VPN-läckagetest – Endast 18 (av 105) VPN: n har godkänt vår revision [Uppdaterad varje vecka]

Att utnyttja sekretess online har blivit en omöjlig aspekt under senare tid. Länder som Storbritannien och Australien driver lagar för att införa obligatorisk datalagring och delta i massövervakning.


Regeringar under FVEY vill spionera på sina medborgare och spela in alla digitala interaktioner och aktiviteter. Då har du fall av cyberstalking, identitetsstöld och ransomware.

Allt detta tvingar netizens hand att investera i en VPN-lösning, som tillhandahåller anonymitet genom att täcka din IP-adress, dölja dina surfaktiviteter och interaktioner.

Kryptering håller dina data anonyma från lokala internetleverantörer, samtidigt som geo-restriktion och censurerat innehåll kan undvikas. De flesta VPN: er misslyckas inte med sina löften.

De flesta deltar i loggningssession / anslutningsdata. För att inte tala om, “LÄCKAGE” blir också vanligare, undergräver effektiviteten hos VPN: er, avslöjar din verkliga plats och aktiviteter.

Det är som att köpa ett grönt fordon bara för att låta det blåsa rök från avgaserna in i miljön, vilket helt trotsar dess syfte.

Därför skapade BestVPN.co denna VPN-testguide som analyserade läckorelaterade frågor från över 100 olika leverantörer!

VPN Läcktestrapport -

  1. WebRTC Leak
  2. IP-adressläckor (IPv4 och IPv6)
  3. DNS-läckor
  4. Testa 100+ leverantörer för IP / DNS / WebRTC-läckor
  5. Hur utförde jag läckagetester på VPN: er?
  6. VPN som är läckfria
  7. VPN som lider av läckor
  8. Felaktiga protokoll / buggar kopplade till VPN-läckor
  9. Tips / inställningar för att förebygga alla typer av VPN-läckor

Förklara komplexiteten hos olika VPN-läckor

En smutsig hemlighet om sekretessverktygsindustrin: de flesta VPN-läckor! En detaljerad forskningsdel från CSIRO fann att 84% av gratis VPN för Android läckte användarna’ IP-adress.

En annan studie från top10VPN.com, som omfattar testning av 150 gratis VPN-appar med över 260 miljoner installationer på Google Play, avslöjade att 25% lider med DNS-läckor och 85% kräver skuggiga tillstånd.

Jag är alltid skeptisk till leverantörer som påstår sig vara det “fri”. De kan inte lita på, eftersom hantering av en VPN-tjänst innebär att betala för dussintals olika aspekter.

Naturligtvis finns det gott om betalda motsvarigheter som lider av läckage också, och det är viktigt att du undviker dem. Det är därför jag skapade den här guiden.

Men innan jag går in på detaljerna om dessa “bruten” leverantörer, är det viktigt att du förstår olika läckor för VPN-säkerhetstester. Så låt oss komma igång med grunderna:

WebRTC Leak

WebRTC är en open-source API-definition som förser appar och webbläsare med RTC. Det tillåter video- och röstchattar, tillsammans med P2P / File-delning i en webbläsare, vilket eliminerar behovet av plug-ins eller tillägg. Det är det mest använda API för webbläsare, som Mozilla och Firefox.

Vad är WebRTC

Hur uppstår en WebRTC-läcka?

För att tillåta P2P-funktionalitet och video- / röstchattar använder WebRTC en speciell mekanism. En som bestämmer den offentliga IP-adressen, även om den ligger bakom en NAT.

Med några JavaScript-kommandon kan WebRTC skicka UDP-paket till en Session Traversal Utilities (STUN) -server, som skickar tillbaka ett paket som innehåller IP-adressen till vem som initierade förfrågan.

Detta skapar speciella kommunikationskanaler från webbläsaren till webbplatsen. Ibland kan dessa kanaler emellertid kringgå VPN: s krypterade tunnel, vilket indikerar en läcka.

En sådan läcka kommer att göra det möjligt för webbplatsen att få åtkomst till din riktiga IP, medan du visar två offentliga IP-adresser till dina Internetleverantörer, varför webbplatsen kan blockera dig och din ISP kan i slutändan rapportera dig.

Hur uppstår en WebRTC-läcka

Hur du får skydd från WebRTC-läckor?

STUN-servern tar emot förfrågningar utanför den normala XMLHttpRequest. Dessa är inte synliga i utvecklarkonsolen. Som sådan kan de inte blockeras pålitlighet även med plugins som WebRTC-block.

Det enda sättet att få skydd från WebRTC-läckor använder det anpassade brandväggsregler. En som tvingar trafik att endast skickas via den krypterade VPN-tunneln.

De flesta betalade VPN med etablerade rykter kommer att ställa in detta som standard för att förhindra läckage av WebRTC. Men för att vara säker på att du fortfarande behöver utföra en korrekt test-VPN-anslutning.

