Si utilizo una VPN que encripta mi conexión y un DNS de terceros como Google o OpenDNS (para evitar las filtraciones de DNS), ¿qué puede ver exactamente mi ISP? ¿Sólo me consulta el servidor DNS?
Para aclarar, obtuve una cuenta con un proveedor de VPN ubicado en una jurisdicción orientada a la privacidad. Probé las fugas de DNS usando DNSleaktest.com y todavía detectó los servidores DNS de mi proveedor. Así que fui y cambié mis servidores de DNS a los de Google, solo para ver qué pasaría, y funcionó, es decir, los servidores de DNS de mi proveedor se habían ido.
Mi entendimiento es, y de todos modos me corrige si me equivoco, que mi tráfico pasa a través de la VPN y mis consultas de DNS a través de los servidores de Google, por lo que todo lo que el ISP puede ver ahora mismo me comunico con esos servidores, pero nada más. No los sitios web que estoy llegando, y no el contenido.
Respuestas:
Para estar seguro tienes que Asegúrate de que todo tu tráfico. (incluyendo sus solicitudes de DNS) pasa por la VPN . Esta debe ser la configuración predeterminada para dichos servicios VPN de anonimización.
En este caso, el ISP solo vería la conexión VPN (y el tamaño de los paquetes, su tiempo, etc.) ¡De las solicitudes de DNS que salen de la VPN, verán fácilmente las direcciones a las que se está conectando!
Peligros de anonimización VPNs
El problema de las VPN de anonimización es que el proveedor de VPN puede ver (¡y modificar) fácilmente todo su tráfico! En muchos casos, el uso de VPN de anonimización (sin usar cifrado de extremo a extremo como SSL / TLS) podría ser muy peligroso.
Los proveedores de VPN también pueden registrar el tráfico y proporcionar los registros a otros (instituciones gubernamentales, etc.).
Alternativa más segura - Tor
Si no desea utilizar un ancho de banda alto (por ejemplo, descargas) y una latencia baja (por ejemplo, VoIP), una alternativa mucho más segura podría ser la red Tor. Para obtener la idea básica se puede ver. ¿Cómo se debe explicar Tor? Vea también la página de inicio con más información: https://www.torproject.org/
Una de las principales diferencias es que nadie ve su dirección IP y su comunicación abierta al mismo tiempo, por lo que al usar Tor de manera adecuada prácticamente nadie debe poder conectar su dirección IP con su comunicación abierta. Hay una gran cantidad de nodos de salida (desde los cuales su tráfico va a las computadoras de destino) que se seleccionan al azar. La ruta de enrutamiento cambia aleatoriamente cada 10 minutos.
Evitando la detección de Tor
De algunas características, el ISP puede detectar que está utilizando Tor. Hay módulos que pueden encapsular el tráfico para que se vea como un SSL / TLS regular y sea casi indistinguible del tráfico HTTPS. Ver ¿En qué se diferencian los paquetes 'Transporte conectable' de los paquetes 'regulares' de Tor Browser?
fuente
Pueden ver que solo está conectado a una única dirección IP que es propiedad de un proveedor de VPN orientado a la privacidad conocido.
...muy sospechoso.
fuente