VPN Lækestest – Kun 18 (ud af 105) VPN’er bestået vores revision [Ugentlig opdateret]

Udnyttelse af online-privatliv er blevet en umulig facet i nyere tid. Lande som Det Forenede Kongerige og Australien presser på love for at indføre obligatorisk datalagring og deltage i masseovervågning.

Regeringer under FVEY VIL SPYTE på deres borgere ved at registrere enhver digital interaktion og aktivitet. Derefter har du tilfælde af cyberstalking, identitetstyveri og ransomware.

Alt dette tvinger netizens hånd til at investere i en VPN-løsning, der giver anonymitet ved at lukke din IP-adresse, skjule dine browseaktiviteter og interaktioner.

Kryptering holder dine data anonyme fra lokale internetudbydere, mens det muliggør omgåelse af geobegrænsning og censureret indhold. De fleste VPN'er svigter dog ikke deres løfter.

De fleste engagerer sig i loggingssession / forbindelsesdata. For ikke at nævne, “LÆKAGER” bliver også mere almindelige, undergraver effektiviteten af ​​VPN'er, udsætter din ægte placering og aktiviteter.

Det er som at købe et grønt køretøj kun for at få det til at sprænge røg fra udstødningen ud i miljøet, der fuldstændigt trodser sit formål.

Derfor oprettede BestVPN.co denne VPN Testguide, hvor vi analyserede lækrelaterede problemer fra over 100 forskellige udbydere!

VPN-lækketestrapport -

  1. WebRTC Lækage
  2. IP-adresse lækager (IPv4 og IPv6)
  3. DNS-lækager
  4. Test af 100+ udbydere for IP / DNS / WebRTC-lækager
  5. Hvordan udførte jeg lækketest på VPN'er?
  6. VPN'er, der er lækker-fri
  7. VPN'er, der lider af lækager
  8. Manglende protokoller / fejl forbundet med VPN-lækager
  9. Tip / indstillinger til forebyggelse af alle slags VPN-lækager

Forklaring af kompleksiteten ved forskellige VPN-lækager

En beskidt hemmelighed om industrien til beskyttelse af personlige værktøjer: de fleste VPN'er lækker! Et detaljeret forskningsstykke fra CSIRO fandt, at 84% af gratis VPN'er til Android lækkede brugerne’ IP-adresse.

En anden undersøgelse fra top10VPN.com, der involverede test af 150 gratis VPN-apps med over 260M-installationer på Google Play, afslørede, at 25% lider med DNS-lækager, og 85% kræver skyggefulde tilladelser.

Jeg er altid skeptisk over for udbydere, der hævder at være “gratis”. De kan ikke stole på, da administration af en VPN-tjeneste involverer at betale for snesevis af forskellige facetter.

Der er selvfølgelig rigelige betalte kolleger, der også lider af lækager, og det er vigtigt, at du undgår dem. Dette er grunden til, at jeg oprettede denne vejledning.

Men inden jeg går nærmere ind på disse “gået i stykker” udbydere, er det vigtigt, at du forstår forskellige lækager til VPN-sikkerhedstest. Så lad os komme i gang med det grundlæggende:

WebRTC Lækage

WebRTC er en open source API-definition, der giver apps og browsere RTC. Det tillader video- og stemmechats sammen med P2P / File deling i en browser, hvilket eliminerer behovet for plug-ins eller udvidelser. Det er det mest almindeligt anvendte API til browsere som Mozilla og Firefox.

Hvad er WebRTC

Hvordan opstår en WebRTC-lækage?

For at tillade P2P-funktionalitet og video / stemmechats bruger WebRTC en speciel mekanisme. En, der bestemmer den offentlige IP-adresse, selvom den ligger bag en NAT.

Med et par JavaScript-kommandoer kan WebRTC sende UDP-pakker til en Session Traversal Utilities (STUN) -server, der sender tilbage en pakke, der indeholder IP-adressen til, hvem der iværksatte anmodningen.

Dette opretter specielle kommunikationskanaler fra browseren til webstedet. Nogle gange kan disse kanaler dog omgå den krypterede tunnel af VPN'er, hvilket indikerer en lækage.

En sådan lækage giver webstedet adgang til din ægte IP, mens den viser to offentlige IP-adresser til dine internetudbydere, hvorfor webstedet kan blokere dig, og din internetudbyder kan ende med at rapportere dig.

Hvordan opstår en WebRTC-lækage

Sådan modtager du beskyttelse mod WebRTC-lækager?

STUN-serveren modtager anmodninger uden for den normale XMLHttpRequest. Disse er ikke synlige i udviklerkonsollen. Som sådan kan de ikke blokeres for pålidelighed, selv med plugins som WebRTC-blok.

Den eneste måde at modtage beskyttelse mod WebRTC-lækager ved hjælp af tilpassede firewall-regler. En, der tvinger trafikken til kun at blive sendt via den krypterede VPN-tunnel.

De fleste betalte VPN'er med etableret omdømme sætter dette som standard for at forhindre WebRTC-lækage. Dog for at være sikker på, at du stadig har brug for at udføre en korrekt test VPN-forbindelse.

