VPN-vuototesti – Vain 18 (105: stä) VPN: tä läpäisi tarkastuksen [viikoittain päivitetty]

Online-yksityisyyden hyödyntämisestä on viime aikoina tullut mahdoton näkökohta. Maat, kuten Iso-Britannia ja Australia, ajavat lakeja asettamaan pakollisen tietojen säilyttämisen ja ryhtymään joukkovalvontaan.

FVEY: n hallitukset haluavat vakoilla kansalaisiaan tallentamalla jokaisen digitaalisen vuorovaikutuksen ja toiminnan. Sitten sinulla on cyberstalking-, identiteettivarkaus- ja lunasuojaohjelmia.

Tämä pakottaa nettiäisten käden investoimaan VPN-ratkaisuun, joka tarjoaa nimettömän katkaamalla IP-osoitteesi, piilottamalla selaamistoimintasi ja vuorovaikutuksesi.

Salaus pitää tietosi nimettömänä paikallisilta Internet-palveluntarjoajilta, sallien samalla maantieteellisen rajoituksen ja sensuroidun sisällön välttämisen. Useimmat VPN: t ovat kuitenkin laiminlyöneet lupauksensa.

Useimmat harjoittavat istunto- / yhteysdatan kirjaamista. Mainitsematta, “VUODOT” myös yleistyvät, heikentävät VPN: ien tehokkuutta, paljastaen todellisen sijaintisi ja toimintasi.

Se on kuin vihreän ajoneuvon ostaminen vain saada se puhaltamaan savua pakokaasusta ympäristöön, mikä täysin puolustaa sen tarkoitusta.

Miksi BestVPN.co loi tämän VPN-testioppaan, joka analysoi yli 100 eri palveluntarjoajan vuotoihin liittyviä ongelmia!

VPN-vuototestiraportti -

  1. WebRTC-vuoto
  2. IP-osoitevuodot (IPv4 ja IPv6)
  3. DNS-vuodot
  4. Testataan yli 100 palveluntarjoajaa IP / DNS / WebRTC-vuotojen varalta
  5. Kuinka suoritin VPN-verkkojen vuototestit?
  6. Vuotovapaat VPN: t
  7. VPN: t, jotka kärsivät vuotoista
  8. VPN-vuotoihin liitetyt virheelliset protokollat ​​/ virheet
  9. Vinkkejä / asetuksia kaikenlaisten VPN-vuotojen estämiseksi

Eri VPN-vuotojen monimutkaisuuden selittäminen

Likainen salaisuus tietosuojatyökaluteollisuudesta: useimmat VPN: t vuotavat! CSIRO: n yksityiskohtainen tutkimus osoitti, että 84% Androidin ilmaisista VPN-verkoista vuoti käyttäjiä’ IP-osoite.

Toinen top10VPN.com -sivustotutkimus, joka koski 150 ilmaisen VPN-sovelluksen testaamista yli 260 miljoonalla asennuksella Google Playssa, paljasti 25% kärsivän DNS-vuodoista ja 85% vaatii varjoisia LUPAT.

Olen aina skeptinen palveluntarjoajien suhteen, jotka väittävät olevansa “vapaa”. Heihin ei voida luottaa, koska VPN-palvelun hallinta edellyttää kymmenien eri puolien maksamista.

Tietysti on runsaasti maksettuja kollegoja, jotka kärsivät myös vuodoista, ja on tärkeää välttää niitä. Siksi olen luonut tämän oppaan.

Ennen kuin tutkin kuitenkin näiden yksityiskohtia “rikki” palveluntarjoajien kanssa, on tärkeää, että ymmärrät erilaiset VPN-suojaustestausvuodot. Joten aloittakaamme perusasiat:

WebRTC-vuoto

WebRTC on avoimen lähdekoodin sovellusliittymämäärittely, joka tarjoaa sovelluksille ja selaimille RTC: n. Se sallii video- ja äänikeskustelujen sekä P2P / tiedostojen jakamisen selaimessa, jolloin poistumistarpeita tai laajennuksia ei tarvita. Se on yleisimmin käytetty selain, kuten Mozilla ja Firefox.

Mikä on WebRTC

Kuinka WebRTC-vuoto tapahtuu?

WebRTC käyttää erityistä mekanismia salliakseen P2P-toiminnallisuuden ja video- / äänipuhelut. Se, joka määrittää julkisen IP-osoitteen, vaikka se olisi NAT: n takana.

Muutamilla JavaScript-komennoilla WebRTC voi lähettää UDP-paketteja Session Traversal Utilities (STUN) -palvelimelle, joka lähettää takaisin paketin, joka sisältää pyynnön aloittaneen IP-osoitteen.

Tämä luo erityiset viestintäkanavat selaimesta verkkosivustoon. Joskus nuo kanavat voivat kuitenkin ohittaa VPN: ien salatun tunnelin, mikä osoittaa vuodon.

Tällainen vuoto antaa verkkosivustolle pääsyn todelliseen IP-osoitteeseen samalla, kun Internet-palveluntarjoajillesi näytetään kaksi julkista IP-osoitetta, jolloin verkkosivusto saattaa estää sinua ja Internet-palveluntarjoajasi saattaa lopulta ilmoittaa sinulle.

Kuinka WebRTC-vuoto tapahtuu

Kuinka suojata WebRTC-vuotoilta?

STUN-palvelin vastaanottaa pyyntöjä normaalin XMLHttpRequestin ulkopuolella. Nämä eivät ole näkyvissä kehittäjäkonsolissa. Sellaisenaan niitä ei voida estää luotettavuudesta edes sellaisilla laajennuksilla kuin WebRTC-lohko.

Ainoa tapa saada suojausta WebRTC-vuotoilta käyttää räätälöityjä palomuurisääntöjä. Yksi, joka pakottaa liikenteen lähettämään vain salatun VPN-tunnelin kautta.

Useimmat maksetut VPN: t, joilla on vakiintunut maine, asettavat tämän oletusarvoisesti estämään WebRTC-vuotoja. Voit kuitenkin olla varma, että joudut silti suorittamaan oikean test VPN-yhteyden.

Toinen vaihtoehto on käyttää Chrome-, Opera- ja Mozilla-myymälöissä saatavana olevaa WebRTC Leak Prevent -laajennusta, mikä lisää nimettömyyttäsi käytettäessä VPN-verkkoa.

