Articles

VPN szivárgási teszt: hogyan lehet ellenőrizni, hogy a VPN működik-e & hogyan lehet megjavítani

Frissítve 2021.január 19-én

azt gondolhatja, hogy egy népszerű és vezető VPN megoldás használatával biztosítja, hogy IP-címe és online tevékenysége rejtve maradjon. Sajnos még a legapróbb és legkifinomultabb VPN sem véd meg a böngészőből vagy az operációs rendszerből származó IP-szivárgásoktól., Ellenőrizze, hogy az adatok, illetve a személyazonosság valóban biztonságosan elrejtve, meg kell, hogy ellenőrizze, hogy a rendszer nem érzékeny IP-vagy DNS-szivárog, ne VI, nem szivárog-ráakad a vizsgálatokat.

A DNS és az IP anatómiája szivárog

a hálózat minden eszköze, beleértve az internetet is, egyedi azonosítóval rendelkezik – IP-címe (ezzel az eszközzel ellenőrizheti IP-címét)., Lehetővé szerverek store több mint egy honlap, illetve, hogy könnyebb legyen a felhasználók számára, hogy ezek a honlapok által szavak beírása számok helyett, DNS (Domain Name Service) szerver fordítás húrok szöveg (címek), hogy numerikus értékek (IP-cím), valamint a különböző mappákat a szerveren.

amikor megpróbál hozzáférni egy adott webhelycímhez, a böngészőnek szüksége van egy fordításra a weboldal URL-címéről a numerikus azonosítóra (IP-cím) és a célmappára az adott kiszolgálón., Ezután egy kérés továbbításra kerül a DNS-kiszolgálóra, amely visszaadja a böngésző által betöltött fájl érvényes rendeltetési helyét. Ezt a folyamatot DNS felbontásnak nevezik.

a DNS-kiszolgálót a böngészőn és az operációs rendszeren belüli rangsorolás eredményeként választják meg a felbontáshoz, beleértve a böngésző konfigurációját, a helyi DNS-kiszolgálót, a HOSTS fájlt, a Netbios-t stb. Ez a hierarchikus kiszolgálóválasztás fontos az IP-Adatvédelem és a biztonság megvitatásakor.,

ha virtuális magánhálózatokat (VPN) használ a kapcsolat biztosításához, a DNS-felbontásnak a VPN-szolgáltató által konfigurált szervereken kell megtörténnie. Sajnos ez nem mindig így van.

amikor a DNS-felbontás egy másik kiszolgálón történik, meg lehet határozni azt az IP – címet, ahonnan a DNS-felbontási kérés származik-az IP-címet. Így a VPN használata az online anonimitáshoz és a magánélet védelméhez hiábavalóvá válik., Hasonlóképpen, ha egy harmadik fél hallgatózhat a DNS-kérésein (gondoljunk csak egy ember-In-The-middle támadásra), akkor is rögzíthetik az Ön adatait, még akkor is, ha egyéni (és biztonságos) DNS-kiszolgálót használ. Ennek megakadályozásának egyik módja a DNSCrypt használata, a forgalom titkosítása a rendszerről a DNS-kiszolgálóra. Ez azonban nem védi az IP-címét a szivárgástól.

hogyan lehet észlelni a szivárgást

mielőtt megbeszélnénk a gyakori szivárgások okait és típusát, fontos tudni, hogyan lehet ellenőrizni, hogy a rendszer sebezhető-e.,

számos Elérhető weboldal és szolgáltatás létezik online, amelyek gyorsan tesztelhetik, hogy a rendszer szivárog-e a DNS-forgalomból vagy az IP-címből. Ha még nincs kedvenc IP szivárgásvizsgáló eszköze, ellenőrizheti a kapcsolat biztonságát az IP szivárgásvizsgáló eszközünkkel.

nem számít, milyen eszközt használ, a lépések meglehetősen azonosak:

  1. húzza ki a VPN klienst, majd irányítsa a böngészőt a tesztelő webhelyre.
  2. jegyezze fel a megjelenített nyilvános IP-és DNS-kiszolgáló címét.
  3. csatlakoztassa VPN kliensét, majd menjen ugyanarra a webhelyre. Győződjön meg róla, hogy frissítse az oldalt.,

miután csatlakozik egy VPN-hez, a webhely nem jelenítheti meg a korábban megjegyzett IP vagy DNS-kiszolgálót. Ha igen, akkor szenved egy adatvédelmi szivárgás a rendszerben.

