Виктор Яковенко, информация о том, кому принадлежит диапазон IP адресов, - открытая. Крупные VPN провайдеры так и работают, только что зашёл в TunnelBear, зашел на первый попавшийся сайт определения VPN, сдетектило, что я по VPN сижу.
Вот зараза :-)
Я пытаюсь победить channel4.com
Установил OpenVPN на vps в Лондоне. (здесь может быть подводный камень. ip адрес то Лондонский, а вот фирма хостиг-провайдер Американская, другие сервисы ее определяют как Израильскую)
Проблема которую я сразу стал подозревать была в DNS. После поиска Британских DNS и правки конфига на сервере (push dns), все вылечилась и я доволен как слон что смог их объегорить.
Но не тут то было. Сегодня они каким то чудом опять знают что я не Англичанин)).
Копаю в сторону таймзоны, языка ОС, туннельного пинга и отпечатка браузера. Посмотрим....
А DNS причём тут? Он же либо провайдерский, либо гугловский или ещё какие OpenDNS. Как сайт может перехватить запрос к DNS? Он же вообще к сайту не направляется :)
zamboga, именно. И не понял как тут может быть замешан DNS. Т.е. Chrome в обход Socks5 отправляет запрос к DNS серверу, а сайт тут причём, как он может получить этот запрос, идущий вообще не к нему? Что я упускаю?
DNS-leaks возникает тогда, когда приложение может отправлять свои DNS-запросы, используя DNS-серверы интернет-провайдера. Так часто бывает, когда люди через локальный прокси-сервер (привет, SOCKS 4, 5!) пытаются отправить в сеть Tor траффик различных приложений, которые резолвят DNS-имена в обход Tor.
Проверить, подвержены ли вы этой утечке можно здесь: www.dnsleaktest.com
Решение: при работе с VPN-соединением наиболее удобным вариантом является принудительное использование статических DNS-серверов VPN-провайдера либо, если VPN-сервер у вас личный, использование серверов OpenDNS (208.67.222.222, 208.67.222.220) или DNS Google (8.8.8.8, 8.8.4.4).
Чтобы не допустить подобных утечек в Tor, рекомендуется использовать Tor Browser Bundle либо, если уж хочется отправить в Tor траффик другого приложения, то наиболее безопасным и универсальным вариантов является изолирующий прокси, который будет рассмотрен в одной из следующих статей.
В сети I2P DNS-запросов нет. При работе с outproxy DNS-запросы выполняются на самом outproxy.
Спасибо за совет Rulin: "… при использовании Socks прокси в Firefox, DNS-leaks будет по умолчанию происходить, чтоб от этого избавиться, надо: В адресной строке набираем about:config, Жмем «I'll be careful, I promise!»,
Находим опцию network.proxy.socks, Двойным кликом меняем значение на true,
Все, теперь при использовании socks прокси, dns запросы будут тоже ходить через socks".
Настройка «network.proxy.socks_remote_dns» определяет, где будут выполняться DNS-запросы при использовании SOCKS5. Значение «True» устанавливает, что они будут выполняться через SOCKS-прокси, а не на клиенте.
zamboga, Да это я читал, но я не о том говорил. Даже если DNS-leak будет иметь место, как сам сайт это может просечь? Сайт это вообще дело десятое, это же не DNS сервер. А в качестве DNS сервера выступит DNS-сервер провайдера или OpenDNS, GoogleDNS. Но сам сайт не сможет перехватить DNS запрос о нём же, чтобы вычислить клиентский IP. Или я вас неправильно понял?