Beaucoup de personnes, lorsqu’elles utilisent Shadowrocket pour la première fois, concentrent toute leur attention sur des points comme « la vitesse du nœud » ou « le niveau de latence », tout en négligeant souvent un problème plus important — les fuites DNS.
Le point clé, c’est que la plupart des tutoriels vous apprennent seulement « comment se connecter à un nœud », mais très peu expliquent clairement comment configurer correctement Shadowrocket pour empêcher les fuites DNS.
Ensuite, ce guide vous accompagnera pas à pas — des bases à la configuration pratique, puis aux tests de fuite DNS et à la détection de fingerprint du navigateur — afin d’éviter des erreurs inutiles.

• Le DNS est comme l’« annuaire » d’Internet. Quand vous visitez un site, votre appareil demande d’abord à un serveur DNS : « Quelle adresse IP correspond à ce domaine ? »
• Le problème, c’est que si vous utilisez déjà un proxy, mais que vos requêtes DNS contournent le proxy et vont directement vers votre FAI local, alors une fuite DNS se produit.
• Cela peut exposer indirectement votre IP réelle, permettre à votre fournisseur réseau local d’enregistrer votre activité de navigation et laisser les plateformes déterminer votre localisation via le DNS.
Ainsi, une fuite DNS n’est pas un détail — c’est une vulnérabilité de confidentialité.
Avant d’ajuster les réglages, il est recommandé d’exécuter un test de fuite DNS. Méthodes courantes :
• Utiliser des sites en ligne de test de fuite DNS
• Combiner avec des outils de détection de fingerprint du navigateur pour évaluer l’anonymat global
• Utiliser des outils complets comme l’outil de fingerprint ToDetect pour vérifier la cohérence DNS, IP et fingerprint
Sur quoi faut‑il se concentrer ?
• Si l’emplacement du serveur DNS correspond à votre nœud proxy
• Si des DNS de FAI locaux (p. ex., China Telecom/Unicom) apparaissent
• S’il existe plusieurs requêtes DNS anormales
Si vous utilisez un proxy mais voyez encore des DNS locaux, on peut essentiellement confirmer qu’une fuite DNS s’est produite.
Dans Shadowrocket, la prévention des fuites DNS repose principalement sur trois éléments :
• Forcer le DNS à passer par le proxy
• Utiliser des DNS de confiance (tels que DoH/DoT)
• Éviter l’interférence du DNS par défaut du système
Bref : vos requêtes DNS doivent passer « par le proxy », pas par votre réseau local.
Voici les étapes pratiques (la partie que beaucoup de tutoriels n’expliquent pas clairement) :
Allez dans Shadowrocket : Settings → DNS. Vous verrez plusieurs options — c’est la zone clé.
Il est recommandé d’utiliser DoH (DNS over HTTPS), par exemple :
Ou : https://dns.cloudflare.com/dns-query
👉 Objectif : empêcher la surveillance ou la falsification du DNS
⚠️ C’est crucial : trouvez des options telles que « DNS over Proxy » / « Resolve DNS via proxy » et assurez-vous qu’elles sont activées, sinon des fuites DNS se produiront.
iOS peut parfois imposer l’utilisation du DNS local. Dans ce cas, vous devriez :
Activer le « Global Mode » de Shadowrocket (recommandé pour les tests) ou utiliser le mode par règles, mais assurez-vous que le DNS passe également par le proxy.
Si vous utilisez des configurations avancées, vous pouvez activer le mode Fake‑IP.
Son objectif est d’éviter la pollution DNS, d’améliorer la vitesse de résolution et de réduire le risque de fuites DNS — mais il convient davantage aux utilisateurs avancés.
N’imaginez pas que tout est bon après la configuration — vous devez lancer un autre test de fuite DNS. Processus recommandé :
1. Activer le proxy (connecter Shadowrocket à un nœud)
2. Visiter le test de fuite DNS
3. Utiliser l’outil de fingerprint ToDetect pour un contrôle global
4. Exécuter également un test de fingerprint du navigateur, où vous devriez voir :
• Des serveurs DNS situés dans le pays du proxy
• Aucun enregistrement de FAI local
• Concordance entre l’IP et le DNS
Si toutes ces conditions sont réunies, la protection contre les fuites DNS dans Shadowrocket fonctionne correctement.
Réponse : Le mode global ne signifie pas que le DNS passe par le proxy. Beaucoup l’ignorent — le DNS doit être configuré séparément.
Solution : Activer « Resolve DNS via proxy » + configurer DoH.
Réponse : Oui, très courant
Avoir du DNS sur le nœud ≠ qu’il soit réellement utilisé. Vous pouvez avoir un comportement « partiellement via proxy, partiellement local ».
Solution : Configurer le DNS manuellement + le forcer à passer par le proxy
Réponse : Cela peut être dû à l’exposition du fingerprint du navigateur. Les sites ne se basent pas uniquement sur le DNS — ils vérifient aussi les informations de l’appareil.
Solution : Utiliser l’outil de fingerprint ToDetect + exécuter des tests de fingerprint du navigateur ensemble.
Les fuites DNS sont quelque chose que vous pourriez ne pas remarquer au quotidien, mais une fois détectées, votre environnement réseau réel peut déjà être exposé.
Il est donc recommandé d’en prendre l’habitude : chaque fois que vous changez de nœud ou de configuration, exécutez un test de fuite DNS et utilisez périodiquement des outils comme ToDetect pour vérifier votre environnement global.
Beaucoup de tutoriels sautent cette partie parce qu’elle est un peu complexe, mais l’ignorer peut rendre tous vos efforts inutiles.
AD