Kuinka suojata WebRTC-vuotoilta

IP-osoitevuodot (IPv4 ja IPv6)

IPv4 ja IPv6 ovat molemmat osoitteet, jotka tunnistavat tiettyyn verkkoon kytketyt koneet. Periaatteessa ne ovat samoja, mutta toimintatapa on erilainen. IPv4 oli IP: n ensimmäinen versio, otettiin käyttöön vuonna 1974 ja sitä käytettiin edelleen tähän päivään saakka. IPv6 syntyi vuoden 1994 alkupuolella.

IPv4 on yhteydetön protokolla, joka vaatii vähemmän muistia, tarjoaa videokirjastoja / -konferensseja ja jota miljoonat laitteet tukevat jo nyt. IPv6 korvaa entisen, ottaen käyttöön hierarkkisen reititysinfrastruktuurin, joka on ihanteellinen naapurisolmun vuorovaikutukseen.

Mitkä ovat IP-osoitteen vuodot

Kuinka IPv4 / IPv6 -vuoto tapahtuu?

IPv4 / IPv6 ilmenee yleensä, kun käyttöjärjestelmän, palveluntarjoajan, VPN-palveluntarjoajan ja jopa yksittäisten laitteiden välillä on virheitä.

Jos kokoonpano ei täsmää, vuoto voi tapahtua milloin tahansa. Useimmat VPN: t eivät tue IPv6: ta, mutta ne kärsivät kuitenkin IPv4-vuodoista.

Tämä voi olla varsin vaarallista, etenkin jos haluat pysyä nimettömänä verkossa. Vain kaikilla rintamilla oleva kokoonpano voi estää IP-osoitteen vuotamisen!

Kuinka IPv4-IPv6 -vuoto tapahtuu

Kuinka suojata IPv4 / IPv6-vuotoilta?

Käyttäjät voivat valita vahvemman tunnelointiprotokollan ja salauksen. Tällä hetkellä alan standardi on armeijan luokan AES-256-CBC-salaus OpenVPN: ssä (UDP- ja TCP-protokollat).

Kuinka suojata IPv4-IPv6-vuotoilta

Toinen vaihtoehto on luoda palomuurisääntöjä manuaalisesti, jotka estävät kaiken muun kuin VPN-liikenteen. IPv6: ta voidaan käyttää myös parempaan tietoturvaan, mutta asteittainen siirtyminen IPv4: stä on vielä odotettavissa.

Yksinkertaisin ratkaisu on kuitenkin saada VPN, joka ei vuota IPv4- tai IPv6-osoitteita. Yksi, joka on testattu voimakkaasti useilla palvelimilla varmistaaksesi IP-vuodonsuojauksen.

DNS-vuodot

Verkkotunnusten nimijärjestelmä (DNS) on järjestelmä, joka muuntaa verkkotunnukset, kuten bestvpn.co, numeeriseksi IP-osoitteeksi: 139.59.140.254 - mikä on hakukoneystävällisempi. Käännösprosessia hoitaa palveluntarjoajasi. Koska DNS-pyynnöt ovat jokaisesta käymästäsi verkkosivustosta täydellisiä tekstilokia, ne voivat olla melko ongelmallisia.

Mitkä ovat DNS-vuodot

Kuinka DNS-vuoto tapahtuu?

DNS-vuoto tapahtuu, kun käännöspyynnöt ovat näkyvissä VPN-tunnelista, paljastaen Internet-palveluntarjoajan IP-osoitteen ja sijainnin sekä selaushistorian..

Sellaisenaan, kun nämä DNS-pyynnöt kulkevat Internet-palveluntarjoajan kautta, henkilöllisyydestäsi tulee haavoittuvainen. Kaikki online-toiminnot tulevat näkyviin palveluntarjoajalle.

Jos harjoittelet laittomasti suoratoistoa tai torrentia, Internet-palveluntarjoajasi voi ilmoittaa laittomasta toiminnastasi tekijänoikeuksien loukkausten metsästäjille. Tästä seuraa, että DMCA-sakot maksetaan!

Jos vierailet verkkosivustossa, jos se on maantieteellisesti rajoitettu - sinua estetään pääsemästä sisältöön ja saat “Suoratoistovirhe” tai “sisältöä ei ole saatavana maassasi” virhe.

Kuinka DNS-vuoto tapahtuu

Kuinka testata VPN ja vastaanottaa suojaus DNS-vuotoilta?

Jos haluat suojata DNS-vuotoilta, sinun on investoitava luotettavaan palveluntarjoajaan. Joka on varustettu edistyneillä ominaisuuksilla, kuten WebRTC / DNS / IPv4 vuodonsuojauksella ja Internet kill -kytkimellä.

Ensimmäinen aktivoi suojatun DNS-protokollan, ja toinen estää Internet-yhteytesi VPN-asiakkaan katkaistua, estäen IP / DNS-vuotoasi.

Kuinka suojata DNS-vuotoilta

Voit muuttaa DNS-osoitettasi myös lisäsuojausta varten. Jos käytät VPN-palveluntarjoajia’ DNS-palvelin, ne tarjoavat sinulle vaihtoehtoisia palvelimen osoitteita.

Jos käytät julkista palvelinta, niin Comodo Secure DNS: n, OpenDNS: n ja Google Public DNS: n tarjoamien DNS-palvelimien on oltava hyödyllisiä:

Comodo Suojattu DNS

  • Haluttu DNS-palvelin:26.56.26
  • Vaihtoehtoinen DNS-palvelin:20.247.20

OpenDNS

  • Haluttu DNS-palvelin:67.222.222
  • Vaihtoehtoinen DNS-palvelin:67.222.220

Google Public DNS

  • Haluttu DNS-palvelin:8.8.8
  • Vaihtoehtoinen DNS-palvelin:8.4.4

Testataan yli 100 palveluntarjoajaa IP / DNS / WebRTC-vuotojen varalta

Sinulla on todennäköisesti hyvä idea nyt, kuinka vuotaneet VPN: t voivat vaarantaa online-nimettömyyssi. Viimeinen asia, jonka haluat tehdä, on kirjautua palveluntarjoajan kanssa kärsimällä WebRTC / DNS / IP -vuoto-ongelmista.

