VPN-szivárgásteszt – csak 18 (a 105-ből) VPN-t hajtotta végre az ellenőrzésünk [hetente frissítve]

Az online adatvédelem kihasználása az utóbbi időben lehetetlen aspektusa lett. Az olyan országok, mint az Egyesült Királyság és Ausztrália, a törvényeket kényszerítik kötelező adatmegőrzés bevezetésére és tömeges megfigyelésre.

A FVEY alatt álló kormányok KÖVETKEZni akarják polgáraikat, rögzítve minden digitális interakciót és tevékenységet. Akkor előfordulhat, hogy internetes keresés, személyazonosság-lopás és ransomware fut.

Mindez arra készteti a netizenseket, hogy fektessenek be egy VPN-megoldásba, amely anonimitást biztosít az IP-cím elrejtésével, a böngészési tevékenységek és interakciók elrejtésével..

A titkosítás az adatokat névtelenné teszi a helyi internetszolgáltatókkal szemben, miközben lehetővé teszi a földrajzi korlátozások és a cenzúrázott tartalmak kijátszását. A legtöbb VPN azonban nem teljesíti ígéretét.

A legtöbb részt vesz a munkamenet / csatlakozási adatok naplózásában. Nem is említve, “SZIVÁRGÁST” szintén egyre gyakoribbak, aláásva a VPN-ek hatékonyságát, feltárva az Ön valós helyét és tevékenységeit.

Olyan, mintha egy zöld járművet vásárolnának, ha füstöt fújnak a kipufogógázból a környezetbe, ami teljesen meghiúsítja a célját.

Ezért miért hozta létre a BestVPN.co ezt a VPN teszt útmutatót, amely több mint 100 különböző szolgáltató szivárgással kapcsolatos problémáit elemzi!

VPN szivárgásteszt jelentés -

  1. WebRTC szivárgás
  2. IP-címszivárgások (IPv4 és IPv6)
  3. DNS szivárgások
  4. Több mint 100 szolgáltató tesztelése IP / DNS / WebRTC szivárgás szempontjából
  5. Hogyan végeztem szivárgásteszteket a VPN-ken?
  6. Szivárgásmentes VPN-k
  7. Szivárgásos VPN-k
  8. A VPN szivárgásokhoz kapcsolódó hibás protokollok / hibák
  9. Tippek / beállítások a VPN-szivárgások mindenféle megakadályozására

A különféle VPN-szivárgások komplexitásainak magyarázata

Piszkos titok az adatvédelmi eszközök iparában: a legtöbb VPN szivárog! A CSIRO részletes kutatási eredménye szerint az Androidhoz használt ingyenes VPN-k 84% -a kiszivárogtatta a felhasználókat’ IP-cím.

Egy másik, a top10VPN.com oldalról készített tanulmány, amelyben 150 ingyenes VPN-alkalmazást teszteltünk, több mint 260 millió telepítéssel a Google Playen, 25% -ot szenvedett a DNS-szivárgásnak, 85% -uk pedig árnyékos engedélyeket igényel.

Mindig szkeptikus vagyok a szolgáltatókkal szemben, amelyek állítólag ilyenek “ingyenes”. Nem bízhatnak benne, mivel a VPN-szolgáltatás kezelése több tucat különféle aspektus fizetését vonja maga után.

Természetesen vannak rengeteg fizetett partner, akik szintén szenvednek szivárgásoktól, és fontos, hogy kerülje őket. Ezért készítettem ezt az útmutatót.

Mielőtt azonban megvizsgálnám ezek részleteit “törött” szolgáltatók, fontos, hogy megértsék a VPN biztonsági tesztek különféle kiszivárgásait. Tehát kezdjük el az alapokkal:

WebRTC szivárgás

A WebRTC egy nyílt forrású API-meghatározás, amely az alkalmazásokat és a böngészőket RTC-vel látja el. Lehetővé teszi a video- és hangbeszélgetéseket, valamint a P2P / fájlmegosztást egy böngészőn belül, kiküszöbölve a plug-inek vagy bővítmények szükségességét. Ez a böngészők, például a Mozilla és a Firefox leggyakrabban használt API.

Mi a WebRTC?

Hogyan történik a WebRTC szivárgás??

A P2P funkcionalitás és a video- / hangbeszélgetések engedélyezéséhez a WebRTC egy speciális mechanizmust használ. Az, amely meghatározza a nyilvános IP-címet, még akkor is, ha egy NAT mögött van.

