← Назад к статьям

DNS-утечки: как провайдер видит ваши сайты даже с VPN, и как это исправить в 2026

·

import { Article } from '../components/Article'

DNS: как ваш браузер находит сайты в интернете

Когда вы вводите адрес сайта в браузер — например, google.com или telegram.org — компьютер не знает, как найти этот сервер в интернете. IP-адреса вроде 142.250.74.46 запомнить невозможно, поэтому существует система доменных имён (DNS).

DNS — это телефонная книга интернета. Когда вы вводите доменное имя:

  1. Браузер отправляет DNS-запрос: "Какой IP-адрес у google.com?"
  2. DNS-сервер провайдера (или ваш настроенный DNS) находит ответ
  3. Браузер получает IP-адрес и подключается к сайту

Всё это происходит за миллисекунды и незаметно для пользователя. Проблема в том, как эти DNS-запросы отправляются.

Проблема: DNS-запросы отправляются открытым текстом

Традиционно DNS-запросы отправляются без шифрования по протоколу UDP на порт 53. Это означает:

  • Провайдер видит все домены, которые вы запрашиваете
  • Любой перехватчик в сети (Wi-Fi в кафе, злоумышленник с hotspot) видит ваши DNS-запросы
  • РКН и ISP обязаны фильтровать DNS-запросы к запрещённым ресурсам

Ваш провайдер знает:

  • Какие сайты вы посещаете (не точные страницы, но домены)
  • В какое время вы зашли на сайт
  • Сколько запросов вы отправили

Всё это — даже если вы используете HTTPS, который шифрует содержимое страницы. Домен всё равно виден в открытом виде.

DNS-утечка при VPN: почему VPN может не защищать

Вы подключили VPN, но провайдер всё равно видит DNS-запросы. Как такое возможно?

Как возникает DNS-утечка

Сценарий 1: DNS-сервер провайдера используется по умолчанию

VPN создаёт зашифрованный туннель для вашего интернет-трафика, но DNS-запросы могут идти мимо этого туннеля:

Ваше устройство → DNS-запрос к DNS провайдера (прямо, без VPN) → DNS-сервер провайдера → IP-адрес сайта
Ваше устройство → Шифрованный трафик через VPN → VPN-сервер → Сайт

Результат: провайдер видит все домены, которые вы запрашиваете, даже если контент идёт через VPN.

Сценарий 2: Split DNS

Некоторые VPN-клиенты настроены так:

  • Локальные ресурсы (корпоративные) резолвятся через DNS провайдера
  • Внешние ресурсы — через DNS VPN

Если настроено неправильно, часть DNS-запросов утекает в обычный интернет.

Сценарий 3: Быстрая фоллбак-резолвция

При проблемах с VPN DNS (timeout, недоступность) операционная система может автоматически переключиться на альтернативный DNS — и это часто DNS провайдера.

Сценарий 4: IPv6 утекает

VPN шифрует IPv4-трафик, но IPv6-запросы идут напрямую. Провайдер видит IPv6 DNS-запросы.

Как проверить DNS-утечку

Протестируйте свой VPN на утечки DNS:

1. ipleak.net

  • Откройте сайт с включённым VPN
  • Посмотрите на раздел "DNS servers detected"
  • Если видны DNS вашего провайдера — есть утечка
  • IP-адрес должен соответствовать VPN-серверу, а не вашему реальному

2. dnsleaktest.com

  • Нажмите "Extended Test" для детальной проверки
  • Посмотрите список DNS-серверов
  • Провайдерские DNS должны отсутствовать

3. browserleaks.com/dns

  • Проверяет утечки DNS через WebRTC и браузер
  • Показывает не только DNS, но и WebRTC-утечки

4. Whoer.net

  • Проверяет IP, DNS, WebRTC и Timezone
  • Ideal: всё показывает VPN-сервер, а не провайдер

Если на любом из этих тестов вы видите DNS вашего провайдера — ваш VPN не защищает DNS-запросы.