Tämän perusteella tein perusteellisen analyysin yli yli 100 tarjoajasta markkinoilla. Olen luonut VPN-verkkoille erilliset luettelot, jotka ovat turvallisia (vuotovapaita) ja vaarallisia (ei vuotoja suojaavia):

Kuinka suoritin VPN-verkkojen vuototestit?

VPN-testiprosessi sisälsi tarjoajien arvioinnin vuotoindikaattoreiden varalta. Se sisälsi oman test VPN: n, kuten IP-vuotojen tarkistamisen puuttuvan tai viallisen tap-kytkimen kautta, deaktivoimalla ja aktivoimalla verkkokortti.

Tai kuten katkaista verkkoyhteys 10–50 sekunnin ajan IP: n määrittämiseksi heti uudelleenkytkennän jälkeen.

Tämän lisäksi käytin myös erilaisia ​​VPN-testityökaluja laskeaksesi markkinoilla oleviin tuotteisiin liittyvän tarkan riskin:

WebRTC- ja HTTP-pyyntövuodot testattu:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS-vuodot testattu:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 ja Torrent IP -vuodot testattu:

  • https://ipleak.net/
  • https://ipx.ac/run/

Olen käyttänyt kaikkien näiden VPN-työkalujen yhdistelmää palveluntarjoajan tarkan suorituskyvyn ja turvallisuuden arvioimiseksi, mutta olen osoittanut tuloksia vain muutamasta näistä palveluista.

Tämän oli tarkoitus säästää käyttäjille vaivaa voimakkaasti vierittämisessä, koska tämä Test My VPN -oppaasi on itsessään melko pitkä. Kuvien lisääminen näyttää myös melko sotkalta, vaarantaen käyttökokemuksen.

Verkottomat VPN: t - kuinka testataan, toimiiko VPN toimimasta!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. puskuroitu
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Yksityinen Internet-yhteys (PIA)

1) ExpressVPN

VPN-testiin käytetty palvelin: Saksa

BVI-pohjainen palveluntarjoaja on yleensä moniarvoinen ja tarjoaa erinomaisen yksityisyyden / turvallisuuden, suoratoisto- / torrent-ominaisuudet ja valikoiman edistyneitä ominaisuuksia.

Testasin palveluntarjoajaa useilla palvelimilla, mukaan lukien Ranska, Australia, Iso-Britannia ja Saksa. Alla näet tulokset ExpressVPN: lle’s Saksa sijainti IPLeak VPN -testisivustolla.

ExpressVPN IPLeak Test Saksa -palvelin

Kuten voitte nähdä, ExpressVPN DNS -vuodotesti yhdessä IPv4-osoitteen kanssa, WebRTC ei vuotanut. Vaikka Saksan palvelimet näyttivätkin melko vähän erilaisia ​​DNS-osoitteita.

Se ei silti paljastanut todellista sijaintimme Yhdysvalloissa, ja tulokset pysyivät yhdenmukaisina IPLeak.net- ja doileak.com-sivustolla suoritettujen testien aikana.

Palveluntarjoaja ei myöskään vuota mitään tietoja suorittaessaan p2p-osoitteen tunnistustestiä VPN, mikä osoittaa, että ExpressVPN on vuotovapaa palvelu!

ExpressVPN DoILeak Test Saksa -palvelin

2) NordVPN

VPN-testiin käytetty palvelin: Yhdysvallat

Samoin kuin ExpressVPN, suoritin testejä NordVPN: n eri palvelimilla. Otin jopa yhteyttä Yhdistyneessä kuningaskunnassa sijaitsevalle edustajalle muodostaakseen yhteyden heidän yhdysvaltalaiseen palvelimeen.

Tämä johtuu siitä, että asun itse Yhdysvalloissa, joten tarkkojen tulosten saamiseksi tarvitsin jonkun testaamaan VPN-palvelimen eri paikasta.

NordVPN IPLeak Test USA

Kuten voit nähdä, tulokset osoittavat, että NordVPN peittää onnistuneesti todellisen sijaintisi, peittäen IP-osoitteesi, WebRTC ja DNS-osoitteen.

Se läpäisi jopa p2p-osoitteen tunnistustestit samalla IPv4-osoitteella. Voit tarkistaa uudelleen tulokset myös doileak.com-sivustolta.

Panamanilainen palveluntarjoaja ei paljastanut yhtään DNS-pyynnölähdettä ExpressVPN: ään verrattuna. Tämä takaa, että NordVPN on turvallinen, lokiton tarjoaja, johon voit luottaa!

NordVPN DoILeak Test USA

3) Surfshark

VPN-testiin käytetty palvelin: Alankomaat

Surfshark voi olla suhteellisen uusi tulokas, mutta BVI-pohjainen palveluntarjoaja on edelleen vaikuttanut tietosuojakäyttäjistä. Se tarjoaa suuren vapauttamisen, torrentin ja nimettömyyden.

Suoritin testejä useissa paikoissa, mutta olen osoittanut tulokset heidän hollantilaisella palvelimellaan. Voit nähdä, että palveluntarjoaja kärsii ilman mitään vuotoja.

Surfshark IPLeak Test Hollanti

IPv4-osoitteeni on turvallinen, WebRTC ei ole havaittavissa, ja DNS-osoite paljastaa myös saman IPv4-osoitteen - osoittaa, että Surfshark tarjoaa vahvan yksityisyyden.

Tarkistin tulokset doileak.com: lla ja muilla vuototestisivustoilla. Surfsharkin suorituskyky pysyi tasaisena, jopa torrent VPN -testiä suoritettaessa.

Surfshark DoILeak Test Alankomaat

4) VyprVPN

VPN-testiin käytetty palvelin: Romania

Sveitsissä toimiva VyprVPN on harvojen palveluntarjoajien joukossa, joilla on todennettu kirjautumattomuusvaatimus yleisön saatavilla, Leviathan Security Group Incorporatedin tarkastama..

Palveluntarjoajaa testattaessa palveluntarjoaja ei osoittanut mitään merkkejä WebRTC-, IPv4-, DNS- tai P2P-osoitteen vuodoista. Todellinen Yhdysvaltain IP-osoitteeni on piilotettu ja turvallinen.

