Test de scurgere VPN – Doar 18 (din 105) VPN-uri au trecut auditul nostru [Actualizate săptămânal]

Utilizarea intimității online a devenit o față imposibilă în ultimele timpuri. Țări precum Marea Britanie și Australia impun legi pentru a impune păstrarea obligatorie a datelor și să se angajeze în supravegherea în masă.

Guvernele din FVEY vor să spioneze cetățenii lor, înregistrând fiecare interacțiune și activitate digitală. Apoi aveți cazuri de cyberstalking, furt de identitate și ransomware.

Toate acestea forțează mâna rețelelor internaționale să investească într-o soluție VPN, care oferă anonimat prin cloaking adresa IP, ascunzând activitățile de navigare și interacțiunile dvs..

Criptarea păstrează datele dvs. anonime din ISP-uri locale, permițând în același timp evadarea geo-restricției și a conținutului cenzurat. Cu toate acestea, majoritatea VPN își îndeplinesc promisiunile.

Cei mai mulți se angajează în datele de conectare / sesiune de conectare. Ca să nu mai vorbim despre, “SCURGERI” devin tot mai frecvente, subminând eficiența VPN-urilor, expunându-ți adevărata locație și activități.

Este ca și cum ai cumpăra un vehicul verde doar pentru ca acesta să arunce fumul din eșapament în mediu, ceea ce îi sfidează complet scopul.

De aici, de ce BestVPN.co a creat acest ghid de testare VPN, analizând problemele legate de scurgeri ale peste 100 de furnizori diferiți!

Raport de testare a scurgerii VPN -

  1. Scurgeri de WebRTC
  2. Scurgeri de adresă IP (IPv4 și IPv6)
  3. Scurgeri DNS
  4. Testarea a peste 100 de furnizori de scurgeri IP / DNS / WebRTC
  5. Cum am efectuat testele de scurgere pe VPN-uri?
  6. VPN-uri fără scurgeri
  7. VPN-uri care suferă cu scurgeri
  8. Protocoale defecte / erori legate de scurgeri VPN
  9. Sfaturi / Setări pentru prevenirea tuturor tipurilor de scurgeri VPN

Explicarea complexităților diferitelor scurgeri VPN

Un secret murdar despre industria instrumentelor de confidențialitate: majoritatea VPN-urilor scurg! O cercetare detaliată de la CSIRO a descoperit că 84% dintre VPN-urile gratuite pentru Android au scăpat de utilizatori’ adresa IP.

Un alt studiu realizat de top10VPN.com, care implică testarea a 150 de aplicații VPN gratuite cu instalări de peste 260 M pe Google Play, a dezvăluit că 25% suferă cu scurgeri DNS și 85% necesită PERMISII Umbroase..

Sunt întotdeauna sceptic cu privire la furnizorii care pretind că sunt “liber”. Nu pot fi de încredere, deoarece administrarea unui serviciu VPN presupune plata pentru zeci de fațete diferite.

Desigur, există și omologii plătite din belșug, care suferă de scurgeri și este important să le evitați. Acesta este motivul pentru care am creat acest ghid.

Cu toate acestea, înainte de a intra în detaliile celor “rupt” furnizori, este important să înțelegeți diferite scurgeri pentru testele de securitate VPN. Deci, să începem cu elementele de bază:

Scurgeri de WebRTC

WebRTC este o definiție a API-ului open-source care oferă aplicații și browsere RTC. Permite chat-urile video și vocale, împreună cu P2P / partajarea fișierelor într-un browser, eliminând nevoia de pluginuri sau extensii. Este API-ul cel mai des utilizat pentru browsere, cum ar fi Mozilla și Firefox.

Ce este WebRTC

Cum are loc o scurgere de WebRTC?

Pentru a permite funcționalitatea P2P și chat-urile video / vocale, WebRTC utilizează un mecanism special. Una care determină adresa IP publică, chiar dacă se află în spatele unui NAT.

Cu câteva comenzi JavaScript, WebRTC poate trimite pachete UDP către un server STUN (Utility Traversal Utilities), care trimite înapoi un pachet care conține adresa IP a celui care a inițiat solicitarea..

Aceasta stabilește canale speciale de comunicare de la browser la site-ul web. Cu toate acestea, uneori, aceste canale pot ocoli tunelul criptat al VPN-urilor, indicând o scurgere.

O astfel de scurgere va permite site-ului web să acceseze IP-ul dvs. adevărat, în timp ce va afișa două adrese IP publice către ISP-urile dvs., prin urmare, provocarea site-ului web vă poate bloca și ISP-ul dvs. poate ajunge să vă raporteze..

Cum are loc o scurgere de WebRTC

Cum să primiți protecție împotriva scurgerilor WebRTC?

Serverul STUN primește cereri în afara XMLHttpRequest normal. Acestea nu sunt vizibile în consola pentru dezvoltatori. Ca atare, nu pot fi blocate fiabilitatea chiar și cu pluginuri precum blocul WebRTC.

Singura modalitate de a primi protecție împotriva scurgerilor WebRTC este folosirea regulilor personalizate pentru firewall. Unul care impune traficul să fie trimis doar prin tunelul VPN criptat.

Majoritatea VPN-urilor plătite, cu reputații consacrate, vor seta acest lucru în mod implicit pentru a preveni scurgerile WebRTC. Cu toate acestea, pentru a fi sigur că mai trebuie să efectuați o conexiune VPN de testare adecvată.

