Ujian Kebocoran VPN – Hanya 18 (Daripada 105) VPN Lulus Audit Kami [Mingguan Dikemaskini]

Memanfaatkan privasi dalam talian telah menjadi satu aspek yang mustahil pada masa-masa lalu. Negara seperti UK dan Australia menolak undang-undang untuk mengenakan pengekalan data mandatori dan terlibat dalam Pengawasan Massa.

Kerajaan-kerajaan di bawah FVEY INGIN MELAKUKAN pada rakyat mereka, merekam setiap interaksi dan aktiviti digital. Kemudian anda mempunyai kes-kes cyberstalking, kecurian identiti, dan ransomware.

Ini semua memaksa pengguna netizens untuk melabur dalam penyelesaian VPN, yang tidak dikenali dengan menyembunyikan alamat IP anda, menyembunyikan aktiviti penyemakan imbas dan interaksi anda.

Penyulitan menyimpan data anda tanpa nama dari ISP tempatan, sambil membenarkan untuk mengelakkan geo-sekatan dan kandungan ditapis. Bagaimanapun, kebanyakan VPN gagal dalam janji mereka.

Kebanyakan terlibat dalam sesi sesi / data sambungan. Belum lagi, “LEAKS” menjadi lebih biasa juga, menjejaskan keberkesanan VPN, mendedahkan lokasi dan aktiviti sebenar anda.

Ia seperti membeli kenderaan hijau hanya untuk memecat asap dari ekzos ke alam sekitar, yang benar-benar menentang tujuannya.

Oleh itu, mengapa BestVPN.co mencipta panduan Ujian VPN ini, menganalisis isu berkaitan kebocoran lebih daripada 100 pembekal yang berbeza!

Laporan Ujian Kebocoran VPN -

  1. WebRTC Leak
  2. Kebocoran Alamat IP (IPv4 dan IPv6)
  3. Kebocoran DNS
  4. Menguji 100+ Penyedia untuk kebocoran IP / DNS / WebRTC
  5. Bagaimana saya melakukan Ujian Kebocoran pada VPN?
  6. VPN yang Adakah Leak-Percuma
  7. VPN yang Menderita dengan Leaks
  8. Protokol cacat / Bugs Dihubungkan dengan kebocoran VPN
  9. Petua / Tetapan untuk Mencegah Semua Kebocoran VPN

Menjelaskan Kompleks Kebocoran VPN yang berbeza

Rahsia kotor tentang industri alat privasi: kebanyakan kebocoran VPN! Sekeping kajian terperinci dari CSIRO mendapati bahawa 84% VPN percuma untuk Android membocorkan pengguna’ alamat IP.

Satu lagi kajian dari top10VPN.com, yang melibatkan ujian 150 aplikasi VPN percuma dengan lebih daripada 260M memasang di Google Play, mendedahkan 25% menderita dengan kebocoran DNS dan 85% memerlukan PENGHANTARAN RENDAH.

Saya sentiasa ragu-ragu mengenai penyedia yang mendakwa “percuma”. Mereka tidak boleh dipercayai, kerana mengurus perkhidmatan VPN melibatkan membayar untuk berpuluh-puluh aspek yang berbeza.

Sudah tentu, terdapat banyak rakan kongsi berbayar yang mengalami kebocoran juga, dan penting bahawa anda mengelakkan mereka. Ini sebabnya saya buat panduan ini.

Walau bagaimanapun, sebelum saya pergi ke butiran mereka “pecah” penyedia, penting anda memahami kebocoran yang berlainan untuk ujian keselamatan VPN. Jadi, mari kita mulakan dengan asas-asas:

WebRTC Leak

WebRTC adalah definisi API sumber terbuka yang menyediakan aplikasi dan penyemak imbas dengan RTC. Ia membolehkan sembang video dan suara, bersama-sama dengan perkongsian P2P / Fail dalam pelayar, menghapuskan keperluan untuk pemalam atau sambungan. Ia adalah API yang paling biasa digunakan untuk penyemak imbas, seperti Mozilla dan Firefox.

Apa itu WebRTC

Bagaimana Kebocoran WebRTC Berlaku?

Untuk membolehkan fungsi P2P dan video / suara berbual, WebRTC menggunakan mekanisme khas. Satu yang menentukan alamat IP awam, walaupun ia berada di belakang NAT.

Dengan beberapa arahan JavaScript, WebRTC boleh menghantar paket UDP ke Pelayan Sesi Traversal Utilities (STUN), yang menghantar kembali paket yang mengandungi alamat IP yang memulakan permintaan.

Ini menetapkan saluran komunikasi khas dari pelayar ke laman web. Walau bagaimanapun, kadang-kadang saluran tersebut boleh memintas terowong terenkripsi VPN, yang menunjukkan kebocoran.

Kebocoran sedemikian akan membolehkan laman web mengakses IP sebenar anda, sambil menunjukkan dua alamat IP awam kepada ISP anda, dengan itu menyebabkan laman web boleh menghalang anda dan ISP anda mungkin melaporkan anda.

Bagaimana Kebocoran WebRTC Berlaku

Bagaimana Menerima Perlindungan daripada Kebocoran WebRTC?

Pelayan STUN menerima permintaan di luar XMLHttpRequest biasa. Ini tidak dapat dilihat pada konsol pemaju. Oleh itu, mereka tidak boleh disekat kebolehpercayaan walaupun dengan plugin seperti blok WebRTC.

Satu-satunya cara untuk menerima perlindungan daripada kebocoran WebRTC menggunakan peraturan firewall yang disesuaikan. Satu yang menguatkuasakan lalu lintas hanya akan dihantar melalui terowong VPN yang disulitkan.

Kebanyakan VPN berbayar dengan reputasi yang ditetapkan akan menetapkan ini secara lalai untuk mencegah kebocoran WebRTC. Walau bagaimanapun, untuk memastikan anda masih perlu melakukan sambungan VPN ujian yang betul.