VyprVPN IPLeak Test Romania

Testattaessa palveluntarjoajaa p2p / torrentin suhteen, VyprVPN kuitenkin muuttaa DNS: nsä automaattisesti Hollantiin perustuvaan osoitteeseen, joten tulokset sekoitetaan alla.

Se osoittaa, että olet yhteydessä DNS: ään sekä Romaniassa että Alankomaissa. Tämä ei silti osoita vuotoa, koska Yhdysvaltain virallista DNS-osoitettamme ei voitu havaita.

VyprVPN DoILeak Test Romania

5) Ivacy VPN

VPN-testiin käytetty palvelin: Tanska

BestVPN.com: n Best Value and Speeds -palkinnoilla akkreditoitu Ivacy on singaporelainen tarjoaja, joka on toiminut markkinoilla vuodesta 2007.

Testasin palveluntarjoajaa useissa paikoissa, samoin kuin yllä olevat nimet. Alla näet tulokset viimeisestä testistäni Tanskan palvelimella.

Ivacy IPLeak Test Tanska

Kuten voitte nähdä, palveluntarjoaja ei vuoda mitään tietoja. IPv4-osoitteesi, WebRTC ja DNS ovat kaikki suojattuja. Käyttäjät saavat jopa maksimaalisen suojauksen torrentista.

P2P-osoitteen tunnistustesti oli selkeä ja siinä käytettiin samaa IPv4-osoitetta, mikä osoittaa vahvaa yksityisyyttä. Tulokset pysyvät yhdenmukaisina myös doileak.com-sivustossa, mikä varmistaa, että Ivacy ei ole lokiton!

Ivacy DoILeak Test Tanska

6) VahvaVPN

VPN-testiin käytetty palvelin: Meksiko

Vuonna 2005 perustettu StrongVPN on yksi vanhimmista VPN-markkinoiden tarjoajista. Se sijaitsee Yhdysvalloissa, mikä saattaa estää käyttäjiä luottamasta heihin.

En kuitenkaan ota sitä asiaan, koska arvioin palvelua VPN-vuotojen perusteella. Tätä varten suoritin testejä palvelimilla Ranskassa, Australiassa, Amerikassa ja Meksikossa.

StrongVPN IPLeak Test Mexico

Alla näkyvät tulokset ovat viimeisestä testistäni Meksikon sijaintipaikalla, mikä on selvää kaikista IPv4-, WebRTC- ja DNS-vuodoista. Myös p2p-osoitteen havaitsemistestit tulivat selvästi ilmi.

Samoin kuin muut palveluntarjoajat, olen kaksinkertaisesti tarkistanut StrongVPN: n tarjoaman yksityisyyden / tietoturvan muilla vuodotestityökaluilla, jotka, kuten alla näet, myös selvisivät!

StrongVPN DoILeak Test Mexico

7) IPVanish

VPN-testiin käytetty palvelin: Yhdistynyt kuningaskunta

Yhdysvaltalaisella palveluntarjoajalla on runsaasti suosituksia ja sponsorointeja, jotka tarjoavat nopeita nopeuksia, käyttäjäystävällisiä sovelluksia, vahvan salauksen ja mahdollisuuden torrent nimettömiin.

Testasin palvelinta lukuisissa paikoissa, mukaan lukien muut Five Eyes -maat, kuten Australia, Uusi-Seelanti, Yhdysvallat ja Iso-Britannia.

IPVanish IPLeak Test UK

Näet tulokset viimeisestä testistäni heidän UK-palvelimilleen. Kuten voitte nähdä, VPN tarjoaa vankan suojauksen, koska kaikki WebRTC, IPv4 ja DNS ovat suojattuja.

Myös p2p-osoitteen tunnistustesti tuli selväksi, mikä osoittaa, että palveluntarjoajaa on turvallista käyttää henkilöllisyytesi piilottamiseen ainakin voimakkaan salauksen kannalta.

IPVanish DoILeak Test UK

8) Tunnelinvarsi

VPN-testiin käytetty palvelin: Singapore

Kanadassa (Five Eyes Alliance) toimiva TunnelBear käyttää Freemium-mallia. Sillä on ilmainen suunnitelma ja maksetut tilaukset saatavilla samanaikaisesti, minkä vuoksi se on suosittu markkinoilla.

Vain VPN-vuotojen näkökulmasta tarjoaja tarjoaa hyvää nimettömyyttä verkossa. Testasin sitä kaikissa Five Eyes -paikoissa ja muissa palvelimissa, myös Singaporessa.

TunnelBear IPLeak Test Singapore

Näet tulokset viimeiselle testilleni Singaporessa, jonka voit nähdä olevan selkeä. Palveluntarjoaja ei kärsinyt IPv4-, DNS- ja WebRTC-vuotoista.

Kuten näette, VPN jopa tyhjensi p2p-osoitteen havaitsemistestit, vaikka TunnelBear itsessään ei tarjoa P2P-tukea torrentereille.

TunnelBear DoILeak Test Singapore Server

9) Windscribe

VPN-testiin käytetty palvelin: Alankomaat

Kanadalainen palveluntarjoaja Windscribe tarjoaa ilmaisen paketin ja maksulliset tilaukset, kuten TunnelBear. Se tuli markkinoille kuitenkin vasta vuonna 2018.

Siitä huolimatta, että Windscribe on kasvanut valtavasti, huolimatta siitä, että se sijaitsee viiden silmän maassa. En tule yksityiskohtiin paljon FVEY: stä, mutta puhun vain VPN-vuotojen näkökulmasta.

Windscribe IPLeak Test Netherlands -palvelin

Yhdistin 8 eri paikkaan Windscribe-palvelun kanssa, ja lopullinen oli Hollanti. Tulokset näkyvät alla. IPv4-osoite on suojattu ja myös WebRTC.

DNS-osoitteissa on kuitenkin ongelma. IPLeak.net-työkalu havaitsi 21 virhettä arvioitaessa DNS: ää, mutta se ei silti paljastanut todellista sijaintimme Yhdysvalloissa, joten se on hyvä merkki.

Tuulilasin DoILeak Test Hollanti

10) PureVPN

VPN-testiin käytetty palvelin: Uusi Seelanti

PureVPN on GZ Systemsin ylläpitämä ja Hongkongissa toimiva PureVPN, joka on kuuluisa budjettiystävällisestä palveluntarjoajasta.