DNS over HTTPS (DoH): шифрование DNS через порт 443

DNS over HTTPS (DoH) — это протокол, который шифрует DNS-запросы через HTTPS (TLS) на порту 443.

Как работает DoH

Ваше устройство → Шифрованный HTTPS-запрос к DoH-серверу → DoH-сервер → IP-адрес сайта

Порт 443 используется для обычного HTTPS-трафика, поэтому:

  • Провайдер видит только HTTPS-соединения к DoH-серверу
  • Не может отличить DoH-запрос от обычного посещения сайта
  • DPI (глубокий анализ пакетов) сложнее заблокировать DoH из-за смешивания с HTTPS-трафиком

Преимущества DoH

  1. Шифрование — DNS-запросы защищены TLS
  2. Сложность блокировки — порт 443 используется для всего HTTPS, блокировка сломает интернет
  3. Поддержка браузерами — Firefox, Chrome, Edge поддерживают DoH нативно
  4. Приватность — провайдер видит только домен DoH-сервера, а не запрашиваемые сайты

Недостатки DoH

  1. Централизация — все запросы идут к одному DoH-провайдеру (Google, Cloudflare)
  2. Сложность фильтрации — родительский контроль и корпоративная фильтрация сложнее
  3. Круглосуточное шифрование — для злоумышленников DoH-трафик выглядит подозрительным

DoH-провайдеры

  • Cloudflarehttps://1.1.1.1/dns-query (наиболее популярный)
  • Googlehttps://dns.google/dns-query
  • Quad9https://dns.quad9.net/dns-query (с защитой от вредоносных доменов)
  • NextDNS — кастомные настройки, фильтрация, аналитика

DNS over TLS (DoT): шифрование DNS через порт 853

DNS over TLS (DoT) — это протокол, который шифрует DNS-запросы через TLS на порту 853.

Как работает DoT

Ваше устройство → TLS-соединение с DoT-сервером (порт 853) → DoT-сервер → IP-адрес сайта

Порт 853 выделен специально для DoT, что делает его легко идентифицируемым.

Преимущества DoT

  1. Шифрование — DNS-запросы защищены TLS
  2. Ясная идентификация — легко фильтровать DoT-трафик на роутерах и брандмауэрах
  3. Стабильность — отдельный порт, не смешивается с HTTPS
  4. Нативная поддержка — Android, iOS, Windows 11, Linux (systemd-resolved) поддерживают DoT

Недостатки DoT

  1. Лёгкая блокировка — порт 853 легко заблокировать на уровне провайдера
  2. Детекция DPI — NGFW (Next-Generation Firewall) легко обнаруживают DoT-трафик
  3. Меньшая поддержка браузерами — браузеры не поддерживают DoT нативно, нужна настройка на уровне ОС

DoT-провайдеры

  • Cloudflare1.1.1.1
  • Googledns.google
  • Quad99.9.9.9
  • AdGuard DNS — с блокировкой рекламы и трекеров

DoH vs DoT: что выбрать для России в 2026

Характеристика DoH (DNS over HTTPS) DoT (DNS over TLS)
Порт 443 (HTTPS) 853 (выделенный)
Сложность блокировки Сложно смешать с обычным HTTPS Легко заблокировать порт 853
Поддержка браузерами Firefox, Chrome, Edge нативно Нет поддержки на уровне браузеров
Поддержка ОС Windows 11, Android, iOS, Linux Windows 11, Android, iOS, Linux
Детекция DPI Сложно (выглядит как HTTPS) Легко (порт 853)
Фильтрация на роутере Сложно Легко
Приватность Высокая Высокая

Рекомендация для России

Для частных пользователей в России — DoH (особенно в браузере):

  • Провайдеры блокируют DoT проще (порт 853)
  • DoH смешивается с обычным HTTPS-трафиком, сложнее заблокировать
  • Браузеры поддерживают DoH из коробки

