VPN-lekkasjetest – bare 18 (av 105) VPN-er bestått vår revisjon [Ukentlig oppdatert]

Å utnytte personvern på nettet har blitt en umulig fasit i nyere tid. Land som Storbritannia og Australia presser lover for å innføre obligatorisk oppbevaring av data og delta i masseovervåking.

Regjeringer under FVEY VIL SPYTE på innbyggerne sine, og registrere hver digital interaksjon og aktivitet. Da har du tilfeller av cyberstalking, identitetstyveri og ransomware.

Dette tvinger nettbrukernes hånd til å investere i en VPN-løsning, som gir anonymitet ved å lokke IP-adressen din, skjule surfeaktivitetene og interaksjonene.

Kryptering holder dataene dine anonyme fra lokale Internett-leverandører, og gir mulighet for å unngå geo-begrensning og sensurert innhold. Imidlertid svikter de fleste VPN-løfter.

De fleste engasjerer seg i loggingsøkter / tilkoblingsdata. For ikke å nevne, “LEKKASJE” blir også vanligere, undergraver effektiviteten til VPN-er, utsetter din sanne beliggenhet og aktiviteter.

Det er som å kjøpe et grønt kjøretøy bare for å få det til å blåse røyk fra eksosen ut i miljøet, som fullstendig trosser formålet.

Derfor opprettet BestVPN.co denne VPN-testguiden og analyserte lekkasjefaglige problemer fra over 100 forskjellige leverandører!

VPN-lekkasjetestrapport -

  1. WebRTC Lekkasje
  2. IP-adresselekkasjer (IPv4 og IPv6)
  3. DNS-lekkasjer
  4. Testing av 100+ leverandører for IP / DNS / WebRTC-lekkasjer
  5. Hvordan utførte jeg lekkasjetester på VPN-er?
  6. VPN-er som er lekkasjefri
  7. VPN-er som lider med lekkasjer
  8. Feil protokoller / feil tilknyttet VPN-lekkasjer
  9. Tips / innstillinger for å forhindre alle slags VPN-lekkasjer

Forklare kompleksitetene i forskjellige VPN-lekkasjer

En skitten hemmelighet om bransjen for personvernverktøy: de fleste VPN-er lekker! Et detaljert forskningsstykke fra CSIRO fant at 84% av gratis VPN-er for Android lekket brukerne’ IP adresse.

En annen studie fra top10VPN.com, som involverer testing av 150 gratis VPN-apper med over 260M installasjoner på Google Play, avslørte at 25% lider med DNS-lekkasjer og 85% krever lyssky tillatelser.

Jeg er alltid skeptisk til leverandører som hevder å være det “gratis”. De kan ikke stole på, da administrering av en VPN-tjeneste innebærer å betale for dusinvis av forskjellige fasetter.

Selvfølgelig er det rikelig med betalte kolleger som også lider av lekkasjer, og det er viktig at du unngår dem. Dette er grunnen til at jeg opprettet denne guiden.

Før jeg går inn på detaljene om disse “gått i stykker” leverandører, er det viktig at du forstår forskjellige lekkasjer for VPN-sikkerhetstester. Så la oss komme i gang med det grunnleggende:

WebRTC Lekkasje

WebRTC er en åpen kildekode-API-definisjon som gir apper og nettlesere RTC. Det tillater video- og stemmesamtaler, sammen med P2P / fildeling i en nettleser, og eliminerer behovet for plugins eller utvidelser. Det er det mest brukte API for nettlesere, for eksempel Mozilla og Firefox.

Hva er WebRTC

Hvordan oppstår en WebRTC-lekkasje?

For å tillate P2P-funksjonalitet og video / stemmechat, bruker WebRTC en spesiell mekanisme. En som bestemmer den offentlige IP-adressen, selv om den ligger bak en NAT.

Med noen få JavaScript-kommandoer kan WebRTC sende UDP-pakker til en Session Traversal Utilities (STUN) -server, som sender tilbake en pakke som inneholder IP-adressen til hvem som initierte forespørselen.

Dette etablerer spesielle kommunikasjonskanaler fra nettleseren til nettstedet. Noen ganger kan disse kanalene imidlertid omgå den krypterte tunnelen til VPN-er, noe som indikerer en lekkasje.

En slik lekkasje vil gi nettstedet tilgang til den sanne IP-en din, mens du viser to offentlige IP-adresser til ISP-ene dine, og dermed kan nettstedet blokkere deg, og ISP-en din kan ende med å rapportere deg.

Hvordan oppstår en WebRTC-lekkasje

Hvordan motta beskyttelse mot WebRTC-lekkasjer?

STUN-serveren mottar forespørsler utenfor den normale XMLHttpRequest. Disse er ikke synlige i utviklerkonsollen. Som sådan kan de ikke blokkeres pålitelighet selv med plugins som WebRTC-blokkering.

Den eneste måten å motta beskyttelse mot WebRTC-lekkasjer ved å bruke tilpassede brannmurregler. En som tvinger trafikken til å bare sendes via den krypterte VPN-tunnelen.

De fleste betalte VPN-er med etablert omdømme vil sette dette som standard for å forhindre lekkasje fra WebRTC. Imidlertid, for å være sikker på at du fortsatt trenger å utføre en riktig test VPN-tilkobling.

