很多人第一次用 Shadowrocket(小火箭)的时候,把注意力都放在“节点快不快”“延迟高不高”这些点上,往往被忽略一个更重要的点——DNS泄露。
关键的是,大部分教程只教你“怎么连节点”,却很少有人详细讲小火箭防DNS泄露到底该怎么设置。
接下来就让小编带大家从原理到实操,再到DNS泄露测试和浏览器指纹检测,一步一步讲清楚,尽量让你少走弯路。

• DNS就像互联网的“电话簿”。你访问网站时,设备会先去问DNS服务器:“这个域名对应哪个IP?”
• 问题在于:如果你已经开了代理,但DNS请求却绕过代理直接发给本地ISP,那就发生了——DNS泄露。
• 这就会导致你的真实IP可能被间接暴露、访问记录被本地网络服务商记录、平台仍然会根据DNS判断你的位置。
所以,DNS泄露不是小问题,而是隐私漏洞。
在调整设置之前,建议先做一次DNS泄露检测。常见方法有:
• 使用在线DNS泄露测试网站
• 结合浏览器指纹检测工具判断整体匿名性
• 用像 ToDetect指纹查询工具 这种综合工具查看DNS、IP、指纹一致性
重点看什么?
• DNS服务器所在地是否和你的代理节点一致
• 是否出现本地运营商(如中国电信/联通)DNS
• 是否存在多个异常DNS请求
如果你开了代理,却仍然看到本地DNS,那基本可以确认:DNS泄露已经发生。
在 Shadowrocket 里,防DNS泄露主要靠三点:
• 强制DNS走代理
• 使用可信DNS(如DoH/DoT)
• 避免系统默认DNS干扰
换句话说:你的DNS请求,必须“跟着代理一起走”,而不是走本地网络。
下面是实操步骤(重点来了,这部分很多教程都没写清楚):
进入 Shadowrocket:设置 → DNS,你会看到多个选项,这里是关键区域。
建议使用 DoH(DNS over HTTPS),比如:
或者:https://dns.cloudflare.com/dns-query
👉 作用:防止DNS被监听或篡改
⚠️ 这一项非常关键:找到类似 “DNS over Proxy” / “通过代理解析DNS”,一定要开启,否则就会出现典型的DNS泄露问题。
iOS系统有时会强制使用本地DNS,这时候你需要:
开启 Shadowrocket 的 “全局模式”(测试阶段建议)或使用规则模式但确保DNS也走代理。
如果你在用高级配置,可以开启:Fake-IP 模式。
它的作用是:避免DNS污染、提升解析速度、减少DNS泄露概率,不过这个更适合进阶用户。
不要觉得设置完就万事大吉,一定要再做一次:DNS泄露检测。推荐流程:
1. 打开代理(小火箭连接节点)
2. 访问DNS泄露测试网站
3. 再用 ToDetect指纹查询工具 做一次综合检测
4. 顺便做一次浏览器指纹检测,能看到:
• DNS服务器位于代理国家
• 没有本地ISP记录
• IP与DNS一致
如果这些都满足,说明:小火箭防DNS泄露设置成功。
答:全局不代表DNS走代理,很多人忽略了这点: DNS需要单独设置走代理。
解决:开启「通过代理解析DNS」+ 配置DoH。
答:会,很常见
节点有DNS ≠ 一定在用,可能出现“部分走代理,部分走本地”。
解决:自己手动配置DNS + 强制走代理
答:可能是浏览器指纹暴露,网站不只看DNS,还看设备信息。
解决:用 ToDetect指纹查询工具 + 做浏览器指纹检测一起排查。
DNS泄露这种问题,平时你可能完全感觉不到,但一旦被检测出来,你的真实网络环境其实早就暴露了。
所以建议大家养成习惯:每次换节点或配置后,做一次DNS泄露测试,定期用 ToDetect指纹查询工具做整体环境检查。
很多教程不讲这一点是因为这部分稍微复杂,但一旦忽略就可能让你的所有操作“白费”。
广告