Pilihan lain ialah dengan menggunakan sambungan WebRTC Leak Prevent yang tersedia di Chrome, Opera dan Mozilla Stores, yang terus meningkatkan ketidaktentuan anda apabila menggunakan VPN.

Bagaimana Menerima Perlindungan daripada Kebocoran WebRTC

Kebocoran Alamat IP (IPv4 dan IPv6)

IPv4 dan IPv6 adalah kedua-dua alamat yang mengenal pasti mesin yang disambungkan ke rangkaian tertentu. Pada dasarnya, mereka adalah sama, tetapi cara mereka berfungsi adalah berbeza. IPv4 adalah versi pertama IP, yang digunakan pada tahun 1974 dan masih digunakan sehingga tarikh. IPv6 muncul pada awal tahun 1994.

IPv4 adalah protokol tanpa sambungan yang memerlukan memori kurang, menawarkan pustaka / persidangan video, dan sudah disokong oleh berjuta-juta peranti. IPv6 adalah pengganti yang baik untuk bekas, mengguna pakai infrastruktur penghalaan hierarki, sesuai untuk interaksi simpul tetangga.

Apakah Kebocoran Alamat IP?

Bagaimana Kebocoran IPv4 / IPv6 Berlaku?

IPv4 / IPv6 biasanya berlaku apabila terdapat ketidakcocokan dalam konfigurasi antara sistem operasi, ISP anda, pembekal VPN, dan juga peranti individu.

Sekiranya konfigurasi tidak sepadan, kebocoran boleh berlaku pada bila-bila masa. Walaupun kebanyakan VPN tidak menyokong IPv6, mereka masih kebetulan mengalami kebocoran IPv4.

Ini boleh menjadi sangat berbahaya, terutamanya jika anda ingin kekal tanpa nama dalam talian. Hanya konfigurasi keseluruhan di semua bahagian boleh menghalang alamat IP dari bocor!

Bagaimana Kebocoran IPv4-IPv6 Berlaku

Bagaimana Menerima Perlindungan daripada kebocoran IPv4 / IPv6?

Pengguna boleh memilih protokol terowong dan penyulitan yang lebih kuat. Pada masa ini, piawaian industri adalah ciphers AES-256-CBC gred tentera pada OpenVPN (protokol UDP dan TCP).

Bagaimana Menerima Perlindungan daripada IPv4-IPv6 Leaks

Pilihan lain ialah membuat peraturan firewall secara manual yang menghalang semua lalu lintas bukan VPN. IPv6 juga boleh digunakan untuk keselamatan yang lebih baik, tetapi peralihan beransur-ansur dari IPv4 masih belum selesai.

Penyelesaian paling mudah adalah untuk mendapatkan VPN yang tidak membocorkan alamat IPv4 atau IPv6. Satu yang telah diuji secara bersungguh-sungguh pada pelbagai pelayan untuk pengesahan mengenai perlindungan kebocoran IP.

Kebocoran DNS

Sistem Nama Domain (DNS) adalah sistem yang melindungi nama domain, seperti bestvpn.co, ke dalam alamat IP berangka: 139.59.140.254 - yang lebih mesra mesin carian. Proses terjemahan dikendalikan oleh ISP anda. Walau bagaimanapun, sejak permintaan DNS adalah log teks lengkap bagi setiap tapak web yang anda lawati, mereka mungkin agak bermasalah.

Apakah kebocoran DNS?

Bagaimana Kebiasaan DNS berlaku??

Kebocoran DNS terjadi apabila permintaan terjemahan dapat dilihat dari terowong VPN, mengekspos alamat IP dan lokasi ISP anda, bersama dengan riwayat pelayaran anda.

Oleh itu, apabila permintaan DNS ini melalui ISP anda, identiti anda menjadi terdedah. Semua aktiviti dalam talian anda dapat dilihat oleh pembekal khidmat anda.

Sekiranya anda terlibat dalam penstriman cetak rompak atau merosakkan, ISP anda boleh melaporkan aktiviti haram anda kepada pemburu hak cipta pelanggaran. Ini mengakibatkan membayar denda DMCA yang besar!

Bagi laman web yang anda lawati, jika ia adalah geo-restricted - anda akan disekat daripada mengakses kandungan dan akan mendapat “Ralat Penyiaran” atau “kandungan tidak tersedia di negara anda” kesilapan.

Bagaimana Kebiasaan DNS berlaku?

Bagaimana Menguji VPN dan Terima Perlindungan daripada Kecocokan DNS?

Jika anda ingin menerima perlindungan daripada kebocoran DNS, anda perlu melabur dalam pembekal yang boleh dipercayai. Satu yang dilengkapi dengan ciri-ciri canggih seperti Perlindungan WebRTC / DNS / IPv4 Leak dan suis membunuh internet.

Yang pertama mengaktifkan protokol untuk DNS yang selamat, dan yang terakhir menonaktifkan sambungan internet anda apabila pelanggan VPN memutuskan, menghalang IP / DNS anda dari bocor.

Bagaimana Menerima Perlindungan dari DNS Lompat

Anda juga boleh menukar alamat DNS untuk perlindungan selanjutnya. Jika anda menggunakan pembekal VPN’ Pelayan DNS, mereka akan memberikan anda alamat pelayan alternatif.

Jika anda menggunakan pelayan awam, maka pelayan DNS seperti yang ditawarkan oleh Comodo Secure DNS, OpenDNS, dan Google Public DNS haruslah berguna:

Comodo Secure DNS

  • Pelayan DNS pilihan:26.56.26
  • Pelayan DNS alternatif:20.247.20

OpenDNS

  • Pelayan DNS pilihan:67.222.222
  • Pelayan DNS alternatif:67.222.220

DNS Awam Google

  • Pelayan DNS pilihan:8.8.8
  • Pelayan DNS alternatif:8.4.4

Menguji 100+ Penyedia untuk kebocoran IP / DNS / WebRTC

Anda mungkin mempunyai idea yang baik sekarang bagaimana VPN yang bocor boleh membahayakan ketidaksamaan dalam talian anda. Perkara terakhir yang anda mahu lakukan adalah mendaftar dengan pembekal, menderita masalah kebocoran WebRTC / DNS / IP.