Et annet alternativ er å bruke WebRTC Leak Prevent-utvidelsen som er tilgjengelig i Chrome, Opera og Mozilla Stores, noe som ytterligere øker din anonymitet når du bruker en VPN.

Hvordan motta beskyttelse mot WebRTC-lekkasjer

IP-adresselekkasjer (IPv4 og IPv6)

IPv4 og IPv6 er begge adresser som identifiserer maskiner koblet til et bestemt nettverk. I prinsippet er de de samme, men måten de fungerer på er forskjellig. IPv4 var den første versjonen av IP, distribuert i 1974 og fremdeles brukt til dato. IPv6 ble til i begynnelsen av 1994.

IPv4 er en tilkoblingsfri protokoll som krever mindre minne, tilbyr videobiblioteker / konferanser, og allerede støttes av millioner av enheter. IPv6 er en god erstatning for førstnevnte, ved å ta i bruk en hierarkisk ruteinfrastruktur, ideell for nabolands nodeinteraksjon.

Hva er IP-adresselekkasjer

Hvordan oppstår en IPv4 / IPv6-lekkasje?

IPv4 / IPv6 oppstår vanligvis når det er en feilpasning i konfigurasjonen mellom operativsystemet, Internett-leverandøren din, VPN-leverandøren og til og med individuelle enheter.

Hvis konfigurasjonen ikke stemmer, kan lekkasjen skje når som helst. Mens de fleste VPN-er ikke støtter IPv6, lider de likevel med IPv4-lekkasjer.

Dette kan være ganske farlig, spesielt hvis du vil være anonym online. Bare en total konfigurasjon på alle fronter kan forhindre at IP-adressen lekker!

Hvordan oppstår en IPv4-IPv6 lekkasje

Slik mottar du beskyttelse mot IPv4 / IPv6 lekkasjer?

Brukere kan velge en sterkere tunnelprotokoll og kryptering. For øyeblikket er bransjestandarden militære klasse AES-256-CBC-siffer på OpenVPN (UDP og TCP-protokoller).

Hvordan motta beskyttelse mot IPv4-IPv6 lekkasjer

Et annet alternativ er å lage brannmurregler manuelt som blokkerer all trafikk som ikke er VPN. IPv6 kan også brukes for bedre sikkerhet, men den gradvise overgangen fra IPv4 skyldes fortsatt.

Den enkleste løsningen er imidlertid å få en VPN som ikke lekker IPv4- eller IPv6-adresser. En som er testet kraftig på flere servere for å bekrefte IP beskyttelse mot lekkasje.

DNS-lekkasjer

Domain Name System (DNS) er et system som dekker domenenavn, som bestvpn.co, til en numerisk IP-adresse: 139.59.140.254 - som er mer søkemotorvennlig. Oversettelsesprosessen håndteres av din ISP. Siden DNS-forespørsler er komplette tekstlogger for hvert nettsted du besøker, kan de imidlertid være ganske problematiske.

Hva er DNS-lekkasjer

Hvordan oppstår en DNS-lekkasje?

En DNS-lekkasje oppstår når oversettelsesforespørsler er synlige fra VPN-tunnelen, og viser IP-adressen og plasseringen til Internett-leverandøren din, sammen med nettleserhistorikken din.

Når disse DNS-forespørslene går gjennom Internett-leverandøren din, blir identiteten din sårbar. Alle dine online aktiviteter blir synlige for tjenesteleverandøren.

Hvis du driver med piratkopiert strømming eller torrenting, kan Internett-leverandøren rapportere ulovlige aktiviteter til opphavsrettslig krenkere jegere. Dette resulterer i å betale heftige DMCA-bøter!

Når det gjelder nettstedet du besøker, hvis det er geobegrenset - vil du bli blokkert fra å få tilgang til innholdet og vil få “Streamingsfeil” eller “innhold ikke tilgjengelig i ditt land” feil.

Hvordan oppstår en DNS-lekkasje

Hvordan teste VPN og motta beskyttelse mot DNS-lekkasjer?

Hvis du vil motta beskyttelse mot DNS-lekkasjer, må du investere i en pålitelig leverandør. En som er utstyrt med avanserte funksjoner som WebRTC / DNS / IPv4 Lekkasjebeskyttelse og internett kill switch.

Førstnevnte aktiverer en protokoll for sikker DNS, og sistnevnte deaktiverer internettforbindelsen din når VPN-klienten kobler seg ut, og forhindrer at IP / DNS lekker.

Hvordan motta beskyttelse mot DNS-lekkasjer

Du kan endre DNS-adressen din også for ytterligere beskyttelse. Hvis du bruker en VPN-leverandør’ DNS-server, vil de gi deg alternative serveradresser.

Hvis du bruker en offentlig server, bør en DNS-server som de som tilbys av Comodo Secure DNS, OpenDNS og Google Public DNS komme til nytte:

Comodo Secure DNS

  • Foretrukket DNS-server:26.56.26
  • Alternativ DNS-server:20.247.20

OpenDNS

  • Foretrukket DNS-server:67.222.222
  • Alternativ DNS-server:67.222.220

Google Public DNS

  • Foretrukket DNS-server:8.8.8
  • Alternativ DNS-server:8.4.4

Testing av 100+ leverandører for IP / DNS / WebRTC-lekkasjer

Du har sikkert en god ide nå hvordan VPN-er som lekker kan risikere din online anonymitet. Det siste du vil gjøre er å registrere deg hos en leverandør, som lider av problemer med WebRTC / DNS / IP.

