VPN szivárgásellenőrzés – DNS-szivárgások diagnosztizálása és javítása

A VPN olyan biztonságos, mint gondolnád? Ha tudni akarja, a megfelelő helyre jött.

Minden szilárd VPN fő célja a magánélet védelme és digitális személyazonosságának rejtve tartása – de Ha DNS-szivárgása van, az adatai könnyen hozzáférhetők lehetnek. Ezért kell a lehető leghamarabb megtalálnia és kijavítania.

De honnan kezdje? Ha egy DNS-szivárgásra gyanakszik, de nem biztos abban, hogy mit jelent ez Ön és magánélete szempontjából, azért vagyunk itt, hogy mindent elmondjunk róluk.

Ez a cikk segít:

  • diagnosztizál egy potenciál DNS szivárgás
  • Tudjon meg többet többről a DNS-szivárgások általános okai
  • Megtanulni hogyan javítás őket
  • Tudj meg többet más típusú VPN-szivárgások

Mielőtt elkezdenénk, nézzük meg, mit jelent a DNS valójában, és miért nem szeretne vele kapcsolatos szivárgást.

Tartalomjegyzék

Miért jelent nagy problémát a DNS szivárgás?

DNS-szivárgás diagnosztizálása

DNS-szivárgások – okai és javításai

Tippek a DNS-szivárgások elkerüléséhez

Más típusú VPN-szivárgások
– IP szivárgások
– IPv6 szivárgások
– WebRTC (böngésző) szivárgások

Következtetés

Miért jelent nagy problémát a DNS szivárgás?

Mik a DNS-kiszolgálók és mit csinálnak??

Az Domain Negy én System (DNS) ez az oka annak, hogy a netflix.com vagy a vpnmentor.com címet hosszú számsorok helyett írjuk be. Más szavakkal: ez lehetővé teszi az Internet felhasználók számára, hogy weboldalakat töltsenek be domain nevek, szemben a bonyolultkal IP (énnternet Protocol) címek.

Ennek eredményeként minden alkalommal, amikor csatlakozik egy webhelyhez, egy hozzárendelt DNS-kiszolgáló címet is használ.

A DNS-kiszolgálók megkönnyítik a könnyű böngészést az interneten, miközben lehetővé teszik a böngészők számára, hogy a gazdaneveket a megérthető formátumba fordítsák. De bár ezek az internetes kapcsolat kritikus részét képezik, A DNS-kiszolgálók szintén hatalmas adatvédelmi kockázatot hordoznak.

A DNS-kiszolgálók kockázatot jelentenek az Ön magánéletére

Általában a nem védett kapcsolatok DNS-kiszolgálót használnak, amely az Ön tulajdonát képezi ISP (röviden a énnternet Service Provider). És országától függően az internetszolgáltatóra invazív adatmegőrzési törvények vonatkozhatnak – ami azt jelenti, hogy a webes forgalom érzékeny részei naplózhatók lehetnek hosszabb ideig.

Az eredmény? Az Önnel (a feladóval) és a meglátogatott webhelyekkel (az úti célokkal) kapcsolatos kritikus információk könnyen hozzáférhetők mindenkinek, aki hozzáfér., akár jogszerűen, akár nem. Ide tartozhat az internetszolgáltató, a kormány vagy a hackerek szeretné kihasználni téged.

Sok nemzeti joghatóság szerint ezt az információt kérésre meg kell osztani a hatóságokkal, és a legrosszabb esetekben (például az Egyesült Államok) Az internetszolgáltatók marketing célból értékesíthetnek bármit, amit összegyűjtöttek.

Vajon a VPN mindig biztonságban tartja Önt?

Ez az oka Virtual Private Networks (VPN) manapság egyre népszerűbb. A kapcsolat biztonságos kiszolgálón keresztüli továbbításával és az adatok titkosításával (más néven VPN alagút), a VPN szolgáltatása extra védettséget biztosít és megakadályozza, hogy az internetszolgáltató naplózza az online tevékenységeket.

VPN használatakor a VPN-kiszolgálóval való kapcsolatnak csak az internet szolgáltató számára láthatónak kell lennie. Az online úticélokat rejtettnek kell tartani, míg a forgalom részletei nem elérhetőek a hackerek és a snoopterek számára. Sajnos a VPN-ek néha súlyos biztonsági hibákat – vagy szivárgásokat – okoznak.

Abban az esetben, ha DNS szivárgás, a VPN nem fedezi le a valódi DNS-kiszolgálót, ami lehetővé teszi az Internet szolgáltatójának, hogy szabadon nézze meg online tevékenységeit, mintha egyáltalán nem használt volna VPN-t. Ennek eredményeként a valós helyét és más érzékeny részleteket ki lehet téve, ami azt jelenti, hogy könnyen naplózhatók.

A legrosszabb az ezt valószínűleg nem veszi észre, amíg túl késő van. Mivel a VPN-szolgáltatás nem tudja, hogy van-e valami baj, nem számíthat rá, hogy értesít. Ezért nagyon fontos a proaktív megközelítés.

DNS-szivárgás diagnosztizálása

Noha a DNS-szivárgásoknak különböző kiváltó okai lehetnek (ezekről később bővebben), van néhány gyors „univerzális” módszer annak ellenőrzésére, hogy fennáll-e ez a probléma.