Memandangkan ini, saya menjalankan analisis mendalam mengenai lebih 100 penyedia di pasaran. Saya telah membuat penyenaraian berasingan untuk VPN yang selamat (bebas kebocoran) dan berbahaya (tiada perlindungan kebocoran):

Bagaimana saya melakukan Ujian Kebocoran pada VPN?

Proses ujian VPN melibatkan menilai pembekal untuk tanda-tanda kebocoran. Ia termasuk ujian VPN kami sendiri seperti memeriksa kebocoran IP melalui suis bunuh yang hilang atau rosak, dengan menyahaktifkan dan mengaktifkan semula kad rangkaian.

Atau seperti memutuskan sambungan rangkaian untuk mana-mana di antara 10 dan 50 saat untuk menentukan IP secara langsung selepas penyambungan semula.

Selain itu, saya juga menggunakan pelbagai alat ujian VPN untuk mengira risiko sebenar yang berkaitan dengan produk yang berbeza di pasaran:

Runtuhan Permintaan WebRTC dan HTTP Melalui:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

Kebocoran DNS Diuji Melalui:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 dan Torrent IP Leaks Diuji Melalui:

  • https://ipleak.net/
  • https://ipx.ac/run/

Saya telah menggunakan gabungan semua alat VPN ini untuk menilai prestasi dan keselamatan yang tepat dari pembekal, tetapi hanya menunjukkan hasil daripada beberapa perkhidmatan yang terpilih.

Ini adalah untuk menjimatkan pengguna kerumitan menatal dengan bersungguh-sungguh, kerana panduan Ujian My VPN ini agak panjang. Menambah banyak imej juga kelihatan agak kemas, menjejaskan pengalaman pengguna.

VPN yang Adakah Leak-Free - Cara Uji Jika VPN anda Bekerja!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Bercerita
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Akses Internet Persendirian (PIA)

1) ExpressVPN

Server Digunakan Untuk Ujian VPN: Jerman

Pembekal berasaskan BVI cenderung untuk menjadi serba serbi, menawarkan privasi / keselamatan yang hebat, keupayaan penstriman / pengurangan, dan pelbagai ciri-ciri canggih.

Saya menguji pembekal pada beberapa pelayan, termasuk Perancis, Australia, United Kingdom dan Jerman. Keputusan yang anda lihat di bawah adalah untuk ExpressVPN’s Jerman lokasi dari tapak uji VPN IPLeak.

ExpressVPN IPLeak Test German Server

Seperti yang dapat anda lihat, ujian kebocoran ExpressVPN DNS, bersama-sama dengan alamat IPv4, WebRTC tidak bocor. Walaupun, pelayan Jerman telah memaparkan beberapa alamat DNS yang berbeza.

Ia masih tidak mendedahkan lokasi AS sebenar kami dan hasilnya tetap konsisten sepanjang ujian yang dijalankan di IPLeak.net dan doileak.com.

Pembekal juga tidak membocorkan sebarang maklumat semasa menjalankan ujian pengesanan alamat p2p VPN, menunjukkan bahawa ExpressVPN adalah perkhidmatan bebas bocor!

ExpressVPN DoILeak Test German Server

2) NordVPN

Server Digunakan Untuk Ujian VPN: Amerika Syarikat

Sama seperti ExpressVPN, saya menjalankan ujian ke atas pelbagai pelayan NordVPN. Saya juga menjangkau wakil yang berpangkalan di United Kingdom untuk berhubung dengan salah satu pelayan AS mereka.

Ini kerana saya sendiri berpusat di AS, jadi untuk menerima keputusan yang tepat saya memerlukan seseorang untuk menguji pelayan VPN dari lokasi yang berbeza.

Ujian IPLeak NordVPN AS

Seperti yang anda dapat lihat, hasilnya menunjukkan bahawa NordVPN berjaya menutup lokasi sebenar anda, mengikat alamat IP anda, WebRTC, dan alamat DNS.

Ia bahkan melepasi ujian pengesanan alamat p2p, menggunakan alamat IPv4 yang sama. Untuk menyemak semula, anda boleh melihat keputusan dari doileak.com juga.

Sebagai perbandingan kepada ExpressVPN, penyedia berasaskan Panamanian tidak mendedahkan sebarang sumber permintaan DNS. Ini menjamin bahawa NordVPN adalah penyedia selamat, log bebas yang boleh dipercayai!

NordVPN DoILeak Test US

3) Surfshark

Server Digunakan Untuk Ujian VPN: Belanda

Surfshark mungkin pendatang baru, tetapi penyedia berasaskan BVI terus menarik perhatian pengguna yang berhati-hati. Ia menawarkan unblocking, penyesalan, dan tidak dikenali.

Saya menjalankan ujian di beberapa lokasi, tetapi telah menunjukkan hasil pada pelayan Belanda mereka. Anda dapat melihat, pembekal mengalami masalah tanpa kebocoran.

Surfshark IPLeak Test Belanda

Alamat IPv4 saya selamat, WebRTC tidak dapat dikesan, dan alamat DNS juga mendedahkan alamat IPv4 yang sama - yang menunjukkan Surfshark menawarkan privasi yang kukuh.

Saya menyemak semula keputusan dengan doileak.com dan laman web ujian kebocoran yang lain. Prestasi Surfshark tetap konsisten, walaupun melakukan ujian VPN torrent.

Surfshark DoILeak Test Netherlands

4) VyprVPN

Server Digunakan Untuk Ujian VPN: Romania

Berpangkalan di Switzerland, VyprVPN adalah antara satu-satunya penyedia yang mempunyai tuntutan tanpa log yang disahkan kepada orang ramai, yang diaudit oleh Leviathan Security Group Incorporated.

Semasa menguji pelayan mereka, pembekal tidak menunjukkan tanda-tanda kebocoran alamat WebRTC, IPv4, DNS atau P2P. IP AS sebenar saya tersembunyi dan selamat.