I lys av dette gjennomførte jeg en grundig analyse av over 100 leverandører på markedet. Jeg har laget separate lister for VPN-er som er sikre (lekkasjefrie) og farlige (ingen lekkasjebeskyttelse):

Hvordan utførte jeg lekkasjetester på VPN-er?

VPN-testprosessen innebar å vurdere tilbydere for indikasjoner på lekkasje. Det inkluderte vår egen test VPN som å sjekke for IP-lekkasjer gjennom en manglende eller feil kill-switch, ved å deaktivere og reaktivere nettverkskortet.

Eller som å koble fra nettverkstilkoblingen i et sted mellom 10 og 50 sekunder for å bestemme IP-en direkte etter tilkobling på nytt.

Bortsett fra dette brukte jeg også forskjellige VPN-testverktøy for å beregne den eksakte risikoen knyttet til forskjellige produkter på markedet:

WebRTC og HTTP ber om lekkasjer testet gjennom:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS-lekkasjer testet gjennom:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 og Torrent IP lekkasjer testet gjennom:

  • https://ipleak.net/
  • https://ipx.ac/run/

Jeg har brukt en kombinasjon av alle disse VPN-verktøyene for å vurdere den nøyaktige ytelsen og sikkerheten til en leverandør, men har bare vist resultater fra noen få utvalgte av disse tjenestene.

Dette var for å redde brukerne bryet med å rulle kraftig, da denne Test My VPN-guiden er ganske lang. Å legge til mange bilder ser også ganske rotete ut, og det går utover brukeropplevelsen.

VPN-er som er uten lekkasje - Hvordan teste om VPN-en din fungerer!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Privat internettilgang (PIA)

1) ExpressVPN

Server brukt til VPN-test: Tyskland

Den BVI-baserte leverandøren har en tendens til å være en allrounder, og tilbyr store personvern / sikkerhet, streaming / torrenting-evner og et utvalg av avanserte funksjoner.

Jeg testet leverandøren på flere servere, inkludert Frankrike, Australia, Storbritannia og Tyskland. Resultatene du ser nedenfor er for ExpressVPN’s Tyskland-sted fra IPLeak VPN-teststedet.

ExpressVPN IPLeak Test Germany Server

Som du kan se, lekker ikke ExpressVPN DNS-lekkasjetest sammen med IPv4-adresse WebRTC. Tyskland serverne viste riktignok ganske mange forskjellige DNS-adresser.

Det avslørte fortsatt ikke vår sanne beliggenhet i USA, og resultatene forble konsekvente gjennom tester utført på IPLeak.net og doileak.com.

Tilbyderen har heller ikke lekkert noen informasjon da han gjennomførte en p2p-adressedeteksjonstest VPN, noe som indikerer at ExpressVPN er en lekkasjefri tjeneste!

ExpressVPN DoILeak Test Germany Server

2) NordVPN

Server brukt til VPN-test: forente stater

I likhet med ExpressVPN utførte jeg tester på forskjellige servere av NordVPN. Selv nådde jeg en representant med base i Storbritannia for å koble meg til en av deres amerikanske servere.

Dette er fordi jeg selv er basert i USA, så for å få nøyaktige resultater trengte jeg noen til å teste VPN-serveren fra et annet sted.

NordVPN IPLeak Test US

Som du kan se, viser resultatene at NordVPN vellykket maskerer din sanne beliggenhet, ved å hente IP-adressen din, WebRTC og DNS-adressen.

Den passerte til og med p2p-adressedeteksjonstestene, og brukte den samme IPv4-adressen. For å dobbeltsjekke, kan du se resultatene fra doileak.com også.

Sammenlignet med ExpressVPN, avslørte den panamanske baserte leverandøren ingen DNS-forespørselskilde. Dette garanterer at NordVPN er en trygg, loggfri leverandør du kan stole på!

NordVPN DoILeak Test US

3) Surfshark

Server brukt til VPN-test: Nederland

Surfshark kan være en relativt nykommer, men den BVI-baserte leverandøren fortsetter å imponere personvernbevisste brukere. Det tilbyr stor avblokkering, torrenting og anonymitet.

Jeg gjennomførte tester på flere steder, men har vist resultatene på deres nederlandske server. Du kan se at leverandøren lider uten lekkasjer overhodet.

Surfshark IPLeak Test Nederland

IPv4-adressen min er sikker, WebRTC kan ikke oppdages, og DNS-adressen avslører også den samme IPv4-adressen - noe som indikerer at Surfshark tilbyr sterkt personvern.

Jeg dobbeltsjekket resultatene med doileak.com og andre lekkasjetestnettsteder. Ytelsen til Surfshark forble konsekvent, selv når du gjennomførte en torrent VPN-test.

Surfshark DoILeak Test Nederland

4) VyprVPN

Server brukt til VPN-test: Romania

Basert i Sveits er VyprVPN blant de eneste få leverandørene som har et bekreftet krav om ikke-logger tilgjengelig for publikum, revidert av Leviathan Security Group Incorporated.