En anden mulighed er at bruge WebRTC Leak Prevent-udvidelsen, der er tilgængelig i Chrome, Opera og Mozilla Stores, hvilket yderligere øger din anonymitet, når du bruger en VPN.

Sådan modtager du beskyttelse mod WebRTC-lækager

IP-adresse lækager (IPv4 og IPv6)

IPv4 og IPv6 er begge adresser, der identificerer maskiner, der er forbundet til et bestemt netværk. I princippet er de de samme, men den måde, de fungerer på, er anderledes. IPv4 var den første version af IP, der blev installeret i 1974 og stadig brugt indtil dato. IPv6 blev til i begyndelsen af ​​1994.

IPv4 er en forbindelsesløs protokol, der kræver mindre hukommelse, tilbyder videobiblioteker / konferencer og allerede understøttes af millioner af enheder. IPv6 er en god erstatning for førstnævnte ved at vedtage en hierarkisk routinginfrastruktur, ideel til nabointeraktion.

Hvad er IP-adresselækager

Hvordan forekommer en IPv4 / IPv6-lækage?

IPv4 / IPv6 forekommer normalt, når der er et misforhold i konfigurationen mellem operativsystemet, din internetudbyder, VPN-udbyderen og endda individuelle enheder.

Hvis konfigurationen ikke stemmer overens, kan lækagen ske når som helst. Mens de fleste VPN'er ikke understøtter IPv6, lider de stadig ved IPv4-lækager.

Dette kan være ret farligt, især hvis du ønsker at være anonym online. Kun en total konfiguration på alle fronter kan forhindre, at IP-adressen lækker!

Hvordan forekommer en IPv4-IPv6 lækage

Sådan modtager du beskyttelse mod IPv4 / IPv6 lækager?

Brugere kan vælge en stærkere tunnelprotokol og kryptering. I øjeblikket er industristandarden militære klasse AES-256-CBC-cifre på OpenVPN (UDP og TCP-protokoller).

Sådan modtager du beskyttelse mod IPv4-IPv6 lækager

En anden mulighed er manuelt at oprette firewall-regler, der blokerer for ikke-VPN-trafik. IPv6 kan også bruges til bedre sikkerhed, men den gradvise overgang fra IPv4 skyldes stadig.

Den enkleste løsning er dog at få en VPN, der ikke lækker IPv4- eller IPv6-adresser. En, der er testet kraftigt på flere servere for bekræftelse af beskyttelse mod IP-lækage.

DNS-lækager

Domain Name System (DNS) er et system, der dækker domænenavne, ligesom bestvpn.co, til en numerisk IP-adresse: 139.59.140.254 - hvilket er mere søgemaskine venligt. Oversættelsesprocessen håndteres af din internetudbyder. Da DNS-anmodninger er komplette tekstlogfiler på hvert websted, du besøger, kan de imidlertid være ganske problematiske.

Hvad er DNS-lækager

Hvordan forekommer en DNS-lækage?

En DNS-lækage opstår, når oversættelsesanmodninger er synlige fra VPN-tunnelen, hvor IP-adressen og placeringen af ​​din internetudbyder udsættes sammen med din browserhistorik.

Når disse DNS-anmodninger går gennem din internetudbyder, bliver din identitet sårbar. Alle dine online aktiviteter bliver synlige for din tjenesteudbyder.

Hvis du deltager i piratkopieret streaming eller torrenting, kan din internetudbyder muligvis rapportere dine ulovlige aktiviteter til krænkere af ophavsret. Dette resulterer i betaling af store DMCA-bøder!

Hvad angår det websted, du besøger, hvis det er geobegrænset - vil du blive blokeret for at få adgang til indholdet og få “Streamingfejl” eller “indhold ikke tilgængeligt i dit land” fejl.

Hvordan forekommer en DNS-lækage

Sådan testes VPN og modtager beskyttelse mod DNS-lækager?

Hvis du vil modtage beskyttelse mod DNS-lækager, bliver du nødt til at investere i en pålidelig udbyder. En, der er udstyret med avancerede funktioner som WebRTC / DNS / IPv4 Lækbeskyttelse og internet kill-switch.

Førstnævnte aktiverer en protokol for sikker DNS, og sidstnævnte deaktiverer din internetforbindelse, når VPN-klienten kobles fra, hvilket forhindrer din IP / DNS i at lække.

Sådan modtager du beskyttelse mod DNS-lækager

Du kan også ændre din DNS-adresse for yderligere beskyttelse. Hvis du bruger en VPN-udbyder’ DNS-server, de vil give dig alternative serveradresser.

Hvis du bruger en offentlig server, skal en DNS-server som dem, der tilbydes af Comodo Secure DNS, OpenDNS og Google Public DNS, være praktisk:

Comodo Secure DNS

  • Foretrukken DNS-server:26.56.26
  • Alternativ DNS-server:20.247.20

OpenDNS

  • Foretrukken DNS-server:67.222.222
  • Alternativ DNS-server:67.222.220

Googles offentlige DNS

  • Foretrukken DNS-server:8.8.8
  • Alternativ DNS-server:8.4.4

Test af 100+ udbydere for IP / DNS / WebRTC-lækager

Du har sandsynligvis en god idé nu, hvordan VPN'er, der lækker, kan risikere din online anonymitet. Den sidste ting, du vil gøre, er at tilmelde dig en leverandør, der lider af problemer med WebRTC / DNS / IP-lækager.

