Привет, Хабр! Режим «Инкогнито» создает лишь локальную иллюзию приватности. Настоящая «дыра» в конфиденциальности находится уровнем выше: ваш интернет-провайдер видит каждый DNS-запрос, то есть знает, к каким сайтам вы обращаетесь, даже если само соединение с ними защищено через HTTPS.

В этой статье мы подробно разберем, как за несколько минут переключиться на приватные шифрованные DNS-серверы. Это позволит не только скрыть от провайдера историю ваших посещений, но и как приятный бонус - ускорить интернет, заблокировать значительную часть рекламы и защититься от фишинга.

Почему это важно? Немного теории

Давайте на пальцах разберем механику. Когда вы вводите в браузере habr.com, ваш компьютер отправляет запрос к DNS-серверу (обычно это сервер вашего провайдера) с вопросом: «Какой IP у habr.com?». Сервер отвечает, и только после этого браузер устанавливает соединение.

Проблема в том, что по умолчанию этот запрос может прочитать кто угодно по пути, и в первую очередь - сам провайдер. Он видит, к какому домену вы обращаетесь, и может легко вести лог всех сайтов, которые посещают его клиенты.

Именно эту проблему решают современные протоколы шифрования DNS-запросов:

  • DNS over TLS (DoT): «Заворачивает» DNS-запрос в защищенный TLS-туннель. Работает по отдельному порту 853, что делает его трафик узнаваемым.

  • DNS over HTTPS (DoH): Маскирует DNS-запрос под обычный HTTPS-трафик (порт 443). Внешне он неотличим от вашего обычного веб-серфинга, что делает его блокировку практически невозможной без нарушения работы всего интернета.

Конечно, для максимального контроля можно поднять собственный DNS-резолвер на Raspberry Pi с помощью Pi-hole или AdGuard Home. Это отличный проект для энтузиастов. Но использование публичных приватных DNS - это самый простой и быстрый способ получить 95% преимуществ с 5% усилий.

Шаг 1: Выбираем подходящий сервис

Публичных DNS-серверов много, и у каждого своя философия. Вот несколько самых популярных и проверенных временем вариантов.

Сервис

Основной фокус

Плюсы

Минусы

AdGuard DNS

Блокировка рекламы и трекеров

Отлично режет рекламу на всех устройствах, повышая скорость загрузки. Есть разные серверы (без блокировки, семейный).

Агрессивная блокировка может иногда «ломать» некоторые сайты.

Quad9

Безопасность

Блокирует доступ к известным вредоносным доменам (фишинг, вирусы, ботнеты), опираясь на данные от 19+ компаний по кибербезопасности.

Почти не блокирует рекламу. Его задача - именно безопасность.

Cloudflare DNS

Скорость и приватность

Один из самых быстрых DNS-сервисов в мире. Компания делает акцент на политике конфиденциальности (не хранит логи запросов).

Не фильтрует ничего по умолчанию. Может быть нестабилен в РФ.

NextDNS

Гибкая настройка

Позволяет создать свой профиль и тонко настроить списки блокировок, вести свои белые и черные списки, смотреть аналитику.

Требует небольшой первоначальной настройки. Бесплатный тариф имеет ограничение по количеству запросов в месяц.

В инструкциях ниже мы будем использовать адреса AdGuard DNS и Quad9 как примеры, но вы можете использовать любой сервис из списка.

Пара слов о российских реалиях и корпоративных сетях

Ни для кого не секрет, что Роскомнадзор периодически пытается блокировать крупные публичные DNS. Из‑за этого некоторые сервисы (особенно Cloudflare) могут временами «штормить».

Если для вас стабильность важнее всего, имеет смысл посмотреть в сторону российских аналогов. Самый известный - Яндекс.DNS (если доверяете)

А если вы работаете в офисе или подключены к корпоративной сети, то скорее всего, DNS вам менять не стоит, так как сисадмины используют внутренние DNS-серверы для работы локальных сервисов и обеспечения безопасности.

Шаг 2: Пошаговая инструкция для всех платформ

Время переходить к практике. Это действительно займет не больше нескольких минут.

Android

На Android это делается в несколько касаний благодаря нативной поддержке Private DNS (DoT).

  1. Откройте Настройки → Сеть и интернет → Дополнительно → Персональный DNS-сервер. Путь может немного отличаться в зависимости от оболочки, поэтому проще всего вбить в поиске настроек "DNS".

  2. Выберите опцию «Имя хоста поставщика персонального DNS-сервера».

  3. Введите адрес выбранного сервера, например, dns.adguard-dns.com или dns.quad9.net.

