如果我使用加密连接的 VPN和第三方 DNS,如 Google 或 OpenDNS(以避免 DNS 泄漏?),我的 ISP 究竟能看到什么?只有我查询 DNS 服务器吗?
澄清一下,我在一个注重隐私的管辖区内获得了一个 VPN 提供商的账户。我使用以下工具测试了 DNS 泄漏DNSleaktest.com但它仍然检测到了我提供商的 DNS 服务器。所以我将我的 DNS 服务器更改为 Google 的,只是想看看会发生什么,结果成功了,也就是说,我提供商的 DNS 服务器消失了。
我的理解是,如果我错了,请一定要纠正我,我的流量通过 VPN,我的 DNS 查询通过 Google 的服务器,所以 ISP 现在可以看到的只是我与这些服务器的通信,仅此而已,不是我访问的网站,也不是内容。
答案1
为了安全你必须确保所有流量(包括您的 DNS 请求)通过 VPN.这应该是此类匿名化VPN服务的默认配置。
在这种情况下,ISP 只会看到 VPN 连接(以及数据包的大小、时间等等)。从 VPN 之外的 DNS 请求中,他们可以轻松看到您正在连接的地址!
匿名 VPN 的危险
匿名 VPN 的问题在于,VPN 提供商可以轻松查看(并修改!)您的所有流量!在许多情况下,使用匿名 VPN(不使用 SSL/TLS 等端到端加密)可能非常危险!
VPN 提供商还可以记录流量并将日志提供给其他人(政府机构等)。
更安全的替代方案——Tor
如果你不想使用高带宽(例如下载)和低延迟(例如 VoIP),Tor 网络可能是更安全的替代方案。要了解基本概念,你可以查看应该如何解释 Tor?另请参阅包含更多信息的主页:https://www.torproject.org/
其中一个主要区别是,没有人会同时看到您的 IP 地址和您的公开通信,因此,如果正确使用 Tor,实际上没有人能够将您的 IP 地址与您的公开通信联系起来。有大量的出口节点(您的流量从这些节点流向目标计算机)是随机选择的。路由路径每 10 分钟随机更改一次。
避免 Tor 检测
ISP 可以通过一些特征检测出您正在使用 Tor。有些模块可以封装流量,使其看起来像常规 SSL/TLS,几乎与 HTTPS 流量没有区别。请参阅“可插入式传输”包与“常规” Tor 浏览器包有何不同?
答案2
我只是想知道我的 ISP 现在可以看到什么。
他们可以看到您只连接到一个已知的注重隐私的 VPN 提供商所拥有的 IP 地址。
...非常可疑。