Muchas personas, cuando usan Shadowrocket por primera vez, concentran toda su atención en cosas como “si el nodo es rápido” o “qué tan alta es la latencia”, mientras suelen pasar por alto un problema más importante — las fugas de DNS.
El punto clave es que la mayoría de los tutoriales solo te enseñan “cómo conectarte a un nodo”, pero muy pocos explican claramente cómo configurar correctamente Shadowrocket para evitar fugas de DNS.
A continuación, esta guía te llevará paso a paso — desde lo básico hasta la configuración práctica, y luego a la prueba de fugas de DNS y la detección de fingerprint del navegador — para que puedas evitar errores innecesarios.

• DNS es como la “guía telefónica” de internet. Cuando visitas un sitio web, tu dispositivo primero le pregunta a un servidor DNS: “¿Qué dirección IP corresponde a este dominio?”
• El problema es: si ya estás usando un proxy, pero tus solicitudes DNS eluden el proxy y van directamente a tu ISP local, entonces se produce una fuga de DNS.
• Esto puede exponer indirectamente tu IP real, permitir que tu actividad de navegación sea registrada por tu proveedor de red local y aun así dejar que las plataformas determinen tu ubicación basándose en el DNS.
Por lo tanto, una fuga de DNS no es un problema menor — es una vulnerabilidad de privacidad.
Antes de ajustar la configuración, se recomienda ejecutar una prueba de fugas de DNS. Los métodos comunes incluyen:
• Usar sitios web de prueba de fugas de DNS en línea
• Combinar con herramientas de detección de fingerprint del navegador para evaluar el anonimato general
• Usar herramientas integrales como el comprobador de fingerprint ToDetect para revisar la consistencia de DNS, IP y fingerprint
¿En qué deberías centrarte?
• Si la ubicación del servidor DNS coincide con tu nodo proxy
• Si aparece DNS del ISP local (p. ej., China Telecom/Unicom)
• Si hay múltiples solicitudes DNS anómalas
Si estás usando un proxy pero aún ves DNS locales, básicamente puedes confirmar que se ha producido una fuga de DNS.
En Shadowrocket, evitar las fugas de DNS depende principalmente de tres cosas:
• Forzar que el DNS pase por el proxy
• Usar DNS de confianza (como DoH/DoT)
• Evitar la interferencia del DNS predeterminado del sistema
En resumen: tus solicitudes DNS deben ir “a través del proxy”, no por tu red local.
Aquí están los pasos prácticos (esta es la parte que muchos tutoriales no explican claramente):
Ve a Shadowrocket: Settings → DNS. Verás varias opciones — esta es el área clave.
Se recomienda usar DoH (DNS sobre HTTPS), como:
O: https://dns.cloudflare.com/dns-query
👉 Propósito: evitar que el DNS sea monitoreado o manipulado
⚠️ Esto es crítico: busca opciones como “DNS over Proxy” / “Resolve DNS via proxy” y asegúrate de que estén habilitadas, de lo contrario, se producirán fugas de DNS.
iOS a veces puede forzar el uso de DNS local. En este caso, deberías:
Habilitar el “Global Mode” de Shadowrocket (recomendado para pruebas) o usar el modo por reglas, pero asegurarte de que el DNS también pase por el proxy.
Si estás usando configuraciones avanzadas, puedes habilitar el modo Fake-IP.
Su propósito es evitar la contaminación de DNS, mejorar la velocidad de resolución y reducir la probabilidad de fugas de DNS — pero es más adecuado para usuarios avanzados.
No des por hecho que todo está bien después de la configuración — debes ejecutar otra prueba de fuga de DNS. Proceso recomendado:
1. Activa el proxy (conecta Shadowrocket a un nodo)
2. Visita el sitio de prueba de fuga de DNS
3. Usa la herramienta de fingerprint ToDetect para una comprobación integral
4. Ejecuta también una prueba de fingerprint del navegador, donde deberías ver:
• Servidores DNS ubicados en el país del proxy
• Sin registros del ISP local
• Coincidencia entre IP y DNS
Si se cumplen todas estas condiciones, la protección contra fugas de DNS en Shadowrocket está funcionando correctamente.
Respuesta: el modo global no significa que el DNS pase por el proxy. Muchas personas pasan por alto esto — el DNS debe configurarse por separado.
Solución: Activa “Resolve DNS via proxy” + configura DoH.
Respuesta: Sí, muy común
Tener DNS en el nodo ≠ que realmente se esté usando. Puede que tengas un comportamiento de “parcial proxy, parcial local”.
Solución: Configura el DNS manualmente + fuérzalo a pasar por el proxy
Respuesta: Puede deberse a la exposición del fingerprint del navegador. Los sitios web no se basan solo en el DNS — también verifican la información del dispositivo.
Solución: Usa la herramienta de fingerprint ToDetect + ejecuta pruebas de fingerprint del navegador en conjunto.
Las fugas de DNS son algo que puede que no notes en el uso diario, pero una vez detectadas, tu entorno de red real puede que ya esté expuesto.
Por eso se recomienda crear el hábito: cada vez que cambies nodos o configuraciones, ejecuta una prueba de fuga de DNS y usa periódicamente herramientas como ToDetect para comprobar tu entorno general.
Muchos tutoriales omiten esta parte porque es ligeramente compleja, pero ignorarla puede hacer inútiles todos tus esfuerzos.
AD
Uso de la búsqueda pública de IP para impulsar la gestión de riesgos de comercio electrónico transfronterizo y el rendimiento publicitario
Protección contra fugas de DNS en el comercio electrónico transfronterizo: Cómo ToDetect protege sus datos y transacciones
Guía de Escáneres de Puertos en Línea: Revisa Rápidamente la Seguridad de los Puertos y Mejora la Protección de la Red