O altă opțiune este să utilizați extensia WebRTC Leven Prevent disponibilă în magazinele Chrome, Opera și Mozilla, ceea ce vă îmbunătățește în continuare anonimatul atunci când utilizați un VPN.

Cum să primiți protecție împotriva scurgerilor WebRTC

Scurgeri de adresă IP (IPv4 și IPv6)

IPv4 și IPv6 sunt ambele adrese care identifică mașinile conectate la o anumită rețea. În principiu, acestea sunt aceleași, dar modul în care funcționează este diferit. IPv4 a fost prima versiune de IP, implementată în 1974 și încă folosită până în prezent. IPv6 a luat ființă la începutul lui 1994.

IPv4 este un protocol fără conexiune care necesită mai puțină memorie, oferă biblioteci video / conferințe și este deja suportat de milioane de dispozitive. IPv6 este un bun înlocuitor pentru primul, adoptând o infrastructură de rutare ierarhică, ideală pentru interacțiunea nodurilor vecine.

Care sunt scurgerile de adresă IP

Cum se produce o scurgere IPv4 / IPv6?

IPv4 / IPv6 apar de obicei atunci când există o nepotrivire în configurația dintre sistemul de operare, ISP-ul dvs., furnizorul VPN și chiar dispozitive individuale..

Dacă configurația nu se potrivește, scurgerea poate avea loc oricând. Deși majoritatea VPN-urilor nu acceptă IPv6, totuși suferă cu scurgeri IPv4.

Acest lucru poate fi destul de periculos, mai ales dacă doriți să rămâneți anonimi online. Doar o configurație totală pe toate fronturile poate împiedica scurgerea adresei IP!

Cum se produce o scurgere IPv4-IPv6

Cum să primiți protecție împotriva scurgerilor IPv4 / IPv6?

Utilizatorii pot opta pentru un protocol și o criptare de tunelare mai puternice. În prezent, standardul industriei este cifrat AES-256-CBC de grad militar pe protocoalele OpenVPN (protocoale UDP și TCP).

Cum să primiți protecție împotriva scurgerilor IPv4-IPv6

O altă opțiune este crearea manuală a regulilor firewall-ului care blochează tot traficul non-VPN. IPv6 poate fi, de asemenea, utilizat pentru o mai bună securitate, dar tranziția treptată de la IPv4 este încă datorată.

Cea mai simplă soluție este totuși să obții un VPN care nu scurge adresele IPv4 sau IPv6. Unul care a fost testat energic pe mai multe servere pentru confirmare cu privire la protecția împotriva scurgerilor IP.

Scurgeri DNS

Sistemul de nume de domeniu (DNS) este un sistem care acoperă numele de domeniu, precum bestvpn.co, într-o adresă IP numerică: 139.59.140.254 - care este mai prietenoasă cu motorul de căutare. Procesul de traducere este gestionat de ISP. Cu toate acestea, deoarece solicitările DNS sunt jurnalele de text complete ale fiecărui site web pe care îl accesați, acestea pot fi destul de problematice.

Ce sunt scurgeri DNS

Cum are loc o scurgere DNS?

O scurgere DNS apare atunci când cererile de traducere sunt vizibile din tunelul VPN, expunând adresa IP și locația ISP-ului dvs., împreună cu istoricul de navigare.

Ca atare, atunci când aceste solicitări DNS trec prin ISP-ul dvs., identitatea dvs. devine vulnerabilă. Toate activitățile dvs. online devin vizibile pentru furnizorul de servicii.

Dacă te angajezi în streaming piratat sau în torrenting, ISP-ul tău poate raporta activitățile ilegale vânătorilor de încălcări de drepturi de autor. Aceasta duce la plata amenzilor DMCA grele!

În ceea ce privește site-ul web pe care îl vizitați, dacă este restricționat geo - veți fi blocat să accesați conținutul și veți primi “Eroare în flux” sau “conținutul nu este disponibil în țara dvs.” eroare.

Cum are loc o scurgere DNS

Cum se testează VPN și se primește protecție împotriva scurgerilor DNS?

Dacă doriți să primiți protecție împotriva scurgerilor DNS, va trebui să investiți într-un furnizor de încredere. Unul care este dotat cu funcții avansate, cum ar fi protecția împotriva scurgerilor WebRTC / DNS / IPv4 și comutatorul pentru uciderea internetului.

Primul activează un protocol pentru DNS securizat, iar cel de-al doilea dezactivează conexiunea dvs. de internet la deconectarea clientului VPN, împiedicând scurgerea IP / DNS.

Cum să primiți protecție împotriva scurgerilor DNS

Puteți schimba adresa DNS și pentru protecție suplimentară. Dacă utilizați un furnizor VPN’ Server DNS, acestea vă vor oferi adrese de server alternative.

Dacă utilizați un server public, atunci un server DNS precum cele oferite de Comodo Secure DNS, OpenDNS și Google Public DNS ar trebui să fie util:

Comodo Secure DNS

  • Server DNS preferat:26.56.26
  • Server alternativ DNS:20.247.20

OpenDNS

  • Server DNS preferat:67.222.222
  • Server alternativ DNS:67.222.220

DNS public Google

  • Server DNS preferat:8.8.8
  • Server alternativ DNS:8.4.4

Testarea a peste 100 de furnizori de scurgeri IP / DNS / WebRTC

Probabil acum aveți o idee bună despre modul în care VPN-urile care pot scurge riscul de anonimat online. Ultimul lucru pe care doriți să îl faceți este să vă înscrieți la un furnizor, care suferă de probleme de scurgere WebRTC / DNS / IP.

