VPN-lektest – slechts 18 (van de 105) VPN’s zijn geslaagd voor onze audit [wekelijks bijgewerkt]

Het benutten van online privacy is de laatste tijd een onmogelijke facet geworden. Landen zoals het VK en Australië dringen wetten aan om verplichte gegevensbewaring op te leggen en massabewaking te plegen.


Regeringen onder FVEY WILLEN hun burgers bespioneren en elke digitale interactie en activiteit opnemen. Dan heb je gevallen van cyberstalking, identiteitsdiefstal en ransomware.

Dit alles dwingt de hand van netizens om te investeren in een VPN-oplossing, die anonimiteit biedt door uw IP-adres te verbergen en uw browse-activiteiten en interacties te verbergen.

Versleuteling houdt uw gegevens anoniem van lokale ISP's, terwijl het mogelijk wordt om geografische beperkingen en gecensureerde inhoud te omzeilen. De meeste VPN's voldoen echter niet aan hun beloften.

De meeste houden zich bezig met logsessies / verbindingsgegevens. Laat staan, “LEKKEN” komen ook vaker voor, ondermijnen de effectiviteit van VPN's, waardoor uw ware locatie en activiteiten zichtbaar worden.

Het is alsof je een groen voertuig koopt om het rook uit de uitlaat in de omgeving te laten blazen, wat zijn doel volledig tart.

Daarom heeft BestVPN.co deze VPN-testgids gemaakt, die lekgerelateerde problemen van meer dan 100 verschillende providers analyseert!

VPN-lektestrapport -

  1. WebRTC Lek
  2. IP-adreslekken (IPv4 en IPv6)
  3. DNS-lekken
  4. 100+ providers testen op IP / DNS / WebRTC-lekken
  5. Hoe heb ik lektests uitgevoerd op VPN's?
  6. VPN's die lekvrij zijn
  7. VPN's die lekken
  8. Foutieve protocollen / bugs gekoppeld met VPN-lekken
  9. Tips / instellingen voor het voorkomen van allerlei VPN-lekken

De complexiteit van verschillende VPN-lekken verklaren

Een vies geheim over de industrie van privacytools: de meeste VPN's lekken! Uit een gedetailleerd onderzoek van CSIRO bleek dat 84% van de gratis VPN's voor Android de gebruikers lekte’ IP adres.

Een ander onderzoek van de top10VPN.com, waarbij 150 gratis VPN-apps met meer dan 260 miljoen installaties op Google Play werden getest, toonde aan dat 25% lijdt aan DNS-lekken en 85% vereist schaduwrijke machtigingen.

Ik sta altijd sceptisch tegenover providers die beweren te zijn “vrij”. Ze kunnen niet worden vertrouwd, omdat het beheren van een VPN-service voor tientallen verschillende facetten betekent.

Natuurlijk zijn er veel betaalde tegenhangers die ook aan lekkages lijden en het is belangrijk dat u ze vermijdt. Daarom heb ik deze gids gemaakt.

Voordat ik hier echter op inga “gebroken” providers, het is belangrijk dat u verschillende lekken begrijpt voor VPN-beveiligingstests. Laten we dus beginnen met de basis:

WebRTC Lek

WebRTC is een open-source API-definitie die apps en browsers voorziet van RTC. Het maakt video- en spraakchats mogelijk, samen met P2P / Bestanden delen in een browser, waardoor plug-ins of extensies niet meer nodig zijn. Het is de meest gebruikte API voor browsers, zoals Mozilla en Firefox.

Wat is WebRTC

Hoe ontstaat een WebRTC-lek?

Om P2P-functionaliteit en video- / spraakchats mogelijk te maken, gebruikt WebRTC een speciaal mechanisme. Een die het openbare IP-adres bepaalt, zelfs als dit achter een NAT ligt.

Met een paar JavaScript-opdrachten kan WebRTC UDP-pakketten verzenden naar een SUN Traversal Utilities (STUN) -server, die een pakket terugstuurt met het IP-adres van wie de aanvraag heeft gestart.

Hiermee worden speciale communicatiekanalen van de browser naar de website ingesteld. Soms kunnen deze kanalen de gecodeerde tunnel van VPN's omzeilen, wat duidt op een lek.

Een dergelijk lek geeft de website toegang tot uw ware IP, terwijl twee openbare IP-adressen aan uw ISP's worden getoond, waardoor de website u kan blokkeren en uw ISP u uiteindelijk kan rapporteren.

Hoe ontstaat een WebRTC-lek

Bescherming tegen WebRTC-lekken?

De STUN-server ontvangt aanvragen buiten de normale XMLHttpRequest. Deze zijn niet zichtbaar in de ontwikkelaarsconsole. Als zodanig kunnen ze de betrouwbaarheid niet blokkeren, zelfs niet met plug-ins zoals WebRTC-blokkering.

De enige manier om bescherming van WebRTC-lekken te krijgen, is door aangepaste firewallregels te gebruiken. Een die ervoor zorgt dat verkeer alleen via de gecodeerde VPN-tunnel wordt verzonden.

De meeste betaalde VPN's met gevestigde reputatie zullen dit standaard instellen om WebRTC-lekkage te voorkomen. Om er zeker van te zijn dat u nog steeds een goede test VPN-verbinding moet uitvoeren.

Een andere optie is om de WebRTC Leak Prevent-extensie te gebruiken die beschikbaar is in de Chrome, Opera en Mozilla Stores, die uw anonimiteit verder verhoogt wanneer u een VPN gebruikt.

