Test szczelności sieci VPN – tylko 18 (ze 105) sieci VPN przeszło nasz audyt [aktualizacja co tydzień]

Korzystanie z prywatności online stało się w ostatnim czasie niemożliwe. Kraje takie jak Wielka Brytania i Australia naciskają przepisy, aby wprowadzić obowiązkowe zatrzymywanie danych i włączyć się do masowego nadzoru.


Rządy FVEY CHCĄ SPYCHNĄĆ swoich obywateli, rejestrując każdą cyfrową interakcję i działanie. Następnie masz przypadki cyberstalkingu, kradzieży tożsamości i oprogramowania ransomware.

To wszystko zmusza rękę internautów do inwestowania w rozwiązanie VPN, które zapewnia anonimowość poprzez maskowanie adresu IP, ukrywanie działań związanych z przeglądaniem i interakcji.

Szyfrowanie utrzymuje anonimowość danych od lokalnych dostawców usług internetowych, umożliwiając jednocześnie unikanie ograniczeń geograficznych i cenzurowanych treści. Jednak większość VPN nie dotrzymuje obietnic.

Najczęściej angażują się w rejestrowanie danych sesji / połączenia. Nie wspominając, “WYCIEKI” stają się coraz bardziej powszechne, podważając skuteczność VPN, ujawniając Twoją prawdziwą lokalizację i działania.

To jest jak kupowanie zielonego pojazdu tylko po to, aby wydmuchiwał dym z układu wydechowego do środowiska, co całkowicie nie spełnia jego celu.

Dlatego właśnie BestVPN.co stworzył ten przewodnik po testach VPN, analizując problemy związane z wyciekami ponad 100 różnych dostawców!

Raport z testu szczelności VPN -

  1. Wyciek WebRTC
  2. Wycieki adresów IP (IPv4 i IPv6)
  3. Wycieki DNS
  4. Testowanie ponad 100 dostawców pod kątem wycieków IP / DNS / WebRTC
  5. Jak przeprowadziłem testy szczelności w sieciach VPN?
  6. Sieci VPN, które są szczelne
  7. Sieci VPN, które cierpią z powodu wycieków
  8. Wadliwe protokoły / błędy związane z wyciekami VPN
  9. Wskazówki / ustawienia dotyczące zapobiegania wszelkim rodzajom wycieków VPN

Wyjaśnianie złożoności różnych wycieków VPN

Brudny sekret dotyczący branży narzędzi do ochrony prywatności: wyciek większości sieci VPN! Szczegółowe badanie przeprowadzone przez CSIRO wykazało, że 84% darmowych VPN dla Androida wyciekło z użytkowników’ adres IP.

Inne badanie z top10VPN.com, obejmujące testowanie 150 darmowych aplikacji VPN z ponad 260 milionami instalacji w Google Play, ujawniło, że 25% cierpi z powodu wycieków DNS, a 85% wymaga podejrzanych ZEZWOLEŃ.

Zawsze jestem sceptycznie nastawiony do dostawców, którzy twierdzą, że są “darmowy”. Nie można im ufać, ponieważ zarządzanie usługą VPN wymaga płacenia za dziesiątki różnych aspektów.

Oczywiście, istnieje wiele płatnych odpowiedników, które również cierpią z powodu wycieków i ważne jest, aby ich unikać. Właśnie dlatego stworzyłem ten przewodnik.

Zanim jednak przejdę do szczegółów tych “złamany” dostawców, ważne jest, aby zrozumieć różne wycieki w testach bezpieczeństwa VPN. Zacznijmy od podstaw:

Wyciek WebRTC

WebRTC to definicja API typu open source, która zapewnia aplikacjom i przeglądarkom RTC. Umożliwia czaty wideo i głosowe, a także udostępnianie P2P / plików w przeglądarce, eliminując potrzebę stosowania wtyczek i rozszerzeń. Jest to najczęściej używany interfejs API do przeglądarek, takich jak Mozilla i Firefox.

Co to jest WebRTC

Jak dochodzi do wycieku WebRTC?

Aby umożliwić funkcjonalność P2P i czaty wideo / głosowe, WebRTC wykorzystuje specjalny mechanizm. Taki, który określa publiczny adres IP, nawet jeśli znajduje się za NAT.

Za pomocą kilku poleceń JavaScript WebRTC może wysyłać pakiety UDP do serwera Session Traversal Utilities (STUN), który odsyła pakiet zawierający adres IP, który zainicjował żądanie.

To ustanawia specjalne kanały komunikacji z przeglądarki do strony internetowej. Czasami jednak kanały te mogą ominąć zaszyfrowany tunel VPN, co wskazuje na wyciek.

Taki wyciek pozwoli stronie uzyskać dostęp do twojego prawdziwego adresu IP, a jednocześnie pokaże Twojemu dostawcy usług internetowych dwa publiczne adresy IP, co spowoduje, że witryna może Cię zablokować, a Twój dostawca usług internetowych może cię zgłosić.

Jak dochodzi do wycieku WebRTC

Jak uzyskać ochronę przed wyciekiem WebRTC?

Serwer STUN odbiera żądania poza normalnym XMLHttpRequest. Nie są one widoczne w konsoli programisty. Jako takie, nie można ich zablokować niezawodności nawet przy użyciu wtyczek takich jak blok WebRTC.

Jedynym sposobem na uzyskanie ochrony przed wyciekiem z WebRTC jest użycie niestandardowych reguł zapory. Ten, który zmusza ruch do wysyłania tylko za pośrednictwem szyfrowanego tunelu VPN.

Większość płatnych sieci VPN o ustalonej reputacji ustawi to domyślnie, aby zapobiec wyciekom WebRTC. Jednak, aby mieć pewność, że nadal musisz wykonać prawidłowe testowe połączenie VPN.