1. Használjon online szivárgásvizsgálati helyet

Rengeteg olyan hely található, amelyek részletes információkat nyújtanak a DNS-címről, amelyet felhasználhat a potenciális szivárgás diagnosztizálására. A népszerűek közé tartozik az ipleak.net és a dnsleaktest.com, de nyugodtan használhatja kedvencét, ha van.

A folyamat bemutatására az ipleak.net segítségével ellenőriztük a DNS-szivárgást. Az alábbi lépésekkel futtathatja saját teszteit bármelyik kívánt webhelyen:

  1. Indítsa el a VPN-t és csatlakozzon egy szerverhez
  2. Nyissa meg a szivárgásteszt helyét a böngészőben.
  3. Futtassa a szivárgásvizsgálatot (Az ipleak.net automatikusan megkeresi az adatait, de más webhelyek néhány kattintást igényelhetnek)

Az alábbiakban megmutatjuk Önnek a saját eredményeit.

Ez a DNS-cím *, amelyet a szivárgó VPN-sel végzett teszt mutat:

vpnleakcheck (1)

* A cím elmosódott az adatvédelmi okokból

Ha a teszt során látja a valódi DNS-címét ebben a mezőben (ha a VPN be van kapcsolva!), akkor van egy DNS-szivárgás. Ebben az esetben a visszaadott DNS-cím megegyezik az internetszolgáltató által megadottval. Ez nem az, amit meg akarsz történni.

Következő tesztünkhöz a dolgot úgy változtattuk meg, hogy a NordVPN-t – egy szilárd felhasználói kedvenc – a 250+ német szerver valamelyikéhez való csatlakozáshoz kapcsoltuk. Íme az eredmény:

vpnleakcheck (2)

Siker – a megjelenített DNS-címet a VPN biztosítja. A VPN-ügyfél gyors ellenőrzése ezt megerősíti:

vpnleakcheck (3)

Mint láthatja, a NordVPN nulla kérdéssel teljesítette a DNS szivárgástesztjét.

Összességében a DNS szivárgás tesztelése egy megbízható webhelyen gyors és egyszerű módja a keresett válaszok megszerzésének. De ha el akarja kerülni a webhelyek látogatását és a DNS-kérelmek küldését egy esetlegesen törött VPN-sel, akkor van egy másik módszer.

2. Futtasson szivárgáspróbát a parancssorból

A böngészője nem az egyetlen módja a DNS-szivárgások tesztelésének. Használhatja számítógépét parancssor is -, de nem olyan felhasználóbarát.

Néhány dolgot tudnia kell, mielőtt sikeres szivárgási tesztet futtathat a számítógép parancssorából. Először ismernie kell az IP-címét (amely magában foglalja a valódi IP-jét, és azt is, amelyet VPN-kiszolgálóhoz való csatlakozás után kapott).

Ezután szükség lesz egy tesztszerverre, amely kérésre visszaadja az Ön jelenlegi IP-címét. Az ilyen szerverek nyilvánosan elérhetők, és kifejezetten tesztelési célokra tartják őket. A nevükben gyakran szerepelnek whoami vagy resolver, és könnyen megtalálhatók egy gyors Google (vagy DuckDuckGo) kereséssel.

Végül alapvető ismeretekre van szüksége az operációs rendszer parancssorával való együttműködésről. Az alábbiakban áttekintést talál a Windows rendszerről – feltételezzük, hogy a Linux felhasználók már ismerik a folyamatot.

Itt található egy lépésről lépésre:

  1. Indítsa el a parancssort (a „Start menü” keresősávba a „cmd” beírásával található:vpnleakcheck (4)
  2. típus ping example.com -n 1, ahol az example.com a használt tesztkiszolgáló neve, és -n 1 azt jelzi, hogy egy adatcsomagot szeretne küldeni. Tesztelésünkhöz a whoami.ultradns.net webhelyet használtuk, de szükség esetén más nyilvános tesztkiszolgálót is használhat.
  3. A sikeres ping-kérés megmutatja az aktuális IP-címét. Ha egyezik a VPN által kiosztott IP-címmel, akkor minden rendben. Ha egyezik az igazi IP-címmel, akkor DNS-szivárgás van.

A NordVPN szivárgáspróba során a ping kérés visszaadta a német IP-címet – a tervek szerint működve:

vpnleakcheck (5)

Függetlenül attól, hogy böngészőt vagy a parancssort használja a DNS-szivárgás ellenőrzésére – az a legfontosabb, hogy a problémára (vagy annak hiányára) bizonyítékot találjunk.. Ha sikeresen diagnosztizálta a DNS-szivárgást, akkor azonnal el kell kezdenie a javítást, mivel a biztonság és a magánélet veszélybe kerül.

De honnan kezdje??

DNS-szivárgások – okai és javításai

Mielőtt elindulna a VPN élő csevegő- vagy jegyoldalához, néhány általános DNS-szivárgás okozhatja, hogy kivizsgálhassa magát. Lekerekítettük őket az Ön számára, a lehetséges javításokkal együtt, amelyeket kipróbálhat.

TIPP:
Ne legyél kedved! Még akkor sem, ha önmagában nem sikerül megoldani a kérdést, akkor értékesnek fogja találni ezt a kutatást, ha (és ha) kapcsolatba lép egy ügyfélszolgálattal szakértői segítségért.
Ennek ellenére, ha úgy gondolja, hogy nincs műszaki ismerete, vagy attól tart, hogy összezavar valamit, akkor jobb, ha előbb felveszi a kapcsolatot az ügyfélszolgálattal, és követi az utasításokat.