Néhány JavaScript paranccsal a WebRTC UDP csomagokat küldhet a Session Traversal Utilities (STUN) kiszolgálóra, amely visszaküld egy csomagot, amely tartalmazza a kérés kezdeményezőjének IP-címét..

Ez speciális kommunikációs csatornákat hoz létre a böngészőtől a weboldalig. Ezek a csatornák azonban néha megkerülhetik a VPN titkosított alagútját, jelezve a szivárgást.

Egy ilyen szivárgás révén a webhely hozzáférhet a valódi IP-hez, miközben két nyilvános IP-címet mutat az internetszolgáltatóinak, így az okozhatja, hogy a webhely blokkol téged, és az internetszolgáltató jelentést tehet Önnek.

Hogyan történik a WebRTC szivárgás?

Hogyan lehet védeni a WebRTC szivárgásoktól??

A STUN szerver a normál XMLHttpRequest-en kívüli kéréseket fogad. Ezek nem láthatók a fejlesztői konzolban. Mint ilyen, még a plug-inekkel, mint például a WebRTC blokkolása sem blokkolható a megbízhatóság.

A WebRTC szivárgások elleni védelem egyetlen módja a testreszabott tűzfalszabályok használata. Az egyik, amely a forgalmat csak a titkosított VPN-alagúton keresztül küldi el.

A legtöbb fizetett, jó hírnévvel rendelkező VPN-k ezt alapértelmezés szerint beállítják a WebRTC szivárgásának megakadályozására. Azonban annak biztosítása érdekében, hogy továbbra is végre kell hajtania a megfelelő VPN-tesztcsatlakozást.

Egy másik lehetőség a WebRTC Leak Prevent kiterjesztés használata, amely elérhető a Chrome, az Opera és a Mozilla áruházakban, ami tovább növeli névtelenségét VPN használatakor..

Hogyan lehet védeni a WebRTC szivárgásoktól?

IP-címszivárgások (IPv4 és IPv6)

Az IPv4 és az IPv6 egyaránt olyan címek, amelyek egy adott hálózathoz csatlakoztatott gépeket azonosítanak. Elvileg ugyanazok, de működési módjuk eltérő. Az IPv4 volt az IP első verziója, amelyet 1974-ben vezettek be és a mai napig használtak. Az IPv6 1994 elején jött létre.

Az IPv4 egy kapcsolat nélküli protokoll, amely kevesebb memóriát igényel, video könyvtárakat / konferenciákat kínál, és amelyet már több millió eszköz támogat. Az IPv6 helyettesíti az előzőket, hierarchikus útválasztási infrastruktúrát alkalmazva, amely ideális a szomszédos csomópontok közötti interakcióhoz.

Mik az IP-címszivárgások?

Hogyan történik az IPv4 / IPv6 szivárgás??

Az IPv4 / IPv6 általában akkor fordul elő, ha eltérés van az operációs rendszer, az internetszolgáltató, a VPN-szolgáltató és még az egyes eszközök közötti konfigurációban is..

Ha a konfiguráció nem egyezik, a szivárgás bármikor megtörténhet. Noha a legtöbb VPN nem támogatja az IPv6-ot, mégis szenvednek az IPv4 szivárgás miatt.

Ez nagyon veszélyes lehet, különösen, ha online névtelen maradni akar. Csak az összes fronton található teljes konfiguráció akadályozhatja meg az IP-cím szivárgását!

Hogyan történik az IPv4-IPv6 szivárgás?

Hogyan kaphatunk védelmet az IPv4 / IPv6 szivárgások ellen?

A felhasználók választhatnak egy erősebb alagút protokollt és titkosítást. Jelenleg az ipari szabvány a katonai minőségű AES-256-CBC rejtjelek az OpenVPN-en (UDP és TCP protokollok).

Hogyan kaphatunk védelmet az IPv4-IPv6 szivárgások ellen

Egy másik lehetőség a tűzfalszabályok manuális létrehozása, amelyek blokkolják az összes nem VPN-forgalmat. Az IPv6 felhasználható a jobb biztonság érdekében, de az IPv4-ről történő fokozatos átmenet még mindig várható.

Ennek ellenére a legegyszerűbb megoldás olyan VPN beszerzése, amely nem szivárog IPv4 vagy IPv6 címeket. Az egyiket több szerveren is erőteljesen tesztelték az IP szivárgás elleni védelem megerősítésére.

