VPN szivárgási teszt: hogyan lehet ellenőrizni, hogy a VPN működik-e & hogyan lehet megjavítani
azt gondolhatja, hogy egy népszerű és vezető VPN megoldás használatával biztosítja, hogy IP-címe és online tevékenysége rejtve maradjon. Sajnos még a legapróbb és legkifinomultabb VPN sem véd meg a böngészőből vagy az operációs rendszerből származó IP-szivárgásoktól., Ellenőrizze, hogy az adatok, illetve a személyazonosság valóban biztonságosan elrejtve, meg kell, hogy ellenőrizze, hogy a rendszer nem érzékeny IP-vagy DNS-szivárog, ne VI, nem szivárog-ráakad a vizsgálatokat.
A DNS és az IP anatómiája szivárog
a hálózat minden eszköze, beleértve az internetet is, egyedi azonosítóval rendelkezik – IP-címe (ezzel az eszközzel ellenőrizheti IP-címét)., Lehetővé szerverek store több mint egy honlap, illetve, hogy könnyebb legyen a felhasználók számára, hogy ezek a honlapok által szavak beírása számok helyett, DNS (Domain Name Service) szerver fordítás húrok szöveg (címek), hogy numerikus értékek (IP-cím), valamint a különböző mappákat a szerveren.
amikor megpróbál hozzáférni egy adott webhelycímhez, a böngészőnek szüksége van egy fordításra a weboldal URL-címéről a numerikus azonosítóra (IP-cím) és a célmappára az adott kiszolgálón., Ezután egy kérés továbbításra kerül a DNS-kiszolgálóra, amely visszaadja a böngésző által betöltött fájl érvényes rendeltetési helyét. Ezt a folyamatot DNS felbontásnak nevezik.
a DNS-kiszolgálót a böngészőn és az operációs rendszeren belüli rangsorolás eredményeként választják meg a felbontáshoz, beleértve a böngésző konfigurációját, a helyi DNS-kiszolgálót, a HOSTS fájlt, a Netbios-t stb. Ez a hierarchikus kiszolgálóválasztás fontos az IP-Adatvédelem és a biztonság megvitatásakor.,
ha virtuális magánhálózatokat (VPN) használ a kapcsolat biztosításához, a DNS-felbontásnak a VPN-szolgáltató által konfigurált szervereken kell megtörténnie. Sajnos ez nem mindig így van.
amikor a DNS-felbontás egy másik kiszolgálón történik, meg lehet határozni azt az IP – címet, ahonnan a DNS-felbontási kérés származik-az IP-címet. Így a VPN használata az online anonimitáshoz és a magánélet védelméhez hiábavalóvá válik., Hasonlóképpen, ha egy harmadik fél hallgatózhat a DNS-kérésein (gondoljunk csak egy ember-In-The-middle támadásra), akkor is rögzíthetik az Ön adatait, még akkor is, ha egyéni (és biztonságos) DNS-kiszolgálót használ. Ennek megakadályozásának egyik módja a DNSCrypt használata, a forgalom titkosítása a rendszerről a DNS-kiszolgálóra. Ez azonban nem védi az IP-címét a szivárgástól.
hogyan lehet észlelni a szivárgást
mielőtt megbeszélnénk a gyakori szivárgások okait és típusát, fontos tudni, hogyan lehet ellenőrizni, hogy a rendszer sebezhető-e.,
számos Elérhető weboldal és szolgáltatás létezik online, amelyek gyorsan tesztelhetik, hogy a rendszer szivárog-e a DNS-forgalomból vagy az IP-címből. Ha még nincs kedvenc IP szivárgásvizsgáló eszköze, ellenőrizheti a kapcsolat biztonságát az IP szivárgásvizsgáló eszközünkkel.
nem számít, milyen eszközt használ, a lépések meglehetősen azonosak:
- húzza ki a VPN klienst, majd irányítsa a böngészőt a tesztelő webhelyre.
- jegyezze fel a megjelenített nyilvános IP-és DNS-kiszolgáló címét.