Bescherming tegen WebRTC-lekken

IP-adreslekken (IPv4 en IPv6)

IPv4 en IPv6 zijn beide adressen die machines identificeren die op een bepaald netwerk zijn aangesloten. In principe zijn ze hetzelfde, maar de manier waarop ze werken is anders. IPv4 was de eerste versie van IP, geïmplementeerd in 1974 en nog steeds tot op heden gebruikt. IPv6 is begin 1994 ontstaan.

IPv4 is een verbindingsloos protocol dat minder geheugen vereist, videobibliotheken / conferenties biedt en al door miljoenen apparaten wordt ondersteund. IPv6 is een goede vervanging voor de eerstgenoemde en maakt gebruik van een hiërarchische routeringsinfrastructuur, ideaal voor interactie met naburige knooppunten.

Wat zijn IP-adreslekken

Hoe ontstaat een IPv4 / IPv6-lek?

IPv4 / IPv6 treden meestal op wanneer de configuratie tussen het besturingssysteem, uw ISP, de VPN-provider en zelfs afzonderlijke apparaten niet overeenkomt.

Als de configuratie niet overeenkomt, kan het lek op elk moment optreden. Hoewel de meeste VPN's IPv6 niet ondersteunen, hebben ze toch last van IPv4-lekken.

Dit kan behoorlijk gevaarlijk zijn, vooral als je online anoniem wilt blijven. Alleen een totale configuratie op alle fronten kan voorkomen dat het IP-adres lekt!

Hoe ontstaat een IPv4-IPv6-lek

Bescherming krijgen tegen IPv4 / IPv6-lekken?

Gebruikers kunnen kiezen voor een sterker tunnelingprotocol en codering. Momenteel is de industriestandaard AES-256-CBC-cijfers van militaire kwaliteit op de OpenVPN (UDP- en TCP-protocollen).

Bescherming krijgen tegen IPv4-IPv6-lekken

Een andere optie is om handmatig firewallregels te maken die al het niet-VPN-verkeer blokkeren. IPv6 kan ook worden gebruikt voor een betere beveiliging, maar de geleidelijke overgang van IPv4 moet nog worden uitgevoerd.

De eenvoudigste oplossing is echter om een ​​VPN te krijgen die geen IPv4- of IPv6-adressen lekt. Een die krachtig is getest op meerdere servers voor bevestiging over IP-lekbescherming.

DNS-lekken

Het Domain Name System (DNS) is een systeem dat domeinnamen, zoals bestvpn.co, omzet in een numeriek IP-adres: 139.59.140.254 - dat meer zoekmachine vriendelijk is. Het vertaalproces wordt afgehandeld door uw ISP. Aangezien DNS-aanvragen echter volledige tekstlogboeken zijn van elke website die u bezoekt, kunnen ze behoorlijk problematisch zijn.

Wat zijn DNS-lekken

Hoe ontstaat een DNS-lek?

Er treedt een DNS-lek op wanneer vertaalverzoeken zichtbaar zijn vanuit de VPN-tunnel, waardoor het IP-adres en de locatie van uw ISP zichtbaar worden, samen met uw browsegeschiedenis.

Als deze DNS-aanvragen uw ISP passeren, wordt uw identiteit dus kwetsbaar. Al uw online activiteiten worden zichtbaar voor uw serviceprovider.

Als u illegale streaming of torrenting uitvoert, kan uw internetprovider uw illegale activiteiten melden aan jagers op inbreuk op auteursrechten. Dit resulteert in het betalen van forse DMCA-boetes!

Wat betreft de website die u bezoekt, als deze geografisch beperkt is, heeft u geen toegang meer tot de inhoud en krijgt u de “Streamingfout” of “inhoud niet beschikbaar in uw land” fout.

Hoe ontstaat een DNS-lek

Hoe VPN te testen en bescherming te krijgen tegen DNS-lekken?

Als u bescherming tegen DNS-lekken wilt ontvangen, moet u investeren in een betrouwbare provider. Een die is uitgerust met geavanceerde functies zoals WebRTC / DNS / IPv4 Lekbescherming en internet-kill-schakelaar.

De eerste activeert een protocol voor veilige DNS en de laatste schakelt uw internetverbinding uit wanneer de VPN-client de verbinding verbreekt, waardoor wordt voorkomen dat uw IP / DNS lekt.

Bescherming tegen DNS-lekken ontvangen

U kunt uw DNS-adres ook wijzigen voor verdere bescherming. Als u een VPN-provider gebruikt’ DNS-server, zij zullen u voorzien van alternatieve serveradressen.

Als u een openbare server gebruikt, zou een DNS-server zoals die aangeboden door Comodo Secure DNS, OpenDNS en Google Public DNS van pas kunnen komen:

Comodo Secure DNS

  • Voorkeur DNS-server:26.56.26
  • Alternatieve DNS-server:20.247.20

OpenDNS

  • Voorkeur DNS-server:67.222.222
  • Alternatieve DNS-server:67.222.220

Google Public DNS

  • Voorkeur DNS-server:8.8.8
  • Alternatieve DNS-server:8.4.4

100+ providers testen op IP / DNS / WebRTC-lekken

Je hebt nu waarschijnlijk een goed idee hoe VPN's die lekken je online anonimiteit kunnen riskeren. Het laatste wat u wilt doen, is zich aanmelden bij een provider die lijdt aan WebRTC / DNS / IP-lekproblemen.