Având în vedere acest lucru, am efectuat o analiză aprofundată la peste 100+ furnizori de pe piață. Am creat liste separate pentru VPN-uri care sunt sigure (fără scurgeri) și periculoase (fără protecție împotriva scurgerii):

Cum am efectuat testele de scurgere pe VPN-uri?

Procesul de testare VPN a implicat evaluarea furnizorilor pentru indicarea scurgerilor. A inclus propriul nostru VPN de test, precum verificarea scurgerilor IP printr-un comutator de omor lipsă sau defect, prin dezactivarea și reactivarea cardului de rețea.

Sau doriți să deconectați conexiunea de rețea pentru oriunde între 10 și 50 de secunde pentru a determina IP-ul direct după reconectare.

În afară de aceasta, am folosit și diverse instrumente de testare VPN pentru calcularea riscului exact asociat diferitelor produse de pe piață:

Scurgeri de solicitare WebRTC și HTTP Testate prin:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

Scurgeri DNS testate prin:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

Scurgeri IP IPv4 / IPv6 și IP Torrent Testate prin:

  • https://ipleak.net/
  • https://ipx.ac/run/

Am utilizat o combinație a tuturor acestor instrumente VPN pentru a evalua performanța și securitatea exactă a unui furnizor, dar am arătat doar rezultatele dintr-o serie dintre aceste servicii.

Acest lucru a fost pentru a salva utilizatorii dificultății de derulare puternic, deoarece acest Ghid VPN Test meu este destul de lung în sine. Adăugarea multor imagini arată, de asemenea, destul de dezordonat, compromitând experiența utilizatorului.

VPN-uri fără scurgere - Cum să testați dacă VPN-ul dvs. funcționează!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. VPN Ivacy
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Acces la internet privat (PIA)

1) ExpressVPN

Server folosit pentru testarea VPN: Germania

Furnizorul bazat pe BVI tinde să fie unul complet, oferind confidențialitate / securitate excelentă, capacități de streaming / torrenting și o gamă largă de funcții avansate..

Am testat furnizorul pe mai multe servere, inclusiv Franța, Australia, Regatul Unit și Germania. Rezultatele pe care le vedeți mai jos sunt pentru ExpressVPN’s Germania locație de pe site-ul de testare VPN IPLeak.

Server ExpressVPN IPLeak Test Germany

După cum vedeți, testul de scurgere DNS ExpressVPN, împreună cu adresa IPv4, WebRTC nu a scăpat. Cu toate că, serverele din Germania au afișat câteva adrese DNS diferite.

Încă nu a dezvăluit locația noastră reală din SUA, iar rezultatele au rămas consecvente pe parcursul testelor efectuate pe IPLeak.net și doileak.com.

De asemenea, furnizorul nu a eliminat nicio informație atunci când a efectuat un test VPN de detectare a adreselor p2p, care indică faptul că ExpressVPN este un serviciu fără scurgeri!

Server ExpressVPN DoILeak Test Germany

2) NordVPN

Server folosit pentru testarea VPN: Statele Unite

Similar cu ExpressVPN, am efectuat teste pe diverse servere diferite ale NordVPN. Am contactat chiar și un reprezentant din Marea Britanie pentru a mă conecta la unul dintre serverele lor din SUA.

Acest lucru se datorează faptului că eu însumi sunt bazat în SUA, așa că pentru a primi rezultate exacte, am avut nevoie de cineva care să testeze serverul VPN dintr-o altă locație.

Test NordVPN IPLeak SUA

După cum puteți vedea, rezultatele arată că NordVPN maschează cu succes locația dvs. adevărată, cloaking adresa dvs. IP, WebRTC și adresa DNS.

A trecut chiar testele de detectare a adreselor p2p, folosind aceeași adresă IPv4. Pentru a verifica dublu, puteți vedea și rezultatele de la doileak.com.

În comparație cu ExpressVPN, furnizorul din Panaman nu a dezvăluit nicio sursă de solicitare DNS. Acest lucru garantează că NordVPN este un furnizor sigur, fără jurnal, în care puteți avea încredere!

Testul NordVPN DoILeak SUA

3) suprafata de suprafata

Server folosit pentru testarea VPN: Olanda

Surfshark poate fi un nou venit, dar furnizorul bazat pe BVI continuă să impresioneze utilizatorii conștienți de confidențialitate. Acesta oferă o mare deblocare, torent și anonimat.

Am efectuat teste în mai multe locații, dar v-am arătat rezultatele pe serverul lor olandez. Puteți vedea, furnizorul suferă fără pierderi.

Surfshark IPLeak Test Olanda

Adresa mea IPv4 este în siguranță, WebRTC este nedetectabil, iar adresa DNS dezvăluie, de asemenea, aceeași adresă IPv4 - indicând că Surfshark oferă o confidențialitate puternică.

Am verificat dublu rezultatele cu doileak.com și alte site-uri de testare a scurgerilor. Performanța Surfshark a rămas constantă, chiar și atunci când a efectuat un test VPN torrent.

Surfshark DoILeak Test Olanda

4) VyprVPN

Server folosit pentru testarea VPN: România

Cu sediul în Elveția, VyprVPN este printre singurii câțiva furnizori care au o cerere verificată fără jurnalele disponibile publicului, auditată de Leviathan Security Group Incorporated.

La testarea serverelor lor, furnizorul nu a afișat semne de scurgeri de adresă WebRTC, IPv4, DNS sau P2P. IP-ul meu real din SUA este ascuns și sigur.