Ved testing av serverne deres viste leverandøren ingen tegn til lekkasjer fra WebRTC, IPv4, DNS eller P2P. Min virkelige amerikanske IP-adresse er skjult og sikker.

VyprVPN IPLeak Test Romania

Imidlertid, når vi tester leverandøren for p2p / torrenting, ville VyprVPN automatisk endre sin DNS til en Nederland-basert adresse, og derfor resultatene blandes sammen nedenfor.

Den viser at du er koblet til en DNS i både Romania og Nederland. Dette indikerer fortsatt ikke en lekkasje, ettersom vår offisielle DNS-adresse fra USA ikke var påvisbar.

VyprVPN DoILeak-test Romania

5) Ivacy VPN

Server brukt til VPN-test: Danmark

Ivacy, som er akkreditert med prisene for beste verdi og hastigheter fra BestVPN.com, er en Singapore-basert leverandør som har vært på markedet siden 2007.

Jeg testet leverandøren på flere steder, lik navnene ovenfor. Resultatene du ser nedenfor er fra min endelige test på deres Danmarks-server.

Ivacy IPLeak Test Denmark

Som du kan se, lekker ikke leverandøren noe informasjon. IPv4-adressen din, WebRTC og DNS er alle beskyttet. Brukere får til og med maksimal sikkerhet for torrenting.

P2P-adressedeteksjonstesten var klar og brukte den samme IPv4-adressen, noe som indikerte sterkt personvern. Resultatene forblir konsistente på doileak.com også, og bekrefter at Ivacy er loggfritt!

Ivacy DoILeak Test Denmark

6) StrongVPN

Server brukt til VPN-test: Mexico

Stiftet i 2005, eksisterer StrongVPN som en av de eldste leverandørene på markedet for VPN-er. Det er basert i USA, noe som kan forhindre brukere fra å stole på dem.

Det vil jeg imidlertid ikke komme inn på, da jeg vurderer tjenesten ut fra VPN-lekkasjer. For dette gjennomførte jeg tester på servere i Frankrike, Australia, Amerika og Mexico.

StrongVPN IPLeak Test Mexico

Resultatene du ser nedenfor er fra min endelige test på deres beliggenhet i Mexico, som er tydelig fra IPv4-, WebRTC- og DNS-lekkasjer. Testdeteksjonen av p2p-adressene kom også tydelig fram.

I likhet med andre leverandører, dobbeltsjekket jeg personvernet / sikkerheten som tilbys av StrongVPN på andre lekkasjetestverktøy, som du kan se nedenfor også ble tydelig!

StrongVPN DoILeak-test Mexico

7) IPVanish

Server brukt til VPN-test: Storbritannia

Den amerikanske baserte leverandøren har en overflod av påtegninger og sponsing, og tilbyr raske hastigheter, brukervennlige apper, sterk kryptering og muligheten til å torrent anonymt.

Jeg testet serveren på mange steder, inkludert andre Five Eyes-land som Australia, New Zealand, USA og Storbritannia.

IPVanish IPLeak Test UK

Resultatene du ser er fra min siste test på deres britiske servere. Som du ser tilbyr VPN solid beskyttelse, ettersom WebRTC, IPv4 og DNS alle forblir sikre.

P2p-adressedeteksjonstesten kom også tydelig ut, og indikerte at leverandøren er sikker å bruke for å holde din identitet skjult, i det minste når det gjelder sterk kryptering.

IPVanish DoILeak Test UK

8) Tunnelbear

Server brukt til VPN-test: Singapore

Basert i Canada (Five Eyes Alliance) bruker TunnelBear en freemium-modell. Den har en gratis plan og betalte abonnementer tilgjengelig på samme tid, og det er derfor de er populære i markedet.

Sett fra VPN-lekkasjer, tilbyr leverandøren stor anonymitet på nettet. Jeg testet det på alle Five Eyes-lokasjoner og andre servere, inkludert Singapore.

TunnelBear IPLeak Test Singapore

Resultatene du ser er for min siste test på Singapore, som du kan se er RENE. Leverandøren led ikke av lekkasjer av IPv4, DNS og WebRTC.

Som du kan se, fjernet VPN til og med p2p-adressedeteksjonstestene, selv om TunnelBear ikke tilbyr P2P-støtte for torrentere..

TunnelBear DoILeak Test Singapore Server

9) Windscribe

Server brukt til VPN-test: Nederland

Den kanadiske baserte leverandøren, Windscribe tilbyr en gratis plan og betalte abonnement, ligner TunnelBear. Imidlertid kom den først inn i markedet i 2018.

Likevel har Windscribe vokst enormt, til tross for at han har base i et Five Eyes Country. Jeg vil ikke komme nærmere på detaljer om FVEY, men snakker bare fra et perspektiv av VPN-lekkasjer.

Windscribe IPLeak Test Netherlands Server

Jeg koblet til 8 forskjellige lokasjoner med Windscribe der den siste var Nederland. Resultatene vises nedenfor. IPv4-adressen er sikker og WebRTC også.

Det er imidlertid et problem med DNS-adresser. IPLeak.net-verktøyet oppsto 21 feil ved vurdering av DNS, men det avslørte fortsatt ikke vår sanne beliggenhet i USA, så det er et godt tegn.

Windscribe DoILeak Test Nederland

10) PureVPN

Server brukt til VPN-test: New Zealand

Operert av GZ Systems og med base i Hong Kong, er PureVPN kjent for å være en budsjettvennlig leverandør.