Saatuaan paljon kritiikkiä PureVPN on työskennellyt ahkerasti palvelunsa parantamiseksi. Niiden palvelimet eivät enää vuota mitään tärkeätä tietoa, joka voisi paljastaa henkilöllisyytesi.

PureVPN IPLeak Test Uusi-Seelanti

Testasin palveluntarjoajaa 8 eri paikassa Uusi-Seelanti oli viimeinen. Näet niiden tulokset alla, jotka osoittavat nolla IPv4-, WebRTC- ja DNS-vuotoja.

Palveluntarjoaja jopa läpäisi P2P-osoitteen tunnistustestit, mikä osoittaa, että se sopii erinomaisesti Torrenting-toimintoihin. Mutta jos haluat silti olla varma, että olet turvassa joka kerta, kun kirjaudut sisään palveluntarjoajaan’Voit käyttää PureVPN-sovellusta’s vuototestityökalut vahvistaaksesi, että et luovuta todellista IP-osoitettasi Internetissä.

PureVPN DoILeak Test Uusi-Seelanti

11) TorGuard

VPN-testiin käytetty palvelin: Alankomaat

TorGuard sijaitsee Yhdysvalloissa, joten se voi poistaa potentiaaliset asiakkaat käytöstä, koska sijainti on yksi Five Eyes Alliancen perustajista..

Se tarjoaa kuitenkin erinomaisen tietoturvan verkossa ja uskomattoman valikoiman omistettuja IP-osoitteita, mikä ei ole kovin yleinen useimmille VPN-markkinoille (ne yleensä valitsevat dynaamiset IP: t).

TorGuard IPLeak Test Hollanti

Kuten yllä olevat palveluntarjoajat, TorGuard onnistui pitämään identiteettimme onnistuneesti yksityisenä, kun olimme muodostaneet yhteyden palvelimeen Hollannissa.

Kuten alla olevista tuloksista näet, henkilöllisyytemme ja alkuperäinen Yhdysvaltain IP-osoitteemme on näkymätön. Tämä tarkoittaa, että käyttäjät voivat olla varmoja, että he pysyvät turvassa TorGuard-verkossa.

TorGuard-selaimen vuototesti Hollannissa

12) Yksityinen Internet-yhteys (PIA)

VPN-testiin käytetty palvelin: Australia

PIA on osoittautunut luotettavaksi palveluksi - sen puunkorjauskäytäntöjen ansiosta, jotka on varmennettu FBI-tapauksen aikana. Onko VPN kuitenkin johdonmukainen tarjoamalla täydellistä nimettömyyttä verkossa?

Kyllä! Saadakseni puolueettoman mielipiteen PIA: n nimettömyydestä, päätin suorittaa testin IPLeak.net- ja doileak.com-sivustoille. Yhdistin palvelimeen Victoriassa, Australiassa, meidän sijaintimme USA: sta.

PIA IPLeak Test Australia

Näet alla olevat tulokset, jotka paljastavat nolla tietoa yhteydestämme australialaiseen palvelimeen Yhdysvalloista (minun oikea sijainti).

Alkuperäisestä IP-osoitteestamme ei ollut tietoa. IPv4, WebRTC ja DNS kaikki osoittavat, että asut Australiassa ja takaa parhaan mahdollisen nimettömyyden..

PIA DoILeak Test Australia

13) CyberGhost

Testaukseen käytetty palvelin: Saksa

Romaniassa sijaitseva CyberGhost VPN tarjoaa käyttäjäkunnalleen suuren monimuotoisuuden. Sillä on yli 3000 palvelinta 60 maassa ympäri maailmaa ja tukee kaikkia pakollisia ominaisuuksia / työkaluja yksityisyyden suojaamiseksi.

Vielä on aina hyvä saada mielipide vuoto-ongelmista VPN-palveluntarjoajien kanssa. Nyt voit valita tehdä sen manuaalisesti, mutta miksi IPLeak.net-kaltaiset sivustot olisivat hyödyllisiä.

CyberGhost vpn IPLeak Test Saksa

Jos tarkastelet alla olevia tuloksia, voit nähdä - vuotoista ei ole merkkejä mistään näkökulmasta. IP-osoite on saksalaisen sijainnin osoite, mukaan lukien paikallinen IP.

Myös DNS-palvelin on sama kuin peitetty IP, mikä tarkoittaa, ettei vuotoja ole missään! Voit tarkistaa testin osoitteesta browserleaks.com varmistaaksesi myös heidän nimettömänsä.

CyberGhost-selaimen vuototesti Saksa

14) IVPN

Testaukseen käytetty palvelin: Italia

Gibraltarilla perustettu ja vuonna 2009 perustettu IVPN on ollut markkinoilla jo jonkin aikaa, tarjoamalla aivan uskomatonta alustatukea, kirjautumattomuutta ja Netflixin välittömän vapauttamisen..

Onneksi IVPN: n testaamisessa ei löytynyt aukkoja. IPv4-oletusosoite on sijainti Italiassa, eikä edes DNS-osoite anna mitään viitteitä alkuperäisen sijaintimme todellisuudesta..

IVPN IPLeak Test Italia

Suoritin erillisen WebRTC-vuototestin Browser Leaks -sovelluksella muodostamalla yhteyden palvelimeen Milanossa, Italiassa. Jos näet alla olevat tulokset, huomaat, että vain yksi DNS-palvelin on näkyvissä, joka sijaitsee Italiassa.

Tämä tarkoittaa, että henkilöllisyytesi on täysin turvattu IVPN: llä, koska Yhdysvaltain viralliseen sijaintiin tai DNS-osoitteeseen ei viittaa merkkejä. IVPN on vuotovapaa tarjoaja!

IVPN-selaimen vuototesti Italia

15) Puskuroitu

Testaukseen käytetty palvelin: Tanska

Gibraltarilla sijaitseva Buffered on suhteellisen uusi nimi markkinoilla, joka tarjoaa merkittäviä turvaominaisuuksia, valtavan palvelinluettelon ja reagoivan asiakaspalvelun.

Palveluntarjoaja onnistuu vastaamaan kaikki odotukset. Alla oleva testi ei osoita paikallisten IP-osoitteiden, WebRTC-, DNS- tai IPv4-osoitteiden vuotamista!