I lyset af dette gennemførte jeg en dybdegående analyse af over 100+ udbydere på markedet. Jeg har oprettet separate lister for VPN'er, der er sikre (lækagefri) og farlige (ingen lækagebeskyttelse):

Hvordan udførte jeg lækketest på VPN'er?

VPN-testprocessen involverede vurdering af udbydere for indikationer af lækage. Det inkluderede vores egen VPN-test som kontrol af IP-lækager gennem en manglende eller defekt dræbskontakt ved at deaktivere og genaktivere netværkskortet.

Eller ligesom frakobling af netværksforbindelsen overalt mellem 10 og 50 sekunder for at bestemme IP-enheden direkte efter genforbindelse.

Bortset fra dette brugte jeg også forskellige VPN-testværktøjer til beregning af den nøjagtige risiko forbundet med forskellige produkter på markedet:

WebRTC og HTTP-anmodning om lækager testet gennem:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS-lækager testet gennem:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 og Torrent IP lækager testet gennem:

  • https://ipleak.net/
  • https://ipx.ac/run/

Jeg har brugt en kombination af alle disse VPN-værktøjer til at vurdere en udbyders præcise ydelse og sikkerhed, men har kun vist resultater fra et udvalg af få af disse tjenester.

Dette var for at gemme brugerne besværet med at rulle kraftigt, da denne Test Min VPN-guide er ganske lang. Tilføjelse af en masse billeder ser også ganske rodet ud og kompromitterer brugeroplevelsen.

VPN'er, der er lækker - Sådan testes, om din VPN fungerer!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. WindScribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. iVPN
  14. buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Privat internetadgang (PIA)

1) ExpressVPN

Server brugt til VPN-test: Tyskland

Den BVI-baserede udbyder har en tendens til at være en allrounder, der tilbyder stor beskyttelse af personlige oplysninger / sikkerhed, streaming / torrenting og et udvalg af avancerede funktioner.

Jeg testede udbyderen på flere servere, herunder Frankrig, Australien, Storbritannien og Tyskland. De resultater, du ser nedenfor, er for ExpressVPN’s Tyskland placering fra IPLeak VPN teststed.

ExpressVPN IPLeak Test Germany Server

Som du kan se, lækkede ExpressVPN DNS-lækketest sammen med IPv4-adresse WebRTC ikke. Skønt de tyske servere viste ganske mange forskellige DNS-adresser.

Det afslørede stadig ikke vores ægte amerikanske placering, og resultaterne forblev konsistente i hele test udført på IPLeak.net og doileak.com.

Udbyderen lækkede heller ikke nogen information, når han udførte en p2p-adressedetekteringstest VPN, hvilket indikerer, at ExpressVPN er en lækkefri service!

ExpressVPN DoILeak Test Germany Server

2) NordVPN

Server brugt til VPN-test: Forenede Stater

I lighed med ExpressVPN udførte jeg test på forskellige forskellige servere af NordVPN. Jeg kontaktede endda en repræsentant med base i Det Forenede Kongerige for at oprette forbindelse til en af ​​deres amerikanske servere.

Dette skyldes, at jeg selv er baseret i USA, så for at modtage nøjagtige resultater havde jeg brug for nogen til at teste VPN-server fra et andet sted.

NordVPN IPLeak Test US

Som du kan se, viser resultaterne, at NordVPN med succes maskerer din rigtige placering ved at skjule din IP-adresse, WebRTC og DNS-adresse.

Det bestod endda p2p-adressedetekteringstestene ved hjælp af den samme IPv4-adresse. Hvis du vil kontrollere to gange, kan du også se resultaterne fra doileak.com.

I sammenligning med ExpressVPN afslørede den panamanske baserede udbyder ikke nogen DNS-anmodningskilde. Dette garanterer, at NordVPN er en sikker, log-fri udbyder, du kan stole på!

NordVPN DoILeak-test US

3) Surfshark

Server brugt til VPN-test: Holland

Surfshark er muligvis en relativ begivenhed, men den BVI-baserede udbyder fortsætter med at imponere brugere af privatlivets fred. Det tilbyder stor ophævelse, torrenting og anonymitet.

Jeg gennemførte test flere steder, men har vist dig resultaterne på deres nederlandske server. Du kan se, udbyderen lider uden lækager overhovedet.

Surfshark IPLeak Test Holland

Min IPv4-adresse er sikker, WebRTC kan ikke påvises, og DNS-adresse afslører også den samme IPv4-adresse - angiver, at Surfshark tilbyder stærkt privatliv.

Jeg dobbeltkontrollerede resultaterne med doileak.com og andre lækketestwebsteder. Ydelsen af ​​Surfshark forblev konsekvent, selv når der udføres en torrent VPN-test.

Surfshark DoILeak Test Holland

4) VyprVPN

Server brugt til VPN-test: Rumænien

Baseret i Schweiz er VyprVPN blandt de eneste få udbydere, der har et verificeret no-logs-krav til rådighed for offentligheden, revideret af Leviathan Security Group Incorporated.

Ved test af deres servere viste udbyderen ingen tegn på lækager af WebRTC, IPv4, DNS eller P2P. Min rigtige amerikanske IP er skjult og sikker.