Etter å ha møtt mye kritikk, har PureVPN jobbet hardt med å forbedre tjenesten deres. Ikke lenger lekker serverne deres noen form for viktig informasjon som kan avsløre identiteten din.

PureVPN IPLeak Test New Zealand

Jeg testet leverandøren på 8 forskjellige steder, hvor New Zealand var den siste. Du kan se resultatene for dem nedenfor, som indikerer null IPv4-, WebRTC- og DNS-lekkasjer.

Tilbyderen besto til og med P2P-adressedeteksjonstester som signaliserer at den er utrolig godt egnet for Torrenting-aktiviteter. Men hvis du fremdeles vil være dobbelt sikker på at du er sikker hver gang du logger deg på leverandøren’s app, kan du bruke PureVPN’s lekkasjetestverktøy for å bekrefte at du ikke gir bort din virkelige IP på internett.

PureVPN DoILeak-test New Zealand

11) TorGuard

Server brukt til VPN-test: Nederland

TorGuard er basert i USA, så det kan slå av potensielle kunder på grunn av at stedet er en av grunnleggerne til Five Eyes Alliance.

Imidlertid tilbyr det stor sikkerhet på nettet og et fantastisk utvalg av dedikerte IP-er, noe som ikke er veldig vanlig for de fleste VPN-er på markedet (de velger vanligvis dynamiske IP-er).

TorGuard IPLeak Test Nederland

I likhet med leverandørene ovenfor, klarte TorGuard å holde identiteten vår privat, etter å ha koblet til en server i Nederland.

Som du kan se fra resultatene nedenfor, er vår identitet og den opprinnelige amerikanske IP-adressen usynlig. Dette betyr at brukere kan føle seg trygge på å holde seg trygge på nettet med TorGuard.

TorGuard Browser Leak Test Netherlands

12) Privat internettilgang (PIA)

Server brukt til VPN-test: Australia

PIA har bevist seg som en pålitelig tjeneste - takket være sine ingen loggføringsprinsipper, som er bekreftet under en FBI-sak. Imidlertid forblir VPN konsistent i å tilby fullstendig anonymitet på nettet?

Ja det gjør det! For å få en objektiv mening om PIAs anonymitet, bestemte jeg meg for å utføre en test på IPLeak.net og doileak.com. Jeg koblet til en server i Victoria, Australia fra vårt amerikanske sted.

PIA IPLeak Test Australia

Du kan se resultatene nedenfor, som viser null informasjon om vår forbindelse til en australsk server fra USA (mitt virkelige sted).

Det var ingen informasjon om vår opprinnelige IP-adresse. IPv4, WebRTC og DNS indikerer alle at du er basert i Australia, og garanterer ytterste anonymitet.

PIA DoILeak Test Australia

13) CyberGhost

Server brukt til testing: Tyskland

Med base i Romania tilbyr CyberGhost VPN et stort mangfold til sin brukerbase. Den har over 3000 servere i 60 land over hele verden og støtter alle obligatoriske funksjoner / verktøy for personvern.

Det er fortsatt alltid bra å få en mening om lekkasjeproblemer med VPN-leverandører. Nå kan du velge å gjøre det manuelt, men hvorfor vil nettsteder som IPLeak.net komme til nytte.

CyberGhost vpn IPLeak Test Tyskland

Hvis du ser på resultatene nedenfor, kan du se - det er ingen tegn til lekkasje fra noe aspekt. IP-adressen er en tysk beliggenhet, inkludert den lokale IP-adressen.

DNS-serveren er også den samme som den tilslørte IP-en, noe som betyr at det ikke er noen lekkasjer overhodet! Du kan sjekke testen fra browserleaks.com for å bekrefte anonymiteten deres.

CyberGhost Browser Leak Test Germany

14) IVPN

Server brukt til testing: Italia

Basert i Gibraltar og etablert i 2009, har IVPN vært på markedet i ganske lang tid, og tilbyr ganske fantastisk plattformstøtte, ingen loggopplevelse og øyeblikkelig avblokkering av Netflix.

Heldigvis ble det ikke funnet noen hull mens du testet IVPN. Standard IPv4-adresse er av et sted i Italia, og til og med DNS-adressen gir ingen indikasjoner på hva vår opprinnelige beliggenhet faktisk er.

IVPN IPLeak Test Italia

Jeg gjennomførte en egen WebRTC lekkasjetest fra Browser Leaks ved å koble meg til en server i Milan, Italia. Hvis du ser resultatene nedenfor, vil du merke at bare en enkelt DNS-server er synlig, som ligger i Italia.

Dette betyr at identiteten din er helt sikker med IVPN, da det ikke er tegn som peker til vår offisielle amerikanske beliggenhet eller DNS-adresse. IVPN er en lekkasjefri leverandør!

IVPN Browser Leak Test Italy

15) Bufret

Server brukt til testing: Danmark

Basert i Gibraltar, er Buffered et relativt nytt navn på markedet, og tilbyr bemerkelsesverdige sikkerhetsfunksjoner, enorm liste over servere og responsiv kundeservice.

Tilbyderen klarer å oppfylle alle forventninger. Testen nedenfor viser ingen lekkasje av lokale IP-adresser, WebRTC, DNS eller IPv4 adresser!