Puskuroitu VPN IPLeak Test Tanska

Tämä varmistaa, että tietovuotoja ei ole rikollisille, valtion virastoille ja paikallisille Internet-palveluntarjoajille. Tanskan IP-osoitteesta on vain tietoja.

DNS-osoite näyttää myös kaksi sijaintia: yhden Itävallasta ja toisen Norjasta. Yhdysvaltain sisäisestä IP-järjestelmästämme ei kuitenkaan vielä ole tietoa!

Puskuroitu DoILeak Test Tanska

16) ZenMate

Testaukseen käytetty palvelin: Sveitsi

ZenMate matkusti markkinoille jo vuonna 2014. Alun perin palvelu oli Chromen ILMAINEN tietosuojalaajennus. Myöhemmin se kuitenkin hyppäsi maksettuun kelkkaan.

Jotta ZenMate olisi turvallista käyttää, suoritin täydellisen tietosuoja-analyysin. Alla olevista tuloksista näet, että todellinen Yhdysvaltojen sijainti on piilotettu.

ZenMate VPN IPLeak Test Sveitsi

IPv4-osoite osoittaa Sveitsissä toimivan sijainnin yhdessä DNS: n kanssa. WebRTC ei ole havaittavissa, mikä tarkoittaa, että olet turvassa verkossa.

Vielä kerran tarkistaakseni suoritin toisen testin täydellisestä yksityisyydestä’s DNS-vuototestityökalu, joka näytti myös saman osoitteen kuin IPleak.net-sivuston testeissä.

ZenMate Perfect Privacy DNS -vuodotesti Sveitsissä

17) Mullvad

Testaukseen käytetty palvelin: Singapore

Ruotsissa toimiva Mullvad on epäilemättä yksi yksityisyyteen keskittyvistä VPN-palveluista markkinoilla. VPN tarjoaa valtavan valikoiman edistyneitä ominaisuuksia maksimaalisen turvallisuuden takaamiseksi.

Alla tein täydellisen tietosuoja-analyysin IPleak.net-sivustolta. Prosessi sisälsi yhteyden muodostamisen useisiin palvelimiin kahdeksassa paikassa, joihin kuuluu Five Eyes -maat ja myös Singapore.

Mullvad IPLeak Test Singapore

Kuten näette, alla olevat tulokset osoittavat, että Mullvad onnistui onnistuneesti peittämään henkilöllisyytesi ilman vuotoja! IP-osoite on Singaporen sijaintipaikka, mukaan lukien paikallinen IP.

Myös DNS-palvelin on sama kuin peitetty IP, mikä varmistaa, että henkilöllisyytesi pysyy turvassa, sijoittaa Mullvadin luotettavaan luetteloon vuotovapaista tarjoajista.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Testaukseen käytetty palvelin: Yhdysvallat

GOOSE VPN perustettiin vuonna 2016 ja sen pääkonttori sijaitsee Alankomaissa. GOOSE VPN ei välttämättä vastaa markkinoiden johtajiin, mutta se on kasvussa päivä päivältä..

Se on lupaava nuori palvelu, joka tarjoaa aivan houkuttelevia ominaisuuksia. Näihin sisältyy rajoittamaton samanaikainen yhteys ja oma VPN-verkko.

Hanhen VPN IPLeak-testi Yhdysvalloissa

Tutkiessani GOOSE VPN -sovellusta, tapasin paljon käyttäjiä, jotka valittivat palvelun vuotaneesta DNS: stä ja WebRTC: stä, etenkin Yhdysvaltain palvelimella.

Jos näet tulokset yllä, voit kuitenkin huomata, että kaikki maantieteellisen sijainnin tarkistukset näyttävät olevan heidän mainostetussa paikassa. Edustaja suoritti testin Yhdistyneestä kuningaskunnasta.

VPN: t, jotka kärsivät vuotoista

Valitettavasti kaikki VPN-palveluntarjoajat eivät ole vuotamattomia tai toimittavat nopeita nopeuksia (lue tämä VPN-nopeustestausopas). On myös tärkeää olla varovainen nimistä, jotka vuotavat WebRTC-, DNS- ja IPv4 / IPv6-osoitteesi.

Muista, että vuodot heikentävät täysin VPN: ien hyödyllisyyttä paljastamalla todelliset sijaintisi ja toimintasi verkkorikollisten, salaisten toimistojen ja paikallisten Internet-palveluntarjoajien uteliaiden silmien edessä.

Älä kirjaudu palveluntarjoajien kanssa, joilla on maine vuotaa tärkeitä tietoja. Jos teet niin, muista testata VPN-tapa, kuten tein yllä olevien nimien kanssa.

Alla lueteltujen VPN: ien testausprosessi oli sama. Olen tehnyt tiivistelmän siitä, mitä vuotoja yleisesti havaittiin:

  1. VPN-portti - Japanissa sijaitseva VPN Gate on ilmainen VPN-palvelu, joka kärsii DNS-vuoto-ongelmista. En luota palveluntarjoajaan digitaalisessa tietosuojassani. Ilmaiset VPN-palvelut ovat petoksia. Jos he eivät vuota IPv4: tä tai DNS: ää, ne tallentavat lokit, jotka myydään kolmansien osapuolien palveluille rahalla.
  2. TouchVPN - TouchVPN, jonka pääkonttori sijaitsee Yhdysvalloissa (Five Eyes Country), on toinen ilmainen palvelu. Se on hidasta, kirjaa tietosi eikä tue VoD-laitteita. Pahinta on kuitenkin IPv4-osoitteesi vuotaminen - VPN: n käytön kaiken tavoitteen uhmataminen.
  3. Betternet - Kanadassa (Five Eyes Country) sijaitseva Betternet tarjoaa ilmaisen paketin ja maksulliset tilaukset. Vaikka heidän Windows-, Android- ja muut asiakkaansa ovat turvassa vuotoilta, Chrome-laajennus vuotaa IP-osoitteesi.
  4. Nopeuta - Yhdysvaltoihin sijoittautunut palveluntarjoaja kohtaa jo paljon lämpöä, koska se on vaarallinen sijainti. Jos tämä ei kuitenkaan olisi tarpeeksi huono, Speedify kärsii myös DNS-vuoto-ongelmista. En suosittelisi palveluntarjoajan käyttämistä, jos etsit yksityisyyttä.
  5. SecureVPN - Harvinainen tarjoaja, jolla ei ole keskitetysti sijaitsevaa pääkonttoria, SecureVPN ilmoittaa rohkeasti, että heillä on “avain online-yksityisyyteen”. Tämä väite on kuitenkin Väärä, koska palveluntarjoaja kärsii IP- ja DNS-vuoto-ongelmista kaikissa suorittamissamme testeissä.
  6. VPN ht - Hongkongissa toimiva VPN.ht on saanut paljon mainetta markkinoilla. Se ei kirjaa mitään tietoja, ja se on valvonta-alueiden ulkopuolella. Valitettavasti palveluntarjoaja vuotaa IPv4- ja DNS-osoitteesi katsoen, ettei se ole tarkoituksenmukainen suojaamaan sinua verkossa!
  7. Hola VPN - Hola VPN, jonka pääkonttori sijaitsee Israelissa (Yhdysvaltain hallituksen läheinen kumppani), on itse riskialtinen vaihtoehto, joka vaatii paljon sokeaa luottamusta. Jos olet virkamies “tarkkailija” FVEY: lle ei riitä Israelille, Hola VPN vuotaa myös WebRTC- ja DNS-osoitteesi, epäonnistuen kaikissa testeissämme.
  8. Hoxx VPN - Yhdysvalloissa sijaitsevaan Hoxx VPN: ään ei voida luottaa pitämään henkilöllisyyttäsi suojattuna, mutta asiat pahenevat, kun huomaat, että ne myös vuotavat DNS: n, WebRTC: n useille asiakkaille ja kärsivät lisää vuotoista heidän Chrome-laajennuksessaan..
  9. BTGuard - Kanadalaisen palveluntarjoajan on jo jouduttava käsittelemään paljon lämpöä johtuen sijainnistaan ​​Five Eyes Alliance -maassa. Kuitenkin VPN epäonnistui myös vuotokokeissamme, antaen todellisen DNS-osoitteen - mikä johti myös välittömään lohkoon torrentin aikana!
  10. Ra4W VPN - Toinen Yhdysvalloissa toimiva VPN-palvelu, Ra4W VPN tarjoaa hyvää asiakaspalvelua. Ei mitään muuta. Heidän asiakkaansa todettiin vuotavan DNS-osoitteita ja sisälsi jopa haittaohjelmia asennustiedostoon. En luottaisi palveluntarjoajaan vähän!
  11. DotVPN - Hongkongissa sijaitseva DotVPN aloitti todella hyvän. Niiden sijainti antoi heille strategisen edun muihin markkinoilla nähden. Valitettavasti palveluntarjoajan tarjoama salaus on melko heikko, vuotaen WebRTC: tä testissämme.
  12. AceVPN - Yhdysvalloissa sijaitsevan AceVPN: n pääkonttori ei ole vain “Internet-vihollinen” sijainti, mutta löytyy myös käyttäjien tärkeiden tietojen kirjaamisesta. Lisäksi VPN epäonnistui WebRTC- ja DNS-vuotokokeissa. En pitäisi sitä lainkaan turvallisena vaihtoehtona.

VPN-vuotoihin liitetyt virheelliset protokollat ​​/ virheet

Online-tietosuoja ja -turvallisuus ovat jatkuvasti kissojen ja hiirien peli. Mikään järjestelmä ei sisällä virheitä. Ajan myötä saatat löytää myös useita haavoittuvuuksia.

Sama pätee VPN-palveluihin. Palveluntarjoajat voivat yrittää suojata sinua käyttämällä erilaisia ​​algoritmeja ja salausyhdistelmiä, mutta on virheitä, jotka voivat haitata yksityisyyttäsi, kuten:

heartbleed-haavoittuvuus

Turvallisuusvirhe, joka löytyi OpenSSL-salauskirjastoista (käytetty TLS-protokollassa), otettiin käyttöön vuonna 2012 ja julkistettiin 24. huhtikuuta. Se mahdollistaa suojattujen tietojen varastamisen hyödyntämällä SSL / TLS-salausta.

Virheen ansiosta kuka tahansa Internetissä voi lukea OpenSSL-ohjelmiston muistia vaarantaen liikenteen salaamiseen käytettävät salaiset avaimet ja tunnistamaan palveluntarjoajat. Se paljastaa myös käyttäjien nimet ja salasanat.

VPN-vuotoihin liitetyt virheelliset protokollat ​​/ virheet

Sellaisena hyväksikäytön ansiosta hyökkääjät voivat vakoilla nettiä käyttäjiä jäljittelemällä tarjoajia. Se on myös luonut polun hakkereille luomaan matkia kohde OpenVPN-palvelimista, jotka tukeutuvat OpenSSL-salaukseen.

VPN-yhteyksiä tukevat yksityiset avaimet olivat alttiita Heartbleedille, lukuun ottamatta palveluntarjoajia, jotka käyttivät OpenVPN: ää TLS-todennuksella, koska se käyttää erillistä yksityistä avainta TLS-liikenteen salaamiseen ja todentamiseen.

Privilege Escalation Bug

Etuoikeuksien lisääntymisvirhe sai otsikot 6 kuukautta sitten suosituissa VPN-asiakkaissa: NordVPN ja ProtonVPN. Paul Rascagneresin, Cisco Talos, löytämä vika käytti laastaria, joka esti mielivaltaisen koodin suorittamisen järjestelmänvalvojan oikeuksilla.

Tietenkin, molemmat tarjoajat julkaisivat heti ratkaisun virheeseen. Kuitenkin se, miten se hyödyntää OpenVPN-tunnelia korkeampien oikeuksien saamiseksi, oli todella huomattavaa, ja osoittaa vain kuinka fiksut jotkut hakkerit voivat olla, kun kyse on yksityisten tietojen käyttämisestä.

Privilege Escalation Bug

Vika antoi OpenVPN-määritystiedostoille tyypillisesti haitallisen koodin hankkimiseksi Windowsin korkeampien oikeuksien nojalla. Rascagneresin esittely osoittaa, kuinka vika antoi hänen avata notepad.exe ProtonVPN-palvelun avulla.