VyprVPN IPLeak Test Rumænien

Når testen af ​​udbyderen for p2p / torrenting imidlertid ville VyprVPN automatisk ændre sin DNS til en Nederlandsk-baseret adresse, hvorfor resultaterne blandes nedenfor.

Det viser, at du begge har forbindelse til en DNS i Rumænien og Holland. Dette tyder dog stadig ikke på en lækage, da vores officielle DNS-adresse fra USA ikke kunne påvises.

VyprVPN DoILeak-test Rumænien

5) Ivacy VPN

Server brugt til VPN-test: Danmark

Ivacy er akkrediteret med prisen for bedste værdi og hastigheder fra BestVPN.com og er en Singapore-baseret udbyder, der har været på markedet siden 2007.

Jeg testede udbyderen flere steder, svarende til ovennævnte navne. Resultaterne, du ser nedenfor, er fra min sidste test på deres Danmarks server.

Ivacy IPLeak Test Denmark

Som du kan se, lækker udbyderen ingen oplysninger. Din IPv4-adresse, WebRTC og DNS er alle beskyttet. Brugere får endda maksimal sikkerhed for torrent.

P2P-adressepåvisningstesten var klar og brugte den samme IPv4-adresse, hvilket indikerede stærkt privatliv. Resultaterne forbliver konsistente på doileak.com også, hvilket bekræfter, at Ivacy er log-fri!

Ivacy DoILeak-test Danmark

6) StrongVPN

Server brugt til VPN-test: Mexico

Grundlagt i 2005 eksisterer StrongVPN som en af ​​de ældste udbydere på VPN-markedspladsen. Det er baseret i USA, som muligvis udsætter brugere fra at have tillid til dem.

Jeg vil dog ikke få det ind i det, da jeg vurderer tjenesten på baggrund af VPN-lækager. Til dette udførte jeg tests på servere i Frankrig, Australien, Amerika og Mexico.

StrongVPN IPLeak-test Mexico

Resultaterne, du ser nedenfor, er fra min sidste test på deres placering i Mexico, hvilket er klart fra enhver IPv4-, WebRTC- og DNS-lækage. P2p-adressedetekteringstestene kom også klare.

I lighed med andre udbydere dobbeltkontrollerede jeg det privatliv / sikkerhed, som StrongVPN tilbyder på andre lækktestværktøjer, som du kan se nedenfor også kom klart frem!

StrongVPN DoILeak-test Mexico

7) IPVanish

Server brugt til VPN-test: Det Forenede Kongerige

Den USA-baserede udbyder har en overflod af påtegninger og sponsorater, der tilbyder hurtige hastigheder, brugervenlige apps, stærk kryptering og evne til at torrent anonym.

Jeg testede serveren adskillige steder, inklusive andre Five Eyes-lande som Australien, New Zealand, USA og Storbritannien.

IPVanish IPLeak Test UK

De resultater, du ser, er fra min sidste test på deres britiske servere. Som du kan se, tilbyder VPN solid beskyttelse, da dine WebRTC, IPv4 og DNS alle forbliver sikre.

P2p-adressedetekteringstesten kom også klar, hvilket indikerer, at udbyderen er sikker at bruge til at holde din identitet skjult, i det mindste med hensyn til stærk kryptering.

IPVanish DoILeak-test UK

8) Tunnelbear

Server brugt til VPN-test: Singapore

Baseret i Canada (Five Eyes Alliance) bruger TunnelBear en freemium-model. Det har en gratis plan og betalte abonnementer tilgængelige på samme tid, hvorfor det er populært på markedet.

Set ud fra VPN-lækager, tilbyder udbyderen stor anonymitet online. Jeg testede det på alle Five Eyes placeringer og andre servere også, inklusive Singapore.

TunnelBear IPLeak Test Singapore

De resultater, du ser, er til min sidste test om Singapore, som du kan se, er RET. Udbyderen led ikke af lækager af IPv4, DNS og WebRTC.

Som du kan se, har VPN endda ryddet testen for p2p-adresse, selvom TunnelBear ikke selv tilbyder P2P-support til torrentere.

TunnelBear DoILeak Test Singapore Server

9) Windscribe

Server brugt til VPN-test: Holland

Den canadiske-baserede udbyder, Windscribe tilbyder en gratis plan og betalte abonnementer, der ligner TunnelBear. Den trådte imidlertid først på markedet i 2018.

Alligevel er Windscribe vokset enormt, på trods af at han har base i et land med fem øjne. Jeg vil ikke få detaljerede oplysninger om FVEY, men kun tale ud fra et VPN-lækages synspunkt.

Windscribe IPLeak Test Netherlands Server

Jeg sluttede til 8 forskellige lokationer med Windscribe, hvor den sidste var Holland. Resultaterne vises nedenfor. IPv4-adressen er sikker og WebRTC også.

Der er dog et problem med DNS-adresser. Værktøjet IPLeak.net stødte på 21 fejl ved vurdering af DNS, men det afslørede stadig ikke vores ægte amerikanske placering, så det er et godt tegn.

Windscribe DoILeak Test Holland

10) PureVPN

Server brugt til VPN-test: New Zealand

Opereret af GZ Systems og med base i Hong Kong, er PureVPN berømt for at være en budgetvenlig udbyder.