DNS szivárgások

A Domain Name System (DNS) egy olyan rendszer, amely a domainneveket, mint például a bestvpn.co, numerikus IP-címre konvertálja: 139.59.140.254 - ami keresőmotor-barát. A fordítási folyamatot az internetszolgáltató kezeli. Mivel azonban a DNS-kérelmek minden meglátogatott webhely teljes szöveges naplóit tartalmazzák, meglehetõsen problémás lehet.

Mik a DNS szivárgások?

Hogyan történik a DNS szivárgás??

DNS-szivárgás akkor fordul elő, amikor a fordítási kérelmek láthatóak a VPN-alagútból, feltárva az internetszolgáltató IP-címét és helyét, valamint a böngészési előzményeket..

Mint ilyen, amikor ezek a DNS-kérelmek átjutnak az internetszolgáltatóján, az Ön személyazonossága kiszolgáltatottá válik. Az összes online tevékenysége láthatóvá válik a szolgáltató számára.

Ha kalóz streamingben vagy torrent-ban vesz részt, az internetszolgáltató jelentheti az illegális tevékenységeit a szerzői jogok megsértésének vadászai számára. Ennek eredményeként izgalmas DMCA-bírságot fizetnek!

Ami a meglátogatott weboldalt illeti, ha annak földrajzi korlátozása van, akkor a tartalomhoz való hozzáférést megakadályozzák, és megkapják a “Streaming Error” vagy “az Ön országában nem elérhető tartalom” hiba.

Hogyan történik a DNS szivárgás?

A VPN tesztelése és a DNS szivárgások elleni védelem ellenőrzése?

Ha védelemre van szüksége a DNS-szivárgások ellen, akkor megbízható szolgáltatóba kell befektetnie. Az egyik olyan fejlett funkciókkal van felszerelve, mint például a WebRTC / DNS / IPv4 Szivárgásvédelem és az Internet kill kapcsoló.

Az előbbi aktiválja a biztonságos DNS protokollt, az utóbbi letiltja az internetkapcsolatot, amikor a VPN-ügyfél lekapcsol, megakadályozva az IP / DNS szivárgását.

Hogyan lehet védeni a DNS-szivárgástól?

A további védelem érdekében meg is változtathatja a DNS-címét. Ha VPN szolgáltatót használ’ DNS szerver, alternatív szerver címeket fognak biztosítani.

Ha nyilvános szervert használ, akkor a Comodo Secure DNS, az OpenDNS és a Google Public DNS által kínált DNS-szervernek hasznosnak kell lennie:

Comodo Secure DNS

  • Előnyben részesített DNS-kiszolgáló:26.56.26
  • Alternatív DNS szerver:20.247.20

Nyit

  • Előnyben részesített DNS-kiszolgáló:67.222.222
  • Alternatív DNS szerver:67.222.220

Google nyilvános DNS

  • Előnyben részesített DNS-kiszolgáló:8.8.8
  • Alternatív DNS szerver:8.4.4

Több mint 100 szolgáltató tesztelése IP / DNS / WebRTC szivárgás szempontjából

Most valószínűleg van egy jó ötleted arról, hogy a szivárgó VPN-k kockáztathatják az online névtelenséget. Az utolsó dolog, amit meg akar csinálni, az, hogy feliratkozik egy szolgáltatóval, szenvedve a WebRTC / DNS / IP szivárgás problémáival.

Ennek fényében mélyreható elemzést végeztem a piacon lévő több mint 100 szolgáltatónál. Különálló listákat hoztam létre a biztonságos (szivárgásmentes) és veszélyes (szivárgásmentes) VPN-k számára:

Hogyan végeztem szivárgásteszteket a VPN-ken?

A VPN teszt folyamata során a szolgáltatók kiértékeltek a szivárgás jelzéseit. Ez magában foglalta a saját teszt VPN-t, például az IP-szivárgások ellenőrzését hiányzó vagy hibás kill kapcsolón keresztül, a hálózati kártya deaktiválásával és újraaktiválásával.

Vagy például úgy, hogy a hálózati kapcsolatot megszakítja 10–50 másodpercig, hogy közvetlenül az újracsatlakozás után meg tudja határozni az IP-t.