1. Rosszan konfigurált hálózat

Röviden: Van egy olyan probléma a hálózati beállításokban, amely DNS-szivárgást okoz a VPN csatlakoztatásakor.

Okozta: Folyamatosan váltó hálózatok; a VPN kézi beállításának futtatása.

Javítva: A VPN által biztosított DNS-kiszolgálók használata (ha rendelkezésre áll); független DNS-kiszolgálók használata. Meg fogjuk mondani, hogy az alábbiakban.

Sok felhasználónak számos hálózata van, amelyek között napi szinten ugrálnak. Vegyük például Joe-t – otthoni hálózatán kívül kávézójának vezeték nélküli internetét is használja munka közben. Szereti szünetet tartani a közeli parkban, és alkalmanként csatlakozik az ottani közönséghez.

Ha kapcsolatban állsz Joe-val, a DNS-szivárgás problémáját a hálózatok közötti állandó váltás okozhatja. Általában az az, ami végül történik DHCP (Dynamic Host Configuration Protocol) ad egy új DNS-címet, amely figyelmen kívül hagyja a VPN-beállításokat. Mivel ez a folyamat automatikus (és a helyi hálózathoz való kapcsolódás mindig megelőzi a VPN-kapcsolatot), mindig fennáll a DNS-szivárgás kockázata.

Hacsak nem úgy állítja be a hálózatot, hogy elkerülje az ISP által hozzárendelt DNS-kiszolgálókat.

A VPN-től függően ez nagyon egyszerű vagy nagyon nehéz lehet. A vezető szolgáltatók automatikusan használják DNS-kiszolgálóikat, amikor natív klienseikkel kapcsolódnak össze. Néhányan közülük (például NordVPN) lehetőséget ad arra is, hogy beállítson egy preferált DNS-t az ügyfélen:

vpnleakcheck (6)

Ha a VPN-szolgáltatónak nincs dedikált ügyfele (vagy úgy döntött, hogy manuális VPN-konfigurációt futtat a számítógépen), a nehezen kell beállítania a kívánt DNS-t. Ez egy kis kézi munkát igényel, és előfordulhat, hogy támogatással kell ellenőriznie, hogy miként működik az adott VPN-sel.

Más esetekben a VPN-szolgáltató esetleg nem is kínálja saját DNS-címét (általában rossz jel). Megkerülheti ezt egy független DNS használatával, mint Google nyilvános DNS vagy Nyit. További információ az ennek megvalósításáról a szakaszban található „Tippek a DNS-szivárgások elkerüléséhez” tovább lent.

Bármi legyen is a helyzettel, a végcél ugyanaz: kényszerítse a DNS-kérelmeket a VPN-en való átjutásra. Amint ezt sikerült megoldani, a szivárgást meg kell szüntetni, kivéve, ha más probléma merül fel …

2. Átlátszó proxyk

Röviden: Az internetszolgáltatójának igazán nem tetszik, ha harmadik féltől származó kiszolgálót használ, ezért egy „láthatatlan” proxyt telepítenek, hogy átirányítsák forgalmát a DNS-kiszolgálóra..

Okozta: Az Ön internetszolgáltatója.

Javítva: Az OpenVPN konfigurációs fájljainak módosítása.

Ezért feltételezzük, hogy az OpenVPN klienst futtatja Windows rendszeren. További információ az OpenVPN-ről és arról, hogy miért kellene alapértelmezés szerint használni, nézd meg a VPN protokoll-összehasonlítás.

Átlátszó proxyk van még néhány név – megtalálja őket is inline, elhallgatás, vagy kényszerített meghatalmazottak. Általában a hálózatért felelős személyek (az ISP) telepítik ezeket a proxyk előnyeiket, hanem súlyos biztonsági hibákat is eredményez.

De hogyan kapcsolódik ez a DNS-szivárgáshoz? Egyszerűen fogalmazva, Lehet, hogy az internetszolgáltatónak átlátszó DNS-proxy van beállítva alapértelmezés szerint, vagy létrehozhat egyet, ha a hálózati beállításokban változást észlelnek. Nem fogjuk úgy tenni, mintha ez az egyetlen mód, amellyel az internetszolgáltató figyeli és kémkedhet adataival, de megvan a hozzáadott „bónusz” a DNS-szivárgáshoz, ami még bosszantóvá teszi.

Mivel az átlátszó proxy feladata, hogy nyilvánvalóan elrejtsen és elkapja a forgalmat, a DNS-kérelmek visszavezetése az internetszolgáltató DNS-szerverére, addig nem tudja lezárni a szivárgást, amíg nem talál módot a proxy blokkolására a VPN oldalán. Szerencsére van egy egyszerű javítás.

Meg kell nyomon követnie az OpenVPN szerver konfigurációs fájljait (az alapértelmezett útvonal: C: \ Program Files \ OpenVPN \ config). Mindegyik konfigurációhoz van egy – keresse a.ovpn kiterjesztést.

