TL;DR

Windows 11 上 Mihomo DNS 泄漏的三大根因:(1) Windows 24H2 默认开 DoH,绕过系统 DNS;(2) IPv6 DNS 单独走链路本地;(3) 浏览器自带 DoH。修复路径:关 Windows DoH + 关 IPv6 + Mihomo 配 fakeip + 浏览器关 DoH。本文 2026-05-20 实测核对。

DNS 泄漏对跨境业务、防关联、隐私场景是致命的——你以为出口 IP 是国外,但 DNS 一查就暴露真实位置。本文按”检测 → 根因 → 修复”梳理 Windows 11 下的完整方案。

DNS 泄漏的实际危害

场景泄漏影响
跨境电商 (Amazon / TikTok Shop)账号被标记”位置异常”,IP 被封
出海广告投放 (Meta / TikTok Ads)风控触发,账号冻结
防关联 (多账号运营)DNS 一致性失败,关联系统识别
个人隐私真实地理位置暴露
看 Netflix / 流媒体DNS 解析到国内 CDN,显示”地区限制”

DNS 泄漏不是”性能问题”是”安全问题”。

检测 DNS 泄漏的标准流程

Step 1: 基础检测

开 Mihomo TUN + 国外节点后,访问:

测试站检测内容评分
dnsleaktest.com (Standard Test)DNS 服务器位置必测
ipleak.netIP + DNS + WebRTC必测
browserleaks.com/ipDNS + 浏览器 IP必测
dns.google/resolverGoogle 自家测选测
ip-api.com/jsonIP 与位置一致性选测

Step 2: 解读结果

正常 (无泄漏):

  • DNS 服务器显示 Cloudflare (1.1.1.1) / Google (8.8.8.8) / 出口节点 ISP
  • DNS 服务器位置与出口 IP 位置一致 (都在美国/日本/新加坡)
  • 没有 “China Telecom” / “China Unicom” / “China Mobile”

泄漏:

  • DNS 服务器显示运营商 (中国电信/联通/移动)
  • DNS 位置在中国大陆
  • 出口 IP 在美国但 DNS 在中国 → 跨境业务必凉

根因 1: Windows 11 24H2 的默认 DoH

Windows 11 24H2 起对部分知名 DNS 服务器默认走 DoH:

# 查看当前 DoH 状态
Get-DnsClientDohServerAddress

# 输出例:
# ServerAddress    DohTemplate                          ...
# 1.1.1.1          https://cloudflare-dns.com/dns-query ...
# 8.8.8.8          https://dns.google/dns-query         ...

DoH 走的是 HTTPS 流量,Mihomo 默认不一定识别为 DNS,可能让 DoH 直接绕过代理。

修复:关闭 Windows 系统 DoH

# 管理员 PowerShell
# 方法 1: 关单个适配器的 DoH
Get-NetAdapter | foreach { 
    Set-DnsClientServerAddress -InterfaceIndex $_.ifIndex -ResetServerAddresses 
}

# 方法 2: 系统级关 DoH
Set-DnsClientDohServerAddress -ServerAddress 1.1.1.1 -AutoUpgrade $false
Set-DnsClientDohServerAddress -ServerAddress 8.8.8.8 -AutoUpgrade $false

或在 GUI:

  1. 设置 → 网络和 Internet → 以太网/Wi-Fi → 属性
  2. DNS 服务器分配 → “编辑”
  3. “DNS over HTTPS” 设为

根因 2: IPv6 DNS 单独走链路本地

Windows 11 即使在 IPv4 上配了 DNS 走 Mihomo,IPv6 链路本地地址 (fe80::*) 仍会单独查询 IPv6 DNS,完全绕过 Mihomo。

修复:禁用 IPv6 (硬路线)

# 管理员 PowerShell
# 禁用所有网卡的 IPv6
Get-NetAdapter | Disable-NetAdapterBinding -ComponentID ms_tcpip6

或在 GUI:

  1. 网络适配器属性 → 取消勾选 “Internet 协议版本 6 (TCP/IPv6)”
  2. 对每个网卡 (Wi-Fi、以太网、虚拟网卡) 都做

软路线:在 Mihomo 内禁 IPv6

如果你需要 IPv6 (某些 IPv6-only 服务):

dns:
  enable: true
  ipv6: false       # 这里关 fakeip 的 IPv6 解析
  enhanced-mode: fake-ip
  fake-ip-filter:
    - '*.lan'
    - 'localhost.ptlogin2.qq.com'