Virheitä seurataan tällä hetkellä nimellä CVE-2018-4010 (NordVPN) ja CVE-2018-3952 (ProtonVPN). Molemmat tarjoajat käyttivät erillistä lähestymistapaa virheen torjumiseksi. Proton sijoitti OpenVPN: n asennushakemistoon muutosten estämiseksi, ja NordVPN käytti XML-ratkaisua.

Vinkkejä / asetuksia kaikenlaisten VPN-vuotojen estämiseksi

Yllä olevien vinkkien, jotka auttavat torjumaan WebRTC-, DNS- ja IPv4 / IPv6-vuotoja, tulee olla hyödyllisiä. Jos olet kuitenkin uskomattoman yksityisyyttä tietoinen, muita tekijöitä on harkittava.

Tietysti on välttämätöntä valita oikea VPN, joka tarjoaa maksimaalisen nimettömyyden, mutta tämän lisäksi - seuraamalla näitä vinkkejä saat lisäturvaa vuotoon liittyviltä ongelmilta:

Poista WebRTC käytöstä selaimessasi

Kuuluisissa selaimissa, kuten Opera, Mozilla Firefox ja Google Chrome, kaikissa WebRTC on käytössä oletuksena. Internet Explorer ja Safari eivät, joten vuodot eivät vaikuta niihin.

Kummassakin tapauksessa, jos teet VPN-testin ja että sinusta on vaikutusta, sinulla on kaksi vaihtoehtoa: vaihda selaimeen, joka ei käytä WebRTC: tä, tai asenna laajennus komentosarjan estämiseksi.

  • Chrome ja Opera - Voit asentaa ScriptSafe-laajennuksen Chrome Web Storesta WebRTC: n poistamiseksi käytöstä selaimissa. Opera-käyttäjät voivat myös lisätä tämän laajennuksen selaimeensa Opera-lisäosien myymälän kautta (aiemmin jouduit käyttämään manuaalista asennusprosessia).
  • Mozilla Firefox - Tällä selaimella on kaksi vaihtoehtoa. Siirry kokoonpanovälilehteen kirjoittamalla ‘about: config’ ja muuttamalla “media.peerconnection.enabled” asettamalla vääräksi tai asettamalla Poista WebRTC- ja NoScript-laajennus käytöstä erillisestä myymälästä.

Vinkkejä ja asetuksia kaikenlaisten VPN-vuotojen estämiseksi

VPN: n määrittäminen kotireitittimessäsi

Tämä prosessi saattaa kuulostaa hieman monimutkaiselta, mutta minä’Yritän tehdä siitä niin helpon kuluttamisen kuin mahdollista. Ensinnäkin jotkut reitittimet tukevat VPN-yhteyksiä, toiset eivät.

  1. Sinun on kirjauduttava sisään reitittimen kojelautaan selvittääksesi, käykö se. Voit tehdä tämän kirjoittamalla joko 192.168.0.1 tai 192.168.1.1 selaimesi URL-osoitteeseen.
  2. Kun olet valmis, kirjoita käyttäjätiedot. Löydät ne reitittimen käsikirjasta, ottamalla yhteyttä palveluntarjoajaasi tai googletamalla reitittimen mallin oletuskirjautumistietoja.
  3. Nyt etsi reitittimen kojetaulusta tapa määrittää VPN-yhteys. Useimmilla reitittimillä on “palvelut” välilehti, seuraa a “VPN” alivälilehti.
  4. Jos niitä ei ole, sinun on päivitettävä laiteohjelmisto avoimen lähdekoodin vastineeksi, DD-WRT. Lataa kokoonpanot reitittintietokannasta täältä.
  5. Klikkaa “Laiteohjelmiston päivitys” lähetä reitittimen kojetaulussa lataamasi kokoonpano ja siirry VPN-alivälilehteen.
  6. ota käyttöön “Käynnistä OpenVPN-asiakasohjelma” -vaihtoehto ja täytä tarvittavat tiedot käyttämäsi VPN-palveluntarjoajan perusteella.

VPN: n määrittäminen kotireitittimessäsi

Esiasetettujen VPN-reitittimien hankkiminen

Ei-teknisille käyttäjille yllä oleva prosessi voi vaikuttaa melko monimutkaiselta VPN-tietoturvan testaamiseksi. Älä kuitenkaan huolestu, koska minulla on vaihtoehto sinulle.

Se tulee ostamaan VPN-turvattu reititin. Nämä laitteet on esiasennettu toimittajakohtaiseen ohjelmistoon, joka takaa jatkuvan suojauksen.

Löydät valmiiksi määritetyt DD-WRT- ja Tomato VPN -reitittimet Flash-reitittimien asiantuntijoilta. Käyttäjät voivat valita 16 eri palveluntarjoajasta.

Suosittelen henkilökohtaisesti ExpressVPN: n käyttöä’s kuitenkin sen erilaisten asetusvaihtoehtojen vuoksi. Heidän reitittimessä on myös sisäänrakennettu sovellus nimeltään “ExpressVPN-reitittimen sovellus”

Jos haluat käyttää tätä sovellusta, se on ilmainen tiettyjen Linksys-reitittimien käyttäjille. Nämä sisältävät:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Esiasetettujen VPN-reitittimien hankkiminen

Asioiden kääriminen

Tämän avulla lopetan tämän VPN-vuototestin oppaan. Toivon, että tiedot auttavat sinua löytämään sopivan palveluntarjoajan, joka parhaiten vastaa sinun tarpeitasi ja vaatimuksiasi.

Muista vain, että on aina hyvä suorittaa minkä tahansa palvelun vuoto tai VPN-nopeustesti ennen kirjautumista. VPN voi näyttää hyvältä ulkopuolelta, mutta siinä voi olla paljon ongelmia, jotka voivat vaarantaa nimettömyys.

Kun otetaan huomioon, miten maat vaativat yhä enemmän käyttäjätietojen hallintaa, on vain viisasta olla täysin varma VPN-päätöksestään..

Jos sinulla on kysyttävää / huolenaiheita, älä epäröi pudottaa kommentti alla. Vastaan ​​henkilökohtaisesti ja yritän tarjota mahdollisimman paljon apua.

Auta myös veljeä jakamalla tämä opas muille yksityisyyttä tietäville käyttäjille, jotka haluavat oppia lisää VPN-vuoto-ongelmista. Hyvää päivää eteenpäin!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me