netwerkservice met de hoogste prioriteit – dit komt overeen met de groene service bovenaan de lijst in de bovenstaande afbeelding.

    Als Ethernet is uitgeschakeld, zijn de servers die uw DNS-query’s ontvangen, gekoppeld aan de Wi-Fi-service, omdat deze nu de actieve netwerkservice met de hoogste prioriteit is. Hetzelfde geldt wanneer u verbinding maakt met een VPN. Om uw DNS-verkeer correct naar de DNS-server van de VPN te sturen, veranderen de meeste VPN-providers de DNS-servers op de interface met de hoogste prioriteit in hun eigen DNS-server. In dit scenario betekent dit dat ze de DNS-servers wijzigen die zijn gekoppeld aan uw wifi-netwerkservice.

    Wanneer u uw Ethernet-kabel aansluit, springt de Ethernet-netwerkservice terug naar de top van de actieve lijst, omdat deze nu de netwerkdienst met de hoogste prioriteit is. Het besturingssysteem probeert vervolgens de DNS-servers die bij die service horen te gebruiken voor eventuele DNS-lookups.

    Veel VPN-toepassingen zullen het probleem niet opmerken omdat uw wifi-netwerk nog steeds actief is – het werd nooit onderbroken. Hoewel ze uw gegevens mogelijk versleuteld via het Wi-Fi-netwerk verzenden, worden uw DNS-aanvragen niet-versleuteld naar uw ISP verzonden.

    Als uw VPN-toepassing niet tegen dit scenario beschermt, betekent dit dat uw DNS-aanvragen uit de tunnel naar uw ISP lekken.

    DNS-nameservers controleren in Terminal

    Als een kanttekening, kunt u het gedrag van DNS-servers zelf onderzoeken met de opdracht scutil. Om te zien welke DNS-servers het systeem eenvoudig gebruikt:

    • Open een terminalvenster
    • Typ scutil –dns
    • Bovenaan de uitvoer ziet u “resolver # 1” met een lijst met “nameserver”, bijv.
    • resolver # 1 nameservers

    • De IP-adressen naast elke “nameserver” geven aan wat het systeem zal gebruiken voor DNS-aanvragen

    Wilt u meer weten? Heeft u een vraag of opmerking?

    Ons technische team hoort graag van u. Stuur ons gewoon een berichtje via [email protected]

    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map