A Jegyzettömb segítségével nyissa meg a kívánt szerver (ek) konfigurációs fájlját / fájljait, és adja hozzá a következő sorokat:

nyomja meg a „dhcp-option DNS A.B.C.D”

nyomja meg a „blokk-kívül-dns” -t

Ne felejtsd el cserélni „A.B.C.D” a kívánt DNS-címmel!

Alternatívaként módosíthatja a Az OpenVPN kliens konfigurációs fájlja a következő sor hozzáadásával:

blokk-kívül-DNS

Ezzel meg kell oldani a proxyval kapcsolatos DNS-problémákat. Ne feledje, hogy a fenti utasítások csak az OpenVPN kliensre vonatkoznak – ha a VPN szolgáltatása által biztosított natív klienst használ, akkor lehet, hogy nincs-e beépített beállítása az átlátszó proxy-k kezelésére. Erről bővebb információt javasolunk, hogy konzultáljon VPN-szolgáltatójának támogatási osztályával.

3. Szörnyű Windows szolgáltatások (az Ön magánélete érdekében)

Röviden: Az újabb Windows operációs rendszereknek be van építve egy „Sárverési csarnok Multi-HOMED Negy én Rfeloldódás ”(SMHNR röviden). Ez nagyon egyszerűvé teszi a DNS-szivárgások megjelenését.

Okozta: Az SMHNR-nek köszönhetően több DNS-kiszolgálóra küldhető ellenőrizetlen DNS-kérések.

Javítva: Az SMHNR letiltása a Windows 8 / 8.1 rendszeren; OpenVPN bővítmény Windows 10 rendszeren.

Az „intelligens többcsaládos névfelbontás” nem csak fájdalom, hogy kimondani. Ez a szolgáltatás szintén olyan nagy biztonsági kockázatot jelent, hogy UGYESÜLT STate Computer Esegélyszolgálatok Readiness Team (US-CERT) megjelent riasztás erről 2015-ben.

Ugyanez a szolgáltatás most már a Windows 10 rendszerbe be van állítva, miután debütált a Windows 8 rendszeren. Mondanom sem kell, hogy létrehoz sok probléma a Microsoft OS-t futtató VPN felhasználók számára.

A következő ok: Az SMHNR a végső parancsikon a DNS-szivárgásokhoz. Célja, hogy fokozza a böngészési sebességet azáltal, hogy a DNS-kéréseket ömlesztve küldi el az összes jelenleg elérhető DNS-kiszolgálóra. Ez egyértelműen magánéletbeli kockázatot eredményez, de van még.

Windows 8 és 8.1 operációs rendszereken az SMHNR csak akkor tér vissza más DNS-címekre, ha a preferált címeket nem sikerült elérni. A Microsoft azonban úgy döntött, hogy ez nem volt elég, ezért a Windows 10 gépek alapértelmezés szerint most elfogadják a leggyorsabb DNS-választ. Ez nemcsak a DNS-szivárgások veszélyét nyitja meg, hanem a DNS-hamisítás is.

Röviden: hamarosan meg akar szabadulni az SMHNR-től. Sajnos ezt a funkciót lehetetlen letiltani a Windows 10 rendszeren. A DNS-szivárgások megakadályozásának egyetlen valódi módja a Githubon való belépés és egy megbízható bővítmény megtalálása (pl. ezt). Ne feledje, hogy ez a megoldás csak akkor érvényes, ha az OpenVPN protokollt használja.

Szerencsére a régebbi Windows 8 és 8.1 rendszereket futtató felhasználóknak lehetősége van letiltani az „Intelligens több háztartású névfeloldás” funkciót.. Itt van, hogyan:

  1. Nyissa meg a Fuss parancs:vpnleakcheck (7)
  2. típus gpedit.msc a parancssorban:vpnleakcheck (8)
  3. Keresse meg a adminisztratív sablonok alatt Számítógép konfigurációja:vpnleakcheck (9)
  4. Nyissa meg a Hálózat mappát, majd a DNS kliens mappa:vpnleakcheck (10)
  5. Ban,-ben DNS kliens mappa, keresse meg Kapcsolja ki az intelligens több háztartású névfelbontást:vpnleakcheck (11)
  6. Kattintson Tiltva a bal felső sarokban, majd kattintson a gombra Alkalmaz és rendben:vpnleakcheck (12)

FONTOS: Annak ellenére, hogy manuálisan letilthatja ezt a funkciót a Windows 8 és 8.1 rendszeren, ez nem garantálja, hogy a DNS-szivárgással kapcsolatos problémák megszűnnek. A legjobb eredmény elérése érdekében javasoljuk a fent említett plugin telepítését is.

4. Teredo

Röviden: A Teredo nagyon hasznos szolgáltatás az IPv4-to-IPv6 kapcsolatokhoz, de DNS szivárgást is eredményezhet.

Okozta: Teredo felülbírálja a VPN-kapcsolatot bizonyos esetekben.

Javítva: Teredo letiltása.

A Teredo a Vista rendszerek óta be van építve a Windows rendszerekbe, és Noha ez egy másik szolgáltatás, amely a DNS szivárogó fejfájásához vezethet, ez egyben fontos technológiai elem is készítésére IPv6 címek kompatibilis az IPv4 kapcsolatokkal.

Sajnos a Teredo szintén egy alagútbevezető protokoll. Ez azt jelenti, hogy „rossz hír” a VPN-felhasználók számára A Teredo alagút néha megkerüli a VPN alagutat. Ez nem fordul elő gyakran, de ha így történik, az eredmény egy DNS-szivárgás.

