Многие, впервые пользуясь Shadowrocket, сосредотачиваются на том, «быстрый ли узел» или «какая задержка», и часто упускают более важный вопрос — утечки DNS.
Ключевой момент в том, что большинство инструкций учат лишь «как подключиться к узлу», но очень немногие ясно объясняют, как правильно настроить Shadowrocket, чтобы предотвратить утечки DNS.
Далее это руководство проведёт вас по всем шагам — от основ до практической настройки, затем до теста на утечку DNS и проверки fingerprint браузера — чтобы вы избежали лишних ошибок.

• DNS — это «телефонный справочник» интернета. Когда вы заходите на сайт, ваше устройство сначала спрашивает у DNS‑сервера: «Какой IP‑адрес соответствует этому домену?»
• Проблема в том, что если вы уже используете прокси, но ваши DNS‑запросы обходят прокси и идут напрямую к вашему локальному провайдеру, происходит утечка DNS.
• Это может косвенно раскрыть ваш реальный IP, позволить вашему локальному провайдеру фиксировать вашу активность и дать платформам возможность определять ваше местоположение по DNS.
Итак, утечка DNS — это не мелочь, а уязвимость конфиденциальности.
Перед изменением настроек рекомендуется выполнить тест на утечку DNS. Распространённые способы:
• Использовать онлайн‑сайты для проверки утечки DNS
• Совместить с инструментами проверки fingerprint браузера для оценки общей анонимности
• Использовать комплексные инструменты, такие как ToDetect, для проверки согласованности DNS, IP и fingerprint
На что обращать внимание?
• Совпадает ли расположение DNS‑сервера с вашим прокси‑узлом
• Появляется ли локальный DNS вашего провайдера (например, China Telecom/Unicom)
• Есть ли несколько аномальных DNS‑запросов
Если вы используете прокси, но всё ещё видите локальный DNS, можно с высокой вероятностью подтвердить, что произошла утечка DNS.
В Shadowrocket предотвращение утечек DNS основывается на трёх вещах:
• Принудительно направлять DNS через прокси
• Использовать доверенный DNS (например, DoH/DoT)
• Избегать вмешательства системного DNS по умолчанию
Короче: ваши DNS‑запросы должны идти «через прокси», а не через локальную сеть.
Вот практические шаги (именно их многие руководства объясняют неясно):
Перейдите в Shadowrocket: Settings → DNS. Вы увидите несколько параметров — это ключевой раздел.
Рекомендуется использовать DoH (DNS over HTTPS), например:
Или: https://dns.cloudflare.com/dns-query
👉 Назначение: предотвратить перехват или подмену DNS
⚠️ Это критично: найдите параметры вроде «DNS over Proxy» / «Resolve DNS via proxy» и обязательно включите их, иначе возникнут утечки DNS.
Иногда iOS может принудительно использовать локальный DNS. В этом случае следует:
Включить в Shadowrocket «Global Mode» (рекомендуется для тестирования) или использовать режим правил, но убедиться, что DNS тоже идёт через прокси.
Если вы используете продвинутые конфигурации, можно включить режим Fake‑IP.
Его цель — избежать загрязнения DNS, повысить скорость резолвинга и снизить вероятность утечек DNS — но этот режим больше подходит продвинутым пользователям.
Не думайте, что после настройки всё в порядке — обязательно выполните ещё один тест на утечку DNS. Рекомендуемый порядок:
1. Включите прокси (подключите Shadowrocket к узлу)
2. Перейдите на тест на утечку DNS сайт
3. Используйте инструмент ToDetect для комплексной проверки fingerprint
4. Также запустите тест browser fingerprint, где вы должны увидеть:
• DNS‑серверы, расположенные в стране вашего прокси
• Отсутствие записей локального провайдера
• Соответствие IP и DNS
Если все эти условия соблюдены, защита от утечки DNS в Shadowrocket работает корректно.
Ответ: Глобальный режим не означает, что DNS проходит через прокси. Многие упускают это — DNS нужно настраивать отдельно.
Решение: включить «Resolve DNS via proxy» + настроить DoH.
Ответ: Да, это очень распространено
Наличие DNS на узле ≠ фактическое его использование. У вас может наблюдаться поведение «частично через прокси, частично локально».
Решение: вручную настроить DNS + принудительно направлять его через прокси
Ответ: Причина может быть в утечке browser fingerprint. Сайты полагаются не только на DNS — они также проверяют информацию об устройстве.
Решение: использовать инструмент ToDetect для проверки fingerprint + дополнительно запустить тесты browser fingerprint.
Утечки DNS часто незаметны в повседневном использовании, но когда их обнаруживают, ваше реальное сетевое окружение может уже быть раскрыто.
Поэтому рекомендуется выработать привычку: при каждой смене узлов или конфигураций запускайте тест на утечку DNS и периодически используйте такие инструменты, как ToDetect, чтобы проверять своё общее окружение.
Многие руководства пропускают эту часть, потому что она чуть сложнее, но игнорирование может свести на нет все ваши усилия.