Ett annat alternativ är att använda WebRTC Leak Prevent-tillägget som finns tillgängligt i Chrome, Opera och Mozilla Stores, vilket ytterligare ökar din anonymitet när du använder ett VPN.

Hur du får skydd från WebRTC-läckor

IP-adressläckor (IPv4 och IPv6)

IPv4 och IPv6 är båda adresser som identifierar maskiner anslutna till ett visst nätverk. I princip är de samma, men hur de fungerar är annorlunda. IPv4 var den första versionen av IP, distribuerades 1974 och användes fortfarande till datum. IPv6 kom till i början av 1994.

IPv4 är ett anslutningsfritt protokoll som kräver mindre minne, erbjuder videobibliotek / konferenser och redan stöds av miljoner enheter. IPv6 är en bra ersättare för den förstnämnda och använder en hierarkisk routinginfrastruktur, idealisk för angränsande nodinteraktion.

Vad är IP-adressläckor

Hur uppstår en IPv4 / IPv6-läcka?

IPv4 / IPv6 uppstår vanligtvis när det är fel i konfigurationen mellan operativsystemet, din ISP, VPN-leverantören och till och med enskilda enheter.

Om konfigurationen inte matchar kan läckan ske när som helst. Medan de flesta VPN: n inte stöder IPv6, lider de fortfarande med IPv4-läckor.

Detta kan vara ganska farligt, särskilt om du vill hålla anonym online. Endast en total konfiguration på alla fronter kan förhindra att IP-adressen läcker!

Hur uppstår en IPv4-IPv6-läcka

Hur du får skydd mot IPv4 / IPv6-läckor?

Användare kan välja ett starkare tunnelprotokoll och kryptering. För närvarande är industristandarden militära AES-256-CBC-chiffer på OpenVPN (UDP och TCP-protokoll).

Hur du får skydd mot IPv4-IPv6-läckor

Ett annat alternativ är att manuellt skapa brandväggsregler som blockerar all icke-VPN-trafik. IPv6 kan också användas för bättre säkerhet, men den gradvisa övergången från IPv4 beror fortfarande på.

Den enklaste lösningen är dock att få en VPN som inte läcker IPv4- eller IPv6-adresser. En som har testats kraftigt på flera servrar för att bekräfta IP-läckskydd.

DNS-läckor

Domain Name System (DNS) är ett system som täcker domännamn, som bestvpn.co, till en numerisk IP-adress: 139.59.140.254 - vilket är mer sökmotorvänligt. Översättningsprocessen hanteras av din ISP. Eftersom DNS-förfrågningar är kompletta textloggar för varje webbplats du besöker kan de dock vara ganska problematiska.

Vad är DNS-läckor

Hur uppstår en DNS-läcka?

En DNS-läcka inträffar när översättningsbegäranden syns från VPN-tunneln och exponerar IP-adressen och platsen för din ISP, tillsammans med din surfhistorik.

Som sådan blir din identitet sårbar när dessa DNS-förfrågningar passerar din Internetleverantör. Alla dina online-aktiviteter blir synliga för din tjänsteleverantör.

Om du engagerar dig i piratkopierad strömning eller torrent, kan din Internet-leverantör rapportera dina olagliga aktiviteter till jägare om upphovsrättsintrång. Detta resulterar i betala höga DMCA-böter!

När det gäller webbplatsen du besöker, om den är geobegränsad - kommer du att blockeras från att komma åt innehållet och få “Streaming-fel” eller “innehåll inte tillgängligt i ditt land” fel.

Hur uppstår en DNS-läcka

Hur man testar VPN och får skydd från DNS-läckor?

Om du vill få skydd mot DNS-läckor måste du investera i en pålitlig leverantör. En som är utrustad med avancerade funktioner som WebRTC / DNS / IPv4 Leak Protection och internet kill switch.

Den förstnämnda aktiverar ett protokoll för säker DNS, och den senare inaktiverar din internetanslutning när VPN-klienten kopplas bort, vilket hindrar din IP / DNS från att läcka.

Hur du får skydd mot DNS-läckor

Du kan också ändra din DNS-adress för ytterligare skydd. Om du använder en VPN-leverantör’ DNS-server, de kommer att ge dig alternativa serveradresser.

Om du använder en offentlig server bör en DNS-server som de som erbjuds av Comodo Secure DNS, OpenDNS och Google Public DNS komma till nytta:

Comodo Secure DNS

  • Önskad DNS-server:26.56.26
  • Alternativ DNS-server:20.247.20

Öppen

  • Önskad DNS-server:67.222.222
  • Alternativ DNS-server:67.222.220

Googles offentliga DNS

  • Önskad DNS-server:8.8.8
  • Alternativ DNS-server:8.4.4

Testa 100+ leverantörer för IP / DNS / WebRTC-läckor

Du har förmodligen en bra idé nu hur VPN som läcker kan riskera din online anonymitet. Det sista du vill göra är att registrera dig hos en leverantör som lider av problem med WebRTC / DNS / IP-läckor.