- csatlakoztassa VPN kliensét, majd menjen ugyanarra a webhelyre. Győződjön meg róla, hogy frissítse az oldalt.,
miután csatlakozik egy VPN-hez, a webhely nem jelenítheti meg a korábban megjegyzett IP vagy DNS-kiszolgálót. Ha igen, akkor szenved egy adatvédelmi szivárgás a rendszerben.
amint az az alábbi képernyőképen látható, mivel a nyilvános IP-cím részben nincs semmi, nyugodtan mondhatjuk, hogy az IP-és DNS-adataim biztonságosak.
azonban, ha tesztelte a VPN-kapcsolatot az IP szivárgásérzékelő eszköz segítségével, és úgy találta, hogy a VPN nem teljesen anonimizálja a webes hozzáférést, az alábbiakban találhatók a leggyakoribb okok (és javítások) az adatvédelem szivárgására.
1., Böngésző IP szivárog
az IP szivárgások leggyakoribb oka a WebRTC-t használó böngésző sebezhetősége. A WebRTC egy olyan API, amely lehetővé teszi a webes alkalmazások (például a chat és a P2P fájlmegosztás) futtatását telepített bővítmények vagy bővítmények használata nélkül. De jön egy fogás.
a WebRTC – t támogató böngészők – mint például a Chrome és a Firefox-egy kábító szervert (a NAT Szekcióközi segédprogramjait) használnak egy külső hálózati cím megszerzéséhez., Egy olyan webhely, amely meg akarja tudni a valódi IP-címét, nagyon könnyen elrejthet egy Javascript-kódot, hogy UDP-kéréseket tegyen erre a kábító szerverre, amely ezeket a kéréseket az összes rendelkezésre álló hálózati interfészre irányítja.
ebben a helyzetben mind a valódi IP-címed, mind a VPN IP-címed ki lehet téve, és aggasztóan könnyű beágyazni egy ilyen kódot egy állítólag ártatlan webhelybe., A helyzet még rosszabbá tétele érdekében, mivel ezek a kérések nem olyanok, mint a tipikus HTTP kérések, a fejlesztői konzol nem tudja észlelni őket, így a böngészőbővítmények nem tudják megbízhatóan blokkolni ezt a szivárgást (még akkor sem, ha ilyen képességet hirdetnek).
Az két módja annak, hogy megakadályozzuk a WebRTC-t abban, hogy az adatvédelmet veszélybe sodorja:
- állítsa be a megfelelő tűzfalszabályokat, amelyek blokkolják a létrehozott VPN-kapcsolaton kívüli kéréseket.
- tiltsa le a WebRTC-t a támogatott böngészőkben. Akkor piszkálni körül a böngésző adatvédelmi beállításait, vagy egyszerűen a Google “hogyan lehet letiltani WebRTC”., Nincs hiány útmutatók, útmutatók, hogy segítsen.
2. A VPN
– ről szivárgó IP-cím még aktív VPN-kapcsolat esetén sem szabad támaszkodnia az internetszolgáltató által biztosított DNS-kiszolgálóra, mert az adatvédelem veszélyben lehet. Megpróbálhatja használni a nyilvános DNS-kiszolgálókat, például a Google által biztosított szervereket, de ha VPN-szolgáltatási csomagot fizet, valójában nincs ok arra, hogy ne tartalmazzon biztonságos DNS-felbontást egy dedikált szerveren.
egy másik forgatókönyv, amelyben a VPN-szolgáltató lehet a szivárgás bűnös, amikor nem támogatja az IPv6-ot., Az IPv4 protokoll, amely 32 bites címzést használ, lehetővé teszi, hogy a világ legfeljebb 2^32 eszköze egyedi nyilvános IP-címet kapjon. Az internet példátlan növekedésével elkezdtük elfogyni ezeket a címeket, így bevezették az IPv6-ot. 128 bit címzést használ, így a rendelkezésre álló IP-címek száma most 2^128 – sokkal nagyobb szám.
sajnos az újabb IPv6 protokoll világszerte történő elfogadása túl lassú volt. Néhány nagyobb webhely támogatja mind ezeket a protokollokat, mind pedig a megfelelő csatornát szolgálja az ügyfélrendszer szerint., A probléma akkor merül fel, amikor egy VPN szolgáltató nem támogatja az IPv6-ot, a probléma megoldása helyett csak vakon figyelmen kívül hagyja.
egy ilyen elavult VPN szolgáltatás használatakor az IPv4-et támogató webhelyek biztonságosan elérhetők a VPN segítségével. Az IPv6-kompatibilis webhelyek esetében azonban a VPN-kapcsolat nem fogja alagútba helyezni a kérést, így a böngésző egyértelmű szöveges (titkosítatlan) kérést küld a VPN-en kívül. Így a valódi IP-címét szabadon hagyja.,
az IP-cím VPN-kapcsolaton keresztül történő szivárgásának megállításához győződjön meg róla, hogy a következőket teszi::
- használjon olyan VPN-t, amely dedikált DNS-kiszolgálót és beépített DNS-szivárgásvédelmet biztosít.