amint az az alábbi képernyőképen látható, mivel a nyilvános IP-cím részben nincs semmi, nyugodtan mondhatjuk, hogy az IP-és DNS-adataim biztonságosak.

azonban, ha tesztelte a VPN-kapcsolatot az IP szivárgásérzékelő eszköz segítségével, és úgy találta, hogy a VPN nem teljesen anonimizálja a webes hozzáférést, az alábbiakban találhatók a leggyakoribb okok (és javítások) az adatvédelem szivárgására.

1., Böngésző IP szivárog

az IP szivárgások leggyakoribb oka a WebRTC-t használó böngésző sebezhetősége. A WebRTC egy olyan API, amely lehetővé teszi a webes alkalmazások (például a chat és a P2P fájlmegosztás) futtatását telepített bővítmények vagy bővítmények használata nélkül. De jön egy fogás.

a WebRTC – t támogató böngészők – mint például a Chrome és a Firefox-egy kábító szervert (a NAT Szekcióközi segédprogramjait) használnak egy külső hálózati cím megszerzéséhez., Egy olyan webhely, amely meg akarja tudni a valódi IP-címét, nagyon könnyen elrejthet egy Javascript-kódot, hogy UDP-kéréseket tegyen erre a kábító szerverre, amely ezeket a kéréseket az összes rendelkezésre álló hálózati interfészre irányítja.

ebben a helyzetben mind a valódi IP-címed, mind a VPN IP-címed ki lehet téve, és aggasztóan könnyű beágyazni egy ilyen kódot egy állítólag ártatlan webhelybe., A helyzet még rosszabbá tétele érdekében, mivel ezek a kérések nem olyanok, mint a tipikus HTTP kérések, a fejlesztői konzol nem tudja észlelni őket, így a böngészőbővítmények nem tudják megbízhatóan blokkolni ezt a szivárgást (még akkor sem, ha ilyen képességet hirdetnek).

Az két módja annak, hogy megakadályozzuk a WebRTC-t abban, hogy az adatvédelmet veszélybe sodorja:

  1. állítsa be a megfelelő tűzfalszabályokat, amelyek blokkolják a létrehozott VPN-kapcsolaton kívüli kéréseket.
  2. tiltsa le a WebRTC-t a támogatott böngészőkben. Akkor piszkálni körül a böngésző adatvédelmi beállításait, vagy egyszerűen a Google “hogyan lehet letiltani WebRTC”., Nincs hiány útmutatók, útmutatók, hogy segítsen.

2. A VPN

– ről szivárgó IP-cím még aktív VPN-kapcsolat esetén sem szabad támaszkodnia az internetszolgáltató által biztosított DNS-kiszolgálóra, mert az adatvédelem veszélyben lehet. Megpróbálhatja használni a nyilvános DNS-kiszolgálókat, például a Google által biztosított szervereket, de ha VPN-szolgáltatási csomagot fizet, valójában nincs ok arra, hogy ne tartalmazzon biztonságos DNS-felbontást egy dedikált szerveren.

egy másik forgatókönyv, amelyben a VPN-szolgáltató lehet a szivárgás bűnös, amikor nem támogatja az IPv6-ot., Az IPv4 protokoll, amely 32 bites címzést használ, lehetővé teszi, hogy a világ legfeljebb 2^32 eszköze egyedi nyilvános IP-címet kapjon. Az internet példátlan növekedésével elkezdtük elfogyni ezeket a címeket, így bevezették az IPv6-ot. 128 bit címzést használ, így a rendelkezésre álló IP-címek száma most 2^128 – sokkal nagyobb szám.

sajnos az újabb IPv6 protokoll világszerte történő elfogadása túl lassú volt. Néhány nagyobb webhely támogatja mind ezeket a protokollokat, mind pedig a megfelelő csatornát szolgálja az ügyfélrendszer szerint., A probléma akkor merül fel, amikor egy VPN szolgáltató nem támogatja az IPv6-ot, a probléma megoldása helyett csak vakon figyelmen kívül hagyja.

