DNS 泄露检测
使用代理或 VPN 时,若 DNS 请求未走代理而直连运营商 DNS,可能泄露真实网络与访问记录。本页说明何谓 DNS 泄露及如何自检。
什么是 DNS 泄露
当你的流量经代理或 VPN 出口访问互联网时,DNS 解析请求(将域名解析为 IP)也应经由代理/VPN 发出。若系统或浏览器仍使用本地网络或运营商的 DNS,则 DNS 请求会直连运营商,运营商(或中间网络)可知你访问了哪些域名,且你的真实网络归属可能被推断,即「DNS 泄露」。即便 HTTP 流量走了代理,DNS 泄露仍会暴露访问行为与网络身份。
常见原因
代理或 VPN 未正确接管 DNS(例如只代理了 TCP/UDP 流量,未将 DNS 请求路由到代理);系统或浏览器使用了硬编码的 DNS(如 8.8.8.8、运营商 DNS);IPv6 未关闭或未走代理,导致部分 DNS 走 IPv6 直连。可结合本站WebRTC 泄露检测与IP 查询一并排查:若出口 IP 已是代理,但 DNS 检测显示解析来自运营商或非预期地区,则存在 DNS 泄露风险。
如何自检
开启代理或 VPN 后,访问第三方「DNS 泄露检测」网站(如 dnsleaktest.com、ipleak.net 等),按页面提示发起检测。结果会列出当前用于解析的 DNS 服务器 IP 及其归属(国家、ISP)。若显示的 DNS 服务器属于你的真实运营商或所在地区,而非代理/VPN 提供的 DNS 或预期地区,则可能存在 DNS 泄露。部分 VPN 或代理客户端提供「强制 DNS 走隧道」或「禁用 IPv6」选项,可减少泄露。
相关工具
本站IP 查询可确认当前出口 IP;WebRTC 泄露检测可排查浏览器端泄露。完整 DNS 泄露检测建议使用专业站点(如 dnsleaktest.com)。返回工具列表。