Ezen kívül különféle VPN tesztelő eszközöket is felhasználtam a piacon lévő különböző termékekkel kapcsolatos pontos kockázat kiszámításához:

A WebRTC és a HTTP kérelem szivárgásai tesztelve:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS-szivárgások tesztelve:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

Az IPv4 / IPv6 és a Torrent IP szivárgások tesztelése:

  • https://ipleak.net/
  • https://ipx.ac/run/

Ezen VPN-eszközök kombinációját használtam a szolgáltató pontos teljesítményének és biztonságának felmérésére, de ezeknek a szolgáltatásoknak csak néhány közül az eredményeit mutattam be.

Ennek célja az volt, hogy mentse a felhasználókat az erőteljes görgetés nehézségeitől, mivel ez a Test My VPN útmutató maga elég hosszú. Sok kép hozzáadása szintén zavarosnak tűnik, veszélyeztetve a felhasználói élményt.

Szivárgásmentes VPN-k - Hogyan tesztelhetjük, ha a VPN működik?!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. pufferolt
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Privát internet-hozzáférés (PIA)

1) ExpressVPN

VPN-teszthez használt szerver: Németország

A BVI-alapú szolgáltató általában sokoldalú, kiváló adatvédelmi / biztonsági lehetőségeket, streaming / torrent képességeket és fejlett funkciók széles választékát kínálja..

Több szolgáltatón teszteltem a szolgáltatót, köztük Franciaországban, Ausztráliában, az Egyesült Királyságban és Németországban. Az alább látható eredmények az ExpressVPN-re vonatkoznak’s Németországban az IPLeak VPN tesztoldalról.

ExpressVPN IPLeak Test Germany Server

Mint láthatja, az ExpressVPN DNS szivárgásteszt és az IPv4 cím mellett a WebRTC nem szivárog. Ennek ellenére a németországi szerverek sok különböző DNS-címet jelenítettek meg.

Ez még mindig nem derítette ki az amerikai valódi helyünket, és az eredmények konzisztensek maradtak az IPLeak.net és a doileak.com oldalon végzett tesztek során.

A szolgáltató emellett sem szivárogtatott információt a p2p cím észlelési teszt VPN elvégzésekor, jelezve, hogy az ExpressVPN szivárgásmentes szolgáltatás!

ExpressVPN DoILeak Test Németország szerver

2) NordVPN

VPN-teszthez használt szerver: Egyesült Államok

Hasonlóan az ExpressVPN-hez, teszteket is készítettem a NordVPN különféle szerverein. Még az Egyesült Királyságban lévő képviselőhöz is felkerestem a kapcsolatot az egyik amerikai szerverükkel.

Ennek oka az, hogy magam az USA-ban vagyok, ezért pontos eredmények eléréséhez valakire volt szükség, hogy tesztelje a VPN szervert egy másik helyről.

NordVPN IPLeak Test USA

Mint láthatja, az eredmények azt mutatják, hogy a NordVPN sikeresen eltakarja az Ön valós helyét, elfedve az IP-címet, a WebRTC-t és a DNS-címet.

Még a p2p címérzékelési teszteket is letette, ugyanazt az IPv4 címet használva. A kettős ellenőrzéshez a doileak.com weboldalon is láthatja az eredményeket.

Az ExpressVPN-hez képest a panamai alapú szolgáltató nem tárt fel DNS-kérési forrást. Ez garantálja, hogy a NordVPN biztonságos, naplómentes szolgáltató, amelyben megbízhat!

NordVPN DoILeak Test USA

3) Surfshark

VPN-teszthez használt szerver: Hollandia

Lehet, hogy a Surfshark viszonylag újonnan jön, de a BVI-alapú szolgáltató továbbra is lenyűgözi a magánélettudatos felhasználókat. Nagyszerű feloldást, torrentingot és névtelenséget kínál.

Több helyen végeztem teszteket, de az eredményeket megmutattam holland szerverükön. Láthatja, hogy a szolgáltató semmiféle szivárgás nélkül szenved.

Surfshark IPLeak Test Hollandia

Az IPv4-címem biztonságos, a WebRTC nem észlelhető, és a DNS-cím ugyanazt az IPv4-címet is feltárja - jelezve, hogy a Surfshark erőteljes adatvédelmet kínál.

Még egyszer ellenőriztem az eredményeket a doileak.com weboldalon és más szivárgásvizsgálati webhelyeknél. A Surfshark teljesítménye változatlan maradt, még akkor is, ha torrent VPN tesztet végeztünk.

