Articles

VPN-lektest: hoe te controleren of uw VPN werkt & hoe het te repareren

bijgewerkt op 19 januari 2021

u zou kunnen denken dat door het gebruik van een populaire en toonaangevende VPN-oplossing u ervoor zorgt dat uw IP-adres en online activiteiten verborgen blijven. Helaas zal zelfs de duurste en meest geavanceerde VPN je niet beschermen tegen IP-lekken in je browser of besturingssysteem., Om te controleren of uw informatie en identiteit inderdaad veilig zijn verborgen, moet u controleren of uw systeem niet kwetsbaar is voor IP-of DNS-lekken en IP-lekken die u in uw tests tegenkomt, stoppen.

de anatomie van DNS – en IP-lekken

elk apparaat op een netwerk, inclusief het Internet, heeft een unieke identificatie-het IP-adres – u kunt uw IP-adres met deze tool controleren)., Om servers in staat te stellen meer dan één website op te slaan en om het voor gebruikers gemakkelijker te maken om toegang te krijgen tot deze websites door woorden in te typen in plaats van getallen, vertalen DNS-servers (Domain Name Service) tekstreeksen (adressen) naar numerieke waarden (IP-adressen) en verschillende mappen op de server.

wanneer u een specifiek websiteadres probeert te bereiken, vereist uw browser een vertaling van de URL van de webpagina naar de numerieke identifier (IP-adres) en de doelmap op de specifieke server., Een verzoek wordt vervolgens doorgegeven aan de DNS-server die een geldige bestemming retourneert voor het bestand dat de browser dan zal laden. Dit proces wordt DNS-resolutie genoemd.

de DNS-server wordt gekozen voor resolutie als gevolg van prioritering binnen de browser en het besturingssysteem, inclusief browserconfiguratie, lokale DNS-server, het HOSTS-bestand, Netbios, enz. Deze hiërarchische keuze van de server is belangrijk bij het bespreken van IP privacy en veiligheid.,

wanneer u VPN (virtual private networks) gebruikt om uw verbinding te beveiligen, moet de DNS-resolutie plaatsvinden op de servers die zijn geconfigureerd door uw VPN-provider. Helaas is dit niet altijd het geval.

wanneer de DNS-resolutie wordt uitgevoerd op een andere server, is het mogelijk om het IP – adres te bepalen van waaruit de DNS-resolutie-aanvraag afkomstig is-uw IP-adres. Zo wordt het gebruik van een VPN voor online anonimiteit en privacy zinloos., Evenzo, als een derde partij kan afluisteren op uw DNS-verzoeken (denk aan een man-in-the-middle aanval), ze kunnen uw informatie vast te leggen, zelfs als u een aangepaste (en veilige) DNS-server te gebruiken. Een manier om dat te voorkomen is het gebruik van DNSCrypt, het versleutelen van het verkeer van uw systeem naar de DNS-server. Dit beschermt uw IP-adres echter niet tegen lekken.

hoe een lek te detecteren

voordat we de oorzaken en soorten veel voorkomende lekken bespreken, is het belangrijk om te weten hoe je kunt controleren of je systeem kwetsbaar is.,

Er zijn veel online beschikbare websites en services die snel kunnen testen of uw systeem uw DNS-verkeer of IP-adres lekt. Als u nog geen favoriete IP-lektesttool hebt, kunt u uw verbindingsbeveiliging controleren met onze IP-Lektesttool.

ongeacht het gereedschap dat u gebruikt, de stappen zijn vrijwel identiek:

  1. Koppel uw VPN-client los en wijs uw webbrowser naar de testwebsite.
  2. noteer uw publieke IP-en DNS-serveradres.
  3. Verbind uw VPN-client en ga naar dezelfde website. Zorg ervoor dat u de pagina te vernieuwen.,

eenmaal verbonden met een VPN, mag de website uw eerder vermelde IP-of DNS-server niet weergeven. Als dat zo is, lijdt u aan een privacy lek in uw systeem.

zoals u kunt zien in de screenshot hieronder, is het veilig om te zeggen dat mijn IP-en DNS-informatie veilig is, omdat er niets wordt weergegeven in de sectie openbare IP-adressen.

echter, als u uw VPN-verbinding hebt getest met behulp van onze IP-lekdetectietool en hebt ontdekt dat uw VPN uw webtoegang niet helemaal anonimiseert, zijn hieronder de meest voorkomende oorzaken (en oplossingen) van het lek in uw privacy.