Efter at have været udsat for meget kritik har PureVPN arbejdet hårdt på at forbedre deres service. Ikke længere lækker deres servere nogen form for vigtige oplysninger, der kan afsløre din identitet.

PureVPN IPLeak-test New Zealand

Jeg testede udbyderen på 8 forskellige steder, hvor New Zealand var den sidste. Du kan se resultaterne for dem nedenfor, som angiver nul IPv4-, WebRTC- og DNS-lækager.

Udbyderen bestod endda P2P-adresseopdagelsestestene, som signaliserer, at den er utroligt velegnet til Torrenting-aktiviteter. Men hvis du stadig ønsker at være dobbelt sikker på, at du er sikker, hver gang du logger ind på udbyderen’s app, kan du bruge PureVPN’s lækktestværktøjer til at bekræfte, at du ikke opgiver din rigtige IP på internettet.

PureVPN DoILeak-test New Zealand

11) TorGuard

Server brugt til VPN-test: Holland

TorGuard er baseret i USA, så det kan slukke for potentielle kunder på grund af, at lokationen er en af ​​grundlæggerne af Five Eyes Alliance.

Det tilbyder dog stor sikkerhed online og et fantastisk udvalg af dedikerede IP'er, hvilket ikke er meget almindeligt for de fleste VPN'er på markedet (de vælger normalt dynamiske IP'er).

TorGuard IPLeak Test Holland

I lighed med ovenstående udbydere lykkedes det TorGuard med succes at holde vores identitet privat efter at have oprettet forbindelse til en server i Holland.

Som du kan se fra resultaterne herunder, er vores identitet og den originale amerikanske IP-adresse usynlig. Dette betyder, at brugere kan føle sig sikre på at forblive sikre online med TorGuard.

TorGuard Browser Lækestest Holland

12) Privat internetadgang (PIA)

Server brugt til VPN-test: Australien

PIA har vist sig som en pålidelig service - takket være sine ingen logpolitikker, der er verificeret under en FBI-sag. Imidlertid forbliver VPN konsekvent med at tilbyde komplet anonymitet online?

Ja det gør! For at få en uvildig mening om PIA's anonymitet besluttede jeg at udføre en test på IPLeak.net og doileak.com. Jeg har oprettet forbindelse til en server i Victoria, Australien fra vores amerikanske placering.

PIA IPLeak Test Australien

Du kan se resultaterne nedenfor, der afslører nul information om vores forbindelse til en australsk server fra USA (min rigtige placering).

Der var ingen oplysninger om vores originale IP-adresse. IPv4, WebRTC og DNS angiver alle, at du er baseret i Australien, og garanterer yderste anonymitetsniveau.

PIA DoILeak-test Australien

13) CyberGhost

Server brugt til test: Tyskland

Baseret i Rumænien tilbyder CyberGhost VPN stor mangfoldighed til sin brugerbase. Det har over 3000 servere i 60 lande over hele verden og understøtter alle obligatoriske funktioner / værktøjer til privatliv.

Det er stadig altid godt at få en mening om lækagesager med VPN-udbydere. Nu kan du vælge at gøre det manuelt, men hvorfor skulle steder som IPLeak.net komme godt med.

CyberGhost vpn IPLeak Test Tyskland

Hvis du ser på resultaterne nedenfor, kan du se - der er ingen tegn på lækage fra noget aspekt. IP-adressen er den fra en tysk placering, inklusive den lokale IP.

DNS-serveren er også den samme som den tilsluttede IP, hvilket betyder, at der overhovedet ikke er lækager! Du kan tjekke testen fra browserleaks.com for også at bekræfte deres anonymitet.

CyberGhost Browser Leak Test Germany

14) IVPN

Server brugt til test: Italien

Baseret i Gibraltar og etableret tilbage i 2009, har IVPN været på markedet i ganske lang tid og tilbyder en helt fantastisk platformstøtte, ingen log-oplevelse og øjeblikkelig fjernelse af Netflix.

Heldigvis blev der ikke fundet nogen huller under test af IVPN. Standard IPv4-adressen er af en placering i Italien, og endda DNS-adressen giver ingen indikationer på, hvad vores oprindelige placering faktisk er.

IVPN IPLeak-test Italien

Jeg udførte en separat WebRTC lækketest fra Browser Leaks ved at oprette forbindelse til en server i Milan, Italien. Hvis du ser resultaterne nedenfor, vil du bemærke, at kun en enkelt DNS-server er synlig, som er placeret i Italien.

Dette betyder, at din identitet er helt sikker med IVPN, da der ikke er tegn, der peger på vores officielle amerikanske placering eller DNS-adresse. IVPN er en lækkerudbyder!

IVPN Browser Leak Test Italy

15) Bufret

Server brugt til test: Danmark

Baseret i Gibraltar er Buffered et relativt nyt navn på markedet, der tilbyder bemærkelsesværdige sikkerhedsfunktioner, enorm liste over servere og lydhør kundeservice.

Udbyderen lykkes med succes at opfylde alle forventninger. Testen nedenfor viser ingen lækage af lokal IP-adresse, WebRTC, DNS eller IPv4 adresser!