In het licht hiervan heb ik een diepgaande analyse uitgevoerd bij meer dan 100 providers op de markt. Ik heb afzonderlijke lijsten gemaakt voor VPN's die veilig (lekvrij) en gevaarlijk (geen lekbescherming) zijn:

Hoe heb ik lektests uitgevoerd op VPN's?

Bij het VPN-testproces werden providers beoordeeld op lekkage-indicaties. Het omvatte onze eigen test VPN zoals het controleren op IP-lekken door een ontbrekende of defecte kill-schakelaar, door de netwerkkaart te deactiveren en opnieuw te activeren.

Of zoals het loskoppelen van de netwerkverbinding gedurende ergens tussen de 10 en 50 seconden om het IP-adres direct na het opnieuw verbinden te bepalen.

Afgezien hiervan heb ik ook verschillende VPN-testtools gebruikt om het exacte risico te berekenen dat aan verschillende producten op de markt is gekoppeld:

WebRTC en HTTP-verzoeklekken getest door:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS-lekken getest door:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 en Torrent IP-lekken getest door:

  • https://ipleak.net/
  • https://ipx.ac/run/

Ik heb een combinatie van al deze VPN-tools gebruikt om de nauwkeurige prestaties en beveiliging van een provider te beoordelen, maar heb alleen resultaten getoond van een select aantal van deze services.

Dit was om gebruikers het gedoe van krachtig scrollen te besparen, omdat deze Test My VPN-gids zelf vrij lang is. Het toevoegen van veel afbeeldingen ziet er ook nogal rommelig uit, wat de gebruikerservaring in gevaar brengt.

VPN's die lekvrij zijn - Hoe te testen of uw VPN werkt!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. gebufferde
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Private Internet Access (PIA)

1) ExpressVPN

Server gebruikt voor VPN-test: Duitsland

De op BVI gebaseerde provider neigt een alleskunner te zijn en biedt uitstekende privacy / beveiliging, streaming / torrenting-mogelijkheden en een assortiment geavanceerde functies.

Ik testte de provider op verschillende servers, waaronder Frankrijk, Australië, het Verenigd Koninkrijk en Duitsland. De resultaten die u hieronder ziet, zijn voor ExpressVPN’s Duitsland-locatie van de IPLeak VPN-testsite.

ExpressVPN IPLeak Test Duitsland Server

Zoals u ziet, lekte de ExpressVPN DNS-lektest, samen met het IPv4-adres, WebRTC niet. Hoewel, de Duitse servers toonden nogal wat verschillende DNS-adressen.

Het onthulde nog steeds niet onze echte Amerikaanse locatie en de resultaten bleven consistent tijdens tests uitgevoerd op IPLeak.net en doileak.com.

De provider heeft ook geen informatie gelekt bij het uitvoeren van een p2p-adresdetectietest VPN, wat aangeeft dat ExpressVPN een lekvrije service is!

ExpressVPN DoILeak Test Duitsland Server

2) NordVPN

Server gebruikt voor VPN-test: Verenigde Staten

Net als ExpressVPN heb ik tests uitgevoerd op verschillende servers van NordVPN. Ik heb zelfs contact opgenomen met een vertegenwoordiger in het Verenigd Koninkrijk om verbinding te maken met een van hun Amerikaanse servers.

Dit komt omdat ik zelf in de VS ben gevestigd, dus om nauwkeurige resultaten te ontvangen had ik iemand nodig die de VPN-server vanaf een andere locatie test.

NordVPN IPLeak Test US

Zoals u kunt zien, tonen de resultaten aan dat NordVPN met succes uw ware locatie maskeert en uw IP-adres, WebRTC en DNS-adres verhult.

Het is zelfs geslaagd voor de p2p-adresdetectietests, met hetzelfde IPv4-adres. Om dit te controleren, kunt u ook de resultaten van doileak.com zien.

In vergelijking met ExpressVPN heeft de Panamese provider geen DNS-aanvraagbron onthuld. Dit garandeert dat NordVPN een veilige, logvrije provider is die u kunt vertrouwen!

NordVPN DoILeak Test US

3) Surfshark

Server gebruikt voor VPN-test: Nederland

Surfshark is misschien een relatieve nieuwkomer, maar de op BVI gebaseerde provider blijft indruk maken op privacybewuste gebruikers. Het biedt geweldige deblokkering, torrenting en anonimiteit.

Ik heb tests uitgevoerd op verschillende locaties, maar heb je de resultaten laten zien op hun Nederlandse server. U ziet het, de provider lijdt helemaal niet.

Surfshark IPLeak Test Nederland

Mijn IPv4-adres is veilig, WebRTC is niet detecteerbaar en DNS-adres onthult ook hetzelfde IPv4-adres - wat aangeeft dat Surfshark veel privacy biedt.

Ik heb de resultaten dubbel gecontroleerd met doileak.com en andere lektestwebsites. De prestaties van Surfshark bleven consistent, zelfs bij het uitvoeren van een torrent VPN-test.

Surfshark DoILeak Test Nederland

4) VyprVPN

Server gebruikt voor VPN-test: Roemenië

Gevestigd in Zwitserland, is VyprVPN een van de weinige providers die een geverifieerde no-logs claim beschikbaar hebben voor het publiek, gecontroleerd door Leviathan Security Group Incorporated.

Bij het testen van hun servers vertoonde de provider geen tekenen van WebRTC-, IPv4-, DNS- of P2P-adreslekken. Mijn echte Amerikaanse IP is verborgen en veilig.