Inną opcją jest użycie rozszerzenia WebRTC Leak Prevent dostępnego w sklepach Chrome, Opera i Mozilla, co dodatkowo zwiększa twoją anonimowość podczas korzystania z VPN.

Jak uzyskać ochronę przed wyciekiem WebRTC

Wycieki adresów IP (IPv4 i IPv6)

Zarówno IPv4, jak i IPv6 to adresy identyfikujące maszyny podłączone do określonej sieci. Zasadniczo są one takie same, ale sposób ich działania jest inny. IPv4 była pierwszą wersją IP, wdrożoną w 1974 roku i nadal używaną do dnia dzisiejszego. IPv6 powstał na początku 1994 roku.

IPv4 to protokół bezpołączeniowy, który wymaga mniej pamięci, oferuje biblioteki wideo / konferencje i jest już obsługiwany przez miliony urządzeń. IPv6 jest dobrym zamiennikiem tego pierwszego, przyjmując hierarchiczną infrastrukturę routingu, idealną do interakcji z sąsiednimi węzłami.

Co to są wycieki adresów IP

Jak dochodzi do wycieku IPv4 / IPv6?

IPv4 / IPv6 zwykle występuje, gdy występuje niezgodność w konfiguracji między systemem operacyjnym, twoim dostawcą usług internetowych, dostawcą VPN, a nawet pojedynczymi urządzeniami.

Jeśli konfiguracja się nie zgadza, wyciek może nastąpić w dowolnym momencie. Chociaż większość sieci VPN nie obsługuje IPv6, nadal zdarza się, że cierpią z powodu wycieków IPv4.

Może to być dość niebezpieczne, szczególnie jeśli chcesz zachować anonimowość w Internecie. Tylko całkowita konfiguracja na wszystkich frontach może zapobiec wyciekowi adresu IP!

Jak dochodzi do wycieku IPv4-IPv6

Jak uzyskać ochronę przed wyciekiem IPv4 / IPv6?

Użytkownicy mogą wybrać silniejszy protokół tunelowania i szyfrowanie. Obecnie standardem branżowym są szyfry wojskowe AES-256-CBC na OpenVPN (protokoły UDP i TCP).

Jak uzyskać ochronę przed wyciekiem IPv4-IPv6

Inną opcją jest ręczne tworzenie reguł zapory, które blokują cały ruch inny niż VPN. Protokół IPv6 można również wykorzystać w celu zwiększenia bezpieczeństwa, ale stopniowe przechodzenie z protokołu IPv4 jest nadal wymagane.

Najprostszym rozwiązaniem jest jednak uzyskanie sieci VPN, która nie przecieka adresów IPv4 lub IPv6. Jeden, który został dokładnie przetestowany na wielu serwerach w celu potwierdzenia ochrony przed wyciekiem IP.

Wycieki DNS

System nazw domen (DNS) to system, który obejmuje nazwy domen, takie jak bestvpn.co, na numeryczny adres IP: 139.59.140.254 - który jest bardziej przyjazny dla wyszukiwarek. Proces tłumaczenia jest obsługiwany przez Twojego dostawcę usług internetowych. Ponieważ jednak żądania DNS są pełnymi dziennikami tekstowymi każdej odwiedzanej witryny, mogą być dość problematyczne.

Co to są wycieki DNS

Jak dochodzi do wycieku DNS?

Wyciek DNS występuje, gdy żądania tłumaczenia są widoczne z tunelu VPN, ujawniając adres IP i lokalizację twojego dostawcy usług internetowych, a także historię przeglądania.

W związku z tym, gdy te żądania DNS przechodzą przez Twojego dostawcę usług internetowych, twoja tożsamość staje się podatna na atak. Wszystkie Twoje działania online stają się widoczne dla Twojego usługodawcy.

Jeśli angażujesz się w pirackie przesyłanie strumieniowe lub torrenty, Twój dostawca usług internetowych może zgłaszać nielegalne działania łowcom naruszającym prawa autorskie. Powoduje to płacenie wysokich kar DMCA!

Jeśli chodzi o witrynę, którą odwiedzasz, jeśli jest objęta ograniczeniami geograficznymi - dostęp do treści zostanie zablokowany i otrzymasz “Błąd przesyłania strumieniowego” lub “treść niedostępna w twoim kraju” błąd.

Jak dochodzi do wycieku DNS

Jak przetestować VPN i uzyskać ochronę przed wyciekiem DNS?

Jeśli chcesz uzyskać ochronę przed wyciekami DNS, musisz zainwestować w wiarygodnego dostawcę. Ten, który jest wyposażony w zaawansowane funkcje, takie jak ochrona przed wyciekiem WebRTC / DNS / IPv4 i przełącznik zabijania w Internecie.

Pierwsza aktywuje protokół bezpiecznego DNS, a druga wyłącza połączenie internetowe po rozłączeniu klienta VPN, zapobiegając wyciekowi IP / DNS.

Jak uzyskać ochronę przed wyciekiem DNS

Możesz także zmienić swój adres DNS, aby zapewnić dodatkową ochronę. Jeśli korzystasz z usług VPN’ Serwer DNS, podadzą ci alternatywne adresy serwerów.

Jeśli korzystasz z serwera publicznego, przydatny będzie serwer DNS taki jak oferowany przez Comodo Secure DNS, OpenDNS i Google Public DNS:

Comodo Secure DNS

  • Preferowany serwer DNS:26.56.26
  • Alternatywny serwer DNS:20.247.20

OpenDNS

  • Preferowany serwer DNS:67.222.222
  • Alternatywny serwer DNS:67.222.220

Google Publiczny DNS

  • Preferowany serwer DNS:8.8.8
  • Alternatywny serwer DNS:8.4.4

Testowanie ponad 100 dostawców pod kątem wycieków IP / DNS / WebRTC

Prawdopodobnie masz już dobry pomysł, w jaki sposób wyciek VPN może ryzykować anonimowość w Internecie. Ostatnią rzeczą, którą chcesz zrobić, to zarejestrować się u dostawcy cierpiącego na problemy z wyciekiem WebRTC / DNS / IP.

