Многие, впервые пользуясь Shadowrocket, сосредотачиваются на том, «быстрый ли узел» или «какая задержка», и часто упускают более важный вопрос — утечки DNS.
Ключевой момент в том, что большинство инструкций учат лишь «как подключиться к узлу», но очень немногие ясно объясняют, как правильно настроить Shadowrocket, чтобы предотвратить утечки DNS.
Далее это руководство проведёт вас по всем шагам — от основ до практической настройки, затем до теста на утечку DNS и проверки fingerprint браузера — чтобы вы избежали лишних ошибок.

• DNS — это «телефонный справочник» интернета. Когда вы заходите на сайт, ваше устройство сначала спрашивает у DNS‑сервера: «Какой IP‑адрес соответствует этому домену?»
• Проблема в том, что если вы уже используете прокси, но ваши DNS‑запросы обходят прокси и идут напрямую к вашему локальному провайдеру, происходит утечка DNS.
• Это может косвенно раскрыть ваш реальный IP, позволить вашему локальному провайдеру фиксировать вашу активность и дать платформам возможность определять ваше местоположение по DNS.
Итак, утечка DNS — это не мелочь, а уязвимость конфиденциальности.
Перед изменением настроек рекомендуется выполнить тест на утечку DNS. Распространённые способы:
• Использовать онлайн‑сайты для проверки утечки DNS
• Совместить с инструментами проверки fingerprint браузера для оценки общей анонимности
• Использовать комплексные инструменты, такие как ToDetect, для проверки согласованности DNS, IP и fingerprint
На что обращать внимание?
• Совпадает ли расположение DNS‑сервера с вашим прокси‑узлом
• Появляется ли локальный DNS вашего провайдера (например, China Telecom/Unicom)
• Есть ли несколько аномальных DNS‑запросов
Если вы используете прокси, но всё ещё видите локальный DNS, можно с высокой вероятностью подтвердить, что произошла утечка DNS.
В Shadowrocket предотвращение утечек DNS основывается на трёх вещах:
• Принудительно направлять DNS через прокси
• Использовать доверенный DNS (например, DoH/DoT)
• Избегать вмешательства системного DNS по умолчанию
Короче: ваши DNS‑запросы должны идти «через прокси», а не через локальную сеть.
Вот практические шаги (именно их многие руководства объясняют неясно):
Перейдите в Shadowrocket: Settings → DNS. Вы увидите несколько параметров — это ключевой раздел.
Рекомендуется использовать DoH (DNS over HTTPS), например:
Или: https://dns.cloudflare.com/dns-query
👉 Назначение: предотвратить перехват или подмену DNS
⚠️ Это критично: найдите параметры вроде «DNS over Proxy» / «Resolve DNS via proxy» и обязательно включите их, иначе возникнут утечки DNS.
Иногда iOS может принудительно использовать локальный DNS. В этом случае следует:
Включить в Shadowrocket «Global Mode» (рекомендуется для тестирования) или использовать режим правил, но убедиться, что DNS тоже идёт через прокси.
Если вы используете продвинутые конфигурации, можно включить режим Fake‑IP.
Его цель — избежать загрязнения DNS, повысить скорость резолвинга и снизить вероятность утечек DNS — но этот режим больше подходит продвинутым пользователям.
Не думайте, что после настройки всё в порядке — обязательно выполните ещё один тест на утечку DNS. Рекомендуемый порядок:
1. Включите прокси (подключите Shadowrocket к узлу)
2. Перейдите на тест на утечку DNS сайт
3. Используйте инструмент ToDetect для комплексной проверки fingerprint
4. Также запустите тест browser fingerprint, где вы должны увидеть:
• DNS‑серверы, расположенные в стране вашего прокси
• Отсутствие записей локального провайдера
• Соответствие IP и DNS
Если все эти условия соблюдены, защита от утечки DNS в Shadowrocket работает корректно.
Ответ: Глобальный режим не означает, что DNS проходит через прокси. Многие упускают это — DNS нужно настраивать отдельно.
Решение: включить «Resolve DNS via proxy» + настроить DoH.
Ответ: Да, это очень распространено
Наличие DNS на узле ≠ фактическое его использование. У вас может наблюдаться поведение «частично через прокси, частично локально».
Решение: вручную настроить DNS + принудительно направлять его через прокси
Ответ: Причина может быть в утечке browser fingerprint. Сайты полагаются не только на DNS — они также проверяют информацию об устройстве.
Решение: использовать инструмент ToDetect для проверки fingerprint + дополнительно запустить тесты browser fingerprint.
Утечки DNS часто незаметны в повседневном использовании, но когда их обнаруживают, ваше реальное сетевое окружение может уже быть раскрыто.
Поэтому рекомендуется выработать привычку: при каждой смене узлов или конфигураций запускайте тест на утечку DNS и периодически используйте такие инструменты, как ToDetect, чтобы проверять своё общее окружение.
Многие руководства пропускают эту часть, потому что она чуть сложнее, но игнорирование может свести на нет все ваши усилия.
AD