Articles

VPN-tæthedsprøvning: Hvordan At Kontrollere, Om Dine VPN Virker & Hvordan man kan Løse Det

Opdateret den 19. januar 2021

tror Du måske, at ved hjælp af en populær og førende VPN-løsning sikrer du, at din IP-adresse, og online aktiviteter forbliver skjult. Desværre, selv den priciest og mest sofistikerede VPN vil ikke beskytte dig mod IP lækager oprindelse i din bro .ser eller operativsystem., For at bekræfte, at dine oplysninger og identitet faktisk er sikkert skjult, skal du kontrollere, at dit system ikke er sårbart over for IP-eller DNS-lækager, og stop IP-lækager, du støder på i dine test.

anatomien af DNS – og IP-lækager

hver enhed på et netværk, inklusive internettet, har en unik identifikator-dens IP-adresse (du kan kontrollere din IP-adresse ved hjælp af dette værktøj)., At give servere til at gemme mere end ét websted, og for at gøre det lettere for brugerne at få adgang til disse websteder ved at skrive i ord i stedet for tal, DNS (Domain Name Service) servere oversætte tekststrenge (adresser) til numeriske værdier (IP-adresser), og forskellige mapper på serveren.

Når du forsøger at få adgang til en særlige hjemmeside-adresse, din browser kræver en oversættelse fra web-side URL til den numeriske identifikator (IP-adresse) og en destinationsmappe på den specifikke server., En anmodning sendes derefter til DNS-serveren, der returnerer en gyldig destination for den fil, som bro .seren derefter indlæser. Denne proces kaldes DNS-opløsning.

DNS-serveren er valgt til opløsning som følge af prioritering i Bro .seren og operativsystemet, herunder bro .serkonfiguration, lokal DNS-server, værtsfilen, Netbios osv. Dette hierarkiske valg af server er vigtigt, når man diskuterer IP-privatliv og sikkerhed.,

Når du bruger virtuelle private netværk (VPN) til at sikre din forbindelse, skal DNS-opløsningen finde sted på de servere, der er konfigureret af din VPN-udbyder. Desværre er det ikke altid tilfældet.

når DNS – opløsningen udføres på en anden server, er det muligt at bestemme den IP-adresse, hvorfra anmodningen om DNS-opløsning stammer fra-din IP-adresse. Således bliver det nytteløst at bruge en VPN til online anonymitet og privatliv., Tilsvarende, hvis en tredjepart kan aflytte dine DNS-anmodninger (tænk på et man-in-the-middle-angreb), kan de fange dine oplysninger, selvom du bruger en brugerdefineret (og sikker) DNS-server. En måde at forhindre det på er at bruge DNSCrypt, kryptere trafikken fra dit system til DNS-serveren. Dette beskytter dog ikke din IP-adresse mod lækage.

Sådan opdages en lækage

før vi diskuterer årsagerne og typerne af almindelige lækager, er det vigtigt at vide, hvordan du kontrollerer, om dit system er sårbart.,

Der er mange tilgængelige onlineebsteder og tjenester online, der hurtigt kan teste, om dit system lækker din DNS-trafik eller IP-adresse. Hvis du ikke allerede har et favorit IP-lækagetestværktøj, kan du kontrollere din forbindelsessikkerhed med vores IP-Lækagetestværktøj.uanset hvilket værktøj du bruger, er trinnene temmelig identiske:

  1. Afbryd din VPN-klient og peg din browebbro .ser til test websiteebstedet.
  2. noter din offentlige IP-og DNS-serveradresse, der vises.
  3. Tilslut din VPN-klient og gå til det samme websiteebsted. Sørg for at opdatere siden.,

når connectedebstedet er tilsluttet en VPN, skal websiteebstedet ikke vise din tidligere noterede IP-eller DNS-server. Hvis det gør det, lider du af en privatlivslækage i dit system.

som du kan se på skærmbilledet nedenfor, da der ikke er noget vist i sektionen offentlig IP-adresse, er det sikkert at sige, at min IP-og DNS-information er sikker.

men hvis du har testet din VPN-forbindelse ved hjælp af vores IP-lækagedetekteringsværktøj og fundet, at din VPN ikke helt anonymiserer din webebadgang, nedenfor er de mest almindelige årsager (og rettelser) til lækagen i dit privatliv.

1., Bro .ser IP lækager

den mest almindelige årsag til IP lækager er en bro .ser sårbarhed, der bruger .ebrtc. Chatebrtc er en API, der tillader webeb-applikationer (som chat og P2P fildeling) til at køre uden at bruge nogen installerede udvidelser eller plugins. Men det kommer med en fangst.

De browsere, der understøtter WebRTC – som Chrome og Firefox – udnytte en STUN-server (Session Traversal Værktøjer til NAT) at få en ekstern net-adresse., Et websiteebsted, der ønsker at kende din rigtige IP-adresse, kan meget let skjule et stykke Javascript-kode for at stille UDP-anmodninger til denne STUN-server, som derefter vil dirigere disse anmodninger til alle de tilgængelige netværksgrænseflader.

i denne situation kan både din rigtige IP-adresse og VPN-IP-adresse blive udsat, og det er foruroligende nemt at integrere en sådan kode på et angiveligt uskyldigt websiteebsted., For at gøre situationen værre, da disse anmodninger ikke er som typiske HTTP-anmodninger, kan udviklerkonsollen ikke registrere dem, og derfor kan Bro .serplugins ikke pålideligt blokere denne form for lækage (selvom de annoncerer en sådan evne).

det er to måder at forhindre Weebrtc i at sætte dit privatliv i fare:

  1. Indstil korrekte fire .allregler, der blokerer anmodninger foretaget uden for din etablerede VPN-forbindelse.deaktiver brtc i de understøttede bro .sere. Du kan stikke rundt i din bro .sers privatlivsindstillinger eller blot Google “Sådan deaktiveres .ebrtc”., Der er ingen mangel på tutorials og guider til at hjælpe dig.