W świetle tego przeprowadziłem dogłębną analizę ponad 100 dostawców na rynku. Utworzyłem osobne wykazy dla sieci VPN, które są bezpieczne (wolne od wycieków) i niebezpieczne (brak ochrony przed wyciekiem):

Jak przeprowadziłem testy szczelności w sieciach VPN?

Proces testowy VPN obejmował ocenę dostawców pod kątem wskazań wycieków. Obejmował on nasz własny test VPN, np. Sprawdzanie wycieków IP za pomocą brakującego lub uszkodzonego przełącznika zabicia, poprzez dezaktywację i ponowną aktywację karty sieciowej.

Lub jak rozłączenie połączenia sieciowego na czas od 10 do 50 sekund w celu ustalenia adresu IP bezpośrednio po ponownym połączeniu.

Oprócz tego użyłem różnych narzędzi testowych VPN do obliczenia dokładnego ryzyka związanego z różnymi produktami na rynku:

Testowanie przecieków w żądaniach WebRTC i HTTP:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

Wycieki DNS przetestowane przez:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

Testy wycieków IPv4 / IPv6 i Torrent IP przez:

  • https://ipleak.net/
  • https://ipx.ac/run/

Użyłem kombinacji wszystkich tych narzędzi VPN, aby ocenić dokładną wydajność i bezpieczeństwo dostawcy, ale pokazałem wyniki tylko z kilku wybranych usług.

Miało to na celu zaoszczędzenie użytkownikom energicznego przewijania, ponieważ sam przewodnik Test My VPN jest dość długi. Dodanie dużej liczby zdjęć również wygląda dość niechlujnie, pogarszając wrażenia użytkownika.

Sieci VPN, które są szczelne - jak sprawdzić, czy Twoja sieć VPN działa!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buforowane
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Prywatny dostęp do Internetu (PIA)

1) ExpressVPN

Serwer używany do testu VPN: Niemcy

Dostawca z BVI jest wszechstronny, oferuje doskonałą prywatność / bezpieczeństwo, możliwości przesyłania strumieniowego / torrentowania oraz szereg zaawansowanych funkcji.

Testowałem dostawcę na kilku serwerach, w tym we Francji, Australii, Wielkiej Brytanii i Niemczech. Wyniki, które widzisz poniżej, dotyczą ExpressVPN’Lokalizacja Niemcy ze strony testowej IPLeak VPN.

ExpressVPN IPLeak Serwer testowy w Niemczech

Jak widać, test szczelności DNS ExpressVPN, wraz z adresem IPv4, WebRTC nie wyciekał. Chociaż niemieckie serwery wyświetlały całkiem sporo różnych adresów DNS.

Nadal nie ujawniono naszej prawdziwej lokalizacji w USA, a wyniki pozostały spójne podczas testów przeprowadzonych na IPLeak.net i doileak.com.

Dostawca nie ujawnił również żadnych informacji podczas przeprowadzania testu wykrywania adresu p2p VPN, co wskazuje, że ExpressVPN jest usługą szczelną!

Serwer ExpressVPN DoILeak Test Niemcy

2) NordVPN

Serwer używany do testu VPN: Stany Zjednoczone

Podobnie jak ExpressVPN, przeprowadziłem testy na różnych serwerach NordVPN. Nawet skontaktowałem się z przedstawicielem z Wielkiej Brytanii, aby połączyć się z jednym z ich amerykańskich serwerów.

To dlatego, że ja sam mieszkam w Stanach Zjednoczonych, więc aby uzyskać dokładne wyniki, potrzebowałem kogoś do przetestowania serwera VPN z innej lokalizacji.

NordVPN IPLeak Test US

Jak widać, wyniki pokazują, że NordVPN skutecznie maskuje Twoją prawdziwą lokalizację, ukrywając Twój adres IP, WebRTC i adres DNS.

Przeszedł nawet testy wykrywania adresu p2p, używając tego samego adresu IPv4. Aby dokładnie sprawdzić, możesz także zobaczyć wyniki z doileak.com.

W porównaniu do ExpressVPN dostawca z Panamski nie ujawnił żadnego źródła żądania DNS. Gwarantuje to, że NordVPN jest bezpiecznym dostawcą bez logów, któremu możesz zaufać!

NordVPN DoILeak Test US

3) Surfshark

Serwer używany do testu VPN: Holandia

Surfshark może być względnie nowicjuszem, ale dostawca BVI nadal robi wrażenie na użytkownikach dbających o prywatność. Oferuje świetne odblokowywanie, torrentowanie i anonimowość.

Przeprowadziłem testy w kilku lokalizacjach, ale pokazałem wyniki na ich holenderskim serwerze. Jak widać, dostawca cierpi bez żadnych przecieków.

Surfshark IPLeak Test Holandia

Mój adres IPv4 jest bezpieczny, WebRTC jest niewykrywalny, a adres DNS ujawnia również ten sam adres IPv4 - co oznacza, że ​​Surfshark zapewnia silną prywatność.

Dokładnie sprawdziłem wyniki w witrynie doileak.com i innych witrynach z testami szczelności. Wydajność Surfshark pozostała niezmienna, nawet podczas przeprowadzania testu torrent VPN.

Surfshark DoILeak Test Holandia

4) VyprVPN

Serwer używany do testu VPN: Rumunia

VyprVPN z siedzibą w Szwajcarii jest jednym z niewielu dostawców, którzy mają publicznie potwierdzone oświadczenie o braku dzienników, kontrolowane przez Leviathan Security Group Incorporated.