加上 ipv6: false,Mihomo 不会对 AAAA 查询返回 fakeip,从而避免 IPv6 走代理外的问题。

根因 3: 浏览器自带 DoH

Chrome / Edge / Firefox 内置 DoH,在某些条件下绕过系统 DNS:

Chrome / Edge

  1. 地址栏输入 chrome://settings/security (Edge 是 edge://settings/privacy)
  2. 找到 “使用安全 DNS” / “Use secure DNS”
  3. 关闭

Firefox

  1. 地址栏 about:preferences#privacy
  2. 滚到底找 “网络设置 → 设置”
  3. 取消 “启用基于 HTTPS 的 DNS”

根因 4: Mihomo fakeip 配置不完整

完整的 fakeip 配置 (推荐)

dns:
  enable: true
  ipv6: false
  prefer-h3: false
  enhanced-mode: fake-ip
  fake-ip-range: 198.18.0.0/16
  use-hosts: true
  default-nameserver:
    - 223.5.5.5
    - 119.29.29.29
  nameserver:
    - https://dns.cloudflare.com/dns-query
    - https://dns.google/dns-query
  fallback:
    - tls://1.1.1.1:853
  fallback-filter:
    geoip: true
    geoip-code: CN
  fake-ip-filter:
    - '*.lan'
    - localhost.ptlogin2.qq.com
    - +.msftncsi.com
    - +.msftconnecttest.com
    - dns.msftncsi.com
    - +.cn

tun:
  enable: true
  stack: mixed  # 重要:用 mixed 比 system 更稳
  dns-hijack:
    - any:53     # 拦截所有走 53 端口的 DNS
    - tcp://any:53
  auto-route: true
  auto-detect-interface: true

关键开关:

  • enhanced-mode: fake-ip — 全 DNS 走 fakeip
  • tun.dns-hijack: [any:53, tcp://any:53] — 拦截所有出站 DNS
  • tun.stack: mixed — Windows 11 上 mixed 比 system 更稳定

根因 5: Wintun 驱动旧版

Wintun 0.13 及更早在 Windows 11 24H2 上有 DNS 包偶发丢失。

# 检查 Wintun 版本
cd "C:\Program Files\Clash Verge\resources\sidecar"
dir wintun.dll
# 看属性 → 详细信息 → 文件版本应 >= 0.14.1

升级 Wintun:

  1. wintun.net 下最新版 (0.14.1+)
  2. 解压找 bin\amd64\wintun.dll
  3. 替换 Mihomo / Clash Verge Rev 目录下的 wintun.dll
  4. 重启客户端

完整修复后的验证

修复完五个根因后,重新检测:

访问 dnsleaktest.com → Standard Test

返回 DNS 服务器

✅ 显示 Cloudflare / Google / 出口节点 ISP
✅ 位置与出口 IP 一致 (都在国外)
✅ 没有 "China Telecom" / "China Unicom"

同时测 ipleak.net 和 browserleaks.com/ip,确保三个站都一致。

跨境业务的额外强化

如果做跨境业务,除了上述还要:

  1. 关掉 Windows 的 NCSI 探测:Windows 11 会定期访问 dns.msftncsi.com 检查网络,这个不能漏。在 fake-ip-filter 加 +.msftncsi.com
  2. 关 Edge 的”建议”功能:Edge 浏览器的”建议”特性会向 Bing 发请求,可能用系统 DNS。
  3. 检查 IP 一致性脚本:用 Karing / Surge 5 的 IP 一致性校验,每 5 分钟自动检查一次。

配套订阅的 DNS 友好度

不是所有订阅都对 DNS 配置友好。有的订阅 yaml 里硬编码了 nameserver,会覆盖你的 fakeip 配置。冲浪笔记长期跟踪的兼容 Clash / Singbox / V2Ray 的订阅在 yaml 模板上明确遵守”用户 dns 配置优先”原则,可以稳定运行 fakeip 模式,5 端 (含 Windows 11) 都已实测无 DNS 泄漏。

总结

Windows 11 上 Mihomo DNS 泄漏的五层修复:

  1. 关 Windows 系统 DoH (24H2 强制开,要手动关)
  2. 禁用 IPv6 (或在 Mihomo 内 ipv6: false)
  3. 关浏览器自带 DoH (Chrome/Edge/Firefox 各家都要做)
  4. Mihomo 配置 fakeip + dns-hijack (yaml 完整版本)
  5. 升级 Wintun 驱动到 0.14.1+ (旧版本有 DNS 丢包)

任何一层漏了都会泄漏。本文 2026-05-20 实测核对。