Для корпоративной среды — DoT:

  • Легко настроить фильтрацию на роутерах и брандмауэрах
  • Детекция и логирование DoT-трафика проще
  • Соответствует политике безопасности

Комбинированный подход:

  • DoH в браузере для личного использования
  • DoT на уровне ОС для корпоративных устройств

Как настроить DoH/DoT: пошаговые инструкции

Windows 11

Настройка DoT:

  1. Откройте Параметры → Сеть и интернет → Ethernet или Wi-Fi
  2. Нажмите "Изменить параметры адаптера"
  3. Правой кнопкой → Свойства → IPv4
  4. Использовать следующие адреса DNS-серверов:
    • Предпочитаемый DNS: 1.1.1.1 (Cloudflare) или 8.8.8.8 (Google)
    • Альтернативный DNS: 1.0.0.1 или 8.8.4.4
  5. Windows 11 автоматически использует DoT (порт 853) для этих DNS

Настройка DoH через групповые политики:

  1. Откройте gpedit.msc (для Pro/Enterprise)
  2. Компьютерная конфигурация → Административные шаблоны → Сеть → DNS-клиент
  3. Включите "Настройку DNS-клиента через HTTPS"
  4. Укажите URL DoH-сервера: https://dns.google/dns-query

Android

Настройка DoT (Android 9+):

  1. Настройки → Сеть и интернет → Частный DNS
  2. Выберите "Имя поставщика частного DNS"
  3. Введите: 1dot1dot1dot1.cloudflare-dns.com (Cloudflare)
    • Или dns.google (Google)
    • Или dns.quad9.net (Quad9)
  4. Сохраните — Android использует DoT автоматически

Настройка DoH через приложения:

  • Install Cloudflare WARP (DoH + DoT + мультипротокол)
  • Install DNSCloak (DoH-клиент для iOS/Android)

iOS (iPhone/iPad)

Настройка DoT (iOS 14+):

  1. Настройки → Wi-Fi → Подключённая сеть → Информация (i)
  2. Прокрутите до "Настройка DNS"
  3. Выберите "Вручную"
  4. Добавить сервер: 1.1.1.1 (Cloudflare)
  5. iOS автоматически использует DoT

Настройка DoH через профиль конфигурации:

  1. Создайте профиль .mobileconfig с DoH-настройками
  2. Установите через Настройки → Основные → VPN и управление устройствами
  3. Или используйте приложения: DNSCloak, Cloudflare WARP

Linux (systemd-resolved)

Настройка DoT:

# Создайте файл /etc/systemd/resolved.conf.d/dns-over-tls.conf
[Resolve]
DNS=1.1.1.1#cloudflare-dns.com
FallbackDNS=8.8.8.8
DNSOverTLS=yes
# Перезапустите systemd-resolved
sudo systemctl restart systemd-resolved

Настройка DoH через Cloudflare WARP:

# Установите Cloudflare WARP
wget https://pkg.cloudflareclient.com/pubkey.gpg
sudo gpg --yes --dearmor --output /usr/share/keyrings/cloudflare-warp-archive-keyring.gpg pubkey.gpg
echo 'deb [signed-by=/usr/share/keyrings/cloudflare-warp-archive-keyring.gpg] https://pkg.cloudflareclient.com/ focal main' | sudo tee /etc/apt/sources.list.d/cloudflare-client.list
sudo apt-get update && sudo apt-get install cloudflare-warp
sudo warp-cli register
sudo warp-cli connect

Браузеры

Firefox:

  1. О firefox://preferences#privacy
  2. Раздел "DNS через HTTPS"
  3. Выберите: "Включено" → "Cloudflare" или "NextDNS"
  4. Или "Включено с кастомным провайдером" → URL: https://dns.google/dns-query

Chrome:

  1. Настройки → Конфиденциальность и безопасность → Безопасность
  2. Включите "Использовать безопасный DNS"
  3. Выберите: Cloudflare (1.1.1.1) или Google (8.8.8.8)
  4. Или "Пользовательский" → URL: https://dns.quad9.net/dns-query