Podczas testowania swoich serwerów dostawca nie wykazywał żadnych wycieków adresów WebRTC, IPv4, DNS ani P2P. Moje prawdziwe amerykańskie IP jest ukryte i bezpieczne.

VyprVPN IPLeak Test Romania

Jednak po przetestowaniu dostawcy p2p / torrentowania VyprVPN automatycznie zmieni swój DNS na adres w Holandii, dlatego wyniki są pomieszane poniżej.

Pokazuje, że masz połączenie z DNS w Rumunii i Holandii. To jednak nie oznacza przecieku, ponieważ nasz oficjalny adres DNS z USA był niewykrywalny.

VyprVPN DoILeak Test Romania

5) Ivacy VPN

Serwer używany do testu VPN: Dania

Ivacy, akredytowany nagrodami Best Value and Speeds od BestVPN.com, jest singapurskim dostawcą, który działa na rynku od 2007 roku.

Testowałem dostawcę w kilku lokalizacjach, podobnych do powyższych nazw. Wyniki, które widzisz poniżej, pochodzą z mojego ostatniego testu na ich serwerze w Danii.

Ivacy IPLeak Test Denmark

Jak widać, dostawca nie ujawnia żadnych informacji. Twój adres IPv4, WebRTC i DNS są chronione. Użytkownicy otrzymują nawet maksymalne bezpieczeństwo podczas torrentowania.

Test wykrywania adresu P2P był jasny i wykorzystywał ten sam adres IPv4, co wskazuje na silną prywatność. Wyniki pozostają spójne również na doileak.com, sprawdzając, czy Ivacy nie ma logów!

Test Ivacy DoILeak Dania

6) StrongVPN

Serwer używany do testu VPN: Meksyk

Założony w 2005 roku StrongVPN istnieje jako jeden z najstarszych dostawców na rynku VPN. Ma siedzibę w Stanach Zjednoczonych, co może zniechęcić użytkowników do zaufania im.

Nie wezmę tego jednak pod uwagę, ponieważ oceniam usługę na podstawie wycieków VPN. W tym celu przeprowadziłem testy na serwerach we Francji, Australii, Ameryce i Meksyku.

StrongVPN IPLeak Test Mexico

Wyniki, które widzisz poniżej, pochodzą z mojego ostatniego testu w ich lokalizacji w Meksyku, co wynika z wszelkich wycieków IPv4, WebRTC i DNS. Testy wykrywania adresu p2p również wyszły na jaw.

Podobnie jak w przypadku innych dostawców, dwukrotnie sprawdziłem prywatność / bezpieczeństwo oferowane przez StrongVPN w innych narzędziach do sprawdzania szczelności, które, jak widać poniżej, również okazały się jasne!

StrongVPN DoILeak Test Mexico

7) IPVanish

Serwer używany do testu VPN: Zjednoczone Królestwo

Amerykański dostawca ma mnóstwo rekomendacji i sponsoringu, oferując szybkie prędkości, przyjazne dla użytkownika aplikacje, silne szyfrowanie i możliwość torrentowania anonimowego.

Testowałem serwer w wielu lokalizacjach, w tym w innych krajach Five Eyes, takich jak Australia, Nowa Zelandia, Stany Zjednoczone i Wielka Brytania.

IPVanish IPLeak Test UK

Wyniki, które widzisz, pochodzą z mojego ostatniego testu na ich brytyjskich serwerach. Jak widać, VPN zapewnia solidną ochronę, ponieważ wszystkie WebRTC, IPv4 i DNS pozostają bezpieczne.

Test wykrywania adresu p2p również wyszedł dobrze, wskazując, że dostawca może bezpiecznie używać do ukrywania tożsamości, przynajmniej pod względem silnego szyfrowania.

IPVanish DoILeak Test UK

8) Tunnelbear

Serwer używany do testu VPN: Singapur

TunnelBear z siedzibą w Kanadzie (Five Eyes Alliance) wykorzystuje model freemium. Ma bezpłatny abonament i płatne subskrypcje, dlatego jest popularny na rynku.

Tylko z punktu widzenia wycieków VPN dostawca oferuje wielką anonimowość w Internecie. Przetestowałem to na wszystkich lokalizacjach Five Eyes i innych serwerach, w tym w Singapurze.

TunnelBear IPLeak Test Singapore

Wyniki, które widzisz, dotyczą mojego ostatniego testu w Singapurze, który możesz zobaczyć WYRAŹNIE. Dostawca nie ucierpiał z powodu wycieków IPv4, DNS i WebRTC.

Jak widać, VPN nawet wyczyścił testy wykrywania adresu p2p, chociaż sam TunnelBear nie oferuje obsługi P2P dla torrentów.

TunnelBear DoILeak Test Singapore Server

9) Windscribe

Serwer używany do testu VPN: Holandia

Windscribe, kanadyjski dostawca, oferuje bezpłatny abonament i płatne subskrypcje, podobne do TunnelBear. Jednak wszedł na rynek dopiero w 2018 roku.

Mimo to Windscribe ogromnie się rozrósł, mimo że mieszka w kraju pięciu oczu. Nie będę szczegółowo omawiał FVEY, ale mówię tylko z perspektywy wycieków VPN.

Windscribe IPLeak Test Holandia Serwer

Połączyłem się z 8 różnymi lokalizacjami z Windscribe, a ostatnia to Holandia. Wyniki są wyświetlane poniżej. Adres IPv4 jest bezpieczny, a także WebRTC.

Występuje jednak problem z adresami DNS. Narzędzie IPLeak.net napotkało 21 błędów podczas oceny DNS, ale nadal nie ujawniło naszej prawdziwej lokalizacji w USA, więc jest to dobry znak.

Windscribe DoILeak Test Holandia

10) PureVPN

Serwer używany do testu VPN: Nowa Zelandia

Obsługiwany przez GZ Systems z siedzibą w Hongkongu PureVPN jest znany z tego, że jest dostawcą przyjaznym dla budżetu.