- használjon olyan VPN-t, amely támogatja az IPv6-ot, vagy legalább egyet, amely valamilyen megoldást kínál erre (például letiltja az IPv6-ot az operációs rendszerben).
- az IPv6 manuális letiltása az operációs rendszerben. Megtalálható több útmutatók online, hogyan kell csinálni a különböző eszközök.
3., DNS szivárog az operációs rendszerből
annyira, mint az emberek szeretik vagy utálják a Microsoft termékeket, a valóság az, hogy az emberek többsége a Windows-t használja fő asztali operációs rendszerként. Vannak azonban olyan árnyalatok, amelyeket tudnia kell, ha VPN-t használ a Windows rendszeren.
A DNS-felbontás egy adott hierarchikus sorrendben történik bármely operációs rendszeren. Az első sorrendben a gazdafájl, ahol megadhatja a DNS leképezéseket., Ha ezek nem állnak rendelkezésre, az operációs rendszer a hálózati kapcsolat konfigurált DNS-kiszolgálóit fogja használni, és ha nem sikerül megoldani a kért URL-t, akkor a kérelmet elküldik a Netbios-nak. Tehát ha a legmagasabb prioritású DNS-kiszolgáló képes megoldani a kérést, a Windows nem konzultál más szerverekkel.
A Windows 10 esetében azonban a kéréseket minden rendelkezésre álló hálózati adapterre elküldjük, és amelyik DNS-kiszolgáló először válaszol, irányítsuk a böngészőt a cél webcímére., Ez azt jelenti, hogy még akkor is, ha VPN-hez csatlakozik, a DNS-felbontási kérelmek továbbra is az internetszolgáltató szerverére kerülhetnek, így teljesen sebezhetővé válnak.
egy másik dolog, amelyet figyelembe kell venni a VPN Windows rendszeren történő használatakor, az IPv6 címekkel kapcsolatos probléma, amelyet fent tárgyaltunk. A Windows a Teredo tunneling-et használja annak érdekében, hogy támogassa az IPv6-címeket az IPv4-hálózaton továbbra is működő házigazdák számára, és ne rendelkezzen natív IPv6-Támogatással. Ez azt jelenti,hogy lehet, hogy szivárog a DNS kívül a VPN hálózat., Az ilyen típusú szivárgás megakadályozása érdekében tegye a következő lépéseket:
- tiltsa le a Teredo tunneling
- kapcsolja ki a Windows 10 optimalizálását a Smart-multi homed névfelbontás letiltásával a csoportházirend-szerkesztőben. Felhívjuk figyelmét, hogy a Windows 10 home basic nem tudja szerkeszteni a csoportházirendet.
annak érdekében, hogy az IP-cím és a DNS-forgalom valóban privát és biztonságos legyen, a VPN-ek nagyszerű megoldást jelentenek. Ezek azonban nincsenek hibák nélkül, ezért fontos, hogy rendszeresen ellenőrizzük hatékonyságukat, ahelyett, hogy vakon támaszkodnánk a VPN-szolgáltatókra.,
A VPN szivárgásának megakadályozása érdekében-használjon tesztelt VPN-t
Több száz VPN – t teszteltünk – a biztonság, a sebesség és természetesen a szivárgás érdekében. Garantáljuk, hogy a Vpn-ekről itt felsorolt, az nem szivárgás veszélybe került (de ha akarod látni a teljes lista – kattintson ide)
Szolgáltató | A Score | ||
---|---|---|---|
CyberGhost VPN | 9.8/10 | a Webhely | |
Surfshark | 9.,8/10 | Visit Site | |
ExpressVPN | 9.6/10 | Visit Site | |
NordVPN | 9.4/10 | Visit Site | |
PrivateVPN | 9.2/10 | Visit Site |