2. IP-adresse, der lækker fra VPN

selv med en VPN-forbindelse aktiv, skal du aldrig stole på den DNS-server, der leveres af din internetudbyder, fordi dit privatliv kan være i fare. Du kan prøve at bruge offentlige DNS-servere, såsom dem, der leveres af Google, men hvis du betaler for en VPN-servicepakke, er der virkelig ingen grund til, at den ikke inkluderer sikker DNS-opløsning på en dedikeret server.et andet scenario, hvor din VPN-tjenesteudbyder kan være den skyldige for en lækage, er, når den ikke understøtter IPv6., IPv4-protokollen, der bruger 32 bit-adressering, giver mulighed for op til 2^32-enheder i verden for at modtage en unik offentlig IP-adresse. Med den hidtil usete vækst på internettet begyndte vi at løbe tør for disse adresser, så IPv6 blev introduceret. Det bruger 128 bits adressering, så antallet af tilgængelige IP-adresser er nu 2^128-et meget højere tal.

desværre har den verdensomspændende vedtagelse af den nyere IPv6-protokol været for langsom. Nogle større websebsteder Understøtter begge disse protokoller og tjener den relevante kanal i henhold til klientsystemet., Problemet opstår, når en VPN-tjenesteudbyder ikke understøtter IPv6 og i stedet for at løse problemet, ignorerer bare blindt det.

Når du bruger en sådan forældet VPN-tjeneste, er websebsteder, der understøtter IPv4 alene, sikkert tilgængelige ved hjælp af VPN. For IPv6-aktiverede websebsteder vil VPN-forbindelsen dog ikke tunnel anmodningen, så din bro .ser sender en klar tekst (ukrypteret) anmodning uden for din VPN. Således forlader din rigtige IP-adresse udsat.,

for At stoppe din IP-adresse, der siver gennem din VPN-forbindelse, skal du gøre følgende::

  1. Brug en VPN, som giver et dedikeret DNS-server og indbygget DNS-tætningen.
  2. brug en VPN, der understøtter IPv6 eller mindst en, der tilbød en slags løsning for dette (som at deaktivere IPv6 i dit operativsystem).deaktivering af IPv6 i operativsystemet manuelt. Du kan finde flere guider online om, hvordan du gør det på forskellige enheder.

3., DNS lækker fra operativsystemet

så meget som folk elsker eller hader Microsoft-produkter, er virkeligheden, at et flertal af mennesker bruger Windowsindo .s som deres vigtigste desktop-operativsystem. Der er dog nogle nuancer, du skal være opmærksom på, når du bruger en VPN på Windowsindo .s.

DNS-opløsning udføres i en bestemt hierarkisk rækkefølge på ethvert operativsystem. Den første i rækkefølge er værtsfilen, hvor du kan angive DNS-mappings., Hvis disse ikke er tilgængelige, bruger operativsystemet den netværksforbindelse, der er konfigureret DNS-servere, og hvis de heller ikke løser den ønskede URL, sendes anmodningen derefter til Netbios. Så hvis den højeste prioriterede DNS-server er i stand til at løse anmodningen, konsulterer Windowsindo .s ikke andre servere.

i tilfælde af Windowsindo .s 10 sendes der imidlertid anmodninger til alle tilgængelige netværksadaptere, og uanset hvilken DNS-server der først reagerer, skal du henvise din bro .ser til dens mål addressebadresse., Hvad dette betyder er, at selvom du er tilsluttet en VPN, kan DNS-opløsningsanmodningerne stadig gå til din internetudbyders server, hvilket efterlader dig helt sårbar.

en anden ting at overveje, når du bruger VPN på Windowsindo .s, er problemet med IPv6-adresser, som vi diskuterede ovenfor. Windowsindo .s bruger Teredo tunneling for at understøtte IPv6-adresser til værter, der stadig er på IPv4-netværket og ikke har indbygget IPv6-support. Hvad dette betyder er, at du muligvis lækker din DNS uden for dit VPN-netværk., For at forhindre denne type af lækage, kan du gøre følgende:

  1. Deaktiver Teredo tunneling
  2. Slå Windows-10 optimering ved at deaktivere smart-multi-homed navn beslutning i group policy editor. Bemærk, at Windowsindo .s 10 home basic ikke har mulighed for at redigere gruppepolitikken.

for at sikre, at din IP-adresse og DNS-trafik er virkelig privat og sikker, er VPN ‘ er en fantastisk løsning. De er dog ikke uden fejl, og det er vigtigt at kontrollere deres effektivitet regelmæssigt i stedet for blindt at stole på VPN-serviceleverandører.,

for at forhindre VPN – lækager – brug en testet VPN

Vi har testet hundreder af VPN ‘ er – for sikkerhed, hastigheder og selvfølgelig-lækager. Vi kan garantere dig, at det Vpn-netværk, der er anført her, vil ikke lække og sætte dig i fare (men hvis du ønsker at se den fulde liste – klik her)

Udbyder Vores Score
CyberGhost VPN 9.8/10 Websted
Surfshark 9.,8/10 Visit Site
ExpressVPN 9.6/10 Visit Site
NordVPN 9.4/10 Visit Site
PrivateVPN 9.2/10 Visit Site