VyprVPN IPLeak Test România

Cu toate acestea, la testarea furnizorului de p2p / torrenting, VyprVPN și-ar schimba automat DNS-ul pe o adresă din Olanda, de aceea rezultatele sunt amestecate mai jos.

Vă arată că sunteți conectat la un DNS în România și în Olanda. Totuși, acest lucru nu indică încă o scurgere, întrucât adresa noastră oficială DNS din SUA era nedetectabilă.

VyprVPN DoILeak Test România

5) VPN Ivacy

Server folosit pentru testarea VPN: Danemarca

Acreditat cu premiile „Best Value and Speeds” de la BestVPN.com, Ivacy este un furnizor din Singapore care se află pe piață încă din 2007.

Am testat furnizorul pe mai multe locații, similar cu numele de mai sus. Rezultatele pe care le vedeți mai jos provin din testul meu final pe serverul lor din Danemarca.

Ivacy IPLeak Test Danemarca

După cum puteți vedea, furnizorul nu scurge nicio informație. Adresa dvs. IPv4, WebRTC și DNS sunt protejate. Utilizatorii chiar primesc securitate maximă pentru torrenting.

Testul de detectare a adreselor P2P a fost clar și a utilizat aceeași adresă IPv4, indicând confidențialitate puternică. Rezultatele rămân consecvente și pe doileak.com, verificând că Ivacy este fără log!

Ivacy DoILeak Test Danemarca

6) StrongVPN

Server folosit pentru testarea VPN: Mexic

Fondată în 2005, StrongVPN există ca unul dintre cei mai vechi furnizori de pe piața VPN-urilor. Acesta are sediul în SUA, ceea ce poate împiedica utilizatorii să aibă încredere în ei.

Totuși, nu voi înțelege asta, deoarece evaluează serviciul pe baza unor scurgeri VPN. Pentru aceasta, am efectuat teste pe servere din Franța, Australia, America și Mexic.

StrongVPN IPLeak Test Mexic

Rezultatele pe care le vedeți mai jos sunt din testul meu final pe locația lor din Mexic, care este clar din orice scurgeri IPv4, WebRTC și DNS. Testele de detectare a adresei p2p au ieșit de asemenea clare.

La fel ca alți furnizori, am verificat dublu confidențialitatea / securitatea oferită de StrongVPN pe alte instrumente de testare a scurgerilor, care, după cum vedeți mai jos, a ieșit clar!

StrongVPN DoILeak Test Mexic

7) IPVanish

Server folosit pentru testarea VPN: Regatul Unit

Furnizorul din SUA are o abundență de avize și sponsorizări, oferind viteze rapide, aplicații prietenoase pentru utilizator, criptare puternică și capacitate de a torrent anonim.

Am testat serverul în numeroase locații, inclusiv în alte țări Five Eyes, cum ar fi Australia, Noua Zeelandă, Statele Unite și Marea Britanie.

IPVanish IPLeak Test Marea Britanie

Rezultatele pe care le vedeți sunt din testul meu final pe serverele lor din Marea Britanie. După cum vedeți, VPN oferă o protecție solidă, întrucât WebRTC, IPv4 și DNS rămân în siguranță.

Testul de detectare a adresei p2p a ieșit clar, indicând faptul că furnizorul este sigur de utilizat pentru a vă păstra identitatea ascunsă, cel puțin în ceea ce privește criptarea puternică.

IPVanish DoILeak Test Marea Britanie

8) Tunelul

Server folosit pentru testarea VPN: Singapur

Cu sediul în Canada (Five Eyes Alliance), TunnelBear folosește un model freemium. Are un plan gratuit și abonamente plătite disponibile în același timp, de aici și de ce este popular pe piață.

Din perspectiva doar scurgerilor VPN, furnizorul oferă anonimitate mare online. L-am testat pe toate locațiile Five Eyes și pe alte servere, inclusiv Singapore.

TunnelBear IPLeak Test Singapore

Rezultatele pe care le vedeți sunt pentru testul meu final pe Singapore, pe care îl puteți vedea sunt CLEAR. Furnizorul nu a suferit nicio scurgere de IPv4, DNS și WebRTC.

După cum puteți vedea, VPN chiar a șters testele de detectare a adreselor p2p, chiar dacă TunnelBear în sine nu oferă suport P2P pentru torrente.

TunnelBear DoILeak Test Singapore Server

9) Parbriz

Server folosit pentru testarea VPN: Olanda

Furnizorul cu sediul canadian, Windscribe oferă un plan gratuit și abonamente plătite, similar cu TunnelBear. Cu toate acestea, a intrat pe piață abia în 2018.

Chiar și așa, Windscribe a crescut imens, în ciuda bazării într-o țară cu cinci ochi. Nu voi intra în detalii prea multe despre FVEY, ci vorbesc doar din perspectiva scăpărilor VPN.

Windscribe IPLeak Test Netherlands Server

M-am conectat la 8 locații diferite cu Windscribe, iar ultima este Olanda. Rezultatele sunt afișate mai jos. Adresa IPv4 este sigură și WebRTC.

Cu toate acestea, există o problemă cu adresele DNS. Instrumentul IPLeak.net a întâmpinat 21 de erori la evaluarea DNS, dar încă nu a dezvăluit adevărata noastră locație din SUA, deci este un semn bun.

