bem, eu não concordo que sua saída de ping represente um vazamento de dns, porque é improvável que o ping realmente tente resolver o IP privado com seus servidores públicos. Primeiro, observe que os endereços .local e .dev foram resolvidos com recursos locais (arquivo hosts ou uma interface de consulta zeroconf). Não há provas de que algum dos seus endereços tenha sido enviado para os servidores públicos. Eles nunca responderiam com respostas .dev ou .local.
Além disso, fazer ping na interface errada não é algo que um invasor pode realmente fazer com você, porque mesmo se eles estivessem monitorando o servidor de dns para solicitações de sua rede que possam fornecer informações sobre ele, eles só receberão de volta o que eles colocam, então nada é descoberto. Se você não fizer ping na rede errada, não há probabilidade de que o ping esteja expondo informações sobre sua LAN para os servidores dns.
Por fim, o problema, se houver um, é com ping em si, e não há como alterar o desejo de pesquisa, exceto para usar -n
ao executá-lo. Vazamentos de DNS ocorrem em aplicativos e, se o aplicativo não puder ser configurado com a configuração de rede, ele não poderá ser corrigido facilmente. No seu caso, seu layout de rede é projetado para evitar esse tipo de problema, forçando o eeepc a usar os principais PCs dnsmasq, então qualquer coisa do eeepc está escondida, mas se você usar mal o PC principal como você tem neste exemplo, você contorna essas proteções.
Em suma, você descobriu uma maneira de contornar as proteções que você configurou, eu não acredito que você realmente expôs qualquer informação publicamente neste teste, e mais do que isso, além do cenário específico que você está testando, eu não acredite que um invasor possa usar esse método para ignorar qualquer proteção, a menos que já tenha um strong controle sobre o computador principal.