Mot bakgrund av detta genomförde jag en djupgående analys av över 100+ leverantörer på marknaden. Jag har skapat separata listor för VPN: er som är säkra (läckfria) och farliga (inget läckageskydd):

Hur utförde jag läckagetester på VPN: er?

VPN-testprocessen involverade utvärdering av leverantörer för läckindikationer. Det inkluderade vårt eget VPN-test som att kontrollera IP-läckor genom en saknad eller felaktig dödsbrytare, genom att inaktivera och återaktivera nätverkskortet.

Eller som att koppla bort nätverksanslutningen under någonstans mellan 10 och 50 sekunder för att bestämma IP-direkt efter återanslutning.

Utöver detta använde jag också olika VPN-testverktyg för att beräkna den exakta risken för olika produkter på marknaden:

WebRTC och HTTP begär läckor testade genom:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS-läckor testade igenom:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 och Torrent IP-läckor testade igenom:

  • https://ipleak.net/
  • https://ipx.ac/run/

Jag har använt en kombination av alla dessa VPN-verktyg för att bedöma leverantörens exakta prestanda och säkerhet, men har bara visat resultat från några få av dessa tjänster.

Detta var för att spara användarna besväret med att rulla kraftfullt, eftersom denna Test My VPN-guide är ganska lång. Att lägga till många bilder ser också ganska rörigt ut, vilket äventyrar användarupplevelsen.

VPN: er som är läckfria - Hur man testar om din VPN fungerar!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. Cyberghost
  13. IVPN
  14. buffrat
  15. ZenMate
  16. mullvad
  17. GooseVPN
  18. Privat internetåtkomst (PIA)

1) ExpressVPN

Server som används för VPN-test: Tyskland

Den BVI-baserade leverantören tenderar att vara en allroundare som erbjuder stor integritet / säkerhet, strömmande / torrenting-kapacitet och ett sortiment av avancerade funktioner.

Jag testade leverantören på flera servrar, inklusive Frankrike, Australien, Storbritannien och Tyskland. Resultaten du ser nedan är för ExpressVPN’s Tysklandplats från IPLeak VPN-testplats.

ExpressVPN IPLeak Test Germany Server

Som ni kan se, läckte inte ExpressVPN DNS-läckagetest, tillsammans med IPv4-adress, WebRTC. Även om de tyska servrarna visade en hel del olika DNS-adresser.

Det avslöjade fortfarande inte vår sanna placering i USA och resultaten förblev konsekventa genom tester som genomfördes på IPLeak.net och doileak.com.

Leverantören läckte inte heller någon information när han utförde ett p2p-adressdetekteringstest VPN, vilket indikerar att ExpressVPN är en läckefri tjänst!

ExpressVPN DoILeak Test Germany Server

2) NordVPN

Server som används för VPN-test: Förenta staterna

I likhet med ExpressVPN utförde jag tester på olika servrar av NordVPN. Jag räckte till och med till en representant som är baserad i Storbritannien för att ansluta till en av deras amerikanska servrar.

Det beror på att jag själv är baserad i USA, så för att få exakta resultat behövde jag någon för att testa VPN-servern från en annan plats.

NordVPN IPLeak Test US

Som ni kan se visar resultaten att NordVPN framgångsrikt maskerar din riktiga plats, döljer din IP-adress, WebRTC och DNS-adress.

Det klarat till och med p2p-adressdetekteringstester med samma IPv4-adress. För att dubbelkontrollera kan du också se resultaten från doileak.com.

I jämförelse med ExpressVPN avslöjade den panamanska baserade leverantören inte någon DNS-begäran. Detta garanterar att NordVPN är en säker, loggfri leverantör du kan lita på!

NordVPN DoILeak Test US

3) Surfshark

Server som används för VPN-test: nederländerna

Surfshark kan vara en relativt nykomling, men den BVI-baserade leverantören fortsätter att imponera på integritetsmedvetna användare. Det erbjuder stor avblockering, torrent och anonymitet.

Jag genomförde tester på flera platser, men har visat dig resultaten på deras nederländska server. Du kan se, leverantören lider utan några läckor.

Surfshark IPLeak Test Nederländerna

Min IPv4-adress är säker, WebRTC kan inte upptäckas och DNS-adress avslöjar också samma IPv4-adress - vilket indikerar att Surfshark erbjuder stark integritet.

Jag dubbelkontrollerade resultaten med doileak.com och andra läcktestwebbplatser. Prestanda för Surfshark förblev konsekvent, även när man genomförde ett torrent VPN-test.

Surfshark DoILeak Test Nederländerna

4) VyprVPN

Server som används för VPN-test: rumänien

Baserat i Schweiz är VyprVPN bland de få leverantörerna som har ett verifierat anspråk på ingen loggar tillgängligt för allmänheten, granskad av Leviathan Security Group Incorporated.

Vid testning av sina servrar visade leverantören inga tecken på läckor från WebRTC, IPv4, DNS eller P2P. Min riktiga amerikanska IP-adress är dold och säker.