Mivel a Teredo csak az IPv6 átmenettel foglalkozik, megszabadulhat annak letiltásáról és javítsa a DNS-szivárgás problémáit (feltételezve, hogy Teredo a probléma). Az alábbiakban megmutatjuk, hogyan kell ezt csinálni.

FONTOS: A Teredo letiltásához a megemelt parancssort kell futtatni. Más szavakkal: adminisztratív jogosultságokra van szüksége. Ha van Windows Home kiadása, akkor előfordulhat, hogy nem tudja a parancssort rendszergazdaként futtatni.

  1. Lépjen a Start menüre és keresse meg a parancssort, de ne nyissa ki.
  2. Kattintson a jobb gombbal a parancssorra és kattintson a „Futtatás rendszergazdaként” elemre nyissa meg a emelt parancssor:vpnleakcheck (13)
  3. típus A netsh interfész teredo beállítása az állapot letiltva.
  4. Ha a parancssor válaszol: Rendben., sikeresen letiltotta a Teredo alkalmazást a számítógépen:vpnleakcheck (14)
  5. Ha újra be szeretné kapcsolni a Teredo-t, írja be netsh interfész teredo set state type = alapértelmezett.

A Teredo kikapcsolásának előnyei és hátrányai vannak. Az Avid VPN felhasználók gyakran sajnálatos módon távolítják el, de problémák jelentkezhetnek egyes IPv6-alapú helyekhez való csatlakozáskor vagy a torrent csatornák során. Ennek ellenére érdemes letiltani ezt a funkciót, ha mögött van a DNS-szivárgás problémája.

Tippek a DNS-szivárgások elkerüléséhez

Mindig jó a problémát kijavítani – különösen akkor, ha olyan komoly biztonsági hiba van, mint például a DNS szivárgása. De tudod, mi még jobb, mint megjavítani őket? Annak biztosítása, hogy nem először történnek meg.

Korábban megemlítettük, hogy az előre gondolkodás nagyon értékes, ha a kapcsolat szivárog. Itt az ideje, hogy megmutassa néhány dolgot, amit tehet a DNS-szivárgás esélyének minimalizálása érdekében, és megakadályozza a felesleges fejfájást a jövőben.

1. Váltson szivárgásmentes VPN-re

A VPN-k jelentősen javultak a DNS-szivárgások és az azokkal szembeni védelem szempontjából. Ez nem azt jelenti, hogy mindegyik rendelkezzen eszközökkel és erőforrásokkal a kapcsolat biztonságának megőrzése érdekében.
Ha el akarja kerülni a DNS-sel kapcsolatos problémákat (és más típusú szivárgásokat is), akkor ellenőriznie kell, hogy a VPN megoldja-e a problémát.

Ahogy fent láttuk, NordVPNkiváló DNS-szivárgás-védelmet kínál, mivel automatikusan használja a saját DNS-kiszolgálóit amikor VPN-kiszolgálóra csatlakozik az ügyféltől. Az operációs rendszerrel sem kell aggódnia, mivel a NordVPN alkalmazáshoz minden nagyobb platformon alkalmazások tartoznak.

Ez az ideális módszer megakadályozzák a bosszantó DNS-szivárgásokat. Legalább lehetőséget kell biztosítani egyéni DNS-kiszolgáló beállítására az ügyfélen belül, bár a következő szakaszban megmutatjuk Önnek, hogy hogyan lehet ezt megtenni..

A jó hír az, hogy nem kell messze mennie, hogy szivárgásmentes VPN szolgáltatást találjon. Íme néhány másik megbízható szolgáltató, akik elvégzik a munkát:

Rangos szolgáltató Mi pontozásunk felhasználói értékelése
A szerkesztő választása 5.0 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
2 4.9 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
3 4.8 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
4 4.8 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
5 4.7 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre

2. Módosítsa manuálisan a DNS-kiszolgálót

Ha túl sokat szereti a jelenlegi VPN-t, de nem rendelkezik saját DNS-kiszolgálóval, A szivárgások elkerülése érdekében a DNS-beállítások megváltoztatása a legjobb.

Az alábbiakban bemutatjuk, hogyan állíthatja be a kívánt DNS-kiszolgálókat a Windows rendszeren. Ebben az oktatóanyagban a Google Public DNS-t fogjuk használni, de bármilyen szabad DNS-kiszolgálót szabadon használhat.

  1. Kattintson a jobb gombbal a Windows ikonra a bal alsó sarokban, és nyissa meg a Kezelőpanel.
  2. Nyissa meg a Hálózati és megosztási központ. Ha a Vezérlőpult beállításait kategóriánként nézi, akkor a Hálózat és internet kategória.
  3. megtalálja Az adapter beállításainak módosítása a bal oldalon, és kattintson rá.
  4. Ha egynél több hálózati beállítás van, kattintson a jobb gombbal a jelenleg használtra, majd kattintson a gombra Tulajdonságok:vpnleakcheck (15)
  5. Ban,-ben Tulajdonságok menü, keresse meg Internet Protocol 4. változat (TCP / IPv4) a lista aljára. Dupla kattintás rajta vagy válassza Tulajdonságok:vpnleakcheck (16)
  6. Ha az aktuális beállítás: A DNS-kiszolgáló címének automatikus beszerzése, cserélje le Használja a következő DNS-címeket.
  7. Írja be a Google Public DNS szerver címeit (8.8.8.8 ban ben Előnyben részesített DNS-kiszolgáló, 8.8.4.4 ban ben Alternatív DNS szerver):vpnleakcheck (17)

TIPP: Ha kapcsolatait egy útválasztótól és más eszközöktől kapja, és azt akarja, hogy minden kapcsolata a preferált DNS-kiszolgálókat használja, érdemes ezeket megváltoztatni az útválasztó kezelőpaneljén..