VyprVPN IPLeak Test Roemenië

Bij het testen van de provider op p2p / torrenting, zou VyprVPN echter automatisch zijn DNS wijzigen in een in Nederland gevestigd adres, vandaar waarom de resultaten hieronder worden gemengd.

Het laat zien dat je beide bent verbonden met een DNS in Roemenië en Nederland. Dit duidt echter nog steeds niet op een lek, omdat ons officiële DNS-adres uit de VS niet detecteerbaar was.

VyprVPN DoILeak-test Roemenië

5) Ivacy VPN

Server gebruikt voor VPN-test: Denemarken

Ivacy is geaccrediteerd met de Best Value and Speeds awards van BestVPN.com en is een in Singapore gevestigde provider die sinds 2007 op de markt is.

Ik testte de provider op verschillende locaties, vergelijkbaar met de bovenstaande namen. De resultaten die u hieronder ziet, zijn afkomstig van mijn laatste test op hun Denemarken-server.

Ivacy IPLeak Test Denemarken

Zoals u ziet, lekt de provider geen informatie. Uw IPv4-adres, WebRTC en DNS zijn allemaal beschermd. Gebruikers ontvangen zelfs maximale beveiliging voor torrenting.

De P2P-adresdetectietest was helder en gebruikte hetzelfde IPv4-adres, wat duidt op een sterke privacy. De resultaten blijven ook consistent op doileak.com en controleren of Ivacy logvrij is!

Ivacy DoILeak Test Denemarken

6) StrongVPN

Server gebruikt voor VPN-test: Mexico

StrongVPN, opgericht in 2005, bestaat als een van de oudste providers op de markt van VPN's. Het is gevestigd in de VS, wat gebruikers ervan kan weerhouden hen te vertrouwen.

Ik zal daar echter niet op ingaan, omdat ik de service op basis van VPN-lekken beoordeel. Hiervoor heb ik tests uitgevoerd op servers in Frankrijk, Australië, Amerika en Mexico.

StrongVPN IPLeak Test Mexico

De resultaten die u hieronder ziet, zijn afkomstig van mijn laatste test op hun locatie in Mexico, wat duidelijk is uit IPv4-, WebRTC- en DNS-lekken. De p2p-adresdetectietests kwamen ook duidelijk naar voren.

Net als bij andere providers, heb ik de privacy / beveiliging van StrongVPN op andere lektesttools dubbel gecontroleerd, die zoals je hieronder kunt zien ook duidelijk naar voren kwam!

StrongVPN DoILeak-test Mexico

7) IPVanish

Server gebruikt voor VPN-test: Verenigd Koninkrijk

De in de VS gevestigde provider heeft een overvloed aan aantekeningen en sponsoring, die hoge snelheden, gebruiksvriendelijke apps, sterke codering en de mogelijkheid om anoniem te torrent biedt.

Ik heb de server op verschillende locaties getest, waaronder andere Five Eyes-landen zoals Australië, Nieuw-Zeeland, de Verenigde Staten en het Verenigd Koninkrijk.

IPVanish IPLeak Test UK

De resultaten die u ziet, zijn afkomstig van mijn laatste test op hun Britse servers. Zoals u ziet, biedt de VPN solide bescherming, omdat uw WebRTC, IPv4 en DNS allemaal veilig blijven.

De p2p-adresdetectietest kwam ook duidelijk naar voren, wat aangeeft dat de provider veilig kan worden gebruikt om uw identiteit verborgen te houden, althans in termen van sterke codering.

IPVanish DoILeak Test UK

8) Tunnelbear

Server gebruikt voor VPN-test: Singapore

TunnelBear is gevestigd in Canada (Five Eyes Alliance) en maakt gebruik van een freemium-model. Het heeft een gratis abonnement en tegelijkertijd betaalde abonnementen, vandaar dat het populair is in de markt.

Alleen vanuit het perspectief van VPN-lekken biedt de aanbieder online grote anonimiteit. Ik heb het ook getest op alle Five Eyes-locaties en andere servers, waaronder Singapore.

TunnelBear IPLeak Test Singapore

De resultaten die u ziet zijn voor mijn laatste test op Singapore, die u kunt zien zijn DUIDELIJK. De provider had geen last van lekken van IPv4, DNS en WebRTC.

Zoals u kunt zien, heeft de VPN zelfs de p2p-adresdetectietests gewist, hoewel TunnelBear zelf geen P2P-ondersteuning voor torrenters biedt.

TunnelBear DoILeak Test Singapore-server

9) Windscribe

Server gebruikt voor VPN-test: Nederland

De in Canada gevestigde provider Windscribe biedt een gratis abonnement en betaalde abonnementen, vergelijkbaar met TunnelBear. Het kwam echter pas in 2018 op de markt.

Toch is Windscribe enorm gegroeid, ondanks dat het in een Five Eyes Country is gevestigd. Ik zal niet veel in details treden over FVEY, maar alleen praten vanuit een perspectief van VPN-lekken.

Windscribe IPLeak Test Netherlands Server

Ik verbond met 8 verschillende locaties met Windscribe met als laatste Nederland. De resultaten worden hieronder weergegeven. Het IPv4-adres is veilig en ook WebRTC.

Er is echter een probleem met DNS-adressen. De IPLeak.net-tool heeft 21 fouten aangetroffen bij het beoordelen van DNS, maar het heeft nog steeds niet onze echte Amerikaanse locatie onthuld, dus dat is een goed teken.

Windscribe DoILeak Test Nederland

10) PureVPN

Server gebruikt voor VPN-test: Nieuw-Zeeland

PureVPN wordt beheerd door GZ Systems en is gevestigd in Hong Kong. Het staat bekend als een budgetvriendelijke provider.