VyprVPN IPLeak Test Rumänien

Vid testning av leverantören för p2p / torrenting skulle VyprVPN emellertid automatiskt ändra sin DNS till en Nederländsk baserad adress, varför resultaten blandas nedan nedan.

Det visar att du är ansluten till ett DNS i Rumänien och Nederländerna båda. Detta tyder dock fortfarande inte på en läcka, eftersom vår officiella DNS-adress från USA inte kunde upptäckas.

VyprVPN DoILeak-test Rumänien

5) Ivacy VPN

Server som används för VPN-test: Danmark

Ivacy är ackrediterad med Best Value and Speed-priser från BestVPN.com och är en Singapore-baserad leverantör som har funnits på marknaden sedan 2007.

Jag testade leverantören på flera platser, liknande namnen ovan. Resultaten du ser nedan kommer från mitt slutliga test på deras Danmarks-server.

Ivacy IPLeak Test Denmark

Som ni ser läcker leverantören ingen information. Din IPv4-adress, WebRTC och DNS är alla skyddade. Användare får till och med maximal säkerhet för torrent.

P2P-adressdetekteringstestet var tydligt och använde samma IPv4-adress, vilket indikerar stark integritet. Resultaten förblir konsekventa på doileak.com och verifierar att Ivacy är loggfritt!

Ivacy DoILeak Test Danmark

6) StrongVPN

Server som används för VPN-test: mexico

Grundat 2005, StrongVPN finns som en av de äldsta leverantörerna på VPN: s marknadsplats. Det är baserat i USA, vilket kan hindra användare från att lita på dem.

Jag kommer emellertid inte in på det eftersom jag utvärderar tjänsten utifrån VPN-läckor. För detta utförde jag tester på servrar i Frankrike, Australien, Amerika och Mexiko.

StrongVPN IPLeak Test Mexico

Resultaten som du ser nedan är från mitt slutliga test på deras plats i Mexiko, vilket är klart från alla IPv4-, WebRTC- och DNS-läckage. P2p-adressdetekteringstesterna kom också tydliga.

I likhet med andra leverantörer dubbelkontrollerade jag den integritet / säkerhet som erbjuds av StrongVPN på andra läcktestverktyg, vilket som ni kan se nedan också kom klart!

StrongVPN DoILeak Test Mexico

7) IPVanish

Server som används för VPN-test: Storbritannien

Den USA-baserade leverantören har ett överflöd av rekommendationer och sponsring, och erbjuder snabba hastigheter, användarvänliga appar, stark kryptering och förmåga att strömma anonymt.

Jag testade servern på flera platser, inklusive andra Five Eyes-länder som Australien, Nya Zeeland, USA och Storbritannien.

IPVanish IPLeak Test UK

Resultaten du ser kommer från mitt slutliga test på deras UK-servrar. Som ni kan se erbjuder VPN ett solidt skydd, eftersom alla WebRTC, IPv4 och DNS förblir säkra.

Testet för p2p-adressdetektering kom också klart, vilket indikerar att leverantören är säker att använda för att hålla din identitet dold, åtminstone när det gäller stark kryptering.

IPVanish DoILeak Test UK

8) Tunnelbear

Server som används för VPN-test: Singapore

Baserat i Kanada (Five Eyes Alliance) använder TunnelBear en freemium-modell. Det har en gratis plan och betalda prenumerationer tillgängliga på samma gång, varför det är populärt på marknaden.

Ur VPN-läckages perspektiv erbjuder leverantören stor anonymitet online. Jag testade det på alla Five Eyes-platser och andra servrar också, inklusive Singapore.

TunnelBear IPLeak Test Singapore

Resultaten du ser är för mitt slutliga test på Singapore, som du kan se är KLAR. Leverantören led inte av några läckage av IPv4, DNS och WebRTC.

Som ni kan se, rensade VPN till och med p2p-adressdetekteringstester, även om TunnelBear i sig inte erbjuder P2P-stöd för torrenters.

TunnelBear DoILeak Test Singapore Server

9) Windscribe

Server som används för VPN-test: nederländerna

Den kanadensibaserade leverantören Windscribe erbjuder en gratis plan och betalda prenumerationer, liknande TunnelBear. Men det kom först in på marknaden 2018.

Trots det har Windscribe vuxit enormt, trots att hon är baserad i ett Five Eyes Country. Jag kommer inte att gå in på detaljer mycket om FVEY, men pratar bara ur ett perspektiv av VPN-läckor.

Windscribe IPLeak Test Netherlands Server

Jag anslöt till 8 olika platser med Windscribe där den sista var Nederländerna. Resultaten visas nedan. IPv4-adressen är säker och WebRTC också.

Det finns emellertid ett problem med DNS-adresser. Verktyget IPLeak.net stötte på 21 fel vid bedömning av DNS, men det avslöjade fortfarande inte vår sanna placering i USA, så det är ett bra tecken.

Windscribe DoILeak Test Nederländerna

10) PureVPN

Server som används för VPN-test: Nya Zeeland

Drivs av GZ Systems och baserat i Hong Kong, är PureVPN känd för att vara en budgetvänlig leverantör.

