WOODY (DNS LEAK QUAD9) ?

PP_USER_2

Member
Ist es sicher wenn man beim DNS-Leak Test Adressen von Woody angezeigt bekommt ?

Bsp:
7x.xx.xx.xxWOODYNUS
2xxxx:xxx:xxx::22xWOODYNET-VX-NET0XUS

Laut einigen Suchseiten teilweise unter dem Verdacht Abmahnungen zu verteilen,
wobei das ja der Quad9 Server aus den USA sein dürfte DNS 9.9.9.9.

Lieber auf den zweiten Quad mit Schweizer DNS 149.112.112.112 wechseln oder besteht da keine Gefahr ?

DNS Server wurde auf einem ASUS Router mit DoT eingestellt in den WAN Optionen,
ohne DoT und nur mit Quad9 eingetragen besteht dieser DNS-Leak nicht.
(Andernfalls kann man ja auch DNS-Server aus dem Mitgliederbereich nehmen, welche dieses Problem nicht haben).

Nur zum Verständnis das ganze :)
 
Nutze die auch,wenn ich ohne VPN unterwegs bin.Mit VPN
ist mir das eh' wurscht.Bekomme immer eine Adresse vom
gewählten Land.
Und WOODYNET-VX-NET0X,oder Woody wurde mir
bei DNS Tests noch nie angezeigt...
 
Sprich direkt am Router von der Telekom/Fritzbox so eingestellt oder haste dahinter noch nen paar ASUS Router geklemmt zwecks WLAN ?
NoScript im Browser aktiv ?
Zumindest bei mir so, dann erlaube ich perfect-privacy.com und dns-leak.com (rechts oben), danach kommt das WOODY bei DNS-Leak Test.
Alternative wäre den DNS Server an der Provider Box einzustellen wobei ich da lieber alles normal/standard belassen würde.

EDIT:
Sobald ich DoT abschalte unter WAN Settings ist das Woody beim DNS-Leak Test weg (siehe Bild 4).
 

Attachments

  • 1.png
    1.png
    69.2 KB · Views: 12
  • 2.png
    2.png
    238.9 KB · Views: 14
  • 3.png
    3.png
    85 KB · Views: 12
  • 4.png
    4.png
    135.6 KB · Views: 11
Last edited:
Nach etwas Recherge:
und

According to Woody's website:

When you use Quad9 DNS Services, here is the full list of items that are included in our logs:

  • Request domain name, e.g. example.net
  • Record type of requested domain, e.g. A, AAAA, NS, MX, TXT, etc.
  • Transport protocol on which the request arrived, i.e. TCP, UDP, and encryption status of the protocol
  • Origin IP general geolocation information: i.e. geocode, region ID, city ID, and metro code
  • Protocol version IP address – IPv4, or IPv6
  • Response code sent, e.g. SUCCESS, SERVFAIL, NXDOMAIN, etc.
  • Absolute arrival time
  • Name of the Quad9-operated machine that processed this request
  • Quad9 target IP to which this request was addressed (no relation to the user’s IP address)
We may keep the following data as summary information, including all the above EXCEPT for data about the DNS record requested:

  • Currently-advertised BGP-summarized IP prefix/netmask of apparent client origin
  • Autonomous system number (BGP ASN) of apparent client origin
All the above data may be kept in full or partial form in permanent archives

Also: (according to woody)
"There are exceptions to this storage model: In the event of events or observed behaviors which we deem malicious or anomalous, we may utilize more detailed logging to collect more specific IP address data in the process of normal network defense and mitigation. This collection and transmission off-site will be limited to IP addresses that we determine are involved in the event"

Hört sich nicht gerade sicher an wenn man DoT von Quad9 nimmt als DNS Server (Orgin IP/GEO Daten).
 
Also,bei mir hängt nix dahinter oder davor.In der FritzBox
ist nix bei DNS eingetragen.Hatte aber was vergessen.
Als Primären Server nutze ich 149.112.112.112.Der zweite
ist 1.1.1.1 von Cloudflare.
Und im Fuchs,bei Verbindungs Einstellungen,habe ich auch
noch einen Eintrag,siehe Bild.
Diese Einstellung kann ich hier Posten,da dieser Server von
meinem Anbieter für alle nutzbar ist.
Kommt nur zum Tragen,wenn ich ohne VPN unterwegs bin.
Meine Sparkasse,PayPal usw...
Wie gesagt,nur wenn Firefox läuft.

Unbenannt.PNG
 
Solange der DNS Server Deines ISP nicht auftaucht, besteht auch kein DNS Leak. DNS Leak bedeutet, dass Dein ISP einen transparenten DNS Proxy einsetzt, der die Anfragen von den Dir eingetragenen DNS Server auf Port 53 UDP/TCP umleitet auf den DNS Server vom ISP, was ein logging Deiner Aktivitäten möglich macht. Im übrigen kann jeder DNS-Server Deine Aktivitäten loggen. Falls Dein ISP solch einen Proxy einsetzt muss Du verhindern das Deine DNS Fragen außerhalb des Tunnels erfolgen. Unter OpenVPN kann mit der Option
Code:
block-outside-dns
in der config das verhindern.
Aus irgendeinen Grund hast Du diese DNS Leak Schutz deaktiviert oder bei selbst Einrichtung vergessen zu aktivieren, weil wenn irgendwann der ISP den transparenten Proxy anmacht, werden Deine Anfragen an den ISP DNS umgeleitet und können geloggt werden, anstatt durch den Tunnel.

Edit: Ich empfehle diese Seite --> https://www.dnsleaktest.com/
 
Last edited:
Back
Top