Test de parbriz DoILeak Olanda

10) PureVPN

Server folosit pentru testarea VPN: Noua Zeelanda

Funcționat de GZ Systems și cu sediul în Hong Kong, PureVPN este renumit pentru faptul că este un furnizor favorabil bugetului.

După ce s-a confruntat cu multe critici, PureVPN a lucrat din greu pentru îmbunătățirea serviciilor lor. Serverele lor nu mai scurg niciun fel de informații vitale care v-ar putea dezvălui identitatea.

Test PureVPN IPLeak Noua Zeelandă

Am testat furnizorul în 8 locații diferite, Noua Zeelandă fiind ultima. Mai jos puteți vedea rezultatele, care indică zero scurgeri IPv4, WebRTC și DNS.

Furnizorul a trecut chiar testele de detectare a adresei P2P, ceea ce semnalează că este incredibil de potrivit pentru activitățile Torrenting. Dar dacă totuși vrei să fii dublu sigur că ești în siguranță de fiecare dată când te autentifici la furnizor’aplicația s, puteți utiliza PureVPN’Instrumente de testare a scurgerilor pentru a confirma faptul că nu oferiți IP-ul dvs. real pe internet.

Test PureVPN DoILeak Noua Zeelandă

11) TorGuard

Server folosit pentru testarea VPN: Olanda

TorGuard are sediul în SUA, astfel încât poate opri potențialii clienți, din cauza locației fiind unul dintre tații fondatori ai Five Eyes Alliance.

Cu toate acestea, oferă o mare securitate online și un sortiment uimitor de IP-uri dedicate, ceea ce nu este foarte frecvent pentru majoritatea VPN-urilor de pe piață (de obicei optează pentru IP-uri dinamice).

TorGuard IPLeak Test Olanda

Similar cu furnizorii de mai sus, TorGuard a reușit să ne păstreze cu succes identitatea, după ce ne-am conectat la un server din Olanda.

După cum puteți vedea din rezultatele de mai jos, identitatea și adresa noastră IP originală a SUA sunt invizibile. Acest lucru înseamnă că utilizatorii se pot asigura să rămână în siguranță online cu TorGuard.

TorGuard Test de scurgere a browserului Olanda

12) Acces la internet privat (PIA)

Server folosit pentru testarea VPN: Australia

PIA s-a dovedit a fi un serviciu fiabil - datorită politicilor sale de înregistrare, care au fost verificate în timpul unui caz FBI. Cu toate acestea, VPN rămâne consecvent în oferirea completă a anonimatului online?

Da, da! Pentru a obține o părere imparțială despre anonimatul PIA, am decis să efectuez un test pe IPLeak.net și pe doileak.com. M-am conectat la un server din Victoria, Australia, din locația noastră din SUA.

Test PIA IPLeak Australia

Puteți vedea rezultatele de mai jos, care dezvăluie zero informații despre conexiunea noastră la un server australian din Statele Unite (locația mea reală).

Nu există informații despre adresa noastră IP originală. IPv4, WebRTC și DNS indică faptul că aveți sediul în Australia, garantând un nivel maxim de anonimat.

PIA DoILeak Test Australia

13) CyberGhost

Server folosit pentru testare: Germania

Cu sediul în România, CyberGhost VPN oferă o mare diversitate bazei de utilizatori. Are peste 3000 de servere în 60 de țări din întreaga lume și acceptă toate caracteristicile / instrumentele obligatorii pentru confidențialitate.

Încă este întotdeauna bine să obțineți o opinie despre problemele de scurgere cu furnizorii VPN. Acum, puteți opta să o faceți manual, dar atunci de ce site-urile precum IPLeak.net ar veni la îndemână.

CyberGhost vpn IPLeak Test Germania

Dacă vă uitați la rezultatele de mai jos, puteți vedea - nu există semne de scurgeri din orice aspect. Adresa IP este cea a unei locații germane, inclusiv IP-ul local.

Serverul DNS este același cu IP-ul acoperit, ceea ce înseamnă că nu există nicio scurgere! Puteți verifica testul de pe browserleaks.com pentru a verifica și anonimatul lor.

CyberGhost Test de scurgere a browserului Germania

14) IVPN

Server folosit pentru testare: Italia

Cu sediul în Gibraltar și stabilit în 2009, IVPN a fost pe piață de ceva timp, oferind suport uimitor al platformei, experiență fără logare și deblocare instantanee a Netflix.

Din fericire, nu s-au găsit lacune în timpul testării IVPN. Adresa IPv4 implicită este o locație din Italia și chiar adresa DNS nu oferă indicații despre care este locația noastră inițială..

Testul IVPN IPLeak Italia

Am efectuat un test separat de scurgeri WebRTC de la Browser Leaks, conectându-mă la un server din Milano, Italia. Dacă vedeți rezultatele de mai jos, veți observa că este vizibil un singur server DNS, care se află în Italia.

Aceasta înseamnă că identitatea dvs. este complet securizată cu IVPN, deoarece nu există semne care să indice locația noastră oficială a SUA sau adresa DNS. IVPN este un furnizor fără scurgeri!

IVPN Test de scurgere a browserului Italia

15) Amestecat

Server folosit pentru testare: Danemarca

Cu sediul în Gibraltar, Buffered este un nume relativ nou pe piață, oferind caracteristici de securitate remarcabile, o listă uriașă de servere și un serviciu atent pentru clienți..

Furnizorul reușește cu succes să îndeplinească toate așteptările. Testul de mai jos nu prezintă scurgeri de adrese IP locale, adrese WebRTC, DNS sau IPv4!