  4. Нажмите «Сохранить».

iOS / iPadOS

Apple реализовала поддержку через установку специального профиля конфигурации.

  1. Откройте в браузере Safari генератор профилей, например, от AdGuard: https://adguard-dns.io/ru/public-dns.html.

  2. Выберите вкладку "Метод 2". Выберите нужный вам сервер (например, AdGuard DNS) и нажмите «Загрузить профиль».

  3. Система запросит разрешение на загрузку профиля. Разрешите.

  4. Перейдите в Настройки. В самом верху появится пункт «Профиль загружен». Нажмите на него.

  5. Нажмите «Установить» в правом верхнем углу и следуйте инструкциям. После установки ваш DNS-трафик будет защищен.

Windows 11

В Windows 11 появилась встроенная поддержка DNS over HTTPS.

Способ 1: Графический интерфейс

  1. Откройте Параметры → Сеть и Интернет.

  2. Выберите ваше активное подключение (например, Wi-Fi или Ethernet).

  3. Нажмите «Свойства оборудования».

  4. В строке «Назначение DNS-сервера» нажмите кнопку «Изменить».

  5. В выпадающем меню выберите «Вручную» и включите переключатель IPv4.

  6. В поля «Предпочтительный DNS-сервер» и «Альтернативный DNS-сервер» впишите IP-адреса. Например, 94.140.14.14 и 94.140.15.15.

  7. В выпадающих меню «Предпочтительное шифрование DNS» и «Альтернативное шифрование DNS» выберите «Только шифрование (DNS через HTTPS)».

  8. Нажмите «Сохранить».

Способ 2: PowerShell (для ценителей)

Откройте PowerShell от имени администратора и выполните команду для вашего сетевого интерфейса (узнать имя можно командой Get-NetAdapter):

# Пример для Wi-Fi и AdGuard DNS
Set-DnsClientServerAddress -InterfaceAlias "Wi-Fi" -ServerAddresses ("94.140.14.14", "94.140.15.15")

macOS

Способ 1: Графический интерфейс

  1. Откройте Системные настройки → Сеть.

  2. Выберите ваше активное подключение и нажмите кнопку «Подробнее...».

  3. Перейдите на вкладку DNS.

  4. В левой панели нажмите на «+», чтобы добавить новые DNS-серверы, и введите IP-адреса выбранного сервиса (например, 9.9.9.9 и 149.112.112.112).

  5. Нажмите «ОК».

Способ 2: Терминал

# Пример для Wi-Fi и Quad9
networksetup -setdnsservers Wi-Fi 9.9.9.9 149.112.112.112

Для нативной поддержки DoH/DoT в macOS, как и в iOS, потребуется установка профиля конфигурации.

Linux (с systemd-resolved)

Многие современные дистрибутивы используют systemd-resolved для управления DNS.

  1. Откройте конфигурационный файл в текстовом редакторе:

    sudo nano /etc/systemd/resolved.conf
  2. Найдите и раскомментируйте (уберите # в начале строки) или добавьте следующие строки в секции [Resolve]:

    [Resolve]
    DNS=94.140.14.14#dns.adguard-dns.com 94.140.15.15#dns.adguard-dns.com
    DNSOverTLS=opportunistic

    DNS=... - IP‑адреса выбранных вами серверов через пробел.
    DNSOverTLS=opportunistic - система будет пытаться использовать шифрование DoT по возможности. Если не получается, то откатывается к обычному DNS. Такой вариант не сломает вам интернет, если провайдер блокирует DoT или сервер временно недоступен по защищенному протоколу.

  3. Сохраните файл (Ctrl+O, Enter) и закройте редактор (Ctrl+X).

  4. Перезапустите сервис:

    sudo systemctl restart systemd-resolved
  5. Проверьте статус, чтобы убедиться, что новые серверы используются:

    resolvectl status

Заключение

Поздравляю! Вы только что сделали огромный шаг к повышению своей цифровой гигиены. Теперь ваш интернет-провайдер видит значительно меньше информации о вашей сетевой активности, а вы, в зависимости от выбранного сервиса, получили мощный щит от рекламы или вредоносных сайтов. Это простое действие, которое не требует глубоких технических знаний, но дает ощутимый результат здесь и сейчас.

P.S. Больше подобных практических советов по приватности и IT я публикую в своем авторском Telegram-канале: cat relay.log.