1., Browser IP-lekken

de meest voorkomende oorzaak voor IP-lekken is een browser kwetsbaarheid die WebRTC gebruikt. WebRTC is een API die het mogelijk maakt webapplicaties (zoals chat en P2P file sharing) uit te voeren zonder gebruik te maken van geà Nstalleerde extensies of plugins. Maar er zit een addertje onder het gras.

De browsers die WebRTC – zoals Chrome en Firefox-ondersteunen, gebruiken een STUN-server (Session Traversal Utilities for NAT) om een extern netwerkadres te verkrijgen., Een website die uw echte IP-adres wil weten, kan heel gemakkelijk een stukje Javascript-code verbergen om UDP-verzoeken naar deze STUN-server te sturen, die deze verzoeken vervolgens doorstuurt naar alle beschikbare netwerkinterfaces.

In deze situatie kunnen zowel uw echte IP-adres als VPN IP-adres worden blootgesteld, en het is zorgwekkend eenvoudig om zo ‘ n code in te voegen in een zogenaamd onschuldige website., Om de situatie nog erger te maken, omdat deze verzoeken zijn niet zoals typische HTTP-verzoeken, de ontwikkelaar console kan ze niet detecteren en dus browser plugins kunnen niet betrouwbaar blokkeren dit soort lek (zelfs als ze adverteren een dergelijke mogelijkheid).

er zijn twee manieren om te voorkomen dat WebRTC uw privacy in gevaar brengt:

  1. Stel de juiste firewallregels in die verzoeken die buiten uw gevestigde VPN-verbinding worden gedaan, blokkeren.
  2. schakel WebRTC uit in de ondersteunde browsers. U kunt rondneuzen privacy-instellingen van uw browser, of gewoon Google “hoe WebRTC uitschakelen”., Er is geen tekort aan tutorials en gidsen om u te helpen.

2. IP-adres lekt uit de VPN

zelfs als een VPN-verbinding actief is, moet u nooit vertrouwen op de DNS-server die door uw ISP wordt geleverd, omdat uw privacy in gevaar kan komen. Je kunt publieke DNS-servers gebruiken, zoals die van Google, maar als je betaalt voor een VPN-servicepakket, is er echt geen reden om geen beveiligde DNS-resolutie op een dedicated server op te nemen.

een ander scenario waarin uw VPN-serviceprovider de schuldige kan zijn voor een lek is wanneer het IPv6 niet ondersteunt., Het IPv4-protocol, dat 32-bits adressering gebruikt, zorgt ervoor dat tot 2^32 apparaten in de wereld een uniek publiek IP-adres kunnen ontvangen. Met de ongekende groei van het internet, begonnen we te raken van deze adressen, dus IPv6 werd geïntroduceerd. Het maakt gebruik van 128 bits adressering, zodat het aantal beschikbare IP-adressen is nu 2^128-een veel hoger aantal.

helaas is de wereldwijde acceptatie van het nieuwere IPv6-protocol te traag verlopen. Sommige belangrijke websites ondersteunen beide protocollen en dienen het juiste kanaal volgens het client systeem., Het probleem doet zich voor als een VPN-serviceprovider IPv6 niet ondersteunt en in plaats van het probleem aan te pakken, het gewoon blindelings negeert.