Ujian IPLeak VyprVPN Romania

Walau bagaimanapun, apabila menguji pembekal untuk p2p / torrenting, VyprVPN secara automatik akan mengubah DNS ke alamat yang berpusat di Belanda, oleh sebab itu mengapa hasilnya bercampur di bawah.

Ia menunjukkan bahawa anda disambungkan ke DNS di Romania dan Belanda kedua-duanya. Ini masih tidak menunjukkan kebocoran sekalipun, kerana alamat rasmi DNS kami dari AS tidak dapat dikesan.

VyprVPN DoILeak Test Romania

5) VPacy Ivacy

Server Digunakan Untuk Ujian VPN: Denmark

Diakreditasi dengan penghargaan Best Value and Speeds dari BestVPN.com, Ivacy adalah penyedia berasaskan Singapura yang telah berada di pasaran sejak 2007.

Saya menguji pembekal di beberapa lokasi, sama seperti nama di atas. Keputusan yang anda lihat di bawah adalah dari ujian akhir saya pada pelayan Denmark mereka.

Ivacy IPLeak Test Denmark

Seperti yang anda lihat, pembekal tidak membocorkan sebarang maklumat. Alamat IPv4 anda, WebRTC, dan DNS semuanya dilindungi. Pengguna juga menerima keselamatan maksimum untuk mengutuk.

Ujian pengesanan alamat P2P jelas dan menggunakan alamat IPv4 yang sama, yang menunjukkan privasi yang kukuh. Hasilnya tetap konsisten di doileak.com juga, mengesahkan bahawa Ivacy bebas log!

Ivacy DoILeak Test Denmark

6) StrongVPN

Server Digunakan Untuk Ujian VPN: Mexico

Ditubuhkan pada tahun 2005, StrongVPN wujud sebagai salah satu penyedia tertua di pasaran VPN. Ia berasaskan di Amerika Syarikat, yang boleh menunda pengguna daripada mempercayai mereka.

Walau bagaimanapun, saya tidak akan dapat melakukannya, kerana saya menilai perkhidmatan berdasarkan kebocoran VPN. Untuk ini, saya menjalankan ujian pada pelayan di Perancis, Australia, Amerika, dan Mexico.

StrongVPN IPLeak Test Mexico

Keputusan yang anda lihat di bawah adalah dari ujian akhir saya di lokasi Mexico mereka, yang jelas dari mana-mana IPv4, WebRTC dan DNS Leakages. Ujian pengesanan alamat p2p juga keluar dengan jelas.

Sama seperti penyedia lain, saya menyemak semula privasi / keselamatan yang ditawarkan oleh StrongVPN pada alat uji kebocoran lain, yang mana anda dapat lihat di bawah juga keluar dengan jelas!

StrongVPN Test DoILeak Mexico

7) IPVanish

Server Digunakan Untuk Ujian VPN: United Kingdom

Pembekal berasaskan AS mempunyai banyak sokongan dan penajaan, menawarkan kelajuan pantas, aplikasi yang mesra pengguna, penyulitan kuat, dan keupayaan untuk mengesan tanpa nama.

Saya menguji pelayan di banyak lokasi, termasuk negara-negara lain seperti Australia, New Zealand, Amerika Syarikat, dan United Kingdom.

IPVanish IPLeak Test UK

Keputusan yang anda lihat adalah dari ujian akhir saya pada pelayan UK mereka. Seperti yang anda lihat, VPN menawarkan perlindungan pepejal, kerana semua WebRTC, IPv4, dan DNS anda tetap selamat.

Ujian pengesanan alamat p2p juga keluar dengan jelas, menunjukkan bahawa pembekal selamat digunakan untuk memastikan identiti anda disembunyikan, sekurang-kurangnya dari segi enkripsi kuat.

IPVanish DoILeak Test UK

8) Tunnelbear

Server Digunakan Untuk Ujian VPN: Singapura

Berasaskan di Kanada (Five Eyes Alliance), TunnelBear menggunakan model freemium. Ia mempunyai pelan percuma dan langganan berbayar tersedia pada masa yang sama, oleh itu mengapa ia popular di pasaran.

Dari perspektif kebocoran VPN sahaja, pembekal menawarkan anonim dalam talian yang hebat. Saya mengujinya di semua lokasi Five Eyes dan pelayan lain juga, termasuk Singapura.

TunnelBear IPLeak Test Singapura

Keputusan yang anda lihat adalah untuk ujian terakhir saya di Singapura, yang boleh anda lihat adalah CLEAR. Penyedia tidak mengalami sebarang kebocoran IPv4, DNS, dan WebRTC.

Seperti yang anda lihat, VPN juga membersihkan ujian pengesanan alamat p2p, walaupun TunnelBear sendiri tidak menawarkan sokongan P2P untuk torrenters.

TunnelBear DoILeak Test Singapore Server

9) Bercinta

Server Digunakan Untuk Ujian VPN: Belanda

Penyedia berasaskan Kanada, Windscribe menawarkan pelan percuma dan langganan berbayar, serupa dengan TunnelBear. Walau bagaimanapun, ia hanya memasuki pasaran pada tahun 2018.

Walaupun begitu, Windscribe telah berkembang dengan pesat, walaupun berpusat di Negara Mata Lima. Saya tidak akan mendapat banyak maklumat mengenai FVEY, tetapi hanya bercakap dari perspektif kebocoran VPN.

Berlangganan IPLeak Test Dutch Server

Saya berhubung dengan 8 lokasi berbeza dengan Windscribe dengan yang akhir Belanda. Hasilnya dipaparkan di bawah. Alamat IPv4 adalah selamat dan juga WebRTC.

Walau bagaimanapun, terdapat masalah dengan alamat DNS. Alat IPLeak.net menemui 21 kesilapan yang menilai DNS, tetapi ia masih tidak mendedahkan lokasi AS sebenar kami, jadi itu adalah petanda yang baik.

Bercerita DoILeak Test Belanda

10) PureVPN

Server Digunakan Untuk Ujian VPN: New Zealand

Dioperasikan oleh GZ Systems dan berpusat di Hong Kong, PureVPN terkenal dengan penyedia mesra bajet.