Bufret VPN IPLeak Test Denmark

Dette sikrer at ingen informasjon lekker til nettkriminelle, offentlige etater og lokale Internett-leverandører. Det er bare detaljer om en IP-adresse fra Danmark.

DNS-adressen viser også to lokasjoner: en fra Østerrike og en annen fra Norge. Det er imidlertid fortsatt ingen informasjon om vår lokale IP fra USA!

Bufret DoILeak-test Danmark

16) ZenMate

Server brukt til testing: Sveits

ZenMate kom seg inn i markedet tilbake i 2014. Til å begynne med var tjenesten en GRATIS personvernforlengelse for Chrome. Senere hoppet det imidlertid den betalte båndtvangen.

For å sikre at ZenMate er trygt å bruke, utførte jeg en fullstendig personvernanalyse. Fra resultatene nedenfor kan du se at vår sanne beliggenhet i USA er skjult.

ZenMate VPN IPLeak Test Sveits

IPv4-adressen indikerer et Sveits-basert sted, sammen med DNS. WebRTC kan ikke påvises, noe som betyr at du er trygg på nettet.

For å dobbeltsjekke, gjennomførte jeg en annen test på Perfect Privacy’s DNS Leak Test tool, som også viste den samme adressen som i testene fra IPleak.net.

ZenMate Perfect Privacy DNS Leak Test Switzerland

17) Mullvad

Server brukt til testing: Singapore

Med base i Sverige er Mullvad utvilsomt en av de mest personvernfokuserte VPN-tjenestene på markedet. VPN tilbyr et stort utvalg av avanserte funksjoner for maksimal sikkerhet.

Nedenfor gjennomførte jeg en fullstendig personvernanalyse fra IPleak.net. Prosessen innebar å koble til flere servere på 8 steder, som inkluderer Five Eyes-land og Singapore også.

Mullvad IPLeak Test Singapore

Som du kan se, viser resultatene nedenfor at Mullvad lyktes med å kappe identiteten din, uten lekkasjer! IP-adressen er den til en Singapore-plassering, inkludert den lokale IP-adressen.

DNS-serveren er også den samme som den tilslørte IP-en, og bekrefter at identiteten din forblir sikker, og plasserer Mullvad i en pålitelig liste over lekkasjefrie leverandører.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Server brukt til testing: forente stater

GOOSE VPN, som ble lansert i 2016 og har hovedkontor i Nederland, er kanskje ikke oppdatert med markedsledere, men blir populær dag for dag.

Det er en lovende ung tjeneste som tilbyr ganske tiltalende funksjoner. Disse inkluderer ubegrensede samtidige tilkoblinger og sitt eget VPN-nettverk.

Goose VPN IPLeak Test US

Mens jeg forsket på GOOSE VPN, kom jeg over mange brukere som klaget over at tjenesten lekker din DNS og WebRTC, spesielt på den amerikanske serveren.

Hvis du ser resultatene ovenfor, kan du imidlertid legge merke til at alle geolokaliseringskontroller ser ut til å være på deres annonserte sted. En representant gjennomførte testen fra Storbritannia.

VPN-er som lider med lekkasjer

Dessverre er ikke alle VPN-leverandører lekkasjefrie eller leverer raske hastigheter (les denne VPN-hastighetstestguiden). Det er også viktig å være på vakt mot navn som lekker WebRTC-, DNS- og IPv4 / IPv6-adressene dine.

Husk at lekkasjer fullstendig undergraver nytten av VPN-er, og utsett de virkelige stedene og aktivitetene dine for de nysgjerrige øynene til nettkriminelle, hemmelige byråer og lokale Internett-leverandører..

Ikke registrer deg med leverandører som har et rykte på å lekker viktige data. Hvis du gjør det, må du sørge for å teste VPN-en, som jeg gjorde med ovennevnte navn.

For VPN-ene oppført nedenfor, var testprosessen den samme. Jeg har oppsummert hvilke lekkasjer som ofte ble funnet:

  1. VPN Gate - Med base i Japan er VPN Gate en gratis VPN-tjeneste som lider av DNS-lekkasjeproblemer. Jeg vil ikke stole på leverandøren med mitt digitale personvern i det hele tatt. Gratis VPN-tjenester er svindel. Hvis de ikke lekker IPv4 eller DNS, lagrer de logger som er solgt til tredjeparts tjenester for penger.
  2. TouchVPN - TouchVPN, med hovedkontor i USA (Five Eyes Country), er en annen gratis tjeneste. Det går sakte, logger informasjonen din og støtter ikke VoD-er. Det verste er imidlertid lekkeringen av IPv4-adressen din - trosser hele formålet med å bruke en VPN i utgangspunktet.
  3. Betternet - Ligger i Canada (Five Eyes Country), tilbyr Betternet en gratis plan og betalte abonnement. Selv om Windows, Android og andre klienter ikke er lekkasjer, lekker Chrome Extension IP-adressen din.
  4. Speedify - Den amerikanske baserte leverandøren møter allerede mye varme på grunn av sin utrygge beliggenhet. Men hvis det ikke var ille nok, lider Speedify også med DNS-lekkasjeproblemer. Jeg vil ikke anbefale å bruke leverandøren hvis det er personvern som du ønsker.
  5. SecureVPN - SecureVPN er en sjelden leverandør uten sentralt hovedkvarter, og uttaler med frimodighet at de eier “nøkkel til online personvern”. Imidlertid er dette kravet FALSE, ettersom leverandøren lider av problemer med IP- og DNS-lekkasjer, i alle testene vi har utført.
  6. VPN ht - Med base i Hong Kong har VPN.ht fått mye rykte på markedet. Den logger ingen informasjon og eksisterer utenfor landene med overvåking. Dessverre lekker leverandøren din IPv4- og DNS-adresse og anser den som uverdig å beskytte deg på nettet!
  7. Hola VPN - Med hovedkontor i Israel (en nær partner for den amerikanske regjeringen), er Hola VPN et risikabelt alternativ som i seg selv krever mye blind tillit. Hvis å være en offisiell “observatør” til FVEY var ikke nok for Israel, Hola VPN lekker også din WebRTC og DNS-adresse, og mislykkes i alle testene våre.
  8. Hoxx VPN - Hoxx VPN ligger i USA, og kan ikke stole på dem for å sikre identiteten din uansett, men saken blir verre når du finner ut av det, de lekker også DNS, WebRTC på forskjellige klienter og lider med flere lekkasjer i Chrome-utvidelsen.
  9. BTGuard - Den kanadisk-baserte leverandøren må allerede takle mye varme på grunn av å være lokalisert i et Five Eyes Alliance-land. VPN mislyktes imidlertid også våre lekkasjetester, og ga bort den virkelige DNS-adressen - noe som også førte til en øyeblikkelig blokkering mens den torrente!
  10. Ra4W VPN - En annen VPN-tjeneste basert i USA, Ra4W VPN tilbyr god kundeservice. Ingenting mer enn det. Klienten deres ble funnet som lekker DNS-adresser og inneholdt til og med ondsinnede programmer i installasjonsfilen. Jeg vil ikke stole på leverandøren en bit!
  11. DotVPN - Basert i Hong Kong, startet DotVPN virkelig bra. Plasseringen deres ga dem en strategisk fordel i forhold til andre på markedet. Dessverre er krypteringen som tilbys av leverandøren ganske svak, og lekker WebRTC i testene våre.
  12. AceVPN - Hovedkvarter i USA, er AceVPN ikke bare basert på et “Internett-fiende” plassering, men også funnet logging av viktig informasjonsdata om brukere. For å fullføre det, mislyktes VPN til og med på våre WebRTC- og DNS-lekkasjetester. Jeg vil ikke vurdere det som et trygt alternativ i det hele tatt.

Feil protokoller / feil tilknyttet VPN-lekkasjer

Online personvern og sikkerhet er alltid et spill av katt og mus. Ingen systemer er fri for feil. Når tiden går, kan du også avdekke mange sårbarheter.

Det samme er tilfelle med VPN-tjenester. Leverandører kan prøve å beskytte deg ved å bruke forskjellige algoritmer og kombinasjoner av krypteringer, men det er feil som kan hindre ditt privatliv som:

Heartbleed

En sikkerhetsfeil som ble funnet i OpenSSL-kryptografibiblioteket (brukt i TLS-protokollen), introdusert i 2012 og avslørt offentlig 24. april. Det muliggjør stjeling av beskyttet informasjon ved å utnytte SSL / TLS-krypteringen.

Feilen tillot alle på internett å lese minnet om OpenSSL-programvaren, og kompromittere de hemmelige nøklene som ble brukt for å kryptere trafikk og identifisere tjenesteleverandører. Den avslører også navn og passord for brukere.

Feil protokoller / feil tilknyttet VPN-lekkasjer

Som sådan tillot utnyttelsen angripere å spionere på netizens, ved å etterligne tilbydere. Det den også skapte, var en bane for hackere å lage etterligninger av mål OpenVPN-servere som er avhengige av OpenSSL-kryptering.

Private nøkler som understøtter VPN-tilkoblinger var sårbare for Heartbleed, med unntak av leverandører som brukte OpenVPN med TLS-godkjenning, ettersom den bruker en egen privat nøkkel for kryptering og autentisering av TLS-trafikk.

Opptrappingsfeil med privilegium

En privilegium-opptrappingsfeil fikk overskriftene for 6 måneder siden i populære VPN-klienter: NordVPN og ProtonVPN. Oppdaget av Paul Rascagneres fra Cisco Talos, og feilen brukte en oppdatering som forhindret at vilkårlig kode kjørte med administratorrettigheter.

Begge leverandører ga selvfølgelig umiddelbart ut en løsning for feilen. Hvordan den utnyttet OpenVPN-tunnelen for å oppnå forhøyede privilegier, var imidlertid virkelig bemerkelsesverdig, og viser bare hvor smarte noen hackere kan være når det gjelder tilgang til private DATA.

Opptrappingsfeil med privilegium

Feilen tillot vanligvis OpenVPN-konfigurasjonsfiler å inneholde ondsinnet kode for å oppnå under forhøyede rettigheter i Windows. En demonstrasjon av Rascagneres viser hvordan feilen tillot ham å åpne notepad.exe med ProtonVPN-tjenesten.

