DNS Leaktest

Andre Albani

New Member
Wieso erscheint Kabel Deutschland beim DNS Leaktest?
Es werden 4 DNS Server angezeigt, unter anderem die von Kabel Deutschland.
 
Das ist nicht normal. Irgendwas ist bei Dir falsch. Was hast Du denn genau gemacht?
Welches Betriebssystem?
Benutzt Du den Clienten? Falls ja, was hast Du dort angeklickt?
Hast Du den DNS Server manuell eingetragen? Wenn ja, wo genau?
Fragen über Fragen, aber ohne genaue Antworten wird man Dir schlecht weiterhelfen können ;)

Im Normalfall sollten Dir bei diesen Test je nachdem was für Server eingetragen wurden mehrere DNS Server angezeigt werden, aber eben keiner von Deinem Internetprovider. ;)
Hast Du z. Bsp. Google DNS Server eingetragen werden Dir auch meist vier Google DNS Server angezeigt. Öfters mehrere in Deutschland und auch in den direkten Nachbarländern.
 
Ich bin unter LinuxMint unterwegs.
Ich habe im Netzwerkmanager die .ovpn Dateien eingefügt und verbinde mich bei Bedarf mit dem VPN Server.
Das hat unter Debian auch wunderbar geklappt, da wurden mir auch die VPN DNS angezeigt, nur jetzt bei Mint nicht.
Wenn ich die DNS Server manuell eintrage, funktioniert das.

Jetzt hab ich gerade noch mal getestet und es werden nur die Kabel Deutschland Server angezeigt, also irgendwas stimmt da nicht!?

Wenn ich mit dem PP VPN Manager verbinde, klappt das.
 
In /etc/openvpn sollte ein Bashskript update-resolv-conf sein.

In den ovpn Files von PP selber müssten folengende Zeilen stehen:
script-security 2
down /etc/openvpn/update-resolv-conf
up /etc/openvpn/update-resolv-conf

Zudem sollte unter /etc/
resolv.conf resolv.conf.bak resolvconf.conf
zu finden sein.

Ist das bei Dir der Fall? Wenn nicht würde ich Dir raten, dass Du openvpn nochmal deinstallierst und mit allen Abhängigkeiten installierst.
 
Also in /etc/openvpn liegt 1 Script "update-resolv-conf".

In den Scripten von PP steht das richtig drin.

Unter /etc/ ist nur resolv.conf zu finden.

Ich habe jetzt unter "/etc/NetworkManager/NetworkManager.conf" die Zeile "dns=dnsmasq" mit "#" auskommentiert, jetzt läuft es.
Keine Ahnung ob das richtig ist!?
 
resolvconf und Network Manager sind furchtbar. ;) man kann nie genau vorhersagen, welche Adressen in resolv.conf landen.

Ich empfehle immer noch, einen eigenen resolver zu benutzen, z.B. unbound mit qname-minimisation. Das stellt nur die wirklich benötigten Fragen an die zuständigen Server.
 
Ja, hab das gleiche Problem unter Linux Mint. Bin auch recht frisch dabei, was Linux angeht und habe da leider auch keine tiefergehende Kenntnisse um das Problem zu beheben. Linux hat für PP leider auch keine Priorität. Kümmern sich lieber um Windows und Mac User. Echt schade...
 
Ja, hab das gleiche Problem unter Linux Mint. Bin auch recht frisch dabei, was Linux angeht und habe da leider auch keine tiefergehende Kenntnisse um das Problem zu beheben. Linux hat für PP leider auch keine Priorität. Kümmern sich lieber um Windows und Mac User. Echt schade...
Habe auch Mint, keine Leaks (habe mir selber einen IP Leakschutz gebastelt, eher umständlich aber funktioniert eben auch perfekt)
 
@ItsFe

Wie hast du den IP Leakschutz gebastelt? Wäre bestimmt für alle Interessant.

Gruß
Mit UFW. Ist quasi IpTables in einfach. Der Hostname eines Servers pointed in meiner hosts Datei (/etc/hosts) auf die erste IP des jeweiligen Servers (Bild 1). Mit ufw habe ich dann jeden Traffic unterbunden, der nicht über das OpenVPN Netzwerkinterface läuft (tun0/tun1) (Bild2, hier sind auch noch mehr IP Adresse freigeben um Traffic ins lokale Netz sowie über obfsproxy zu erlauben), außer den IPs der PP Server zu denen ich connecten will. Ich weiß, das ist umständlich und eigentlich nicht besonders sinnvoll, aber es funktioniert halt perfekt und ich habe damit weder IP noch DNS Leaks.
Wenn ihr Interesse habt kann ich euch die genauen ufw Commands posten, falls euch diese Methode eben nicht zu umständlich ist.
 