Na veel kritiek te hebben ondervonden, heeft PureVPN hard gewerkt aan het verbeteren van hun service. Hun servers lekken niet langer essentiële informatie die uw identiteit kan onthullen.

PureVPN IPLeak Test Nieuw-Zeeland

Ik testte de provider op 8 verschillende locaties, waarbij Nieuw-Zeeland de laatste was. U kunt de resultaten hieronder bekijken, die nul IPv4-, WebRTC- en DNS-lekkages aangeven.

De provider heeft zelfs de P2P-adresdetectietests doorstaan, wat aangeeft dat het ongelooflijk goed geschikt is voor Torrent-activiteiten. Maar als u nog steeds dubbel wilt zijn, weet u zeker dat u veilig bent telkens wanneer u zich aanmeldt bij de provider’s app, kunt u PureVPN gebruiken’s lektesttools om te bevestigen dat u uw echte IP niet op internet weggeeft.

PureVPN DoILeak Test Nieuw-Zeeland

11) TorGuard

Server gebruikt voor VPN-test: Nederland

TorGuard is gevestigd in de VS, dus kan het potentiële klanten uitschakelen, omdat de locatie een van de grondleggers is van de Five Eyes Alliance.

Het biedt echter geweldige beveiliging online en een verbazingwekkend assortiment speciale IP's, wat niet erg gebruikelijk is voor de meeste VPN's op de markt (ze kiezen meestal voor dynamische IP's).

TorGuard IPLeak Test Nederland

Net als de bovengenoemde providers slaagde TorGuard erin om onze identiteit succesvol privé te houden, na verbinding te hebben gemaakt met een server in Nederland.

Zoals u kunt zien in de onderstaande resultaten, zijn onze identiteit en ons oorspronkelijke Amerikaanse IP-adres onzichtbaar. Dit betekent dat gebruikers zich verzekerd kunnen voelen om online veilig te blijven met TorGuard.

TorGuard Browser Lektest Nederland

12) Privé-internettoegang (PIA)

Server gebruikt voor VPN-test: Australië

PIA heeft zichzelf bewezen als een betrouwbare service - dankzij het ontbreken van logbeleid, dat is geverifieerd tijdens een FBI-zaak. Blijft de VPN echter consistent in het bieden van volledige anonimiteit online?

Ja dat doet het! Om een ​​onpartijdige mening te krijgen over de anonimiteit van PIA, besloot ik een test uit te voeren op IPLeak.net en doileak.com. Ik was verbonden met een server in Victoria, Australië vanaf onze Amerikaanse locatie.

PIA IPLeak Test Australië

U kunt de resultaten hieronder zien, die nul informatie onthullen over onze verbinding met een Australische server uit de Verenigde Staten (mijn echte locatie).

Er was geen informatie over ons oorspronkelijke IP-adres. De IPv4, WebRTC en DNS geven allemaal aan dat u in Australië bent gevestigd, wat een maximale mate van anonimiteit garandeert.

PIA DoILeak Test Australië

13) CyberGhost

Server gebruikt voor testen: Duitsland

CyberGhost VPN is gevestigd in Roemenië en biedt een grote diversiteit aan gebruikers. Het heeft meer dan 3000 servers in 60 landen wereldwijd en ondersteunt alle verplichte functies / tools voor privacy.

Het is nog steeds goed om een ​​mening te krijgen over lekproblemen bij VPN-providers. Nu kunt u ervoor kiezen om dit handmatig te doen, maar waarom zouden sites zoals IPLeak.net dan van pas komen?.

CyberGhost vpn IPLeak Test Duitsland

Als u naar de onderstaande resultaten kijkt, ziet u - er zijn geen tekenen van lekkage van enig aspect. Het IP-adres is dat van een Duitse locatie, inclusief het lokale IP-adres.

De DNS-server is ook hetzelfde als de gecamoufleerde IP, wat betekent dat er geen enkele lekkage is! U kunt de test van browserleaks.com ook controleren om hun anonimiteit te verifiëren.

CyberGhost Browser Lektest Duitsland

14) IVPN

Server gebruikt voor testen: Italië

Gevestigd in Gibraltar en opgericht in 2009, is IVPN al geruime tijd op de markt en biedt het verbazingwekkende platformondersteuning, geen logboekervaring en onmiddellijke deblokkering van Netflix.

Gelukkig werden er geen hiaten gevonden tijdens het testen van IVPN. Het standaard IPv4-adres is van een locatie in Italië, en zelfs het DNS-adres geeft geen aanwijzingen over wat onze oorspronkelijke locatie eigenlijk is.

IVPN IPLeak Test Italië

Ik heb een afzonderlijke WebRTC-lektest van Browser Leaks uitgevoerd door verbinding te maken met een server in Milaan, Italië. Als u de resultaten hieronder ziet, zult u merken dat slechts één DNS-server zichtbaar is, die zich in Italië bevindt.

Dit betekent dat uw identiteit volledig beveiligd is met IVPN, omdat er geen tekens zijn die wijzen naar onze officiële Amerikaanse locatie of DNS-adres. IVPN is een lekvrije provider!

IVPN Browser Lektest Italië

15) Gebufferd

Server gebruikt voor testen: Denemarken

Buffered, gevestigd in Gibraltar, is een relatief nieuwe naam op de markt en biedt opmerkelijke beveiligingsfuncties, een enorme lijst met servers en een responsieve klantenservice.