Selepas menghadapi banyak kritikan, PureVPN telah bekerja keras untuk meningkatkan perkhidmatan mereka. Tidak lagi pelayan mereka bocor apa-apa maklumat penting yang boleh mendedahkan identiti anda.

PureVPN IPLeak Test New Zealand

Saya menguji pembekal di 8 lokasi yang berbeza dengan New Zealand yang menjadi yang terakhir. Anda dapat melihat keputusan untuk mereka di bawah, yang menunjukkan sifar IPv4, WebRTC, dan kebocoran DNS.

Pembekal bahkan meluluskan ujian pengesanan alamat P2P yang menandakan bahawa ia sangat sesuai untuk aktiviti nuansa. Tetapi jika anda masih ingin menjadi dua kali pastikan anda selamat setiap kali anda log masuk ke pembekal’aplikasi s, anda boleh menggunakan PureVPN’alat ujian bocor untuk mengesahkan bahawa anda tidak memberikan IP sebenar anda di internet.

PureVPN DoILeak Test New Zealand

11) TorGuard

Server Digunakan Untuk Ujian VPN: Belanda

TorGuard berpusat di AS, jadi ia boleh mematikan bakal pelanggan, kerana lokasi menjadi salah satu daripada bapa pengasas Perikatan Lima Mata.

Walau bagaimanapun, ia menawarkan keselamatan dalam talian yang sangat baik dan pelbagai IP yang berdedikasi, yang tidak biasa bagi kebanyakan VPN di pasaran (mereka biasanya memilih IP dinamik).

TorGuard IPLeak Test Belanda

Sama seperti penyedia di atas, TorGuard berjaya berjaya mengekalkan identiti kami secara peribadi, selepas menyambung ke pelayan di Belanda.

Seperti yang anda dapat lihat dari hasil di bawah, identiti kami dan alamat IP AS asal tidak dapat dilihat. Ini bermakna, pengguna boleh merasa yakin untuk kekal selamat dalam talian dengan TorGuard.

TorGuard Browser Leak Test Belanda

12) Akses Internet Persendirian (PIA)

Server Digunakan Untuk Ujian VPN: Australia

PIA telah membuktikan dirinya sebagai perkhidmatan yang boleh dipercayai - terima kasih kerana tidak ada dasar pembalakan, yang telah disahkan semasa kes FBI. Bagaimanapun, adakah VPN tetap konsisten dalam menawarkan secara anonim dalam talian secara lengkap?

Ya, itu! Untuk mendapatkan pendapat yang tidak berat sebelah mengenai ketidaktahuan PIA, saya memutuskan untuk melakukan ujian di IPLeak.net dan doileak.com. Saya berhubung dengan pelayan di Victoria, Australia dari lokasi AS kami.

PIA IPLeak Test Australia

Anda boleh melihat keputusan di bawah, yang menunjukkan maklumat sifar mengenai sambungan kami ke pelayan Australia dari Amerika Syarikat (lokasi sebenar saya).

Tiada maklumat mengenai alamat IP asal kami. IPv4, WebRTC, dan DNS semuanya menunjukkan bahawa anda berpangkalan di Australia, menjamin tahap keterampilan yang tidak dikenali.

PIA DoILeak Test Australia

13) CyberGhost

Server Digunakan untuk Ujian: Jerman

Berasaskan di Romania, CyberGhost VPN menawarkan kepelbagaian yang besar kepada pangkalan penggunanya. Ia mempunyai lebih dari 3000 pelayan di 60 negara di seluruh dunia dan menyokong semua ciri / alat mandatori untuk privasi.

Ia sentiasa baik untuk mendapatkan pendapat tentang isu bocor dengan pembekal VPN. Sekarang, anda boleh memilih untuk melakukannya secara manual, tetapi kemudian mengapa tapak seperti IPLeak.net berguna.

CyberGhost vpn IPLeak Test Germany

Sekiranya anda melihat hasil di bawah, anda boleh melihat - tidak ada sebarang tanda kebocoran dari sebarang aspek. Alamat IP ialah lokasi Jerman, termasuk IP tempatan.

Pelayan DNS juga sama dengan IP berlapis, yang bermaksud bahawa tiada kebocoran apa pun! Anda boleh menyemak ujian dari browserleaks.com untuk mengesahkan namanya juga.

Ujian Kebocoran CyberGhost Jerman

14) IVPN

Server Digunakan untuk Ujian: Itali

Berpusat di Gibraltar dan ditubuhkan kembali pada tahun 2009, IVPN telah berada di pasaran untuk beberapa waktu, menawarkan sokongan platform yang cukup menakjubkan, pengalaman tanpa pembalakan, dan pembasmian segera dari Netflix.

Nasib baik, tiada jurang yang ditemui semasa ujian IVPN. Alamat IPv4 lalai adalah lokasi di Itali, dan juga alamat DNS tidak memberi petunjuk kepada lokasi asal kami sebenarnya.

IVPN IPLeak Test Italy

Saya telah menjalankan ujian kebocoran WebRTC berasingan dari Leak Browser dengan menyambung ke pelayan di Milan, Itali. Jika anda melihat keputusan di bawah, anda akan melihat bahawa hanya satu pelayan DNS yang dapat dilihat, yang terletak di Itali.

Ini bermakna, identiti anda adalah benar-benar selamat dengan IVPN, kerana tidak ada tanda-tanda yang menunjuk ke lokasi rasmi AS atau alamat DNS kami. IVPN adalah pembekal bebas kebocoran!

Test Leak IVPN Italy

15) Buffered

Server Digunakan untuk Ujian: Denmark

Berpangkalan di Gibraltar, Buffered adalah nama baru dalam pasaran, menawarkan ciri-ciri keselamatan yang luar biasa, senarai besar server, dan perkhidmatan pelanggan yang responsif.

Pembekal berjaya berjaya memenuhi semua jangkaan. Ujian di bawah menunjukkan tiada kebocoran alamat IP tempatan, alamat WebRTC, DNS atau IPv4!