Edge:

  1. Настройки → Конфиденциальность, поиск и службы → Безопасность
  2. Включите "Использовать безопасный DNS"
  3. Выберите провайдера: Cloudflare (1.1.1.1) или Google (8.8.8.8)

Лучшие DNS-серверы: сравнение и выбор

DNS-провайдер IP-адреса DoH URL Особенности Приватность
Cloudflare 1.1.1.1, 1.0.0.1 https://1.1.1.1/dns-query Самый быстрый, мульти-анонимизация, OpenPGP ★★★★★
Google DNS 8.8.8.8, 8.8.4.4 https://dns.google/dns-query Мировая инфраструктура, стабильность ★★★★☆
Quad9 9.9.9.9, 149.112.112.112 https://dns.quad9.net/dns-query Защита от вредоносных доменов ★★★★☆
NextDNS Динамические Кастомный Фильтрация рекламы, трекеров, аналитика ★★★★★
AdGuard DNS 94.140.14.14, 94.140.15.15 https://dns.adguard-dns.com/dns-query Блокировка рекламы и трекеров ★★★★☆
OpenDNS 208.67.222.222, 208.67.220.220 Parental control, фильтрация ★★★☆☆

Какой DNS выбрать?

Для максимальной приватности:

  • Cloudflare (1.1.1.1) — минимум логов, мульти-анонимизация
  • NextDNS — ноль логов, кастомные правила

Для скорости:

  • Cloudflare (1.1.1.1) — самый быстрый DNS в мире
  • Google DNS (8.8.8.8) — глобальная сеть

Для защиты от вредоносных сайтов:

  • Quad9 (9.9.9.9) — блокировка доменов с phishing/malware
  • OpenDNS — родительский контроль

Для блокировки рекламы:

  • AdGuard DNS — встроенная блокировка рекламы и трекеров
  • NextDNS — кастомные фильтры

Как VPN решает проблему DNS-утечек

Хороший VPN защищает от DNS-утечек автоматически:

1. Встроенный DNS в туннеле

VPN-сервер имеет свой собственный DNS, и все запросы резолвятся внутри туннеля:

Ваше устройство → Шифрованный DNS-запрос внутри VPN → VPN-сервер → DNS VPN → IP-адрес сайта

Провайдер видит только шифрованный трафик к VPN-серверу, но не DNS-запросы.

2. Kill Switch + DNS-защита

Kill Switch блокирует всё соединение, если VPN разрывается. Это включает и DNS-запросы.

3. Защита от IPv6-утечек

Хороший VPN блокирует IPv6-трафик, чтобы DNS-запросы не шли мимо туннеля.

4. Перенаправление DNS

VPN-клиент автоматически настраивает DNS-адреса на DNS VPN-сервера при подключении.

РКН и DNS: почему провайдеры обязаны фильтровать запросы

Согласно законодательству РФ:

  • Провайдеры обязаны фильтровать доступ к запрещённым ресурсам (закон №149-ФЗ)
  • РКН ведёт Единый реестр запрещённых сайтов
  • Провайдеры блокируют как сами сайты, так и DNS-запросы к ним

Как это работает

  1. РКН добавляет сайт в реестр → Провайдер блокирует IP-адрес
  2. РКН требует блокировки на уровне DNS → Провайдер блокирует DNS-запросы к домену
  3. DPI (TSPU) блокирует протоколы (например, OpenVPN, Shadowsocks)

DoH/DoT и РКН

  • DoH (порт 443) сложнее блокировать, так как это обычный HTTPS
  • DoT (порт 853) проще заблокировать на уровне провайдера
  • DPI может блокировать DoH/DoT-трафик по паттернам, но это сложнее из-за TLS-шифрования

Результат: DoH/DoT повышают приватность, но не гарантируют полную защиту от блокировок. DPI может анализировать SNI (Server Name Indication) и блокировать домены на уровне HTTPS.