De aanbieder slaagt erin om aan alle verwachtingen te voldoen. De onderstaande test toont geen lekkage van lokaal IP-adres, WebRTC, DNS of IPv4-adressen!

Gebufferde VPN IPLeak-test Denemarken

Dit zorgt ervoor dat er geen informatie lekt naar cybercriminelen, overheidsinstanties en lokale ISP's. Er zijn alleen details over een IP-adres uit Denemarken.

Het DNS-adres toont ook twee locaties: een uit Oostenrijk en een andere uit Noorwegen. Er is echter nog steeds geen informatie over ons lokale IP vanuit de VS.!

Gebufferde DoILeak-test Denemarken

16) ZenMate

Server gebruikt voor testen: Zwitserland

ZenMate kwam in 2014 op de markt. Aanvankelijk was de service een GRATIS privacy-extensie voor Chrome. Later sprong echter de betaalde bandwagon.

Om te zorgen dat ZenMate veilig te gebruiken is, heb ik een volledige privacyanalyse uitgevoerd. Uit de onderstaande resultaten kunt u zien dat onze echte Amerikaanse locatie is verborgen.

ZenMate VPN IPLeak Test Zwitserland

Het IPv4-adres geeft een locatie in Zwitserland aan, samen met de DNS. De WebRTC is niet detecteerbaar, wat betekent dat u veilig online bent.

Om dit te controleren heb ik nog een test op Perfect Privacy uitgevoerd’s DNS-lektesttool, die ook hetzelfde adres liet zien als in de tests van IPleak.net.

ZenMate Perfect Privacy DNS Lektest Zwitserland

17) Mullvad

Server gebruikt voor testen: Singapore

Mullvad is gevestigd in Zweden en is ongetwijfeld een van de meest privacygerichte VPN-services op de markt. De VPN biedt een enorm assortiment geavanceerde functies voor maximale veiligheid.

Hieronder heb ik een volledige privacyanalyse van IPleak.net uitgevoerd. Het proces omvatte verbinding maken met meerdere servers op 8 locaties, waaronder ook Five Eyes-landen en Singapore.

Mullvad IPLeak Test Singapore

Zoals u kunt zien, laten de onderstaande resultaten zien dat Mullvad erin geslaagd is om uw identiteit te verhullen, zonder lekkages! Het IP-adres is dat van een locatie in Singapore, inclusief het lokale IP-adres.

De DNS-server is ook hetzelfde als de gecamoufleerde IP, waarmee wordt gecontroleerd of uw identiteit veilig blijft, waardoor Mullvad in een betrouwbare lijst van lekvrije providers wordt geplaatst.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Server gebruikt voor testen: Verenigde Staten

GOOSE VPN werd gelanceerd in 2016 en heeft zijn hoofdkantoor in Nederland. Het voldoet misschien niet aan de marktleiders, maar wordt elke dag populairder.

Het is een veelbelovende jonge dienst met behoorlijk aantrekkelijke functies. Deze omvatten onbeperkte gelijktijdige verbindingen en een eigen VPN-netwerk.

Goose VPN IPLeak Test US

Tijdens mijn onderzoek naar GOOSE VPN kwam ik veel gebruikers tegen die klagen dat de service uw DNS en WebRTC lekt, vooral op de Amerikaanse server.

Als u de bovenstaande resultaten ziet, ziet u dat alle geolocatiecontroles op de geadverteerde locatie lijken te zijn. Een vertegenwoordiger voerde de test uit het Verenigd Koninkrijk uit.

VPN's die lekken

Helaas is niet elke VPN-provider lekvrij of levert hij hoge snelheden (lees deze handleiding voor de VPN-snelheidstest). Het is ook belangrijk om op uw hoede te zijn voor namen die uw WebRTC-, DNS- en IPv4 / IPv6-adressen lekken.

Houd er rekening mee dat lekken het nut van VPN's volledig ondermijnen, waardoor uw ware locaties en activiteiten zichtbaar worden voor nieuwsgierige blikken van cybercriminelen, geheime bureaus en lokale internetproviders.

Meld u niet aan bij providers die de reputatie hebben vitale gegevens te lekken. Als u dat doet, moet u uw VPN testen, zoals ik deed met de bovenstaande namen.

Voor de onderstaande VPN's was het testproces hetzelfde. Ik heb samengevat welke lekken vaak werden gevonden:

  1. VPN-poort - VPN Gate is gevestigd in Japan en is een gratis VPN-service die kampt met DNS-lekproblemen. Ik zou de aanbieder helemaal niet vertrouwen op mijn digitale privacy. Gratis VPN-services zijn een fraude. Als ze uw IPv4 of DNS niet lekken, slaan ze logboeken op die worden verkocht aan services van derden voor geld.
  2. TouchVPN - TouchVPN, met hoofdkantoor in de VS (Five Eyes Country), is een andere gratis service. Het is traag, registreert uw gegevens en ondersteunt geen VoD's. Het ergste is echter het lekken van uw IPv4-adres - in de eerste plaats het hele doel van het gebruik van een VPN tarten.
  3. Betternet - Betternet ligt in Canada (Five Eyes Country) en biedt een gratis abonnement en betaalde abonnementen. Hoewel hun Windows-, Android- en andere clients veilig zijn voor lekken, lekt de Chrome-extensie wel uw IP-adres.
  4. Speedify - De in de VS gevestigde provider wordt al geconfronteerd met veel hitte vanwege de onveilige locatie. Als dat echter niet erg genoeg was, lijdt Speedify ook aan DNS-lekproblemen. Ik zou het niet aanbevelen om de provider te gebruiken als je naar privacy verlangt.
  5. SecureVPN - Een zeldzame provider zonder centraal gelegen hoofdkantoor, stelt SecureVPN moedig vast dat ze de “sleutel tot online privacy”. Deze claim is echter FALSE, omdat de provider in alle door ons uitgevoerde tests last heeft van IP- en DNS-lekproblemen.
  6. VPN ht - VPN.ht is gevestigd in Hong Kong en heeft veel reputatie op de markt verworven. Het registreert geen informatie en bestaat buiten de landen van toezichtsogen. Helaas lekt de provider uw IPv4- en DNS-adres en acht hij het onwaardig u online te beschermen!
  7. Hola VPN - Het hoofdkantoor is gevestigd in Israël (een nauwe partner van de Amerikaanse regering), Hola VPN is zelf een risicovolle optie die veel blind vertrouwen vereist. Als ambtenaar “waarnemer” naar de FVEY was niet genoeg voor Israël, Hola VPN lekt ook uw WebRTC en DNS-adres, waardoor al onze tests mislukken.
  8. Hoxx VPN - Hoxx VPN bevindt zich in de VS en kan toch niet worden vertrouwd om uw identiteit veilig te houden, maar het wordt alleen maar erger als u erachter komt dat ze ook uw DNS, WebRTC lekken bij verschillende clients en last hebben van meer lekken op hun Chrome-extensie.
  9. BTGuard - De in Canada gevestigde provider heeft al te maken met veel hitte, omdat hij zich in een Five Eyes Alliance-land bevindt. De VPN heeft echter ook onze lektests niet doorstaan, waardoor het echte DNS-adres werd weggegeven - wat ook leidde tot een onmiddellijke blokkering tijdens torrenting!
  10. Ra4W VPN - Een andere VPN-service in de VS, Ra4W VPN biedt een goede klantenservice. Niets meer dan dat. Hun client bleek lekkende DNS-adressen te bevatten en bevatte zelfs schadelijke programma's in het installatiebestand. Ik zou de provider niet een beetje vertrouwen!
  11. DotVPN - DotVPN is gevestigd in Hong Kong en begon echt goed. Hun locatie gaf hen een strategisch voordeel ten opzichte van anderen op de markt. Helaas is de codering die door de provider wordt aangeboden vrij zwak, waardoor WebRTC in onze tests lekt.
  12. AceVPN - AceVPN, met hoofdkantoor in de VS, is niet alleen gevestigd in een “Internet vijand” locatie, maar wordt ook gevonden bij het vastleggen van vitale informatiegegevens over gebruikers. Om het af te maken, faalde de VPN zelfs bij onze WebRTC- en DNS-lektests. Ik zou het helemaal niet als een veilige optie beschouwen.

Foutieve protocollen / bugs gekoppeld met VPN-lekken

Online privacy en beveiliging is een spel van kat en muis. Geen enkel systeem is vrij van fouten. Naarmate de tijd verstrijkt, kunt u ook talloze kwetsbaarheden ontdekken.

Hetzelfde is het geval met VPN-services. Providers kunnen proberen u te beschermen door verschillende algoritmen en combinaties van coderingen te gebruiken, maar er zijn bugs die uw privacy kunnen belemmeren, zoals:

heartbleed

Een beveiligingsprobleem gevonden in de OpenSSL-cryptografiebibliotheek (gebruikt in het TLS-protocol), geïntroduceerd in 2012 en openbaar gemaakt op 24 april. Hiermee kan beveiligde informatie worden gestolen door de SSL / TLS-codering te exploiteren.

Door de bug kon iedereen op internet het geheugen van de OpenSSL-software lezen, waardoor de geheime sleutels die worden gebruikt voor het coderen van verkeer in gevaar worden gebracht en serviceproviders worden geïdentificeerd. Het onthult ook de namen en wachtwoorden van gebruikers.

Foutieve protocollen / bugs gekoppeld met VPN-lekken

Als zodanig liet het misbruik aanvallers toe om netizens te bespioneren, door zich als providers voor te doen. Wat het ook creëerde, was een pad voor hackers om imitaties van doel OpenVPN-servers te maken die afhankelijk zijn van de OpenSSL-cryptografie.

Privésleutels die de VPN-verbindingen ondersteunen, waren kwetsbaar voor Heartbleed, met uitzondering van providers die OpenVPN met TLS-authenticatie gebruikten, omdat het een afzonderlijke private sleutel gebruikt voor het coderen en authenticeren van TLS-verkeer.

Privilege escalatiefout

Een privilege-escalatieprobleem haalde 6 maanden geleden de krantenkoppen bij populaire VPN-clients: NordVPN en ProtonVPN. Ontdekt door Paul Rascagneres van Cisco Talos, gebruikte de bug een patch die verhinderde dat willekeurige code kon worden uitgevoerd met beheerdersrechten.

Natuurlijk hebben beide providers meteen een oplossing voor de bug vrijgegeven. Hoe het de OpenVPN-tunnel exploiteerde voor het verkrijgen van verhoogde privileges was echter echt opmerkelijk en laat alleen maar zien hoe slim sommige hackers kunnen zijn als het gaat om toegang tot privé-DATA.

Privilege escalatiefout

Door de bug konden OpenVPN-configuratiebestanden doorgaans schadelijke code bevatten voor het verkrijgen van verhoogde rechten in Windows. Een demonstratie van Rascagneres laat zien hoe de bug hem in staat stelde notepad.exe te openen met de ProtonVPN-service.