3. Blokkolja a nem VPN-forgalmat

Ha nem csatlakozik online anélkül, hogy először elindította a VPN-t, akkor beállíthatja a kapcsolatot, hogy csak a VPN-forgalmat engedélyezzék. Ennek két módja van.

Először ellenőrizze a VPN funkcióit. Keres kill kapcsoló vagy IP-kötés beállításai (vagy bármi, ami hasonlónak hangzik). Például, a NordVPN rendelkezik internet- és alkalmazás-specifikus kill kapcsolóval:

vpnleakcheck (18)

Nagyon nagy előnye annak, hogy két különböző kill kapcsolóval rendelkezik – fedezheti akár a teljes webes forgalmat, akár bizonyos programokat (például a torrent ügyfeleket), ha a VPN-kapcsolat problémákba ütközik. Lehet, hogy a saját szolgáltatása nem nyújt ilyen beállításokat, de legalább az Internet kill kapcsolót szeretnéd, mivel ez alapvető biztonsági funkció. Ha úgy találja, hogy VPN-jéből hiányzik a gyilkos kapcsoló, akkor talán ideje frissíteni.

A forgalom korlátozásának kizárólag a VPN-en keresztüli módja a következő a Windows tűzfal beállítása. Röviden: manuálisan blokkolja a bejövő és kimenő forgalmat, de ne feledje, hogy néhány beállítás eléréséhez rendszergazda státusra van szüksége.

Itt található egy lépésről lépésre:

  1. Indítsa el a VPN-t, és csatlakozzon egy szerverhez.
  2. Menj a Hálózati és megosztási központ.
  3. Látnia kell a jelenleg aktív hálózatokat. Az internetszolgáltató által biztosított kapcsolatot meg kell jelölni Magán vagy itthon (a Windows verziótól függően), míg a VPN-kapcsolatot meg kell jelölni Nyilvános:vpnleakcheck (19)
  4. Miután meggyőződött arról, hogy VPN-kapcsolata a következőként jelenik meg: Nyilvános, menj Kezelőpanel > Rendszer és biztonság > Windows tűzfal.
  5. A bal oldalon kattintson a gombra További beállítások. Itt adminisztratív jogosultságokra van szüksége:vpnleakcheck (20)
  6. A bal oldalon látni fogja Bejövő szabályok és Kimenő szabályok. Kövesse mind a 7–12. Lépést.
  7. megtalálja Új szabály … ban,-ben Hozzászólások listát a jobb oldalon, majd kattintson rá:vpnleakcheck (21)
  8. Megjelenik a létrehozható szabálytípusok listája. választ Program és kattintson a gombra Következő.
  9. Választ Minden program ha azt akarja, hogy a szabály érvényes legyen az összes alkalmazás, vagy adja meg a program elérési útját ha csak azt akarja, hogy vonatkozzon rá egy bizonyos alkalmazás. Ebben az oktatóanyagban kiválasztjuk Minden program:vpnleakcheck (22)
  10. Kattintson Következő. Ezután válassza a lehetőséget Blokkolja a kapcsolatot és kattintson a gombra Következő újra.
  11. Most Ön választja meg, mikor vonatkozik a blokk. Három lehetősége van – Tartomány, Magán, és Nyilvános. Elhagy Tartomány és Magán bejelölve, de változás Nyilvános jelölés nélkül:vpnleakcheck (23)
  12. Kattintson Következő. A szabály most létrejött, és vissza kell térnie a További beállítások menü.

4. Korán és gyakran ellenőrizze a DNS-szivárgást

Végül, de nem utolsósorban, a rendszeres DNS-szivárgás-tesztek futtatása nagyszerű módja annak, hogy megelőzzük a kérdést, és elkerüljük a kellemetlen meglepetéseket. Bár ezek a tesztek nem pontosan segítenek megakadályozni a problémát – csak azt tudják megmondani, hogy észleltek-e szivárgást vagy sem -, jobb, ha tájékozódik, mint gondolni, hogy minden rendben van, amikor valójában nem.

A DNS-szivárgás-teszt végrehajtása kevesebb, mint egy percig tart, még akkor is, ha a parancssoron keresztül végzi. Nem veszít el semmit, ezért menjen tovább, és végezzen próbát időről időre.

Más típusú VPN-szivárgások

A DNS-szivárgás nem ritka probléma – különféle okok miatt nagyon bosszantó lehet ezeket kijavítani..

Ennek ellenére vannak más VPN-szivárgás-kategóriák is, amelyekről tudnia kell. Az alábbiakban röviden tárgyaljuk őket, és felkínáljuk a diagnosztizálás és javítás módját.

IP szivárgások

Röviden: A VPN nem rejti el a valódi IP-címét, aminek következtében érzékeny adatok szivárognak.