Surfshark DoILeak Test Hollandia

4) VyprVPN

VPN-teszthez használt szerver: Románia

A Svájcban székhellyel rendelkező VyprVPN azon kevés szolgáltató között van, amelyek ellenőrzött nyilvántartásba vétel nélküli naplózási igényt nyújtottak a Leviathan Security Group Incorporated számára..

A kiszolgálók tesztelésekor a szolgáltató nem mutatott WebRTC, IPv4, DNS vagy P2P cím szivárgás jeleit. Az igazi amerikai IP-m rejtett és biztonságos.

VyprVPN IPLeak Test Romania

A szolgáltató p2p / torrenting tesztelésekor azonban a VyprVPN automatikusan megváltoztatja a DNS-jét egy holland alapú címre, ezért az eredmények az alábbiakban össze vannak keverve.

Ez azt mutatja, hogy csatlakozik egy DNS-hez Romániában és Hollandiában is. Ez még mindig nem utal szivárgásra, mivel az USA-ból származó hivatalos DNS-címünket nem lehetett kimutatni.

VyprVPN DoILeak Test Romania

5) Ivacy VPN

VPN-teszthez használt szerver: Dánia

A BestVPN.com Legjobb érték és gyorsaság díjával akkreditálva az Ivacy egy szingapúri székhelyű szolgáltató, amely 2007 óta működik a piacon..

A szolgáltatót több helyen teszteltem, hasonlóan a fenti nevekhez. Az alább látható eredmények a dán szerverükön elvégzett utolsó tesztemből származnak.

Ivacy IPLeak Test Denmark

Mint láthatja, a szolgáltató nem szivárog információt. Az Ön IPv4 címe, a WebRTC és a DNS védettek. A felhasználók még a maximális biztonságot is megkapják a torzításért.

A P2P címérzékelési teszt egyértelmű volt, és ugyanazt az IPv4 címet használták, jelezve az erős adatvédelmet. Az eredmények konzisztensek maradnak a doileak.com webhelyen is, ellenőrizve, hogy az Ivacy nem tartalmaz-e naplót!

Ivacy DoILeak Test Denmark

6) StrongVPN

VPN-teszthez használt szerver: Mexikó

A 2005-ben alapított StrongVPN a VPN-k piacán az egyik legrégebbi szolgáltató. A székhelye az Egyesült Államokban található, ami akadályozhatja meg a felhasználókat abban, hogy bízzanak benne.

Ezt azonban nem fogom belefoglalni, mivel a szolgáltatást VPN-szivárgások alapján értékelem. Ennek érdekében teszteket végeztem Franciaország, Ausztrália, Amerika és Mexikó szerverein.

StrongVPN IPLeak Test Mexico

Az alább látható eredmények a mexikói helyszínen végzett utolsó tesztemből származnak, ami egyértelmű minden IPv4, WebRTC és DNS szivárgásból. A p2p címérzékelési tesztek szintén világosak.

Más szolgáltatókhoz hasonlóan kétszer ellenőriztem a StrongVPN által biztosított adatvédelmet / biztonságot más szivárgáspróba eszközökön is, amelyek - amint alább láthatja - szintén világossá váltak!

StrongVPN DoILeak Test Mexikó

7) IPVanish

VPN-teszthez használt szerver: Egyesült Királyság

Az amerikai székhelyű szolgáltató rengeteg támogatással és szponzorálással rendelkezik, gyors sebességet, felhasználóbarát alkalmazásokat, erős titkosítást és anonim torrent képességet kínál..

Számos helyszínen teszteltem a szervert, beleértve az Öt Eyes-országot, például Ausztráliát, Új-Zélandot, az Egyesült Államokat és az Egyesült Királyságot.

IPVanish IPLeak Test UK

Az eredmények, amelyeket látsz, az Egyesült Királyság szerverein elvégzett utolsó tesztem eredményei. Mint láthatja, a VPN szilárd védelmet kínál, mivel mind a WebRTC, mind az IPv4, mind a DNS biztonságos marad.

A p2p címérzékelési teszt szintén egyértelművé vált, jelezve, hogy a szolgáltató biztonságosan használható az Ön személyazonosságának rejtett állapotában tartására, legalábbis az erős titkosítás szempontjából..