Efter att ha fått mycket kritik har PureVPN arbetat hårt med att förbättra deras tjänster. Inte längre läcker deras servrar någon slags viktig information som kan avslöja din identitet.

PureVPN IPLeak Test Nya Zeeland

Jag testade leverantören på 8 olika platser där Nya Zeeland var den sista. Du kan se resultaten för dem nedan, som indikerar noll IPv4-, WebRTC- och DNS-läckage.

Leverantören till och med klarat P2P-adressdetekteringstester som signalerar att det är otroligt väl lämpat för Torrenting-aktiviteter. Men om du fortfarande vill vara dubbel säker på att du är säker varje gång du loggar in på leverantören’s app, kan du använda PureVPN’s läcktestverktyg för att bekräfta att du inte lämnar bort din riktiga IP på internet.

PureVPN DoILeak-test Nya Zeeland

11) TorGuard

Server som används för VPN-test: nederländerna

TorGuard är baserat i USA, så det kan stänga av potentiella kunder på grund av att platsen är en av grundarna till Five Eyes Alliance.

Men det erbjuder stor säkerhet online och ett fantastiskt sortiment av dedikerade IP: er, vilket inte är särskilt vanligt för de flesta VPN på marknaden (de väljer vanligtvis dynamiska IP: er).

TorGuard IPLeak Test Nederländerna

I likhet med ovanstående leverantörer lyckades TorGuard framgångsrikt hålla vår identitet privat efter att ha anslutit till en server i Nederländerna.

Som ni kan se av resultaten nedan är vår identitet och den ursprungliga amerikanska IP-adressen osynlig. Detta betyder att användare kan känna sig säkra på att hålla sig säkra online med TorGuard.

TorGuard Browser Leak Test Netherlands

12) Privat internetåtkomst (PIA)

Server som används för VPN-test: Australien

PIA har visat sig vara en pålitlig tjänst - tack vare sin loggningspolicy, som har verifierats under ett FBI-fall. Men VPN förblir konsekvent när det gäller att erbjuda fullständig anonymitet online?

Ja det gör det! För att få en opartisk åsikt om anonymiteten hos PIA, bestämde jag mig för att utföra ett test på IPLeak.net och doileak.com. Jag anslöt till en server i Victoria, Australien från vår amerikanska plats.

PIA IPLeak Test Australien

Du kan se resultaten nedan, som avslöjar noll information om vår anslutning till en australisk server från USA (min riktiga plats).

Det fanns ingen information om vår ursprungliga IP-adress. IPv4, WebRTC och DNS visar alla att du är baserad i Australien och garanterar största möjliga anonymitet.

PIA DoILeak Test Australien

13) CyberGhost

Server som används för testning: Tyskland

CyberGhost VPN är baserat i Rumänien och erbjuder stor mångfald till sin användarbas. Den har över 3000 servrar i 60 länder världen över och stöder alla obligatoriska funktioner / verktyg för integritet.

Det är fortfarande alltid bra att få en åsikt om problem med läckor med VPN-leverantörer. Nu kan du välja att göra det manuellt, men varför skulle webbplatser som IPLeak.net vara praktiskt.

CyberGhost vpn IPLeak Test Tyskland

Om du tittar på resultaten nedan kan du se - det finns inga tecken på läckage från någon aspekt. IP-adressen är den för en tysk plats, inklusive den lokala IP-adressen.

Även DNS-servern är densamma som den cloakade IP, vilket innebär att det inte finns några läckor överhuvudtaget! Du kan kontrollera testet från browserleaks.com för att verifiera deras anonymitet också.

CyberGhost Browser Leak Test Germany

14) IVPN

Server som används för testning: Italien

Baserat i Gibraltar och etablerat tillbaka 2009, har IVPN varit på marknaden under ganska lång tid och erbjuder ganska fantastiskt plattformsstöd, upplevelse utan loggning och omedelbar avblockering av Netflix.

Lyckligtvis hittades inga luckor när IVPN testades. Standard IPv4-adressen har en plats i Italien, och till och med DNS-adressen ger inga indikationer på vad vår ursprungliga plats faktiskt är.

IVPN IPLeak Test Italien

Jag genomförde ett separat WebRTC-läckagetest från Browser Leaks genom att ansluta till en server i Milan, Italien. Om du ser resultaten nedan kommer du att märka att bara en enda DNS-server är synlig, som finns i Italien.

Detta betyder att din identitet är helt säker med IVPN, eftersom det inte finns några tecken som pekar på vår officiella amerikanska plats eller DNS-adress. IVPN är en läckagefri leverantör!

IVPN Browser Leak Test Italy

15) Buffrat

Server som används för testning: Danmark

Baserat i Gibraltar är Buffered ett relativt nytt namn på marknaden och erbjuder anmärkningsvärda säkerhetsfunktioner, enorm lista över servrar och lyhörd kundservice.