Bufret VPN IPLeak Test Denmark

Dette sikrer, at ingen information lækker til cyberkriminelle, regeringsorganer og lokale internetudbydere. Der er kun detaljer om en IP-adresse fra Danmark.

DNS-adressen viser også to placeringer: en fra Østrig og en anden fra Norge. Der er dog stadig ingen information om vores lokale IP fra USA!

Bufret DoILeak-test Danmark

16) ZenMate

Server brugt til test: Schweiz

ZenMate kom vej ind på markedet tilbage i 2014. Tjenesten var oprindeligt en GRATIS privatlivsudvidelse til Chrome. Senere sprang det imidlertid den betalte båndvogn.

For at sikre, at ZenMate er sikkert at bruge, udførte jeg en komplet analyse af privatlivets fred. Fra resultaterne nedenfor kan du se, at vores sande placering i USA er skjult.

ZenMate VPN IPLeak Test Schweiz

IPv4-adressen angiver en Schweiz-baseret placering sammen med DNS. WebRTC kan ikke påvises, hvilket betyder, at du er sikker online.

For at dobbeltkontrol udførte jeg en anden test om Perfect Privacy’s DNS-lækketestværktøj, der også viste den samme adresse som i testene fra IPleak.net.

ZenMate Perfect Privacy DNS-lækketest Schweiz

17) Mullvad

Server brugt til test: Singapore

Med base i Sverige er Mullvad utvivlsomt en af ​​de mest privatlivsfokuserede VPN-tjenester på markedet. VPN tilbyder et stort udvalg af avancerede funktioner for maksimal sikkerhed.

Nedenfor gennemførte jeg en komplet analyse af privatlivets fred fra IPleak.net. Processen involverede forbindelse til flere servere på 8 steder, der også inkluderer Five Eyes-lande og Singapore.

Mullvad IPLeak-test Singapore

Som du kan se, viser resultaterne nedenfor, at Mullvad med succes lykkedes at kappe din identitet uden lækager! IP-adressen er en Singapore-placering, inklusive den lokale IP.

DNS-serveren er også den samme som den tilsluttede IP, der bekræfter, at din identitet forbliver sikker, og placerer Mullvad på en troværdig liste over lækagefrie udbydere.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Server brugt til test: Forenede Stater

Lanceret i 2016 og med hovedkontor i Holland. GOOSE VPN er muligvis ikke op til specifikationerne med markedsledere, men bliver populær dag for dag.

Det er en lovende ung service, der tilbyder ganske de tiltalende funktioner. Disse inkluderer ubegrænsede samtidige forbindelser og sit eget VPN-netværk.

Goose VPN IPLeak Test US

Mens jeg udførte min research på GOOSE VPN, stødte jeg på mange brugere, der klagede over, at tjenesten lækker din DNS og WebRTC, især på den amerikanske server.

Hvis du ser resultaterne ovenfor, kan du dog bemærke, at alle geolocation-kontroller ser ud til at være på deres annoncerede placering. En repræsentant gennemførte testen fra Det Forenede Kongerige.

VPN'er, der lider af lækager

Desværre er ikke alle VPN-udbydere lækkefrie eller leverer hurtige hastigheder (læs denne VPN-hastighedstestguide). Det er også vigtigt at være på vagt over for navne, der lækker dine WebRTC-, DNS- og IPv4 / IPv6-adresser.

Husk, at lækager fuldstændigt undergraver anvendeligheden af ​​VPN'er, hvor du udsætter dine sande placeringer og aktiviteter foran de nysgerrige øjne fra cyberkriminelle, hemmelige agenturer og lokale internetudbydere..

Tilmeld dig ikke udbydere, der har et ry for at lække vitale data. Hvis du gør det, skal du sørge for at teste din VPN, som jeg gjorde med ovennævnte navne.

For VPN'erne, der er anført nedenfor, var testprocessen den samme. Jeg har sammenfattet, hvilke lækager der ofte blev fundet:

  1. VPN Gate - Med base i Japan er VPN Gate en gratis VPN-tjeneste, der lider af problemer med DNS-lækager. Jeg ville overhovedet ikke stole på udbyderen med mit digitale privatliv. Gratis VPN-tjenester er en svig. Hvis de ikke lækker din IPv4 eller DNS, gemmer de logfiler, der sælges til tredjeparts tjenester for penge.
  2. TouchVPN - Med hovedkvarter i USA (Five Eyes Country) er TouchVPN en anden gratis service. Det er langsomt, logger dine oplysninger og understøtter ikke VoD'er. Den værste del er dog lækker din IPv4-adresse - der trosses hele formålet med at bruge en VPN i første omgang.
  3. Betternet - Beliggende i Canada (Five Eyes Country) tilbyder Betternet en gratis plan og betalte abonnementer. Selvom deres Windows, Android og andre klienter ikke er sikkert fra lækager, lækker Chrome-udvidelsen din IP-adresse.
  4. Speedify - Den amerikanske baserede udbyder står allerede over for meget varme på grund af sin usikre placering. Men hvis det ikke var dårligt nok, lider Speedify også med problemer med DNS-lækager. Jeg vil ikke anbefale at bruge udbyderen, hvis det er privatliv, du higer efter.
  5. SecureVPN - SecureVPN, som er en sjælden udbyder uden centralt beliggende hovedkvarter, udtaler med frimodighed, at de besidder “nøglen til online-privatliv”. Denne påstand er imidlertid FALSE, da udbyderen lider af problemer med IP- og DNS-lækager i alle de test, vi har udført.
  6. VPN ht - Med base i Hong Kong har VPN.ht fået et stort omdømme på markedet. Det logger ikke nogen oplysninger og findes uden for landene med overvågningsøje. Desværre lækker udbyderen din IPv4- og DNS-adresse og anser det for at være værd at beskytte dig online!
  7. Hola VPN - Hovedkvarter i Israel (en tæt partner for den amerikanske regering) er Hola VPN i sig selv en risikabel mulighed, der kræver meget blind tillid. Hvis man er en embedsmand “observatør” til FVEY var ikke nok for Israel, Hola VPN lækker også din WebRTC og DNS-adresse, og alle vores test mislykkes.
  8. Hoxx VPN - Hoxx VPN er beliggende i USA og kan ikke tillid til at holde din identitet under alle omstændigheder sikker, men tingene bliver værre, når du finder ud af det, de lækker også din DNS, WebRTC på forskellige klienter og lider med flere lækager på deres Chrome-udvidelse.
  9. BTGuard - Den canadiske-baserede udbyder skal allerede forholde sig til meget varme på grund af at være placeret i et Five Eyes Alliance-land. VPN mislykkedes dog også vores lækketest, hvilket gav den rigtige DNS-adresse væk - hvilket også førte til en øjeblikkelig blokering under torrenting!
  10. Ra4W VPN - En anden VPN-service, der er baseret i USA, Ra4W VPN tilbyder god kundeservice. Intet mere end det. Deres klient blev fundet lækkende DNS-adresser og indeholdt endda ondsindede programmer i installationsfilen. Jeg ville ikke stole på udbyderen en smule!
  11. DotVPN - Baseret i Hong Kong startede DotVPN virkelig godt. Deres placering gav dem en strategisk fordel i forhold til andre på markedet. Desværre er den kryptering, der tilbydes af udbyderen, ganske svag, hvilket lækker WebRTC i vores test.
  12. AceVPN - Hovedkvarter i USA er AceVPN ikke kun baseret på et “Internet fjende” placering, men findes også ved at logge vigtige informationsdata om brugere. For at fjerne det, mislykkedes VPN endda på vores WebRTC- og DNS-lækktest. Jeg vil overhovedet ikke betragte det som en sikker mulighed.

Manglende protokoller / fejl forbundet med VPN-lækager

Online privatliv og sikkerhed er evigt et spil af kat og mus. Intet system er fri for fejl. Efterhånden som tiden går, kan du muligvis også afsløre adskillige sårbarheder.

Det samme er tilfældet med VPN-tjenester. Udbydere kan prøve at beskytte dig ved hjælp af forskellige algoritmer og kombinationer af krypteringer, men der er fejl, der kan hindre dit privatliv som:

heartbleed-bug

En sikkerhedsfejl fundet i OpenSSL-kryptografibiblioteket (brugt i TLS-protokollen), introduceret i 2012 og afsløret offentligt den 24. april. Det muliggør stjæling af beskyttet information ved at udnytte SSL / TLS-krypteringen.

Fejlen gjorde det muligt for enhver på internettet at læse hukommelsen til OpenSSL-softwaren, hvilket kompromitterede de hemmelige nøgler, der blev brugt til at kryptere trafik og identificere tjenesteudbydere. Det afslører også brugernes navne og adgangskoder.

Manglende protokoller / fejl forbundet med VPN-lækager

Som sådan tilladte udnyttelsen angribere at spionere på netizens ved at efterligne udbydere. Hvad det også skabte, var en sti for hackere til at oprette efterligninger af mål OpenVPN-servere, der er afhængig af OpenSSL-kryptering.

Private nøgler, der understøtter VPN-forbindelser, var sårbare over for Heartbleed, med undtagelse af udbydere, der brugte OpenVPN med TLS-godkendelse, da den bruger en separat privat nøgle til kryptering og godkendelse af TLS-trafik.

Fejlagtig eskaleringsfejl

En privilegeret eskaleringsfejl fik overskrifterne for 6 måneder siden i populære VPN-klienter: NordVPN og ProtonVPN. Opdaget af Paul Rascagneres fra Cisco Talos, bugten brugte en patch, der forhindrede vilkårlig kode i at køre med administratorrettigheder.

Begge udbydere frigav naturligvis øjeblikkeligt en løsning til fejlen. Men hvordan den udnyttede OpenVPN-tunnelen til at få forhøjede privilegier var virkelig bemærkelsesværdig, og viser bare, hvor kloge nogle hackere kan være, når det kommer til adgang til private DATA.

Fejlagtig eskaleringsfejl

Fejlen lod typisk OpenVPN-konfigurationsfiler indeholde ondsindet kode til at få under forhøjede rettigheder i Windows. En demonstration af Rascagneres viser, hvordan fejlen gjorde det muligt for ham at åbne notepad.exe med ProtonVPN-tjenesten.