Po wielu krytykach PureVPN ciężko pracował nad poprawą swoich usług. Ich serwery nie wyciekają już żadnych istotnych informacji, które mogłyby ujawnić Twoją tożsamość.

Test PureVPN IPLeak Nowa Zelandia

Przetestowałem dostawcę w 8 różnych lokalizacjach, a Nowa Zelandia była ostatnią. Poniżej możesz zobaczyć ich wyniki, które wskazują zero wycieków IPv4, WebRTC i DNS.

Dostawca przeszedł nawet testy wykrywania adresu P2P, które sygnalizują, że jest on niesamowicie odpowiedni do działań związanych z torrentowaniem. Ale jeśli nadal chcesz mieć podwójną pewność, że jesteś bezpieczny za każdym razem, gdy logujesz się do dostawcy’W aplikacji można używać PureVPN’narzędzia do testowania szczelności, aby potwierdzić, że nie ujawniasz swojego prawdziwego adresu IP w Internecie.

Test PureVPN DoILeak Nowa Zelandia

11) TorGuard

Serwer używany do testu VPN: Holandia

TorGuard ma siedzibę w USA, więc może wyłączyć potencjalnych klientów, ponieważ lokalizacja jest jednym z założycieli Sojuszu Five Eyes.

Jednak oferuje świetne bezpieczeństwo online i niesamowity asortyment dedykowanych adresów IP, co nie jest bardzo powszechne w przypadku większości sieci VPN na rynku (zwykle wybierają dynamiczne adresy IP).

TorGuard IPLeak Test Holandia

Podobnie jak w przypadku powyższych dostawców, TorGuard z powodzeniem zachował prywatność naszej tożsamości po połączeniu z serwerem w Holandii.

Jak widać z poniższych wyników, nasza tożsamość i oryginalny adres IP w USA są niewidoczne. Oznacza to, że użytkownicy mogą mieć pewność, że pozostaną bezpieczne online dzięki TorGuard.

TorGuard Test szczelności przeglądarki Holandia

12) Prywatny dostęp do Internetu (PIA)

Serwer używany do testu VPN: Australia

PIA sprawdziła się jako niezawodna usługa - dzięki swoim zasadom braku rejestrowania, które zostały zweryfikowane podczas sprawy FBI. Jednak VPN pozostaje konsekwentny, oferując pełną anonimowość w Internecie?

Tak! Aby uzyskać obiektywną opinię na temat anonimowości PIA, postanowiłem przeprowadzić test na IPLeak.net i doileak.com. Połączyłem się z serwerem w Victoria w Australii z naszej amerykańskiej lokalizacji.

PIA IPLeak Test Australia

Możesz zobaczyć wyniki poniżej, które ujawniają zerową informację o naszym połączeniu z australijskim serwerem ze Stanów Zjednoczonych (moja prawdziwa lokalizacja).

Nie było informacji o naszym oryginalnym adresie IP. Wszystkie IPv4, WebRTC i DNS wskazują, że mieszkasz w Australii, co gwarantuje najwyższy poziom anonimowości.

PIA DoILeak Test Australia

13) CyberGhost

Serwer używany do testowania: Niemcy

CyberGhost VPN z siedzibą w Rumunii oferuje dużą różnorodność swoim użytkownikom. Posiada ponad 3000 serwerów w 60 krajach na całym świecie i obsługuje wszystkie obowiązkowe funkcje / narzędzia zapewniające prywatność.

Nadal zawsze dobrze jest uzyskać opinię na temat problemów z wyciekami u dostawców VPN. Teraz możesz zdecydować się na zrobienie tego ręcznie, ale dlaczego strony takie jak IPLeak.net byłyby przydatne.

CyberGhost VPN IPLeak Test Niemcy

Jeśli spojrzysz na wyniki poniżej, zobaczysz - nie ma żadnych oznak wycieku z jakiegokolwiek aspektu. Adres IP to adres niemiecki, w tym lokalny adres IP.

Serwer DNS również jest taki sam jak maskowany adres IP, co oznacza, że ​​nie ma wycieków! Możesz sprawdzić test z browserleaks.com, aby zweryfikować również ich anonimowość.

CyberGhost Test szczelności przeglądarki Niemcy

14) IVPN

Serwer używany do testowania: Włochy

Z siedzibą w Gibraltarze i założoną w 2009 roku, IVPN jest na rynku od dłuższego czasu, oferując niesamowitą obsługę platformy, brak logowania i natychmiastowe odblokowanie Netflix.

Na szczęście nie znaleziono żadnych luk podczas testowania IVPN. Domyślny adres IPv4 to lokalizacja we Włoszech, a nawet adres DNS nie wskazuje, jaka jest nasza pierwotna lokalizacja.

IVPN IPLeak Test Włochy

Przeprowadziłem osobny test szczelności WebRTC od wycieków przeglądarki, łącząc się z serwerem w Mediolanie we Włoszech. Jeśli zobaczysz poniższe wyniki, zauważysz, że widoczny jest tylko jeden serwer DNS, który znajduje się we Włoszech.

Oznacza to, że twoja tożsamość jest całkowicie bezpieczna dzięki IVPN, ponieważ nie ma znaków wskazujących na naszą oficjalną lokalizację w USA lub adres DNS. IVPN jest dostawcą nieszczelnym!

Test szczelności przeglądarki IVPN Włochy

15) Buforowane

Serwer używany do testowania: Dania

Z siedzibą w Gibraltarze, Buffered to stosunkowo nowa nazwa na rynku, oferująca niezwykłe funkcje bezpieczeństwa, ogromną listę serwerów i responsywną obsługę klienta.

Dostawcy udało się spełnić wszystkie oczekiwania. Poniższy test pokazuje brak wycieku lokalnego adresu IP, WebRTC, DNS lub adresów IPv4!