Test tampon VPN IPLeak Danemarca

Acest lucru asigură că nu există scurgeri de informații pentru cibernetici, agenții guvernamentale și ISP-uri locale. Există doar detalii despre o adresă IP din Danemarca.

Adresa DNS arată, de asemenea, două locații: una din Austria și alta din Norvegia. Cu toate acestea, încă nu există informații despre IP-ul nostru local din SUA!

Test tampon DoILeak Danemarca

16) ZenMate

Server folosit pentru testare: Elveţia

ZenMate a intrat pe piață încă din 2014. Inițial, serviciul a fost o extensie GRATUITĂ a confidențialității pentru Chrome. Cu toate acestea, mai târziu, a sărit pe bandwagonul plătit.

Pentru a mă asigura că ZenMate este sigur de utilizat, am efectuat o analiză completă de confidențialitate. Din rezultatele de mai jos, puteți vedea că locația noastră reală din SUA este ascunsă.

ZenMate VPN IPLeak Test Elveția

Adresa IPv4 indică o locație din Elveția, împreună cu DNS. WebRTC este nedetectabil, ceea ce înseamnă că sunteți sigur online.

Pentru a verifica dublu, am efectuat un alt test cu privire la confidențialitate perfectă’s Instrumentul de testare a scurgerii DNS, care de asemenea a afișat aceeași adresă ca în testele de la IPleak.net.

Test de scurgere DNS perfectă pentru confidențialitate ZenMate Elveția

17) Mullvad

Server folosit pentru testare: Singapur

Cu sediul în Suedia, Mullvad este, fără îndoială, unul dintre cele mai multe servicii VPN axate pe confidențialitate pe piață. VPN oferă o gamă uriașă de funcții avansate pentru siguranță maximă.

Mai jos am efectuat o analiză completă de confidențialitate de la IPleak.net. Procesul a implicat conectarea la mai multe servere în 8 locații, care includ țări Five Eyes și Singapore.

Mullvad IPLeak Test Singapore

După cum puteți vedea, rezultatele de mai jos arată că Mullvad a reușit cu succes să vă păstreze identitatea, fără scurgeri! Adresa IP este cea a unei locații din Singapore, inclusiv IP-ul local.

Serverul DNS este același cu IP-ul acoperit, verificând dacă identitatea dvs. rămâne sigură, poziționând Mullvad într-o listă de încredere a furnizorilor fără scurgeri.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Server folosit pentru testare: Statele Unite

Lansat în 2016 și cu sediul central în Olanda, GOOSE VPN poate să nu fie în concordanță cu liderii de piață, dar devine populară zi de zi.

Este un serviciu tânăr promițător, oferind caracteristici destul de atrăgătoare. Acestea includ conexiuni simultane nelimitate și propria rețea VPN.

Goose VPN IPLeak Test SUA

În timp ce îmi făceam cercetările pe GOOSE VPN, am întâlnit o mulțime de utilizatori care se plâng că serviciul vă scurge DNS și WebRTC, în special pe serverul american.

Cu toate acestea, dacă vedeți rezultatele de mai sus, puteți observa că toate verificările de geolocalizare par să fie în locația lor publicizată. Un reprezentant a efectuat testul din Regatul Unit.

VPN-uri care suferă cu scurgeri

Din păcate, nu fiecare furnizor VPN nu are scurgeri sau oferă viteze rapide (citiți acest ghid de testare a vitezei VPN). De asemenea, este important să fiți atenți la numele care vă scurg adresele WebRTC, DNS și IPv4 / IPv6.

Rețineți că scurgerile subminează complet utilitatea VPN-urilor, expunându-vă adevăratele locații și activități în fața ochilor înțelepți ai cibercriminaliilor, agențiilor secrete și ISP-urilor locale..

Nu vă înscrieți la furnizorii care au reputația de a scăpa de date vitale. Dacă o faceți, asigurați-vă că vă testați VPN-ul, așa cum am făcut și cu numele de mai sus.

Pentru VPN-urile enumerate mai jos, procesul de testare a fost același. Am rezumat ce scurgeri s-au găsit în mod obișnuit:

  1. Poarta VPN - Cu sediul în Japonia, VPN Gate este un serviciu VPN gratuit care suferă de probleme de scurgere DNS. Nu aș avea încredere furnizorului cu confidențialitatea mea digitală. Serviciile VPN gratuite sunt o fraudă. Dacă nu vă scurg IPv4 sau DNS, stochează jurnalele vândute serviciilor terțe pentru bani.
  2. TouchVPN - Cu sediul în SUA (Five Eyes Country), TouchVPN este un alt serviciu gratuit. Este lent, vă înregistrează informațiile și nu acceptă VoD-uri. Partea cea mai proastă este însă scurgerea adresei dvs. IPv4 - sfidarea întregului scop al utilizării unui VPN în primul rând.
  3. Betternet - Situat în Canada (Five Eyes Country), Betternet oferă un plan gratuit și abonamente plătite. Deși Windows, Android și alți clienți sunt feriți de scurgeri, extensia Chrome îți scurge adresa IP.
  4. Speedify - Furnizorul din SUA se confruntă deja cu multă căldură, din cauza locației sale nesigure. Cu toate acestea, dacă acest lucru nu a fost suficient de rău, Speedify are de asemenea probleme cu scurgerea DNS. Nu aș recomanda utilizarea furnizorului dacă aveți dorință de confidențialitate.
  5. SecureVPN - Un furnizor rar care nu are sediul central, SecureVPN afirmă cu îndrăzneală că deține “cheie pentru confidențialitate online”. Cu toate acestea, această afirmație este FALSE, întrucât furnizorul suferă de probleme legate de scurgerea IP și DNS, în toate testele pe care le-am efectuat.
  6. VPN ht - Cu sediul în Hong Kong, VPN.ht și-a câștigat multă reputație pe piață. Nu înregistrează nicio informație și există în afara țărilor cu ochi de supraveghere. Din păcate, furnizorul pierde adresa dvs. IPv4 și DNS, considerând-o nedemnă de a vă proteja online!
  7. Hola VPN - Cu sediul în Israel (un partener apropiat al guvernului SUA), Hola VPN este o opțiune riscantă în sine, care necesită multă încredere oarbă. Dacă este oficial “observator” la FVEY nu a fost suficient pentru Israel, Hola VPN vă scurge de asemenea adresa WebRTC și DNS, nereușind toate testele noastre.
  8. VPN Hoxx - Situat în SUA, Hoxx VPN nu poate fi de încredere pentru a vă păstra identitatea în siguranță oricum, dar problemele se agravează atunci când aflați, de asemenea, vă scurg DNS, WebRTC la diverși clienți și suferă cu mai multe scurgeri de extensia Chrome..
  9. BTGuard - Furnizorul cu sediul canadian trebuie să se descurce deja cu multă căldură, din cauza faptului că se află într-o țară a Alianței Five Eyes. Cu toate acestea, VPN-ul a eșuat și testele noastre de scurgere, oferind adresa DNS reală - ceea ce a dus și la un bloc instantaneu în timp ce torrentează!
  10. VP4 Ra4W - Un alt serviciu VPN bazat în SUA, VPN Ra4W oferă un serviciu bun pentru clienți. Nimic mai mult decât atât. Clientul lor a fost găsit scurgând adrese DNS și chiar conținea programe dăunătoare în fișierul de instalare. Nu aș avea încredere în furnizor un pic!
  11. DotVPN - Cu sediul în Hong Kong, DotVPN a început foarte bine. Locația lor le-a oferit un avantaj strategic față de alții de pe piață. Din păcate, criptarea oferită de furnizor este destul de slabă, scurgând WebRTC în testele noastre.
  12. AceVPN - Cu sediul central în SUA, AceVPN nu se bazează doar într-un sistem de operațiuni “Internet Enemy” locație, dar se găsesc și înregistrarea datelor de informații vitale despre utilizatori. Pentru a rezista, VPN a eșuat chiar și în testele noastre de scurgere WebRTC și DNS. Nu aș considera deloc o opțiune sigură.

Protocoale defecte / erori legate de scurgeri VPN

Confidențialitatea și securitatea online este un joc perpetuu de pisici și mouse. Niciun sistem nu este lipsit de erori. Pe măsură ce trece timpul, este posibil să descoperiți și numeroase vulnerabilități.

La fel se întâmplă și cu serviciile VPN. Furnizorii pot încerca să vă protejeze folosind diferiți algoritmi și combinații de criptare, dar există bug-uri care v-ar putea împiedica confidențialitatea, cum ar fi:

heartbleed

Un bug de securitate găsit în biblioteca de criptografie OpenSSL (utilizat în protocolul TLS), introdus în 2012 și dezvăluit public în 24 aprilie. Acesta permite furtul informațiilor protejate prin exploatarea criptării SSL / TLS.

Bug-ul a permis oricui de pe internet să citească memoria software-ului OpenSSL, compromitând cheile secrete utilizate pentru criptarea traficului și identificarea furnizorilor de servicii. De asemenea, dezvăluie numele și parolele utilizatorilor.

Protocoale defecte / erori legate de scurgeri VPN

Ca atare, exploatarea le-a permis atacatorilor să spioneze pe internauți, prin implicarea furnizorilor. De asemenea, ceea ce a creat a fost o cale pentru hackeri de a crea impersonări de servere OpenVPN țintă care se bazează pe criptografia OpenSSL.

Cheile private care stau la baza conexiunilor VPN erau vulnerabile la Heartbleed, cu excepția furnizorilor care foloseau OpenVPN cu autentificare TLS, deoarece folosește o cheie privată separată pentru criptarea și autentificarea traficului TLS.

Eroare de evacuare a privilegiilor

O eroare de escaladare a privilegiilor a făcut titlurile acum 6 luni la clienții VPN populari: NordVPN și ProtonVPN. Descoperită de Paul Rascagneres de la Cisco Talos, eroarea a folosit un patch care împiedica rularea codului arbitrar cu drepturi de administrare.

Desigur, ambii furnizori au lansat instantaneu o soluție pentru eroare. Cu toate acestea, modul în care a exploatat tunelul OpenVPN pentru obținerea de privilegii crescute a fost cu adevărat remarcabil, și arată doar cât de inteligent pot fi unii hackeri, când vine vorba de accesarea datelor private.

Eroare de evacuare a privilegiilor

Bug-ul a permis, de regulă, fișierelor de configurare OpenVPN să conțină cod rău intenționat pentru a câștiga drepturi crescute în Windows. O demonstrație realizată de Rascagneres arată modul în care eroarea i-a permis să deschidă notepad.exe cu serviciul ProtonVPN.

În prezent, bug-urile sunt urmărite ca CVE-2018-4010 pentru NordVPN și CVE-2018-3952 pentru ProtonVPN. Ambii furnizori au utilizat o abordare separată pentru combaterea erorilor. Proton a plasat OpenVPN în directorul de instalare pentru a preveni modificarea și NordVPN a folosit o soluție XML.