Feilene spores for øyeblikket som CVE-2018-4010 for NordVPN og CVE-2018-3952 for ProtonVPN. Begge leverandørene brukte en egen tilnærming for å bekjempe feilen. Proton plasserte OpenVPN i installasjonskatalogen for å forhindre endring, og NordVPN brukte en XML-løsning.

Tips / innstillinger for å forhindre alle slags VPN-lekkasjer

Ovennevnte tips for å motvirke lekkasjer av WebRTC, DNS og IPv4 / IPv6 bør være nyttige. Imidlertid, hvis du er utrolig personvernbevisst, trenger andre faktorer å ta hensyn til.

Å velge riktig VPN som tilbyr maksimal anonymitet er selvfølgelig nødvendig, men bortsett fra det - kan du følge disse tipsene for ekstra sikkerhet mot lekkasjeproblemer:

Deaktiver WebRTC i nettleseren din

Kjente nettlesere som Opera, Mozilla Firefox og Google Chrome har alle WebRTC som standard aktivert. Internet Explorer og Safari gjør det ikke, og de påvirkes derfor ikke av lekkasjer.

Uansett, hvis du gjennomfører test av VPN og du blir berørt, har du to alternativer: bytt til en nettleser som ikke bruker WebRTC eller installer en utvidelse for å blokkere skriptet.

  • Chrome og Opera - Du kan installere ScriptSafe-utvidelsen fra Chrome Web Store for å deaktivere WebRTC i nettleserne. Opera-brukere kan også legge denne utvidelsen til nettleseren sin via Opera Add-ons-butikken (tidligere måtte du unne deg en manuell installasjonsprosess).
  • Mozilla Firefox - Du har to alternativer for denne nettleseren. Åpne konfigurasjonsfanen ved å skrive ‘about: config’ og endre “media.peerconnection.enabled” innstillingen til å falske eller installere Deaktiver WebRTC og NoScript-utvidelsen fra den dedikerte butikken.

Tips og innstillinger for å forhindre alle slags VPN-lekkasjer

Konfigurere en VPN på hjemmeruteren din

Denne prosessen kan høres litt komplisert ut, men jeg’Prøv å gjøre det så enkelt å konsumere som mulig. For det første støtter noen rutere VPN-tilkoblinger, og andre ikke.

  1. For å finne ut om det gjør det, må du logge deg på ruterdashbordet. Du kan gjøre dette ved å skrive 192.168.0.1 eller 192.168.1.1 i nettadressen til nettleseren din.
  2. Når du er ferdig, skriver du inn legitimasjonsbeskrivelsen. Du kan finne dem i rutemanualen, ved å konsultere Internett-leverandøren din, eller google standardpåloggingsdetaljene til rutermodellen din.
  3. Nå i ruterdashbordet, se etter en måte å konfigurere en VPN-tilkobling. De fleste rutere vil ha en “tjenester” fanen, følger a “VPN” underfane.
  4. Hvis ingen eksisterer, må du oppgradere firmwaren til en åpen kildekode, DD-WRT. Last ned konfigurasjonen fra ruterdatabasen her.
  5. Klikk på “Firmware-oppdatering” Last opp konfigurasjonen du lastet ned i ruterdashbordet ditt, og gå til underfanen VPN.
  6. Muliggjøre “Start OpenVPN Client” og fyll ut de nødvendige detaljene basert på VPN-leverandøren du valgte å bruke.

Konfigurere en VPN på hjemmeruteren din

Få en forhåndskonfigurert VPN-ruter

For ikke-tekniske brukere kan prosessen ovenfor virke ganske komplisert for testing av VPN-sikkerhet. Vær imidlertid ikke bekymret, for jeg har et alternativ tilgjengelig for deg.

Det kommer i form av å kjøpe en VPN-sikret ruter. Disse enhetene er forhåndsinstallert med en leverandørspesifikk programvare, som garanterer jevn beskyttelse.

Du kan finne forhåndskonfigurerte DD-WRT- og Tomato VPN-rutere fra ekspertene på Flash Routers. Brukere kan velge mellom 16 forskjellige leverandører.

Jeg vil personlig anbefale å bruke ExpressVPN’men på grunn av de forskjellige konfigurasjonsalternativene. Ruteren deres kommer også med en innebygd app som heter “ExpressVPN-ruter-app”

Hvis du vil ha tilgang til denne appen, kommer den gratis for brukere av spesifikke Linksys-rutermodeller. Disse inkluderer:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Få en forhåndskonfigurert VPN-ruter

Pakk inn ting

Med dette kommer jeg til en slutt på denne VPN Leak Test Guide. Jeg håper informasjonen hjelper deg med å finne en passende leverandør som best passer dine behov og krav.

Bare husk at det alltid er bra å gjennomføre en lekkasje eller VPN-hastighetstest av enhver tjeneste, før du registrerer deg. En VPN kan se bra ut på utsiden, men kan ha mange problemer som kan risikere anonymiteten din.

Med tanke på hvordan land i økende grad krever mer kontroll over brukerdata, er det bare lurt at du er helt sikker på beslutningen din om en VPN.

Hvis du har spørsmål / bekymringer, ikke nøl med å slippe en kommentar nedenfor. Jeg vil personlig svare og prøve å gi så mye hjelp som mulig.

Hjelp også en bror ved å dele denne guiden til andre personvernbevisste brukere som ønsker å lære mer om VPN-lekkasjeproblemer. Ha en fin dag fremover!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me