Buforowany VPN IPLeak Test Dania

Gwarantuje to, że żadne informacje nie wyciekną do cyberprzestępców, agencji rządowych i lokalnych dostawców usług internetowych. Są tylko szczegóły dotyczące adresu IP z Danii.

Adres DNS pokazuje także dwie lokalizacje: jedną z Austrii i drugą z Norwegii. Jednak nadal nie ma informacji o naszym lokalnym adresie IP z USA!

Buforowany test DoILeak Dania

16) ZenMate

Serwer używany do testowania: Szwajcaria

ZenMate pojawił się na rynku w 2014 roku. Początkowo usługa była DARMOWĄ wersją rozszerzenia prywatności dla Chrome. Później jednak skoczył na opłacony modwagon.

Aby zapewnić bezpieczeństwo użytkowania ZenMate, przeprowadziłem pełną analizę prywatności. Z poniższych wyników widać, że nasza prawdziwa lokalizacja w USA jest ukryta.

ZenMate VPN IPLeak Test Szwajcaria

Adres IPv4 wskazuje lokalizację w Szwajcarii wraz z DNS. WebRTC jest niewykrywalny, co oznacza, że ​​jesteś bezpieczny online.

Aby dokładnie sprawdzić, przeprowadziłem kolejny test na Perfect Privacy’s Narzędzie DNS Leak Test, które również wyświetlało ten sam adres, co w testach z IPleak.net.

ZenMate Perfect Privacy Test szczelności DNS Szwajcaria

17) Mullvad

Serwer używany do testowania: Singapur

Mullvad z siedzibą w Szwecji jest bez wątpienia jedną z najbardziej ukierunkowanych na prywatność usług VPN na rynku. VPN oferuje szeroki asortyment zaawansowanych funkcji dla maksymalnego bezpieczeństwa.

Poniżej przeprowadziłem pełną analizę prywatności z IPleak.net. Proces obejmował połączenie z wieloma serwerami w 8 lokalizacjach, w tym w krajach Five Eyes i Singapurze.

Mullvad IPLeak Test Singapore

Jak widać, poniższe wyniki pokazują, że Mullvadowi udało się ukryć twoją tożsamość, bez żadnych wycieków! Adres IP to adres w Singapurze, w tym lokalny adres IP.

Serwer DNS również jest taki sam jak ukryty adres IP, weryfikując, czy twoja tożsamość pozostaje bezpieczna, pozycjonując Mullvada na wiarygodnej liście nieszczelnych dostawców.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Serwer używany do testowania: Stany Zjednoczone

Uruchomiony w 2016 r. Z siedzibą w Holandii GOOSE VPN może nie odpowiadać specyfikacjom liderów rynku, ale staje się popularny z dnia na dzień.

Jest to obiecująca młoda usługa, oferująca całkiem atrakcyjne funkcje. Obejmują one nieograniczoną liczbę jednoczesnych połączeń i własną sieć VPN.

Goose VPN IPLeak Test US

Podczas badań GOOSE VPN natknąłem się na wielu użytkowników, którzy narzekają, że usługa wycieka z twoich DNS i WebRTC, szczególnie na serwerze amerykańskim.

Jeśli jednak zobaczysz powyższe wyniki, zauważysz, że wszystkie kontrole geolokalizacji wydają się znajdować w reklamowanej lokalizacji. Przedstawiciel przeprowadził test z Wielkiej Brytanii.

Sieci VPN, które cierpią z powodu wycieków

Niestety, nie każdy dostawca VPN jest szczelny lub zapewnia szybkie prędkości (przeczytaj ten przewodnik testu prędkości VPN). Ważne jest również, aby uważać na nazwy, które wyciekują adresy WebRTC, DNS i IPv4 / IPv6.

Pamiętaj, że wycieki całkowicie podważają użyteczność VPN, ujawniając twoje prawdziwe lokalizacje i działania przed wścibskimi oczami cyberprzestępców, tajnych agencji i lokalnych dostawców usług internetowych.

Nie podpisuj umowy z dostawcami, którzy mają reputację wycieku ważnych danych. Jeśli to zrobisz, sprawdź swój VPN, tak jak zrobiłem to z powyższymi nazwami.

W przypadku sieci VPN wymienionych poniżej proces testowania był taki sam. Podsumowałem najczęściej występujące wycieki:

  1. Brama VPN - VPN Gate to darmowa usługa VPN z siedzibą w Japonii, która cierpi na problemy z wyciekiem DNS. W ogóle nie ufam dostawcy z moją cyfrową prywatnością. Bezpłatne usługi VPN to oszustwo. Jeśli nie wyciekają z twojego IPv4 lub DNS, przechowują dzienniki sprzedawane usługom zewnętrznym za pieniądze.
  2. TouchVPN - TouchVPN to kolejna darmowa usługa z siedzibą w USA (Five Eyes Country). Jest powolny, rejestruje twoje informacje i nie obsługuje VoD. Najgorsze jest jednak przeciekanie adresu IPv4 - w pierwszej kolejności jest to sprzeczne z całym celem korzystania z VPN.
  3. Betternet - Betternet z siedzibą w Kanadzie (Five Eyes Country) oferuje bezpłatny abonament i płatne subskrypcje. Chociaż ich systemy Windows, Android i inni są bezpieczne przed wyciekiem, rozszerzenie Chrome przecieka twój adres IP.
  4. Speedify - Amerykański dostawca zmaga się już z dużym upałem ze względu na niebezpieczną lokalizację. Jednak jeśli nie byłoby to wystarczająco złe, Speedify ma również problemy z wyciekiem DNS. Nie polecam korzystania z usługodawcy, jeśli pragniesz prywatności.
  5. SecureVPN - Rzadki dostawca, który nie ma centralnie zlokalizowanej siedziby, SecureVPN śmiało oświadcza, że ​​jest właścicielem “klucz do prywatności online”. Twierdzenie to jest jednak NIEPRAWIDŁOWE, ponieważ dostawca cierpi na problemy z wyciekiem adresu IP i DNS we wszystkich przeprowadzonych przez nas testach.
  6. VPN ht - VPN.ht z siedzibą w Hongkongu zyskał dużą renomę na rynku. Nie rejestruje żadnych informacji i istnieje poza krajami obserwacyjnymi. Niestety dostawca przecieka Twój adres IPv4 i DNS, uznając go za niegodny ochrony Cię w Internecie!
  7. Hola VPN - Hola VPN z siedzibą w Izraelu (bliski partner rządu USA) sama w sobie jest ryzykowną opcją, wymagającą dużej ślepej zaufania. Jeśli jesteś urzędnikiem “obserwator” do FVEY nie wystarczyło Izraelowi, Hola VPN przecieka również twój WebRTC i adres DNS, nie zaliczając wszystkich naszych testów.
  8. Hoxx VPN - Zlokalizowany w USA Hoxx VPN nie można ufać, że i tak zapewnia bezpieczeństwo Twojej tożsamości, ale sprawy się pogarszają, gdy się dowiesz, wyciekają one również z DNS, WebRTC na różnych klientach i cierpią z powodu większej liczby nieszczelności na swoim rozszerzeniu Chrome.
  9. BTGuard - Kanadyjski dostawca ma już do czynienia z dużą ilością ciepła, ponieważ znajduje się w kraju sojuszu Five Eyes. Jednak VPN również nie przeszedł naszych testów szczelności, ujawniając prawdziwy adres DNS - co również doprowadziło do natychmiastowego zablokowania podczas torrentowania!
  10. Ra4W VPN - Kolejna usługa VPN z siedzibą w USA, Ra4W VPN oferuje dobrą obsługę klienta. Nic więcej. Stwierdzono, że ich klient przecieka adresy DNS, a nawet zawierał złośliwe programy w pliku instalacyjnym. Nie ufałbym ani trochę dostawcy!
  11. DotVPN - DotVPN z siedzibą w Hongkongu zaczęło się naprawdę dobrze. Ich lokalizacja dała im strategiczną przewagę nad innymi na rynku. Niestety szyfrowanie oferowane przez dostawcę jest dość słabe, przeciekając WebRTC w naszych testach.
  12. AceVPN - AceVPN z siedzibą w USA ma nie tylko siedzibę “Wróg internetowy” lokalizacja, ale znaleziono także rejestrowanie ważnych informacji o użytkownikach. Co więcej, VPN nawet nie powiódł się w naszych testach szczelności WebRTC i DNS. W ogóle nie uważałbym tego za bezpieczną opcję.

Wadliwe protokoły / błędy związane z wyciekami VPN

Prywatność i bezpieczeństwo w Internecie to zawsze gra w kotka i myszkę. Żaden system nie jest wolny od błędów. W miarę upływu czasu możesz odkryć wiele luk w zabezpieczeniach.

To samo dotyczy usług VPN. Dostawcy mogą próbować chronić Cię za pomocą różnych algorytmów i kombinacji szyfrowania, ale istnieją błędy, które mogą utrudnić Twoją prywatność, takie jak:

Heartbleed

Błąd bezpieczeństwa znaleziony w bibliotece kryptograficznej OpenSSL (stosowanej w protokole TLS), wprowadzonej w 2012 r. I ujawnionej publicznie 24 kwietnia. Pozwala na kradzież chronionych informacji poprzez wykorzystanie szyfrowania SSL / TLS.

Błąd pozwalał każdemu w Internecie czytać pamięć oprogramowania OpenSSL, zagrażając tajnym kluczom używanym do szyfrowania ruchu i identyfikacji dostawców usług. Ujawnia także nazwy i hasła użytkowników.

Wadliwe protokoły / błędy związane z wyciekami VPN

Wykorzystanie to umożliwiło atakującym szpiegowanie internautów przez podszywanie się pod dostawców. Stworzył również ścieżkę dla hakerów do tworzenia personifikacji docelowych serwerów OpenVPN, która opiera się na kryptografii OpenSSL.

Klucze prywatne stanowiące podstawę połączeń VPN były wrażliwe na Heartbleed, z wyjątkiem dostawców korzystających z OpenVPN z uwierzytelnianiem TLS, ponieważ używa on osobnego klucza prywatnego do szyfrowania i uwierzytelniania ruchu TLS.

Błąd eskalacji uprawnień

Błąd eskalacji uprawnień pojawił się w nagłówkach 6 miesięcy temu w popularnych klientach VPN: NordVPN i ProtonVPN. Odkryty przez Paula Rascagneresa z Cisco Talos, błąd wykorzystał łatkę, która uniemożliwiła uruchomienie dowolnego kodu z uprawnieniami administratora.

Oczywiście obaj dostawcy natychmiast wydali rozwiązanie problemu. Jednak sposób, w jaki wykorzystał tunel OpenVPN do uzyskania podwyższonych uprawnień, był naprawdę niezwykły i pokazuje, jak sprytni mogą być niektórzy hakerzy, jeśli chodzi o dostęp do prywatnych danych.

Błąd eskalacji uprawnień

Błąd zazwyczaj pozwalał plikom konfiguracyjnym OpenVPN zawierać złośliwy kod w celu uzyskania niewystarczających uprawnień w systemie Windows. Demonstracja Rascagneresa pokazuje, jak błąd pozwolił mu otworzyć notepad.exe za pomocą usługi ProtonVPN.

Błędy są obecnie śledzone jako CVE-2018-4010 dla NordVPN i CVE-2018-3952 dla ProtonVPN. Obaj dostawcy zastosowali osobne podejście do walki z błędem. Proton umieścił OpenVPN w katalogu instalacyjnym, aby zapobiec zmianom, a NordVPN użył rozwiązania XML.

