Viele Menschen richten bei der ersten Nutzung von Shadowrocket ihre ganze Aufmerksamkeit auf Dinge wie „ob der Knoten schnell ist“ oder „wie hoch die Latenz ist“, während sie ein viel wichtigeres Thema oft übersehen — DNS-Leaks.
Der springende Punkt ist, dass die meisten Anleitungen dir nur zeigen, „wie man sich mit einem Knoten verbindet“, aber nur sehr wenige klar erklären, wie man Shadowrocket richtig konfiguriert, um DNS-Leaks zu verhindern.
Als Nächstes führt dich diese Anleitung Schritt für Schritt durch alles — von den Grundlagen über die praktische Einrichtung bis hin zu DNS-Leak-Tests und Browser-fingerprint-Erkennung — damit du unnötige Fehler vermeidest.

• DNS ist wie das „Telefonbuch“ des Internets. Wenn du eine Website besuchst, fragt dein Gerät zuerst einen DNS-Server: „Welche IP-Adresse gehört zu dieser Domain?“
• Das Problem: Wenn du bereits einen Proxy nutzt, deine DNS-Anfragen den Proxy jedoch umgehen und direkt an deinen lokalen Internetanbieter gehen, tritt ein DNS-Leak auf.
• Dadurch kann indirekt deine echte IP offengelegt werden, dein Surfverhalten vom lokalen Anbieter mitgeschnitten werden und Plattformen können deinen Standort anhand der DNS-Daten ermitteln.
Ein DNS-Leak ist also kein kleines Problem — es ist eine Datenschutz-Schwachstelle.
Bevor du Einstellungen änderst, empfiehlt es sich, einen DNS-Leak-Test durchzuführen. Gängige Methoden sind:
• Nutzung von Online-DNS-Leak-Testseiten
• Kombination mit Tools zur Browser-fingerprint-Erkennung, um die Gesamtanonymität zu bewerten
• Einsatz umfassender Tools wie dem ToDetect fingerprint-Checker, um die Konsistenz von DNS, IP und fingerprint zu prüfen
Worauf solltest du achten?
• Ob der Standort des DNS-Servers zu deinem Proxy-Knoten passt
• Ob lokale DNS deines Internetanbieters erscheinen (z. B. China Telecom/Unicom)
• Ob es mehrere ungewöhnliche DNS-Anfragen gibt
Wenn du einen Proxy nutzt, aber dennoch lokale DNS siehst, kannst du im Grunde bestätigen, dass ein DNS-Leak vorliegt.
In Shadowrocket beruht die Vermeidung von DNS-Leaks hauptsächlich auf drei Dingen:
• DNS zwangsweise über den Proxy leiten
• Vertrauenswürdige DNS verwenden (z. B. DoH/DoT)
• Beeinflussung durch das systemeigene Standard-DNS vermeiden
Kurz: Deine DNS-Anfragen müssen „durch den Proxy“ gehen, nicht über dein lokales Netzwerk.
Hier sind die praktischen Schritte (genau diesen Teil erklären viele Anleitungen nicht eindeutig):
Gehe in Shadowrocket: Einstellungen → DNS. Du siehst mehrere Optionen — das ist der entscheidende Bereich.
Es wird empfohlen, DoH (DNS over HTTPS) zu verwenden, zum Beispiel:
Oder: https://dns.cloudflare.com/dns-query
👉 Zweck: Verhindert, dass DNS überwacht oder manipuliert wird
⚠️ Das ist entscheidend: Suche nach Optionen wie „DNS over Proxy“/„Resolve DNS via proxy“ und stelle sicher, dass sie aktiviert sind, sonst kommt es zu DNS-Leaks.
iOS kann gelegentlich die Nutzung lokaler DNS erzwingen. In diesem Fall solltest du:
Den „Global Mode“ von Shadowrocket aktivieren (für Tests empfohlen) oder den Regelmodus verwenden, dabei aber sicherstellen, dass DNS ebenfalls durch den Proxy geht.
Wenn du erweiterte Konfigurationen nutzt, kannst du den Fake-IP-Modus aktivieren.
Ziel ist es, DNS-Verschmutzung zu vermeiden, die Auflösungsgeschwindigkeit zu verbessern und die Wahrscheinlichkeit von DNS-Leaks zu verringern — allerdings ist dies eher für fortgeschrittene Nutzer geeignet.
Verlasse dich nach der Einrichtung nicht darauf, dass alles passt — du musst einen weiteren DNS-Leak-Test durchführen. Empfohlener Ablauf:
1. Proxy einschalten (Shadowrocket mit einem Knoten verbinden)
2. Besuche die DNS-Leak-Test Website
3. Verwende das ToDetect fingerprint-Tool für einen umfassenden Check
4. Führe außerdem einen Browser-fingerprint-Test aus; du solltest Folgendes sehen:
• DNS-Server im Land des Proxys
• Keine lokalen Einträge des Internetanbieters
• IP und DNS stimmen überein
Wenn all diese Bedingungen erfüllt sind, funktioniert dein DNS-Leak-Schutz in Shadowrocket korrekt.
Antwort: Global Mode bedeutet nicht, dass DNS über den Proxy läuft. Das übersehen viele — DNS muss separat konfiguriert werden.
Lösung: „Resolve DNS via proxy“ aktivieren + DoH konfigurieren.
Antwort: Ja, sehr häufig
DNS auf dem Knoten zu haben ≠ es wird tatsächlich verwendet. Es kann sein, dass du ein „teils Proxy, teils lokal“-Verhalten hast.
Lösung: DNS manuell konfigurieren + zwangsweise über den Proxy leiten
Antwort: Das kann an Browser-fingerprint-Exposition liegen. Websites verlassen sich nicht nur auf DNS — sie prüfen auch Geräteinformationen.
Lösung: ToDetect fingerprint-Tool verwenden + zusätzlich Browser-fingerprint-Tests durchführen.
DNS-Leaks fallen im Alltag oft nicht auf, doch wenn sie entdeckt werden, ist deine echte Netzumgebung möglicherweise schon offengelegt.
Daher empfiehlt es sich, dir eine Gewohnheit anzueignen: Jedes Mal, wenn du Knoten oder Konfigurationen änderst, führe einen DNS-Leak-Test durch und prüfe regelmäßig mit Tools wie ToDetect deine Gesamtumgebung.
Viele Anleitungen überspringen diesen Teil, weil er etwas komplex ist, aber ihn zu ignorieren kann all deine Mühe zunichtemachen.
AD
Scansione Online delle Porte, Rilevamento Porte di Rete, Scansione Vulnerabilità Porte, Strumento Online ToDetect
Verwendung von Public IP-Lookup zur Steigerung des grenzüberschreitenden E-Commerce-Risikomanagements und der Anzeigenleistung
ToDetect IP-Lookup für sichere Social-Media-Matrix und grenzüberschreitende E-Commerce-Konten