VPN Buffered IPLeak Test Denmark

Ini memastikan tiada kebocoran maklumat kepada penjenayah siber, agensi kerajaan, dan ISP tempatan. Hanya ada butiran mengenai alamat IP dari Denmark.

Alamat DNS juga menunjukkan dua lokasi: satu dari Austria dan satu lagi dari Norway. Walau bagaimanapun, masih tiada maklumat mengenai IP tempatan kami dari dalam AS!

Buffered Test DoILeak Denmark

16) ZenMate

Server Digunakan untuk Ujian: Switzerland

ZenMate kembali ke pasaran pada 2014. Pada mulanya, perkhidmatan itu merupakan sambungan privasi PERCUMA untuk Chrome. Walau bagaimanapun, kemudian ia melompat kereta muzik berbayar.

Untuk memastikan ZenMate selamat digunakan, saya melakukan analisis privasi lengkap. Dari hasil di bawah, anda dapat melihat lokasi sebenar AS kami tersembunyi.

ZenMate VPN IPLeak Test Switzerland

Alamat IPv4 menunjukkan lokasi berasaskan Switzerland, bersama-sama dengan DNS. WebRTC tidak dapat dikesan, bermakna anda selamat dalam talian.

Untuk menyemak semula, saya menjalankan ujian lain mengenai Privasi Sempurna’alat Ujian Leak DNS s, yang juga memaparkan alamat yang sama seperti dalam ujian dari IPleak.net.

ZenMate Perfect Privacy DNS Leak Test Switzerland

17) Mullvad

Server Digunakan untuk Ujian: Singapura

Berasaskan di Sweden, Mullvad tidak diragukan lagi merupakan salah satu perkhidmatan VPN yang berfokus pada privasi di pasaran. VPN menawarkan pelbagai ciri canggih untuk keselamatan maksimum.

Di bawah ini saya menjalankan analisis privasi lengkap dari IPleak.net. Proses ini melibatkan sambungan ke pelayan pelbagai di 8 lokasi, termasuk negara-negara Five Eyes dan Singapura juga.

Mullvad IPLeak Test Singapore

Seperti yang anda dapat lihat, keputusan di bawah menunjukkan bahawa Mullvad berjaya berjaya menjaringkan identiti anda, tanpa sebarang kebocoran! Alamat IP adalah lokasi Singapura, termasuk IP tempatan.

Pelayan DNS juga sama dengan IP jaring, mengesahkan bahawa identiti anda tetap selamat, meletakkan Mullvad dalam senarai penyedia bebas kebocoran.

Mullvad Perfect Privacy Test Singapura

18) GooseVPN

Server Digunakan untuk Ujian: Amerika Syarikat

Dilancarkan pada tahun 2016 dan beribu pejabat di Belanda, GOOSE VPN mungkin tidak bersaing dengan pemimpin pasaran, tetapi semakin popular sehari-hari.

Ia adalah perkhidmatan muda yang menjanjikan, menawarkan ciri yang menarik. Ini termasuk sambungan serentak tanpa had dan rangkaian VPNnya sendiri.

VPN Goose IPLeak Test US

Semasa melakukan penyelidikan saya pada GOOSE VPN, saya menjumpai banyak pengguna yang mengadu bahawa perkhidmatan tersebut melancarkan DNS dan WebRTC, terutamanya pada pelayan AS.

Bagaimanapun, jika anda melihat hasil di atas, anda dapat melihat bahawa semua pemeriksaan geolokasi kelihatan di lokasi yang diiklankan. Seorang wakil melakukan ujian dari United Kingdom.

VPN yang Menderita dengan Leaks

Malangnya, tidak semua penyedia VPN bebas bocor atau menyampaikan kelajuan pantas (baca panduan Ujian Kelajuan VPN ini). Juga penting untuk berhati-hati dengan nama yang membocorkan alamat WebRTC, DNS, dan IPv4 / IPv6 anda.

Perlu diingat bahawa kebocoran sepenuhnya menjejaskan kegunaan VPN, mendedahkan lokasi dan aktiviti sebenar anda sebelum mata peniaga penjenayah siber, agensi rahsia, dan ISP tempatan.

Jangan mendaftar dengan penyedia yang mempunyai reputasi bocor data penting. Jika anda lakukan, pastikan anda menguji VPN anda, seperti yang saya lakukan dengan nama di atas.

Untuk VPN yang disenaraikan di bawah, proses ujian adalah sama. Saya telah meringkaskan apa kebocoran yang sering dijumpai:

  1. VPN Gate - Berbasis di Jepun, VPN Gate adalah perkhidmatan VPN percuma yang menderita masalah kebocoran DNS. Saya tidak akan mempercayai penyedia dengan privasi digital saya sama sekali. Perkhidmatan VPN percuma adalah penipuan. Jika mereka tidak membocorkan IPv4 atau DNS anda, mereka menyimpan balak yang dijual kepada perkhidmatan pihak ketiga untuk wang.
  2. TouchVPN - Beribu pejabat di Amerika Syarikat (Five Eyes Country), TouchVPN adalah satu lagi perkhidmatan percuma. Ia lambat, log maklumat anda, dan tidak menyokong VoDs. Walau bagaimanapun, bahagian terburuk adalah bocor alamat IPv4 anda - menentang keseluruhan tujuan menggunakan VPN di tempat pertama.
  3. Betternet - Terletak di Kanada (Five Eyes Country), Betternet menawarkan pelan percuma dan langganan berbayar. Walaupun Windows, Android dan pelanggan lain selamat dari kebocoran, Extension Chrome tidak bocor alamat IP anda.
  4. Speedify - Pembekal berasaskan AS sudah menghadapi banyak haba, disebabkan lokasi yang tidak selamat. Walau bagaimanapun, jika itu tidak cukup buruk, Speedify juga mengalami masalah kebocoran DNS. Saya tidak akan mengesyorkan menggunakan penyedia jika privasi bahawa anda adalah keinginan.
  5. SecureVPN - Pembekal yang jarang sekali tanpa ibu pejabat di pusat bandar, SecureVPN berani menyatakan bahawa mereka memegang “kunci privasi dalam talian”. Walau bagaimanapun, tuntutan ini FALSE, kerana penyedia tidak mengalami masalah IP dan masalah kebocoran DNS, dalam semua ujian yang kami lakukan.
  6. VPN ht - Berasaskan di Hong Kong, VPN.ht telah mendapat banyak reputasi di pasaran. Ia tidak log apa-apa maklumat dan wujud di luar mata pengawasan negara. Malangnya, pembekal membocorkan alamat IPv4 dan DNS anda, yang dianggap tidak sesuai untuk melindungi anda dalam talian!
  7. Hola VPN - Beribu pejabat di Israel (rakan rapat Kerajaan AS), Hola VPN adalah pilihan yang berisiko itu sendiri yang memerlukan banyak kepercayaan buta. Sekiranya menjadi pegawai “pemerhati” kepada FVEY tidak cukup untuk Israel, Hola VPN juga mencairkan alamat WebRTC dan DNS anda, gagal semua ujian kami.
  8. Hoxx VPN - Terletak di AS, Hoxx VPN tidak boleh dipercayai untuk memastikan identiti anda selamat, tetapi masalah menjadi lebih teruk apabila anda mengetahui, mereka juga membocorkan DNS anda, WebRTC pada pelbagai pelanggan dan menderita dengan lebih banyak kebocoran pada Extension Chrome mereka.
  9. BTGuard - Pembekal yang berpangkalan di Kanada terpaksa berhadapan dengan banyak haba, kerana terletak di negara penyatuan Lima Mata. Walau bagaimanapun, VPN juga gagal ujian kebocoran kami, memberikan alamat DNS sebenar - yang juga membawa kepada blok segera semasa mengecil!
  10. Ra4W VPN - Perkhidmatan VPN lain yang berpangkalan di Amerika Syarikat, Ra4W VPN menawarkan perkhidmatan pelanggan yang baik. Tiada yang lebih daripada itu. Pelanggan mereka didapati bocor alamat DNS dan juga mengandungi program berniat jahat dalam fail pemasangan. Saya tidak akan mempercayai pembekal sedikit!
  11. DotVPN - Berpusat di Hong Kong, DotVPN bermula dengan baik. Lokasi mereka memberi mereka kelebihan strategik berbanding orang lain di pasaran. Malangnya, penyulitan yang ditawarkan oleh pembekal agak lemah, membocorkan WebRTC dalam ujian kami.
  12. AceVPN - Beribu pejabat di Amerika Syarikat, AceVPN bukan sahaja berasaskan dalam “Enemy Internet” lokasi, tetapi juga mendapati pembalakan data maklumat penting mengenai pengguna. Untuk mengatasinya, VPN juga gagal dalam ujian kebocoran WebRTC dan DNS kami. Saya tidak akan menganggapnya sebagai pilihan yang selamat.

Protokol cacat / Bugs Dihubungkan dengan kebocoran VPN

Privasi dan keselamatan dalam talian sentiasa permainan kucing dan tetikus. Tiada sistem yang bebas daripada kesilapan. Seperti masa berlalu, anda juga boleh menemui banyak kelemahan.

Begitu juga dengan perkhidmatan VPN. Penyedia boleh cuba melindungi anda dengan menggunakan pelbagai algoritma dan kombinasi penyulitan, tetapi ada bug yang boleh menghalang privasi anda seperti:

Heartbleed

Bug keselamatan yang terdapat dalam perpustakaan kriptografi OpenSSL (digunakan dalam protokol TLS), yang diperkenalkan pada tahun 2012 dan didedahkan secara terbuka pada 24 April. Ia membolehkan pencurian maklumat yang dilindungi dengan mengeksploitasi enkripsi SSL / TLS.

Bug membenarkan sesiapa di internet untuk membaca memori perisian OpenSSL, mengorbankan kunci rahsia yang digunakan untuk menyulitkan lalu lintas dan mengenal pasti penyedia perkhidmatan. Ia juga mendedahkan nama dan kata laluan pengguna.

Protokol cacat / Bugs Dihubungkan dengan kebocoran VPN

Oleh itu, eksploit yang dibenarkan penyerang untuk mengintip orang netizens, dengan menyamar sebagai penyedia. Apa yang juga dicipta adalah laluan bagi penggodam untuk mencipta peniruan pelayan OpenVPN sasaran yang bergantung kepada kriptografi OpenSSL.

Kekunci peribadi yang menyokong sambungan VPN terdedah kepada Heartbleed, kecuali pembekal yang menggunakan OpenVPN dengan pengesahan TLS, kerana menggunakan kunci persendirian yang berasingan untuk menyulitkan dan mengesahkan trafik TLS.

Beban Pelonggaran Keistimewaan

Kegagalan peningkatan eskalasi membuat tajuk utama 6 bulan lalu di kalangan pelanggan VPN yang popular: NordVPN dan ProtonVPN. Ditemui oleh Paul Rascagneres dari Cisco Talos, bug menggunakan patch yang menghalang kod sewenang-wenang daripada berjalan dengan hak admin.

Sudah tentu, kedua-dua pembekal serta-merta mengeluarkan penyelesaian untuk bug tersebut. Walau bagaimanapun, bagaimana ia memanfaatkan terowong OpenVPN untuk mendapatkan keistimewaan yang tinggi adalah benar-benar luar biasa, dan hanya menunjukkan betapa pintar sesetengah penggodam boleh, ketika mengakses akses DATA swasta.

Beban Pelonggaran Keistimewaan

Bug biasanya membenarkan fail konfigurasi OpenVPN mengandungi kod berniat jahat untuk mendapatkan di bawah hak tinggi di Windows. Demonstrasi oleh Rascagneres menunjukkan bagaimana bug membenarkannya membuka notepad.exe dengan perkhidmatan ProtonVPN.

