如何测试OpenVPN提供商的DNS泄漏?
我目前正在使用带有OpenVPN的VPNBook。 我刚刚了解了DNS漏洞。 有没有办法扫描它?
如果从终端运行,OpenVPN将不会分配服务器的DNS解析器。 这是一种已知的行为,在OpenVPN开发人员修复它之前,您必须运行外部脚本以在连接隧道后分配DNS解析器,并在断开连接时恢复。 这应该适用于Ubuntu,Debian和任何基于Debian的发行版。
步骤1
首先,您必须更新
.ovpn
配置文件以运行脚本,该脚本将分配DNS解析程序并在VPN连接关闭时恢复原始解析程序。.ovpn
添加到.ovpn
文件中:script-security 2 up updatedns.sh down updatedns.sh
请注意,如果从当前文件夹运行openvpn [server profile.ovpn],则不适用,例如。
openvpn /home/myself/Downloads/openvpn-profiles/server-location.ovpn
如果从不同的文件夹运行,则必须相应地包含完整路径(也适用于下面的mass-update命令)
要批量更新文件夹中的所有
.ovpn
配置文件,请解压缩服务器配置文件,然后从同一文件夹运行:for filename in *.ovpn; do echo -e "script-security 2\nup updatedns.sh\ndown updatedns.sh" >> $filename; done
第2步
获取updatedns.sh脚本:
wget https://vpn.ac/configs/misc/updatedns.sh
运行
chmod +x updatedns.sh to make it executable
步骤3通过运行连接:
openvpn ./[location-profile].ovpn
连接后,检查dnsleak测试 。 它应该报告我们的DNS解析器。
断开连接时,将恢复原始
resolv.conf
。 如果出现任何问题,它无法正常恢复(即openvpn进程被杀死),通过运行手动恢复它:cp -a /etc/resolv.conf.orig /etc/resolv.conf
来源: VPN.AC