Leverantören lyckas lyckas uppfylla alla förväntningar. Testet nedan visar inte läckage av lokal IP-adress, WebRTC, DNS eller IPv4-adresser!

Buffrat VPN IPLeak Test Denmark

Detta säkerställer att ingen information läcker till cyberbrottslingar, myndigheter och lokala internetleverantörer. Det finns bara detaljer om en IP-adress från Danmark.

DNS-adressen visar också två platser: en från Österrike och en annan från Norge. Det finns dock fortfarande ingen information om vår lokala IP från USA!

Buffrat DoILeak-test Danmark

16) ZenMate

Server som används för testning: schweiz

ZenMate tog sig in på marknaden redan 2014. Till en början var tjänsten en GRATIS integritetsförlängning för Chrome. Men senare hoppade den betalda bandvagnen.

För att säkerställa att ZenMate är säkert att använda utförde jag en fullständig sekretessanalys. Från resultaten nedan kan du se att vår sanna placering i USA är dold.

ZenMate VPN IPLeak Test Schweiz

IPv4-adressen anger en Schweiz-baserad plats tillsammans med DNS. WebRTC kan inte upptäckas, vilket innebär att du är säker online.

För att dubbelkontrollera genomförde jag ett nytt test på Perfect Privacy’s DNS Leak Test tool som också visade samma adress som i testerna från IPleak.net.

ZenMate Perfect Privacy DNS Leak Test Switzerland

17) Mullvad

Server som används för testning: Singapore

Baserat i Sverige är Mullvad utan tvekan en av de mest integritetsfokuserade VPN-tjänsterna på marknaden. VPN erbjuder ett enormt sortiment av avancerade funktioner för maximal säkerhet.

Nedan genomförde jag en fullständig sekretessanalys från IPleak.net. Processen involverade anslutning till flera servrar på åtta platser, som inkluderar Five Eyes-länder och Singapore också.

Mullvad IPLeak Test Singapore

Som ni ser visar resultaten nedan att Mullvad lyckades klädda din identitet, utan läckage! IP-adressen är den för en Singapore-plats, inklusive den lokala IP-adressen.

DNS-servern är också densamma som den cloakade IP: n, och verifierar att din identitet förblir säker och placerar Mullvad i en pålitlig lista över läckfria leverantörer.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Server som används för testning: Förenta staterna

GOOSE VPN startades 2016 och har sitt huvudkontor i Nederländerna och kanske inte är upp till specifikationerna med marknadsledare, men blir populärt dag för dag.

Det är en lovande ung tjänst som erbjuder ganska tilltalande funktioner. Dessa inkluderar obegränsade samtidiga anslutningar och sitt eget VPN-nätverk.

Goose VPN IPLeak Test US

När jag gjorde min forskning på GOOSE VPN, stötte jag på många användare som klagade över att tjänsten läcker din DNS och WebRTC, särskilt på den amerikanska servern.

Men om du ser resultaten ovan kan du märka att alla geolokaliseringskontroller verkar vara på deras annonserade plats. En representant genomförde testet från Storbritannien.

VPN som lider av läckor

Tyvärr är inte alla VPN-leverantörer läckfria eller levererar snabba hastigheter (läs den här VPN-hastighetstestguiden). Det är också viktigt att vara försiktig med namn som läcker dina WebRTC-, DNS- och IPv4 / IPv6-adresser.

Kom ihåg att läckage helt undergräver användbarheten för VPN: er och utsätter dina verkliga platser och aktiviteter inför de nyfikna ögonen för cyberbrottslingar, hemliga byråer och lokala internetleverantörer.

Registrera dig inte med leverantörer som har ett rykte om att läcka viktig information. Om du gör det, se till att testa ditt VPN, som jag gjorde med ovanstående namn.

För VPN: n som listas nedan var testprocessen densamma. Jag har sammanfattat vilka läckor som vanligtvis hittades:

  1. VPN Gate - Baserat i Japan är VPN Gate en gratis VPN-tjänst som har problem med DNS-läckage. Jag skulle inte lita på leverantören med min digitala integritet alls. Gratis VPN-tjänster är ett bedrägeri. Om de inte läcker din IPv4 eller DNS lagrar de loggar som säljs till tredje parts tjänster för pengar.
  2. TouchVPN - Med huvudkontor i USA (Five Eyes Country) är TouchVPN en annan gratis tjänst. Det går långsamt, loggar din information och stöder inte VoD: er. Det värsta är dock att läcka din IPv4-adress - trotsa hela syftet med att använda ett VPN i första hand.
  3. Betternet - Beläget i Kanada (Five Eyes Country), erbjuder Betternet en gratis plan och betalda prenumerationer. Trots att deras Windows, Android och andra klienter är säkra från läckage läcker Chrome Extension din IP-adress.
  4. Snabba - Den amerikanska baserade leverantören möter redan mycket värme på grund av dess osäkra plats. Men om det inte var tillräckligt dåligt lider Speedify också med DNS-läckageproblem. Jag rekommenderar inte att du använder leverantören om det är integritet som du längtar efter.
  5. SecureVPN - SecureVPN är en sällsynt leverantör utan centralt beläget huvudkontor och säger med modigt meddelande att de innehar “nyckeln till online-sekretess”. Detta påstående är dock FALSE, eftersom leverantören har problem med IP- och DNS-läckage, i alla tester vi utförde.
  6. VPN ht - Baserat i Hong Kong har VPN.ht fått mycket rykte på marknaden. Den loggar inte någon information och finns utanför länderna med övervakning. Tyvärr läcker leverantören din IPv4- och DNS-adress och anser att den är ovärdig att skydda dig online!
  7. Hola VPN - Med huvudkontor i Israel (en nära partner till den amerikanska regeringen) är Hola VPN själv ett riskabelt alternativ som kräver mycket blint förtroende. Om han är en tjänsteman “observatör” till FVEY var inte tillräckligt för Israel, Hola VPN läcker också din WebRTC och DNS-adress och misslyckas med alla våra tester.
  8. Hoxx VPN - Ligger i USA, Hoxx VPN kan inte lita på för att hålla din identitet säkert ändå, men saker blir värre när du får reda på, de läcker också din DNS, WebRTC på olika klienter och lider med fler läckor i sin Chrome-förlängning.
  9. BTGuard - Den kanadensibaserade leverantören måste redan ta itu med mycket värme på grund av att den finns i ett Five Eyes Alliance-land. Men VPN misslyckades också våra läcktest, vilket gav bort den verkliga DNS-adressen - vilket också ledde till ett omedelbart block under torrent!
  10. Ra4W VPN - En annan VPN-tjänst baserad i USA, Ra4W VPN erbjuder bra kundservice. Inget mer än så. Deras klient hittades läckande DNS-adresser och innehöll till och med skadliga program i installationsfilen. Jag litar inte på leverantören en bit!
  11. DotVPN - Baserat i Hong Kong, DotVPN började riktigt bra. Deras läge gav dem en strategisk fördel jämfört med andra på marknaden. Tyvärr är den kryptering som erbjuds av leverantören ganska svag och läcker WebRTC i våra tester.
  12. AceVPN - Huvudkontoret i USA är AceVPN inte bara baserat på ett “Internetfiende” plats, men hittas också loggning viktig information om användare. För att komplettera detta misslyckades VPN till och med i våra WebRTC- och DNS-läcktest. Jag skulle inte betrakta det som ett säkert alternativ alls.

Felaktiga protokoll / buggar kopplade till VPN-läckor

Online-sekretess och säkerhet är alltid ett spel av katt och mus. Inget system är felfri. När tiden går kan du också avslöja många sårbarheter.

Samma sak är fallet med VPN-tjänster. Leverantörer kan försöka skydda dig genom att använda olika algoritmer och kombinationer av krypteringar, men det finns buggar som kan hindra din integritet som:

heartbleed

Ett säkerhetsfel som hittades i OpenSSL-kryptografibiblioteket (används i TLS-protokollet), introducerades 2012 och avslöjades offentligt den 24 april. Det gör det möjligt att stjäla skyddad information genom att utnyttja SSL / TLS-krypteringen.

Buggen tillät alla på internet att läsa minne av OpenSSL-programvaran, kompromissa med de hemliga nycklarna som används för att kryptera trafik och identifiera tjänsteleverantörer. Den avslöjar också användarnas namn och lösenord.

Felaktiga protokoll / buggar kopplade till VPN-läckor

Som sådan tillät utnyttjandet angripare att spionera på netizens, genom att ge efter sig leverantörer. Vad det också skapade var en väg för hackare att skapa efterlikningar av mål OpenVPN-servrar som förlitar sig på OpenSSL-kryptografin.

Privata nycklar som stöder VPN-anslutningar var sårbara för Heartbleed, med undantag för leverantörer som använde OpenVPN med TLS-verifiering, eftersom den använder en separat privat nyckel för kryptering och autentisering av TLS-trafik.

Privilegieupptrappningsbugg

Ett privilegiumupptrappningsbugg gjorde rubrikerna för 6 månader sedan i populära VPN-klienter: NordVPN och ProtonVPN. Upptäckt av Paul Rascagneres från Cisco Talos, buggen använde en korrigeringsfil som förhindrade att godtycklig kod körs med administratörsrättigheter.

Naturligtvis släppte båda leverantörerna direkt en lösning för felet. Men hur den utnyttjade OpenVPN-tunnelen för att få förhöjda privilegier var verkligen anmärkningsvärt, och visar bara hur smart vissa hackare kan vara när det gäller tillgång till privata DATA.

Privilegieupptrappningsbugg

Bugget tillät vanligtvis OpenVPN-konfigurationsfiler att innehålla skadlig kod för att få under förhöjda rättigheter i Windows. En demonstration av Rascagneres visar hur felet tillät honom att öppna notepad.exe med ProtonVPN-tjänsten.