Fejlene spores i øjeblikket som CVE-2018-4010 for NordVPN og CVE-2018-3952 for ProtonVPN. Begge udbydere brugte en separat tilgang til bekæmpelse af fejlen. Proton placerede OpenVPN i installationsmappen for at forhindre ændring, og NordVPN brugte en XML-løsning.

Tip / indstillinger til forebyggelse af alle slags VPN-lækager

Ovenstående tip til at hjælpe med at imødegå lækager af WebRTC, DNS og IPv4 / IPv6 skulle vise sig at være nyttige. Hvis du imidlertid er utrolig privatlivsbevidst, skal andre faktorer overvejes.

Selvfølgelig er det nødvendigt at vælge den rigtige VPN, der tilbyder maksimal anonymitet, men bortset fra det - kan du følge disse tip til yderligere sikkerhed for lækager:

Deaktiver WebRTC i din browser

Berømte browsere som Opera, Mozilla Firefox og Google Chrome har alle WebRTC som standard aktiveret. Internet Explorer og Safari er ikke påvirket af lækager.

Uanset hvad, hvis du udfører test af din VPN, og du er berørt, har du to muligheder: Skift til en browser, der ikke bruger WebRTC eller installer en udvidelse til at blokere scriptet.

  • Chrome og Opera - Du kan installere ScriptSafe-udvidelsen fra Chrome Web Store til at deaktivere WebRTC i dine browsere. Opera-brugere kan også tilføje denne udvidelse til deres browser via Opera-tilføjelsesbutikken (tidligere var du nødt til at forkæle dig med en manuel installationsproces).
  • Mozilla Firefox - Du har to muligheder for denne browser. Åbn konfigurationsfanen ved at skrive ‘about: config’ og ændre “media.peerconnection.enabled” indstilling til at falde eller installere Deaktiver WebRTC og NoScript-udvidelsen fra den dedikerede butik.

Tip og indstillinger til forebyggelse af alle slags VPN-lækager

Konfiguration af en VPN på din hjemme router

Denne proces lyder måske lidt kompliceret, men jeg’Jeg prøver at gøre det så let at forbruge som muligt. For det første understøtter nogle routere VPN-forbindelser, og andre gør det ikke.

  1. For at finde ud af, om du gør det, bliver du nødt til at logge ind på dit routerdashboard. Du kan gøre dette ved enten at skrive 192.168.0.1 eller 192.168.1.1 i URL'en til din browser.
  2. Når du er færdig, skal du indtaste dine legitimationsoplysninger. Du kan finde dem i routermanualen, ved at konsultere din internetudbyder eller google standard loginoplysningerne for din routermodel.
  3. I router-instrumentbrættet skal du kigge efter en måde at opsætte en VPN-forbindelse på. De fleste routere har en “tjenester” fanen, efter a “VPN” underfanen.
  4. Hvis der ikke findes nogen, skal du opgradere firmwaren til en open source-modpart, DD-WRT. Download konfigurationen fra routerdatabasen her.
  5. Klik på “Firmwareopdatering” i dit routerdashboard, upload den konfiguration, du har downloadet, og gå til underfanen VPN.
  6. Aktiver “Start OpenVPN Client” og udfyld de nødvendige oplysninger baseret på den VPN-udbyder, du valgte at bruge.

Konfiguration af en VPN på din hjemme router

Henter en forudkonfigureret VPN-router

For de ikke-tekniske brugere kan ovennævnte proces virke ret kompliceret til test af VPN-sikkerhed. Vær dog ikke rolig, da jeg har et alternativ til rådighed for dig.

Det kommer i form af at købe en VPN-sikret router. Disse enheder leveres forudinstalleret med en udbydersspecifik software, der garanterer konstant beskyttelse.

Du kan finde forudkonfigurerede DD-WRT og Tomato VPN routere fra eksperterne på Flash Routers. Brugere kan vælge mellem 16 forskellige udbydere tilgængelige.

Jeg vil personlig anbefale at bruge ExpressVPN’s dog på grund af dets forskellige konfigurationsindstillinger. Deres router leveres også med en indbygget app kaldet the “ExpressVPN Router App”

Hvis du vil have adgang til denne app, kommer den gratis for brugere af specifikke Linksys-routermodeller. Disse inkluderer:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Henter en forudkonfigureret VPN-router

Indpakning af ting

Med dette kommer jeg til en ende af denne VPN Læk Test Test Guide. Jeg håber, at oplysningerne hjælper dig med at finde en passende udbyder, der bedst passer til dine behov og krav.

Bare husk, at det altid er godt at udføre en lækage eller VPN-hastighedstest af enhver tjeneste, før du tilmelder dig. En VPN kan se godt ud udefra, men kan have masser af problemer, der kan risikere din anonymitet.

I betragtning af hvordan lande i stigende grad kræver mere kontrol over brugerdata, er det kun klogt, at du er helt sikker på din beslutning om en VPN.

Hvis du har spørgsmål / bekymringer, tøv ikke med at droppe en kommentar nedenfor. Jeg vil personligt svare og prøve at yde så meget hjælp som muligt.

Hjælp også en bror ved at dele denne vejledning til andre brugere, der er privatlivsbevidste, og som ønsker at lære mere om problemer med VPN-lækage. Ha en dejlig dag forude!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me