wanneer u een dergelijke verouderde VPN-dienst gebruikt, zijn websites die alleen IPv4 ondersteunen veilig toegankelijk via de VPN. Voor websites met IPv6 kan de VPN-verbinding het verzoek echter niet tunnelen, zodat uw browser een verzoek met duidelijke tekst (niet-versleuteld) buiten uw VPN verstuurt. Dus, het verlaten van uw echte IP-adres blootgesteld.,

om te voorkomen dat uw IP-adres door uw VPN-verbinding lekt, moet u het volgende doen::

  1. gebruik een VPN die een dedicated DNS-server en ingebouwde DNS-lekbeveiliging biedt.
  2. gebruik een VPN die IPv6 ondersteunt of tenminste een VPN die hiervoor een oplossing biedt (zoals het uitschakelen van IPv6 in uw besturingssysteem).
  3. het handmatig uitschakelen van IPv6 in het besturingssysteem. U kunt meerdere gidsen online over hoe dit te doen op verschillende apparaten.

3., DNS lekt uit het besturingssysteem

zo veel als mensen houden of haten Microsoft-producten, de realiteit is dat een meerderheid van de mensen Windows gebruiken als hun belangrijkste desktop-besturingssysteem. Er zijn echter enkele nuances waar je je bewust van moet zijn wanneer je een VPN op Windows gebruikt.

DNS-resolutie wordt uitgevoerd in een bepaalde hiërarchische volgorde op elk besturingssysteem. De eerste in volgorde is het hostbestand, waar u DNS-toewijzingen kunt opgeven., Als deze niet beschikbaar zijn, gebruikt het besturingssysteem de netwerkverbinding geconfigureerde DNS-servers en als deze ook niet in staat zijn om de gevraagde URL op te lossen, wordt de aanvraag naar Netbios verzonden. Dus als de hoogste prioriteit DNS-server in staat is om het verzoek op te lossen, Windows niet andere servers te raadplegen.

in het geval van Windows 10, echter, verzoeken worden verzonden naar alle beschikbare netwerkadapters en welke DNS-server reageert eerst, krijgen om uw browser te leiden naar het doel webadres., Wat dit betekent is dat zelfs als je bent verbonden met een VPN, de DNS-resolutie aanvragen kunnen nog steeds naar de server van uw ISP waardoor je volledig kwetsbaar.

een ander ding om te overwegen bij het gebruik van VPN op Windows is het probleem met IPv6-adressen, die we hierboven besproken. Windows gebruikt Teredo tunneling om IPv6-adressen te ondersteunen voor hosts die nog steeds op het IPv4-netwerk zitten en geen native IPv6-ondersteuning hebben. Dit betekent dat je je DNS mogelijk buiten je VPN-netwerk lekt., Voer de volgende stappen uit om dit type lek te voorkomen:

  1. Teredo-tunneling
  2. Uitschakelen Windows 10-optimalisatie uitschakelen door smart-multi homed-naamresolutie uit te schakelen in Groepsbeleid-editor. Houd er rekening mee dat Windows 10 home basic geen optie heeft om het groepsbeleid te bewerken.

om ervoor te zorgen dat uw IP-adres en DNS-verkeer echt privé en veilig zijn, zijn VPN ‘ s een geweldige oplossing. Echter, ze zijn niet zonder gebreken, en het is belangrijk om hun effectiviteit regelmatig te controleren, in plaats van blind vertrouwen op VPN-service leveranciers.,

om VPN-lekken te voorkomen-Gebruik Een geteste VPN

We hebben honderden VPN ‘ s getest – voor beveiliging, snelheden en natuurlijk – lekken. Wij kunnen u garanderen dat de Vpn ‘ s hier niet lek en zet je in gevaar (maar als je wilt om de volledige lijst klik hier)

Aanbieder Onze Score
CyberGhost VPN 9.8/10 Visit Site
Surfshark 9.,8/10 Visit Site
ExpressVPN 9.6/10 Visit Site
NordVPN 9.4/10 Visit Site
PrivateVPN 9.2/10 Visit Site