Sfaturi / Setări pentru prevenirea tuturor tipurilor de scurgeri VPN

Sfaturile de mai sus pentru a ajuta la combaterea scurgerilor WebRTC, DNS și IPv4 / IPv6 ar trebui să se dovedească utile. Cu toate acestea, dacă sunteți incredibil de conștient de confidențialitate, alți factori trebuie să fie luați în considerare.

Desigur, alegerea VPN-ului potrivit care oferă anonimatul maxim este necesară, dar în afară de asta - puteți urma aceste sfaturi pentru securitate suplimentară în cazul problemelor de scurgere:

Dezactivați WebRTC în browserul dvs.

Browser-uri celebre, cum ar fi Opera, Mozilla Firefox și Google Chrome, toate au activat implicit WebRTC. Internet Explorer și Safari nu, prin urmare, nu sunt afectate de scurgeri.

În orice caz, dacă efectuați testul VPN și sunteți afectat, aveți două opțiuni: treceți la un browser care nu utilizează WebRTC sau instalați o extensie pentru a bloca scriptul.

  • Chrome și Opera - Puteți instala Extensia ScriptSafe din Chrome Web Store pentru a dezactiva WebRTC în browsere. Utilizatorii Opera pot adăuga, de asemenea, această extensie la browserul lor prin intermediul magazinelor de operațiuni Opera (anterior trebuia să te dedici unui proces de instalare manual).
  • Mozilla Firefox - Aveți două opțiuni pentru acest browser. Accesați fila de configurare tastând ‘about: config’ și schimbarea “media.peerconnection.enabled” setarea la false sau instalarea extensiei Disable WebRTC și NoScript din magazinul dedicat.

Sfaturi și setări pentru prevenirea tuturor tipurilor de scurgeri VPN

Configurarea unui VPN pe routerul de acasă

Acest proces poate suna puțin complicat, dar eu’Voi încerca să o facem cât mai ușor de consumat. În primul rând, unele routere acceptă conexiuni VPN, iar altele nu.

  1. Pentru a vă da seama dacă face asta, va trebui să vă conectați la tabloul de bord al routerului. Puteți face acest lucru fie tastând 192.168.0.1 sau 192.168.1.1 în adresa URL a browserului dvs..
  2. Odată terminat, introduceți datele de acreditare. Le puteți găsi în manualul routerului, consultând ISP-ul dvs. sau accesând detaliile de conectare implicite ale modelului de router..
  3. Acum, în tabloul de bord al routerului, căutați o modalitate de configurare a unei conexiuni VPN. Cele mai multe routere vor avea un “Servicii” fila, urmând a “VPN” sub-tab.
  4. Dacă nu există, va trebui să actualizați firmware-ul la o omologă open-source, DD-WRT. Descărcați configurația de aici din baza de date a routerului.
  5. Click pe “Actualizarea firmware-ului” în tabloul de bord al routerului, încărcați configurația pe care ați descărcat-o și mergeți la sub-fila VPN.
  6. Permite “Porniți OpenVPN Client” opțiune și completați detaliile necesare pe baza furnizorului VPN pe care ați ales-o să îl utilizați.

Configurarea unui VPN pe routerul de acasă

Obținerea unui router VPN pre-configurat

Pentru utilizatorii non-tehnici, procesul de mai sus poate părea destul de complicat pentru testarea securității VPN. Totuși, nu vă faceți griji, deoarece am o alternativă disponibilă pentru dvs..

Acesta are forma de a cumpăra un router securizat VPN. Aceste dispozitive sunt preinstalate cu un software specific furnizorului, care garantează o protecție constantă.

Puteți găsi routere DD-WRT și Tomato VPN pre-configurate de la experții de la Routere Flash. Utilizatorii au la dispoziție opțiuni de 16 furnizori diferiți.

Aș recomanda personal utilizarea ExpressVPN’s totuși, datorită diverselor sale opțiuni de configurare. Router-ul lor vine, de asemenea, cu o aplicație încorporată numită "the" “Aplicația de router ExpressVPN”

Dacă doriți acces la această aplicație, acesta este gratuit pentru utilizatorii de modele de router Linksys specifice. Acestea includ:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Obținerea unui router VPN pre-configurat

Înfășurarea lucrurilor

Cu aceasta, ajung la finalul acestui Ghid de testare a scurgerilor VPN. Sper că informațiile vă ajută să găsiți un furnizor adecvat care să se potrivească cel mai bine nevoilor și cerințelor dvs..

Amintiți-vă doar că este întotdeauna bine să efectuați o scurgere sau un test de viteză VPN pentru orice serviciu, înainte de a vă înscrie. Un VPN poate arăta bine la exterior, dar ar putea avea o mulțime de probleme care ar putea risca anonimatul.

Având în vedere modul în care țările cer tot mai mult pentru mai mult control asupra datelor utilizatorilor, este doar înțelept să fii complet sigur de decizia dvs. de VPN.

Dacă aveți întrebări / îngrijorări, nu ezitați să lăsați un comentariu mai jos. Voi răspunde personal și voi încerca să ofer cât mai multă asistență.

De asemenea, ajutați un frate, împărtășind acest ghid către alți utilizatori conștienți de confidențialitate care vor să afle mai multe despre problemele legate de scurgerea VPN Să aveți o zi minunată înainte!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me