Wskazówki / ustawienia dotyczące zapobiegania wszelkim rodzajom wycieków VPN

Przydatne mogą być powyższe wskazówki pomagające przeciwdziałać wyciekom WebRTC, DNS i IPv4 / IPv6. Jeśli jednak jesteś niezwykle świadomy prywatności, inne czynniki wymagają rozważenia.

Oczywiście konieczny jest wybór odpowiedniej sieci VPN zapewniającej maksymalną anonimowość, ale poza tym - możesz zastosować się do tych wskazówek, aby uzyskać dodatkowe zabezpieczenia przed problemami z wyciekami:

Wyłącz WebRTC w przeglądarce

Wszystkie znane przeglądarki, takie jak Opera, Mozilla Firefox i Google Chrome, mają domyślnie włączone WebRTC. Internet Explorer i Safari nie, dlatego nie są narażone na wycieki.

Tak czy inaczej, jeśli przeprowadzisz test VPN i masz na to wpływ, masz dwie opcje: przejdź do przeglądarki, która nie korzysta z WebRTC lub zainstaluj rozszerzenie, aby zablokować skrypt.

  • Chrome i Opera - Możesz zainstalować rozszerzenie ScriptSafe z Chrome Web Store, aby wyłączyć WebRTC w swoich przeglądarkach. Użytkownicy Opery mogą również dodać to rozszerzenie do swojej przeglądarki za pośrednictwem sklepu z dodatkami Opera (wcześniej trzeba było poddać się ręcznej instalacji).
  • Mozilla Firefox - Masz dwie opcje dla tej przeglądarki. Przejdź do karty konfiguracji, pisząc ‘about: config’ i zmiana “media.peerconnection.enabled” ustawienie na false lub zainstaluj rozszerzenie Wyłącz WebRTC i NoScript z dedykowanego sklepu.

Wskazówki i ustawienia dotyczące zapobiegania wszelkim rodzajom wycieków VPN

Konfigurowanie sieci VPN na routerze domowym

Ten proces może wydawać się trochę skomplikowany, ale ja’Spróbuję uczynić to tak łatwym do spożycia, jak to możliwe. Po pierwsze, niektóre routery obsługują połączenia VPN, a inne nie.

  1. Aby dowiedzieć się, czy tak, musisz zalogować się do pulpitu nawigacyjnego routera. Możesz to zrobić, wpisując 192.168.0.1 lub 192.168.1.1 w adresie URL swojej przeglądarki.
  2. Po zakończeniu wprowadź swoje dane uwierzytelniające. Można je znaleźć w instrukcji obsługi routera, konsultując się z usługodawcą internetowym lub przeglądając domyślne dane logowania do modelu routera.
  3. Teraz w pulpicie nawigacyjnym routera wyszukaj sposób skonfigurowania połączenia VPN. Większość routerów będzie miała “usługi” tab, po “VPN” podkarta.
  4. Jeśli nie istnieje, konieczne będzie uaktualnienie oprogramowania układowego do odpowiednika typu open source, DD-WRT. Pobierz konfigurację z bazy danych routera tutaj.
  5. Kliknij “Aktualizacja firmware” na pulpicie nawigacyjnym routera prześlij pobraną konfigurację i przejdź do podkarty VPN.
  6. Włączyć “Uruchom klienta OpenVPN” i wypełnij niezbędne informacje w oparciu o wybranego dostawcę VPN.

Konfigurowanie sieci VPN na routerze domowym

Uzyskiwanie wstępnie skonfigurowanego routera VPN

Dla użytkowników nietechnicznych powyższy proces może wydawać się dość skomplikowany do testowania bezpieczeństwa VPN. Nie martw się jednak, ponieważ mam dla ciebie alternatywę.

Występuje w formie zakupu routera z zabezpieczeniem VPN. Urządzenia te są fabrycznie zainstalowane z oprogramowaniem konkretnego dostawcy, co gwarantuje spójną ochronę.

Możesz znaleźć wstępnie skonfigurowane routery DD-WRT i Tomato VPN od ekspertów z Flash Routers. Użytkownicy mają do wyboru 16 różnych dostawców.

Osobiście polecam korzystanie z ExpressVPN’Jednak ze względu na różne opcje konfiguracji. Router jest również wyposażony we wbudowaną aplikację o nazwie “Aplikacja routera ExpressVPN”

Jeśli chcesz uzyskać dostęp do tej aplikacji, jest ona bezpłatna dla użytkowników określonych modeli routerów Linksys. Obejmują one:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Uzyskiwanie wstępnie skonfigurowanego routera VPN

Podsumowanie

Po tym doszedłem do końca przewodnika po testach szczelności VPN. Mam nadzieję, że informacje te pomogą ci znaleźć odpowiedniego dostawcę, który najlepiej spełni twoje potrzeby i wymagania.

Pamiętaj tylko, że przed rejestracją zawsze dobrze jest przeprowadzić test szczelności lub test prędkości VPN dowolnej usługi. VPN może wyglądać dobrze na zewnątrz, ale może mieć wiele problemów, które mogą ryzykować twoją anonimowość.

Biorąc pod uwagę, jak kraje coraz bardziej domagają się większej kontroli nad danymi użytkowników, mądrze jest mieć całkowitą pewność co do decyzji o VPN.

Jeśli masz jakieś pytania / wątpliwości, nie wahaj się upuścić komentarza poniżej. Odpowiem osobiście i postaram się zapewnić jak najwięcej pomocy.

Pomóż też bratu, udostępniając ten przewodnik innym użytkownikom dbającym o prywatność, którzy chcą dowiedzieć się więcej o problemach z wyciekami VPN. Miłego dnia przed sobą!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me