egy ilyen elavult VPN szolgáltatás használatakor az IPv4-et támogató webhelyek biztonságosan elérhetők a VPN segítségével. Az IPv6-kompatibilis webhelyek esetében azonban a VPN-kapcsolat nem fogja alagútba helyezni a kérést, így a böngésző egyértelmű szöveges (titkosítatlan) kérést küld a VPN-en kívül. Így a valódi IP-címét szabadon hagyja.,

az IP-cím VPN-kapcsolaton keresztül történő szivárgásának megállításához győződjön meg róla, hogy a következőket teszi::

  1. használjon olyan VPN-t, amely dedikált DNS-kiszolgálót és beépített DNS-szivárgásvédelmet biztosít.
  2. használjon olyan VPN-t, amely támogatja az IPv6-ot, vagy legalább egyet, amely valamilyen megoldást kínál erre (például letiltja az IPv6-ot az operációs rendszerben).
  3. az IPv6 manuális letiltása az operációs rendszerben. Megtalálható több útmutatók online, hogyan kell csinálni a különböző eszközök.

3., DNS szivárog az operációs rendszerből

annyira, mint az emberek szeretik vagy utálják a Microsoft termékeket, a valóság az, hogy az emberek többsége a Windows-t használja fő asztali operációs rendszerként. Vannak azonban olyan árnyalatok, amelyeket tudnia kell, ha VPN-t használ a Windows rendszeren.

A DNS-felbontás egy adott hierarchikus sorrendben történik bármely operációs rendszeren. Az első sorrendben a gazdafájl, ahol megadhatja a DNS leképezéseket., Ha ezek nem állnak rendelkezésre, az operációs rendszer a hálózati kapcsolat konfigurált DNS-kiszolgálóit fogja használni, és ha nem sikerül megoldani a kért URL-t, akkor a kérelmet elküldik a Netbios-nak. Tehát ha a legmagasabb prioritású DNS-kiszolgáló képes megoldani a kérést, a Windows nem konzultál más szerverekkel.

A Windows 10 esetében azonban a kéréseket minden rendelkezésre álló hálózati adapterre elküldjük, és amelyik DNS-kiszolgáló először válaszol, irányítsuk a böngészőt a cél webcímére., Ez azt jelenti, hogy még akkor is, ha VPN-hez csatlakozik, a DNS-felbontási kérelmek továbbra is az internetszolgáltató szerverére kerülhetnek, így teljesen sebezhetővé válnak.

egy másik dolog, amelyet figyelembe kell venni a VPN Windows rendszeren történő használatakor, az IPv6 címekkel kapcsolatos probléma, amelyet fent tárgyaltunk. A Windows a Teredo tunneling-et használja annak érdekében, hogy támogassa az IPv6-címeket az IPv4-hálózaton továbbra is működő házigazdák számára, és ne rendelkezzen natív IPv6-Támogatással. Ez azt jelenti,hogy lehet, hogy szivárog a DNS kívül a VPN hálózat., Az ilyen típusú szivárgás megakadályozása érdekében tegye a következő lépéseket:

  1. tiltsa le a Teredo tunneling
  2. kapcsolja ki a Windows 10 optimalizálását a Smart-multi homed névfelbontás letiltásával a csoportházirend-szerkesztőben. Felhívjuk figyelmét, hogy a Windows 10 home basic nem tudja szerkeszteni a csoportházirendet.

annak érdekében, hogy az IP-cím és a DNS-forgalom valóban privát és biztonságos legyen, a VPN-ek nagyszerű megoldást jelentenek. Ezek azonban nincsenek hibák nélkül, ezért fontos, hogy rendszeresen ellenőrizzük hatékonyságukat, ahelyett, hogy vakon támaszkodnánk a VPN-szolgáltatókra.,

A VPN szivárgásának megakadályozása érdekében-használjon tesztelt VPN-t

Több száz VPN – t teszteltünk – a biztonság, a sebesség és természetesen a szivárgás érdekében. Garantáljuk, hogy a Vpn-ekről itt felsorolt, az nem szivárgás veszélybe került (de ha akarod látni a teljes lista – kattintson ide)

Szolgáltató A Score
CyberGhost VPN 9.8/10 a Webhely
Surfshark 9.,8/10 Visit Site
ExpressVPN 9.6/10 Visit Site
NordVPN 9.4/10 Visit Site
PrivateVPN 9.2/10 Visit Site