Okozta: VPN kapcsolat megszakad; szerver problémák.

Javítva: Letiltási kapcsoló beállítások engedélyezése; a nem VPN-forgalom blokkolása tűzfallal; kapcsolatfelvétel az ügyfélszolgálattal.

Az IP-szivárgás diagnosztizálása majdnem megegyezik a DNS-szivárgás-ellenőrzési folyamattal. Lehet, hogy észrevette, hogy az ipleak.net teszt sokkal több információt nyújt, nem csak a DNS ellenőrzésén – valójában az IP teszt az első a listán.

Ugyanazt keresed itt – az ellenőrzésnek vissza kell adnia a VPN által kiosztott IP-címet, és nem az internetszolgáltatóját. Visszatérve az első tesztekhez, a szivárgó VPN nem tudta elrejteni a valódi IP-t:

vpnleakcheck (24)

A folyamat megismételése után a NordVPN csatlakoztatva egy német szerverhez, a helyes német IP került vissza:

vpnleakcheck (25)

Az IP szivárgás általában azt jelzi, hogy a VPN oldalán van valami baj. Lehet, hogy megszakadt VPN-kapcsolat, vagy egy adott kiszolgálóval kapcsolatos probléma.

Az első lépésed a kiszolgálók cseréje. Ha a probléma továbbra is fennáll, nézd meg a kill kapcsoló beállításait a VPN kliensben (feltételezve, hogy van egy kill kapcsoló).

A kill kapcsolójának meg kell akadályoznia, hogy nem működő VPN-sel hozzáférjen az internethez, ezzel védve a szivárgástól. Ezt úgy is elérheti, ha követi a fenti tűzfalon keresztül a forgalomgátló útmutatót.

Ez azonban nem az IP-szivárgás megoldása – csak egy módja annak, hogy megelőzzék vészhelyzetben. Ha a VPN végül nem tud kapcsolatot létesíteni, akkor nem lesz internet-hozzáférése. Ebben a helyzetben, vegye fel a kapcsolatot az ügyfélszolgálattal hogy további információt szerezzen a kérdésről.

IPv6 szivárgások

Röviden: Az IPv6 kapcsolatok könnyen felülbírálhatják a VPN-t, kivéve, ha a VPN-szolgáltató erre felkészült.

Okozta: Rossz IPv6-beállítások a VPN-en.

Javítva: Teljes IPv6-támogatással rendelkező VPN-szolgáltatás megszerzése.

Más, kevésbé gyakori típusú szivárgás, Az IPv6 szivárgások továbbra is ugyanolyan adatvédelmi kockázatot jelentenek a VPN felhasználók számára.

De mi is az IPv6? Itt egy rövid magyarázat.

A legtöbb IP-cím továbbra is a régi IPv4 verzió alatt van, amelyről valószínűleg tisztában vagy. Más szavakkal, legfeljebb 12 számjegyből álló karakterláncok (például 12.34.567.890). Mivel már elfogytak a rendelkezésre álló kombinációk, az IPv6 jött létre.

Az IPv6 cím radikálisan eltér az IPv4 címetől. Négy számjegykészlet helyett nyolc karakterkészlettel (más néven szegmensekkel) rendelkezik – azaz betűket, számjegyeket vagy mindkettőt használ. Például, 2001: db8: 22aa: 33bb: 44cc: 55dd: 66ee: 77ff.

Tehát mi a probléma? Végül mindenki IPv6 címet fog használni – most azonban egy átmeneti időszakban vagyunk, és ez egészen a rendetlenség. Van egy nagy számú webhely, amelyek továbbra is csak az IPv4-et támogatják, és néhányuk kizárólag IPv6-ot jelent. Aztán ott van a legtöbb a közepén, amely mindkét verziót támogatja.

Mindez nagy fejfájást okoz a VPN-felhasználók számára (és nem csak). Alsó sor: bármilyen bejövő vagy kimenő IPv6 kérés, vagy bármilyen IPv4 kérés IPv6-ba konvertálva (amint azt a Teredo megbeszélésekor láttuk) potenciálisan megkerüli a VPN-t.

Ennek a problémának az egyetlen valódi megoldása az ellenőrizze, hogy a VPN rendelkezik-e a szükséges szolgáltatásokkal és beállításokkal az IPv6-kapcsolatok támogatásához vagy blokkolásához. Ha nem, egyszerűen nem sok mindent tehet anélkül, hogy új problémákba ütközne. Például, megpróbálhatja letiltani az IPv6-kapcsolatot a Windows rendszeren, de ez miatt elveszítheti a hozzáférést csak az IPv6-hoz tartozó weboldalakhoz, többek között a kérdést.

WebRTC (böngésző) szivárog

Röviden: A WebRTC szivárgás veszélyezteti az online adatvédelmet azáltal, hogy megmutatja a valódi IP-címét, de ezt a protokollt könnyen letilthatja.

Okozta: A böngésző WebRTC protokollja.

Javítva: A WebRTC protokoll letiltása.

A WebRTC (rövidítés a webes valósidejű kommunikációhoz) szivárgások gyakran meglepő módon kapják meg a VPN-felhasználókat. Lehet, hogy azt gondolja, hogy az összes alapot lefedi a DNS- és IP-ellenőrzésekkel, de ez még nem minden.