Attachments

  • Bildschirmfoto vom 2018-04-12 18-25-58.png
    Bildschirmfoto vom 2018-04-12 18-25-58.png
    19.5 KB · Views: 13
  • Bildschirmfoto vom 2018-04-12 18-27-36.png
    Bildschirmfoto vom 2018-04-12 18-27-36.png
    27.4 KB · Views: 9
#reset, block all incoming/outgoing traffic
sudo ufw reset
sudo ufw default deny incoming
sudo ufw default deny outgoing

#Server IPs
sudo ufw allow out from any to 82.199.134.162

#allow local network
sudo ufw allow out to 10.0.0.0/8
sudo ufw allow out to 172.16.0.0/12
sudo ufw allow out to 192.168.0.0/16

#allow outgoing on the openvpn interface
sudo ufw allow out on tun0 from any to any
sudo ufw enable

ufw sollte unter Mint sogar schon vorinstalliert sein.
 
#Server IPs
sudo ufw allow out from any to 82.199.134.162

#allow local network
sudo ufw allow out to 10.0.0.0/8
sudo ufw allow out to 172.16.0.0/12
sudo ufw allow out to 192.168.0.0/16

Danke.
Was sind das für IPs für den Server? Wenn ich jetzt schon mit dem VPN verbunden bin, hab ich doch schon eine, oder?

Und die lokalen IPs, wie setzen die sich zusammen? die 192., wäre mir klar, denk ich!? Ich habe 192.168.178.27.
Aber die anderen, was sind das für welche?
 
Ich verstehe das noch nicht so ganz.
Wenn ich jetzt einen Leaktest mache, werden mir die IPs von PP angezeigt, soweit ist das ja einleuchtent.
Auf meinem Rechner laufen ja aber 2 Netzwerverbindungen, "enp6s0" und "tun0", da wäre mein Gedanke, dass ein Programm die Verbindung an tun0 vorbei über enp6s0 geht, somit
würde der Verkehr wieder mitgeschnitten.
Meine Frage wäre erstmal, ob ich davon ausgehen kann, dass wenn eine VPN Verbindung besteht, der Verkehr über die VPN Verbindung geht und somit nicht mehr mitgeschnitten werden kann?
 
Hey,

okay ich habe s ähnlich aufgebaut ich benutze aber Iptables und hatte auch das problem mit dem DNS Leak ich weiß nur nicht mehr wie ich das gelöst habe.
Bei mir geht es nach Ports ich sperre alle Ports auser die für PP notwendigen. Die Anleitung habe ich hier aus dem Forum. Die Funktioniert aber nicht ganz
dort muss noch lo freigegeben werden das die Programme Komunizieren können. Ich suche das mal raus und Poste es dann.

@Andre Albani

Du musst dir das anderst vorstellen enp6so ist deine Netzwerk karte und tun0 ist eine Virtuelle Netzwerk karte(stimmt zwar net ganz aber das macht es einfacher zum vorstellen) die einen Tunnel aufgebaut hat zu den PP Servern(Verschlüsselt).
Wenn du per UFW oder IPTables den kompletten Netzwerkverkehr sperrst auser für tun0 dan passiert es das die Programme jetzt versuchen mit dem Internet zu Kominizieren da es
über den Offizielen weg enp6so nicht funktioniert ( da ja gesperrt) dan nehmen die tun0. Jetzt wird alles an tun0 verschlüsselt und der PP Manager, OpenVPN oder was auch immer den Tunnel aufbaut schickt es über
enp6so. Im endeffekt geht der weg immer über enp6so nur das durch den tun0 dieser Verkehr verschlüsselt ist.

Ich hoffe es ist verständlich was ich da geschrieben hab o_O falls ich falsch liege bitte korrigiert mich :)

Gruß
 
Danke.
Was sind das für IPs für den Server? Wenn ich jetzt schon mit dem VPN verbunden bin, hab ich doch schon eine, oder?

Und die lokalen IPs, wie setzen die sich zusammen? die 192., wäre mir klar, denk ich!? Ich habe 192.168.178.27.
Aber die anderen, was sind das für welche?
Das sind lokale IP Adressen. Jedes Gerät in deinem Heimnetz hat eine, und wenn du den Traffic dorthin erlaubst kannst du auch auf das Gerät über die IP zugreifen.
 
Ich verstehe das noch nicht so ganz.
Wenn ich jetzt einen Leaktest mache, werden mir die IPs von PP angezeigt, soweit ist das ja einleuchtent.
Auf meinem Rechner laufen ja aber 2 Netzwerverbindungen, "enp6s0" und "tun0", da wäre mein Gedanke, dass ein Programm die Verbindung an tun0 vorbei über enp6s0 geht, somit
würde der Verkehr wieder mitgeschnitten.
Meine Frage wäre erstmal, ob ich davon ausgehen kann, dass wenn eine VPN Verbindung besteht, der Verkehr über die VPN Verbindung geht und somit nicht mehr mitgeschnitten werden kann?
OpenVPN erstellt das virtuelle Netzwerkinterface tun0. Wenn du eine Verbindung zu einem Server aufbaust, legt OpenVPN eine sogenannte "Route", die jeden Traffic über tun0 und somit über das VPN leitet.
 
Back
Top