Pepijat kini dikesan sebagai CVE-2018-4010 untuk NordVPN dan CVE-2018-3952 untuk ProtonVPN. Kedua-dua pembekal menggunakan pendekatan berasingan untuk memerangi bug. Proton meletakkan OpenVPN dalam direktori pemasangan untuk mengelakkan perubahan, dan NordVPN menggunakan penyelesaian XML.

Petua / Tetapan untuk Mencegah Semua Kebocoran VPN

Petua di atas untuk membantu mengatasi kebocoran WebRTC, DNS, dan IPv4 / IPv6 perlu dibuktikan berguna. Walau bagaimanapun, jika anda sangat menyedari privasi, faktor-faktor lain perlu dipertimbangkan.

Sudah tentu, memilih VPN yang betul yang tidak diketahui secara maksimum diperlukan, tetapi selain itu - anda boleh mengikuti petua ini untuk keselamatan tambahan daripada masalah kebocoran:

Lumpuhkan WebRTC dalam Penyemak Imbas Anda

Pelayar terkenal seperti Opera, Mozilla Firefox, dan Google Chrome semuanya telah diaktifkan oleh WebRTC secara lalai. Internet Explorer dan Safari tidak, oleh itu mereka tidak terjejas oleh kebocoran.

Sama ada cara, jika anda menjalankan ujian VPN anda dan anda terjejas, anda mempunyai dua pilihan: beralih ke pelayar yang tidak menggunakan WebRTC atau pasang pelanjutan untuk menyekat skrip.

  • Chrome dan Opera - Anda boleh memasang Pelanjutan ScriptSafe dari Kedai Web Chrome untuk melumpuhkan WebRTC di pelayar anda. Pengguna Opera juga boleh menambah pelanjutan ini ke penyemak imbas mereka melalui Opera Add-ons store (sebelum ini anda perlu memanjakan dalam proses pemasangan manual).
  • Mozilla Firefox - Anda mempunyai dua pilihan untuk penyemak imbas ini. Akses tab konfigurasi dengan menaip ‘mengenai: config’ dan mengubahnya “media.peerconnection.enabled” menetapkan palsu atau pasang penyahpindiran WebRTC dan NoScript dari kedai khusus.

Petua dan Tetapan untuk Mencegah Semua Kebocoran VPN

Mengkonfigurasi VPN pada Penghala Utama Anda

Proses ini mungkin sedikit rumit, tetapi saya’akan cuba menjadikannya mudah untuk dimakan mungkin. Pertama, sesetengah router menyokong sambungan VPN, dan yang lain tidak.

  1. Untuk mengetahui sama ada anda berbuat demikian, anda perlu log masuk ke papan pemuka penghala anda. Anda boleh melakukan ini dengan mengetikkan 192.168.0.1 atau 192.168.1.1 ke dalam URL penyemak imbas anda.
  2. Setelah selesai, masukkan kelayakan anda. Anda boleh menemui mereka dalam manual penghala, dengan berunding ISP anda, atau pergi ke butiran masuk default model router anda.
  3. Kini dalam papan pemuka router, cari cara untuk menyediakan sambungan VPN. Kebanyakan router akan mempunyai “perkhidmatan” tab, berikut a “VPN” sub-tab.
  4. Sekiranya tidak ada, anda perlu menaik taraf perisian tegar kepada rakan kongsi sumber terbuka, DD-WRT. Muat turun konfigurasi dari pangkalan data router di sini.
  5. Klik pada “Kemas kini Perisian” di papan pemuka penghala anda, muat naik konfigurasi yang anda muat turun, dan pergi ke sub-tab VPN.
  6. Dayakan “Mula Pelanggan OpenVPN” pilihan dan isikan maklumat yang diperlukan berdasarkan pembekal VPN yang anda pilih untuk digunakan.

Mengkonfigurasi VPN pada Penghala Utama Anda

Mendapatkan VPN Router Pra-Dikonfigurasikan

Bagi pengguna bukan teknikal, proses di atas mungkin agak rumit untuk menguji keselamatan VPN. Jangan bimbang, kerana saya mempunyai alternatif yang ada untuk anda.

Ia datang dalam bentuk membeli router VPN-dijamin. Peranti ini diprapasang terlebih dahulu dengan perisian khusus pembekal, yang menjamin perlindungan konsisten.

Anda boleh menemui penghantar VPN DD-WRT dan Tomato pra-dikonfigurasi dari pakar-pakar di Flash Routers. Pengguna mempunyai 16 pilihan pembekal yang berbeza.

Saya sendiri akan mengesyorkan menggunakan ExpressVPN’s walaupun, kerana pelbagai pilihan konfigurasinya. Penghala mereka juga dilengkapi dengan aplikasi terbina dalam yang dipanggil “App Router ExpressVPN”

Sekiranya anda mahukan akses ke aplikasi ini, ia datang secara percuma untuk pengguna model router Linksys tertentu. Ini termasuk:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Mendapatkan VPN Router Pra-Dikonfigurasikan

Membungkus Perkara

Dengan ini, saya mengakhiri Panduan Ujian Kebocoran VPN ini. Saya harap maklumat ini membantu anda dalam mencari penyedia yang sesuai yang paling sesuai dengan keperluan dan keperluan anda.

Ingatlah bahawa sentiasa baik untuk melakukan kebocoran atau Ujian Kelajuan VPN untuk sebarang perkhidmatan, sebelum mendaftar. VPN mungkin kelihatan baik di luar, tetapi boleh mempunyai banyak masalah yang boleh menyebabkan risiko tidak dikenali.

Memandangkan bagaimana negara-negara semakin menuntut untuk lebih banyak kawalan ke atas data pengguna, hanya bijak bahawa anda benar-benar yakin tentang keputusan VPN anda.

Jika anda mempunyai sebarang soalan / kebimbangan, jangan ragu untuk menjatuhkan komen di bawah. Saya sendiri akan bertindak balas dan cuba memberikan sebanyak mungkin bantuan.

Juga, bantu abang dengan berkongsi panduan ini kepada pengguna yang menyedari privasi lain yang ingin mengetahui lebih lanjut mengenai isu kebocoran VPN. Mempunyai hari yang indah di hadapan!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me