A WebRTC szempontjából jó az, hogy optimalizálja azokat a tevékenységeket, amelyek jó mennyiséget használnak fel – például a fájlátvitel, a video streaming és az élő streaming. A WebRTC számára az a rossz dolog, hogy szereti kiszivárogtatni az igazi IP-címét, még akkor is, ha VPN-hez kapcsolódik..

Szerencsére a WebRTC letiltása nem nehéz feladat, még akkor is, ha a folyamat az Ön által használt böngészőtől függően változik. Ez a potenciálisan csökkentett teljesítmény árán jár, és talán egy kicsit később is, de az előnyök határozottan meghaladják a hátrányokat.

Mielőtt bármit megtenne, futtasson szivárgáspróbát, hogy megbizonyosodjon arról, hogy van-e probléma. Két dolgot kell itt keresnie – a nyilvános és a helyi IP-címeket.

Ha a WebRTC teszt megmutatja a helyi IP-címet, akkor nem kell aggódnia. Ezeket a címeket az útválasztó biztosítja, és univerzálisak, azaz semmilyen módon nem társíthatók az online identitáshoz:

vpnleakcheck (26)

A helyi IP-cím általában 192.168-kal kezdődik – így tudod, hogy nem szivárogsz semmi fontosat.

Ha azonban megjelenik a nyilvános IP-címe (a valódi IP-je), a lehető leghamarabb kapcsolja ki a WebRTC-t. Az alábbiakban bemutatjuk, hogyan kell csinálni néhány legnépszerűbb böngészőn.

Tiltsa le a WebRTC-t a Chrome-on

  1. Töltse le a Google-t WebRTC Network Limiter kiterjesztés.
  2. Nyissa meg a kiterjesztést és kattintson a gombra Opciók.
  3. választ Használja a proxy szervert (ha van):vpnleakcheck (27)

Kapcsolja ki a WebRTC-t a Firefoxon

  1. Írja be a Firefox címsorba about: config.
  2. Ha egy figyelmeztető üzenet jelenik meg, kattintson a kék gombra.
  3. Megjelenik a preferenciák listája. Írja be a keresősávba media.peerconnection.enabled.
  4. Kattintson duplán a preferenciára; az értéknek változnia kell igaz nak nek hamis, jelzi, hogy a WebRTC le van tiltva:vpnleakcheck (28)

Kapcsolja ki a WebRTC-t az Opera-on

  1. Nyissa meg a Beállítások menü.
  2. Kattintson Speciális beállítások megjelenítése.
  3. Kattintson Adatvédelem és biztonság > WebRTC.
  4. választ Tilos letiltani a nem meghatalmazott UDP-t.

A WebRTC letiltása a Safari-on *

* csak a jelenlegi Safari-munkamenetnél működik

  1. Nyissa meg a preferenciák menü a Szafari fül a felső szalagon.
  2. Menj a Fejlett fül (fogaskerekű ikon).
  3. Jelölje be a A Fejlesztés menü megjelenítése a menüsorban választási lehetőség.
  4. Menjen vissza a felső szalaghoz, és nyissa ki a fejleszt menü.
  5. A legördülő listából kattintson a gombra Kísérleti szolgáltatások, majd jelölje be Távolítsa el a régi WebRTC API-t.

Következtetés

Reméljük, hogy útmutató segít megtalálni és kijavítani a szivárgó problémát, akár DNS-rel kapcsolatos, akár más. Mindenekelőtt reméljük, hogy nem találkozik ilyen gyakran ilyen problémákkal. Ha a megfelelő VPN mellett áll, valójában nem kellene.

Mielőtt befejezzük ezt, szeretnénk még egy utolsó tanácsot adni Önnek. Nem számít, mennyire jól kezel VPN a szivárgásokkal és más hibákkal, ez nem jelent semmit, ha ugyanolyan invazív gyakorlatokat folytat, mint az internetszolgáltató – azaz az adatok naplóit vezeti.

A VPN-szivárgások szinte mindig technikai jellegűek, de a VPN általi adatmegőrzés gyakran választás. Ez sokkal rosszabbá teszi.

Ha megbízható és átlátható VPN-szolgáltatásra van szüksége, javasoljuk, hogy nézzen meg NordVPN. Székhelye Panamában és a szigorú bejelentkezési politika, ez a VPN sok magánélettudatos felhasználó kedvence.

Ez is jön natív OpenVPN támogatás, kétféle kill kapcsoló, védett tulajdonságok, mint például a CyberSec csomag, és hét egyidejű kapcsolat minden eszközére!

A NordVPN-ről és az egyéb, a magánélet és a teljesítményt nyújtó legszélesebb körű szolgáltatásokról további információt kérünk a legjobb nulla naplózási VPN-k listája, ahol ellenőrizheti a VPN rangsorolását, valamint a szakértők és a felhasználók véleményét.

Ne felejtsd el megnézni a mi oldalainkat VPN ajánlatok oldal, ahol hatalmas árengedményeket kaphat a vezető VPN-szolgáltatásokról ma. A listát rendszeresen frissítik, tehát érdemes megnézni a további kiváló ajánlatokat!

További irodalom:

A legjobb VPN-ek a biztonsághoz

VPN protokoll összehasonlítása

Tor vs VPN: Melyik biztonságosabb?

Mi az a Kill Switch és miért van szüksége??