Buggarna spåras för närvarande som CVE-2018-4010 för NordVPN och CVE-2018-3952 för ProtonVPN. Båda leverantörerna använde en separat strategi för att bekämpa felet. Proton placerade OpenVPN i installationskatalogen för att förhindra förändring, och NordVPN använde en XML-lösning.

Tips / inställningar för att förebygga alla typer av VPN-läckor

Ovanstående tips för att motverka läckor av WebRTC, DNS och IPv4 / IPv6 bör vara användbara. Men om du är otroligt integritetsmedveten behöver andra faktorer beaktas.

Naturligtvis är det nödvändigt att välja rätt VPN som erbjuder maximal anonymitet, men bortsett från det - kan du följa dessa tips för ytterligare säkerhet från läckageproblem:

Inaktivera WebRTC i din webbläsare

Kända webbläsare som Opera, Mozilla Firefox och Google Chrome har alla WebRTC aktiverat som standard. Internet Explorer och Safari påverkas inte av läckor.

Hursomhelst, om du utför test av ditt VPN och du påverkas, har du två alternativ: byta till en webbläsare som inte använder WebRTC eller installera en tillägg för att blockera skriptet.

  • Chrome och Opera - Du kan installera ScriptSafe Extension från Chrome Web Store för att inaktivera WebRTC i dina webbläsare. Opera-användare kan också lägga till detta tillägg till sin webbläsare via Opera Add-ons-butiken (tidigare var du tvungen att hänge dig åt en manuell installationsprocess).
  • Mozilla Firefox - Du har två alternativ för den här webbläsaren. Öppna konfigurationsfliken genom att skriva ‘about: config’ och ändra “media.peerconnection.enabled” inställning för att falska eller installera förlängningen Avaktivera WebRTC och NoScript från den dedikerade butiken.

Tips och inställningar för att förebygga alla typer av VPN-läckor

Konfigurera ett VPN på din hemrouter

Den här processen kanske låter lite komplicerad, men jag’Jag försöker göra det så lätt att konsumera som möjligt. För det första stöder vissa routrar VPN-anslutningar och andra inte.

  1. För att ta reda på om du gör det måste du logga in på din routerpanel. Du kan göra detta genom att antingen skriva 192.168.0.1 eller 192.168.1.1 i webbläsarens URL.
  2. När du är klar anger du dina referenser. Du kan hitta dem i routermanualen, genom att konsultera din internetleverantör eller googla standardinloggningsinformationen för din routermodell.
  3. Nu i routerdashboarden letar du efter ett sätt att konfigurera en VPN-anslutning. De flesta routrar har en “tjänster” fliken, följ a “VPN” underfliken.
  4. Om ingen existerar måste du uppgradera firmware till en öppen källkod, DD-WRT. Ladda ner konfigurationen från routerdatabasen här.
  5. Klicka på “Firmware-uppdatering” i din routerdashboard, ladda upp konfigurationen som du laddade ner och gå till underfliken VPN.
  6. Gör det möjligt “Starta OpenVPN-klienten” och fyll i nödvändiga detaljer baserat på VPN-leverantören du valde att använda.

Konfigurera ett VPN på din hemrouter

Skaffa en förkonfigurerad VPN-router

För de icke-tekniska användarna kan ovanstående process verka ganska komplicerad för att testa VPN-säkerhet. Oroa dig dock inte, eftersom jag har ett alternativ tillgängligt för dig.

Det kommer i form av att köpa en VPN-säker router. Dessa enheter levereras förinstallerade med en leverantörsspecifik programvara som garanterar ett konsekvent skydd.

Du kan hitta förkonfigurerade DD-WRT- och Tomato VPN-routrar från experterna på Flash Routers. Användarna kan välja mellan 16 olika leverantörer.

Jag skulle personligen rekommendera att använda ExpressVPN’s dock på grund av dess olika konfigurationsalternativ. Deras router kommer också med en inbyggd app som heter “ExpressVPN Router App”

Om du vill ha åtkomst till den här appen kommer den gratis för användare av specifika Linksys-routermodeller. Dessa inkluderar:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Skaffa en förkonfigurerad VPN-router

Inpackning av saker

Med detta slutar jag denna VPN Leak Test Guide. Jag hoppas att informationen hjälper dig att hitta en lämplig leverantör som bäst passar dina behov och krav.

Kom bara ihåg att det alltid är bra att göra en läcka eller VPN-hastighetstest av någon tjänst innan du registrerar dig. En VPN kan se bra ut på utsidan, men kan ha många problem som kan riskera din anonymitet.

Med tanke på hur länder alltmer kräver mer kontroll över användardata är det bara klokt att du är helt säker på ditt beslut av VPN.

Om du har några frågor / funderingar, tveka inte att släppa en kommentar nedan. Jag kommer personligen att svara och försöka ge så mycket hjälp som möjligt.

Hjälp också en bror genom att dela den här guiden till andra sekretessmedvetna användare som vill lära sig mer om problem med VPN-läckor. Ha en härlig dag framåt!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me