NEMO VPN: встроенная защита от DNS-утечек + VLESS Reality

NEMO VPN автоматически защищает от DNS-утечек:

1. DNS внутри туннеля

Все DNS-запросы идут через зашифрованный VLESS Reality-туннель. Провайдер видит только шифрованный трафик к VPN-серверу.

2. Kill Switch

При разрыве VPN Kill Switch блокирует всё интернет-соединение, включая DNS-запросы.

3. Защита от IPv6-утечек

NEMO VPN блокирует IPv6-трафик, чтобы все запросы шли через туннель.

4. VLESS Reality — протокол, который сложно заблокировать

VLESS Reality маскирует VPN-трафик под обычный HTTPS (TLS 1.3). DPI не может отличить его от обычного веб-трафика.

5. Residential IP

NEMO VPN использует residential IP от обычных ISP, что усложняет детекцию платформами (Ozon, WB, Яндекс, VK).

Преимущества NEMO VPN

  • Автоматическая защита от DNS-утечек
  • Kill Switch блокирует утечки при разрыве VPN
  • VLESS Reality — устойчив к DPI-блокировкам
  • Residential IP — не детектируется платформами
  • Оплата в рублях — через CryptoBot или другие способы
  • Поддержка 24/7 — помощь с настройкой

Чек-лист: как защититься от DNS-утечек в 2026

1. Проверьте свой VPN на утечки

  • Откройте ipleak.net с включённым VPN
  • Убедитесь, что DNS-серверы соответствуют VPN, а не провайдеру
  • Проверьте через dnsleaktest.com

2. Настройте DoH в браузере

  • Firefox: Настройки → Приватность → DNS через HTTPS → Включено → Cloudflare
  • Chrome: Настройки → Безопасность → Использовать безопасный DNS → Cloudflare (1.1.1.1)

3. Настройте DoT на уровне ОС

  • Android: Настройки → Частный DNS → 1dot1dot1dot1.cloudflare-dns.com
  • iOS: Настройки → Wi-Fi → Настройка DNS → Вручную → 1.1.1.1
  • Windows 11: Настройки → Сеть → DNS → 1.1.1.1 (автоматически использует DoT)

4. Используйте VPN с защитой от DNS-утечек

  • Убедитесь, что VPN имеет встроенный DNS в туннеле
  • Проверьте наличие Kill Switch
  • Протестируйте перед оплатой подписки

5. Блокируйте IPv6

  • В настройках VPN или на уровне ОС отключите IPv6
  • Это предотвратит IPv6-утечки

6. Регулярно проверяйте

  • Проверяйте DNS-утечки раз в месяц
  • После обновлений VPN или ОС протестируйте снова
  • После смены провайдера или роутера обязательно протестируйте

Заключение: DNS-утечки — это реальная угроза в 2026

VPN шифрует ваш трафик, но DNS-запросы могут идти мимо туннеля. Провайдер видит все сайты, которые вы посещаете, и обязан передавать эту информацию РКН.

Как защититься:

  1. Настройте DoH в браузере — это самое простое решение
  2. Настройте DoT на уровне ОС — для дополнительной защиты
  3. Используйте VPN с встроенным DNS и Kill Switch — NEMO VPN автоматизирует всё это
  4. Регулярно проверяйте утечки — не полагайтесь на "должно работать"

NEMO VPN — платный сервис с оплатой в рублях, протоколом VLESS Reality и автоматической защитой от DNS-утечек. Попробуйте бесплатно через Telegram-бот.

Не позволяйте провайдеру видеть ваши DNS-запросы. Настройте DoH/DoT или используйте VPN с автоматической защитой — и наслаждайтесь приватностью в интернете.

Попробуйте NEMO VPN бесплатно

24 часа. VLESS Reality, оплата МИР, живая поддержка.

Открыть в Telegram →