Комментарии (15)


  1. DanilinS
    10.09.2025 11:17

    ваш интернет-провайдер видит каждый DNS-запрос, то есть знает, к каким сайтам вы обращаетесь, даже если само соединение с ними защищено через HTTPS

    Открою большой секрет: провайдер прекрасно видит к каким сайтам вы обращаетесь, вообще не прибегая к услугам анализа DNS-запроса. Собственно IP:Port ресурса, куда вы обращаетесь, провайдер видит всегда.


    1. HomeMan
      10.09.2025 11:17

      Да пусть видит. Здесь немного о другом.

      Когда провайдер отдает вместо оригинального 123.123.123.123 свой фейковый 124.124.124.124

      Это забавно.


  1. char32t
    10.09.2025 11:17

    Сервер 9.9.9.9 от Quad9 блокирует вредоносные домены (Malware Blocking). У них есть сервер 9.9.9.10, который ничего не блокирует, а просто работает, как DNS-сервер.

    Если нужна блокировка рекламы на уровне DNS, то есть https://dnsforge.de/. Он медленее и у него есть лимит 100 запросов в 10 секунд, но работает отлично.


    1. rehydrate Автор
      10.09.2025 11:17

      Cпасибо огромное за ценное дополнение!
      Про dnsforge не знал, обязательно изучу. Насчет Quad9 - абсолютно верное замечание, стоило упомянуть про разные серверы


  1. Aleho
    10.09.2025 11:17

    Писать о приватных DNS и не упомянуть старейший проект OpenNIC - это даже как-то неприлично.


    1. rehydrate Автор
      10.09.2025 11:17

      Спасибо, вы правы - хоть это и чуть более сложное решение, но оно достойно упоминания


      1. Aleho
        10.09.2025 11:17

        А в чём сложность?


        1. rehydrate Автор
          10.09.2025 11:17

          В моём понимании обычному юзеру будет проще взять универсальный адрес, как у того же адгуард, чем идти на сайт OpenNIC и выбирать сервер там. За безопасность и работоспособность которого, как я понимаю, никто не отвечает. Поправьте если не прав


          1. Aleho
            10.09.2025 11:17

            Поправлю.
            Начну с пары риторических вопросов.
            Обычный юзер озадачился руками прописать настройки днс, но сходить на сайт ОпенНика это уже усложнение?
            А "универсальный адрес", получается, был напечатан на наклейке его компьютера из коробки?
            Надеюсь ясно, что это шутка юмора.
            А если серьезно насчет "сложности" - то куда проще поставить WARP от Cloudflare, чем прописывать айпишники вручную в настройках. Утилита проще некуда - вкл/выкл, как говорится. А тем более что она умеет больше, чем просто днс по-своему резольвить.
            Кстати, для винды есть утилита ДНС-Джампер, чтоб в настройки не лазить.
            Продолжая же тему Cloudflare, как раз упираемся в работоспособность, которая тут обеспечивается серьезной компанией, но "Может быть нестабилен в РФ".
            В то в время как OpenNIC (и только он) обеспечивает доступ к альтернативным доменам, что требует какой-никакой, но надежности.


            1. rehydrate Автор
              10.09.2025 11:17

              Вот как, спасибо за развёрнутый ответ. Варп действительно был прекрасным инструментом до определённого момента, а DNS Jumper заслуживает внимания, согласен. Ценю, что поделились своей экспертизой


              1. Aleho
                10.09.2025 11:17

                Очень заслуживает.
                Она напрямую соответствует теме )


  1. BareDreamer
    10.09.2025 11:17

    [Resolve]
    DNS=94.140.14.14 94.140.15.15

    В документации и в примерах указывают ещё имя:

    DNS=94.140.14.14#dns.adguard-dns.com 94.140.15.15#dns.adguard-dns.com

    Или это не обязательно?


    1. wwq_deezer
      10.09.2025 11:17

      Имя за решеткой #, которая означает начало комментария. Так что необязательно.


      1. BareDreamer
        10.09.2025 11:17

        Нет. В документации (например, тут https://wiki.archlinux.org/title/Systemd-resolved#DNS_over_TLS) сказано, что надо писать именно так, как в моём комментарии. И в документации, и в самом файле есть примеры вида:
        DNS=9.9.9.9#dns.quad9.net 149.112.112.112#dns.quad9.net
        Если первую решётку # трактовать как знак комментария, то остальной текст не имеет значения, а там таких адресов ещё несколько штук (я их сократил)


    1. rehydrate Автор
      10.09.2025 11:17

      Такой формат действительно необходим для корректной работы DoT, так как имя сервера после решётки используется для проверки TLS-сертификата. Спасибо за внимательность, сейчас подправлю