tienes razón WHK, en la configuración que tengo hecha en el vídeo las peticiones dns (puerto 53) las coge de la red no segura, con lo que te podrían hacer un dns spoofing.
la teoría es que incluyendo en la configuración del cliente
redirect-gateway def1 bypass-dhcp
dhcp-option DNS 172.168.1.1
las peticiones dns se las haría al server, pero la realidad es que se las sigue haciendo al 8.8.8.8 y por tanto son visibles en un MIMT con wireshark.
no entiendo exactamente donde esta el fallo, creo que es de windows, que detecta que el dns 8.8.8.8 proporcionado por el dhcp del router esta operativo, y ya no permite peticiones dns a otros servidores mientras que el primario no este down.
la solución fácil y rápida es:
te vas a la configuración de red del adaptador que tengas conectado a internet, y pones el dns a mano el de tu server vpn osea en mi configuración 172.168.1.1, ahí dejas totalmente fuera a un atacante haciendo un MINT, ya que ahora si estas pasando todo el trafico por la vpn, y el DNS que te resuelve las peticiones es el de tu casa.
tiene una pega, que si configuras esta opción antes de la conexión, en mi caso que tengo un dyn.dns no es capaz de resolverlo y la vpn no se establece, por lo que primero tienes que establecer la vpn y luego modificar el dns en la configuración del adaptador, el que tenga una dirección ip no tiene ese problema ya que no necesita resolver nada