如何测试OpenVPN提供商的DNS泄漏?

我目前正在使用带有OpenVPN的VPNBook。 我刚刚了解了DNS漏洞。 有没有办法扫描它?

如果从终端运行,OpenVPN将不会分配服务器的DNS解析器。 这是一种已知的行为,在OpenVPN开发人员修复它之前,您必须运行外部脚本以在连接隧道后分配DNS解析器,并在断开连接时恢复。 这应该适用于Ubuntu,Debian和任何基于Debian的发行版。

步骤1

首先,您必须更新.ovpn配置文件以运行脚本,该脚本将分配DNS解析程序并在VPN连接关闭时恢复原始解析程序。 .ovpn添加到.ovpn文件中:

 script-security 2 up updatedns.sh down updatedns.sh 

请注意,如果从当前文件夹运行openvpn [server profile.ovpn],则不适用,例如。

 openvpn /home/myself/Downloads/openvpn-profiles/server-location.ovpn 

如果从不同的文件夹运行,则必须相应地包含完整路径(也适用于下面的mass-update命令)

要批量更新文件夹中的所有.ovpn配置文件,请解压缩服务器配置文件,然后从同一文件夹运行:

 for filename in *.ovpn; do echo -e "script-security 2\nup updatedns.sh\ndown updatedns.sh" >> $filename; done 

第2步

获取updatedns.sh脚本:

 wget https://vpn.ac/configs/misc/updatedns.sh 

运行chmod +x updatedns.sh to make it executable步骤3

通过运行连接:

 openvpn ./[location-profile].ovpn 

连接后,检查dnsleak测试 。 它应该报告我们的DNS解析器。

断开连接时,将恢复原始resolv.conf 。 如果出现任何问题,它无法正常恢复(即openvpn进程被杀死),通过运行手动恢复它:

 cp -a /etc/resolv.conf.orig /etc/resolv.conf 

来源: VPN.AC