DNS-утечка при использовании VPN — как проверить и устранить
Автор: Сергей Зайцев | Опубликовано: 11.05.2026 | Обновлено: 11.05.2026 | Чтение: 8 мин
DNS-утечка — ситуация когда браузер или ОС отправляет DNS-запросы через провайдера, а не через VPN-туннель. Технически VPN-соединение активно, IP изменён — но провайдер видит какие домены вы запрашиваете.
---
Почему DNS-утечки возникают
DNS-запрос — это перевод имени домена (google.com) в IP-адрес. По умолчанию ОС отправляет DNS-запросы на DNS-сервер провайдера (прописан в настройках сети автоматически по DHCP).
При подключении к VPN клиент должен перехватить DNS-запросы и пустить их через туннель. Если он этого не делает — DNS идут напрямую к провайдеру.
Причины утечек:
1. Режим System Proxy (не TUN) — перехватывает только HTTP/HTTPS-трафик, DNS обходит прокси 2. Windows Smart Multi-Homed Name Resolution — отправляет DNS-запросы параллельно на все доступные DNS-серверы 3. IPv6 — VPN туннелирует IPv4, но IPv6 DNS-запросы идут напрямую 4. Split tunneling без DNS routing — домены из bypass-листа резолвятся локальным DNS 5. Мобильная сеть при переключении — переключение с Wi-Fi на 4G сбрасывает DNS-настройки на долю секунды
---
Как проверить DNS-утечку
Быстрый тест:
1. Подключиться к VPN 2. Открыть dnsleaktest.com → нажать «Extended test» 3. Смотреть результат: - Серверы показывают Нидерланды/Германию/EU → утечки нет - Серверы показывают вашего провайдера (Ростелеком, МТС, МегаФон) → утечка
Альтернативные сервисы:
- ipleak.net → раздел DNS
- browserleaks.com/dns
- 2ip.ru/dns-leak/
Мои результаты тестирования (май 2026):
| Клиент | Режим | Результат DNS |
|---|---|---|
| Hiddify Android | TUN | ✅ Нидерланды DNS |
| Hiddify Android | System Proxy | ⚠️ Частичная утечка |
| Hiddify Windows | TUN | ✅ VPN-сервер DNS |
| Karing iOS | TUN | ✅ Нидерланды DNS |
| v2rayN Windows | System Proxy | ❌ DNS провайдера |
| Nekoray Linux | TUN | ✅ Чисто |
---
DNS-утечка в Hiddify — решение
Android: В Hiddify → Settings → DNS → установить 1.1.1.1 или 8.8.8.8. Перейти в TUN-режим (не System Proxy) — TUN автоматически перехватывает все DNS.
Windows: Settings → Core Settings → DNS → вписать 1.1.1.1. Включить TUN-режим: Settings → Service Mode → Enable.
В TUN-режиме Hiddify использует fake-DNS (виртуальный резолвер) — все DNS-запросы идут через туннель.
iOS/iPad: Karing и Hiddify на iOS работают через Network Extension. DNS-запросы перехватываются системно. Утечки в TUN-режиме нет по архитектуре.
---
DNS-утечка на Windows — системная проблема
Windows 8+ имеет «Smart Multi-Homed Name Resolution» — отправляет DNS одновременно на все DNS-серверы (и VPN, и провайдера) и берёт ответ от самого быстрого. Результат: DNS провайдера «выигрывает» и утечка неизбежна без отдельных мер.
Отключение SMHNR через групповые политики:
gpedit.msc → Computer Configuration → Administrative Templates →
Network → DNS Client → Turn off smart multi-homed name resolution → Enabled
Или через реестр:
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient" -Name "DisableSmartNameResolution" -Value 1 -Type DWord
После этого — DNS идут строго через активный сетевой интерфейс (VPN).
---
DNS-утечка из-за IPv6
Если у вас IPv6 от провайдера и VPN туннелирует только IPv4 — IPv6 DNS-запросы уйдут напрямую.
Проверка: на ipleak.net посмотрите секцию «IPv6». Если показывает ваш реальный IPv6-адрес провайдера — утечка есть.
Решение:
- В Hiddify: Settings → IPv6 → Disable IPv6
- На Windows: в свойствах сетевого адаптера → TCP/IPv6 → снять галочку (временно, до момента пока ваш VPN не поддержит IPv6)
- На роутере: отключить делегирование IPv6 префикса
Большинство VLESS-серверов не поддерживают IPv6 — проще отключить IPv6 на клиенте.
---
DNS-утечка и WebRTC
WebRTC — отдельный вектор утечки который показывает реальный IP, а не DNS.
На browserleaks.com/webrtc проверьте:
- «Your IP addresses» — не должен содержать ваш реальный IP провайдера
Отключение WebRTC:
- Firefox:
about:config→media.peerconnection.enabled→false - Chrome: расширение WebRTC Leak Prevent или uBlock Origin (правила для WebRTC)
- Не влияет на видеозвонки внутри приложений — только в браузере
---
DNS-утечка на роутере с VPN
Если VPN настроен на роутере (OpenWrt/Keenetic) — DNS-утечка возникает если роутер пересылает DNS-запросы на сервер провайдера (из DHCP), а не через VPN.
OpenWrt — настройка DNS через VPN:
# /etc/config/dhcp
config dnsmasq
option server '1.1.1.1'
option noresolv '1'
Dnsmasq пересылает запросы на 1.1.1.1, который уже туннелируется через VPN-интерфейс.
Проверка на роутере:
nslookup google.com 127.0.0.1
# DNS-ответ должен прийти от VPN-провайдера, не от вашего ISP DNS
---
Какие DNS использовать через VPN
| DNS | Адрес | Особенность |
|---|---|---|
| Cloudflare | 1.1.1.1, 1.0.0.1 |
Быстрый, no-log |
8.8.8.8, 8.8.4.4 |
Надёжный | |
| Quad9 | 9.9.9.9 |
Блокирует вредоносные домены |
| AdGuard | 94.140.14.14 |
Блокирует рекламу |
Для России рекомендую 1.1.1.1 — Cloudflare имеет серверы в Европе, низкая задержка через VPN.
Не используйте DNS провайдера (прописан по умолчанию) и российские DNS-сервисы (Яндекс DNS, DNS Cloudflare Russia) через VPN — смысл использования VPN теряется.
---
FAQ
Я использую VPN — зачем заморачиваться с DNS? Если DNS идут через провайдера — провайдер видит все домены которые вы посещаете. Это метаданные трафика. Даже без знания содержимого — список доменов многое говорит о пользователе.
Hiddify в TUN-режиме — точно нет утечки? TUN-режим перехватывает все сетевые пакеты включая DNS. Утечки нет — подтверждено тестами на dnsleaktest.com.
DNS-over-HTTPS защищает от утечки? DoH шифрует DNS-запросы, но они всё равно могут идти напрямую к провайдеру. DoH без VPN улучшает приватность от ISP, но не так хорошо как DNS через VPN-туннель.
Моя DNS утечка показывает сервер в Москве — это мой провайдер? Скорее всего да. Посмотрите название DNS-сервера в результатах теста — обычно указывается «Rostelecom», «MTS», «Megafon» или IP из сетей провайдера.
---