De bugs worden momenteel bijgehouden als CVE-2018-4010 voor NordVPN en CVE-2018-3952 voor ProtonVPN. Beide providers gebruikten een afzonderlijke aanpak voor het bestrijden van de bug. Proton plaatste de OpenVPN in de installatiemap om wijzigingen te voorkomen en NordVPN gebruikte een XML-oplossing.

Tips / instellingen voor het voorkomen van allerlei VPN-lekken

De bovenstaande tips voor het verhelpen van WebRTC-, DNS- en IPv4 / IPv6-lekken zouden nuttig moeten zijn. Als u echter ongelooflijk privacybewust bent, moeten andere factoren worden overwogen.

Het is natuurlijk noodzakelijk om de juiste VPN te kiezen die maximale anonimiteit biedt, maar afgezien daarvan kunt u deze tips volgen voor extra beveiliging tegen lekkage:

Schakel WebRTC uit in uw browser

Bekende browsers zoals Opera, Mozilla Firefox en Google Chrome hebben WebRTC standaard allemaal ingeschakeld. Internet Explorer en Safari doen dat niet, vandaar dat ze geen last hebben van lekken.

Hoe dan ook, als u uw VPN test en u wordt getroffen, hebt u twee opties: schakel over naar een browser die geen WebRTC gebruikt of installeer een extensie om het script te blokkeren.

  • Chrome en Opera - U kunt de ScriptSafe-extensie installeren vanuit de Chrome Web Store om WebRTC in uw browsers uit te schakelen. Opera-gebruikers kunnen deze extensie ook toevoegen aan hun browser via de Opera Add-ons store (voorheen moest je je overgeven aan een handmatig installatieproces).
  • Mozilla Firefox - U hebt twee opties voor deze browser. Open het configuratietabblad door te typen ‘about: config’ en het veranderen van de “media.peerconnection.enabled” instelling op false of installeer de WebRTC- en NoScript-extensie uitschakelen vanuit de speciale winkel.

Tips en instellingen voor het voorkomen van allerlei VPN-lekken

Een VPN configureren op uw thuisrouter

Dit proces klinkt misschien een beetje ingewikkeld, maar ik’Ik zal proberen het zo gemakkelijk mogelijk te maken om te consumeren. Ten eerste ondersteunen sommige routers VPN-verbindingen en andere niet.

  1. Om erachter te komen of dit het geval is, moet u zich aanmelden bij uw routerdashboard. U kunt dit doen door 192.168.0.1 of 192.168.1.1 in de URL van uw browser te typen.
  2. Als u klaar bent, voert u uw gegevens in. U kunt ze vinden in de routerhandleiding, door uw ISP te raadplegen of door de standaard inloggegevens van uw routermodel te googlen.
  3. Zoek nu in het routerdashboard een manier om een ​​VPN-verbinding in te stellen. De meeste routers hebben een “Diensten” tab, gevolgd door een “VPN” sub-tabblad.
  4. Als er geen bestaat, moet u de firmware upgraden naar een open-source tegenhanger, DD-WRT. Download hier de configuratie uit de routerdatabase.
  5. Klik op “Firmware update” upload in uw routerdashboard de configuratie die u hebt gedownload en ga naar het subtabblad VPN.
  6. Inschakelen “Start OpenVPN Client” en vul de nodige gegevens in op basis van de VPN-provider die u hebt geselecteerd om te gebruiken.

Een VPN configureren op uw thuisrouter

Een vooraf geconfigureerde VPN-router verkrijgen

Voor de niet-technische gebruikers lijkt het bovenstaande proces behoorlijk ingewikkeld voor het testen van VPN-beveiliging. Maar maak je geen zorgen, ik heb wel een alternatief voor je beschikbaar.

Het komt in de vorm van het kopen van een VPN-beveiligde router. Deze apparaten worden vooraf geïnstalleerd met een provider-specifieke software, die consistente bescherming garandeert.

U kunt vooraf geconfigureerde DD-WRT- en Tomato VPN-routers vinden van de experts van Flash Routers. Gebruikers hebben keuzes uit 16 verschillende providers beschikbaar.

Ik zou persoonlijk het gebruik van ExpressVPN aanbevelen’s echter vanwege de verschillende configuratie-opties. Hun router wordt ook geleverd met een ingebouwde app genaamd de “ExpressVPN Router-app”

Als u toegang tot deze app wilt, is deze gratis voor gebruikers van specifieke Linksys-routermodellen. Waaronder:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Een vooraf geconfigureerde VPN-router verkrijgen

Dingen inpakken

Hiermee ben ik aan het einde gekomen van deze VPN-lektestgids. Ik hoop dat de informatie u helpt bij het vinden van een geschikte aanbieder die het beste bij u past.

Vergeet niet dat het altijd goed is om een ​​lek of VPN-snelheidstest van een service uit te voeren voordat u zich aanmeldt. Een VPN kan er van buiten goed uitzien, maar kan tal van problemen hebben die uw anonimiteit kunnen riskeren.

Gezien het feit dat landen steeds meer vragen om meer controle over gebruikersgegevens, is het alleen verstandig dat u volledig zeker bent van uw beslissing over een VPN.

Als u vragen / opmerkingen heeft, aarzel dan niet om hieronder een reactie te plaatsen. Ik zal persoonlijk reageren en proberen zoveel mogelijk hulp te bieden.

Help een broer ook door deze gids te delen met andere privacybewuste gebruikers die meer willen weten over VPN-lekproblemen. Een mooie dag verder!

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me