IPVanish DoILeak Test UK

8) alagút

VPN-teszthez használt szerver: Singapore

A Kanadában (Öt Szem Szövetség) székhellyel rendelkező TunnelBear egy freemium modellt használ. Ingyenes előfizetéssel és fizetős előfizetéssel egyidejűleg érhető el, ezért népszerű a piacon.

Csak a VPN-szivárgások szempontjából a szolgáltató nagyszerű névtelenséget kínál az interneten. Teszteltem mind az Five Eyes helyszíneken, mind más szervereknél, beleértve Szingapúrot is.

TunnelBear IPLeak Test Singapore

A látott eredmények a szingapúri végső tesztemre vonatkoznak, amelyek tisztán láthatók. A szolgáltatót nem szenvedte az IPv4, a DNS és a WebRTC szivárgása.

Mint láthatja, a VPN még a p2p címérzékelési teszteket is törölte, annak ellenére, hogy az TunnelBear maga nem nyújt P2P támogatást az özönlenek számára.

TunnelBear DoILeak Test Singapore szerver

9) Windscribe

VPN-teszthez használt szerver: Hollandia

A kanadai székhelyű szolgáltató, a Windscribe ingyenes csomagot és fizetős előfizetéseket kínál, hasonlóan az TunnelBear-hez. A piacra azonban csak 2018-ban lépett be.

Ennek ellenére a Windscribe rendkívül nagymértékben nőtt annak ellenére, hogy Öt Szeme Országában működik. Nem fogok sokkal részletesebben beleszámolni a FVEY-ről, hanem csak a VPN-szivárgások szempontjából beszélni.

Leírja az IPLeak Test Holland Server szolgáltatást

Összekapcsoltam 8 különböző helyet a Windscribe-del, a végső holland volt. Az eredmények az alábbiakban jelennek meg. Az IPv4 cím biztonságos és a WebRTC is biztonságos.

Probléma van azonban a DNS-címekkel. Az IPLeak.net eszköz 21 hibát észlelt a DNS kiértékelésekor, de még mindig nem fedte fel az amerikai valódi helyünket, tehát ez jó jel.

Windscribe DoILeak Test Hollandia

10) PureVPN

VPN-teszthez használt szerver: Új Zéland

A GZ Systems üzemelteti és Hong Kongban székhellyel rendelkező PureVPN híres, hogy költségvetés-barát szolgáltatót nyújt.

Miután sok kritikával szembesült, a PureVPN keményen dolgozik szolgáltatásuk fejlesztésén. Szervereik már nem szivárognak olyan lényeges információk, amelyek felfedhetik személyazonosságát.

PureVPN IPLeak Test Új-Zéland

Teszteltem a szolgáltatót 8 különböző helyen, és Új-Zéland volt az utolsó. Az alábbiakban láthatja az eredményeket, amelyek nulla IPv4, WebRTC és DNS szivárgást jeleznek.

A szolgáltató még a P2P címérzékelési teszteket is letette, ami azt jelzi, hogy hihetetlenül jól alkalmazható Torrenting tevékenységekhez. De ha továbbra is biztos akar lenni abban, hogy biztonságban van minden alkalommal, amikor bejelentkezik a szolgáltatóba’Az app, akkor a PureVPN’s szivárgáspróba eszközei annak megerősítéséhez, hogy nem adja el a valódi IP-jét az interneten.

PureVPN DoILeak Test Új-Zéland

11) TorGuard

VPN-teszthez használt szerver: Hollandia

A TorGuard székhelye az Egyesült Államokban van, így kikapcsolhatja a potenciális ügyfeleket, mivel a hely az Öt Szem Szövetség egyik alapító atyja..

Kiváló online biztonságot és dedikált IP-k csodálatos választékát kínálja, ami a piacon a legtöbb VPN-nél nem jellemző (általában a dinamikus IP-ket választják)..

TorGuard IPLeak Test Hollandia

A fenti szolgáltatókhoz hasonlóan a TorGuardnak sikerült sikeresen megőriznie identitásunkat, miután csatlakoztunk egy szerverhez Hollandiában.

Amint az alábbi eredményekből kitűnik, identitásunk és eredeti amerikai IP-címünk láthatatlan. Ez azt jelenti, hogy a felhasználók biztosak lehetnek abban, hogy biztonságban maradnak az interneten a TorGuard segítségével.

TorGuard böngésző szivárgáspróba Hollandiában

12. Privát internet-hozzáférés (PIA)

VPN-teszthez használt szerver: Ausztrália

A PIA megbízható szolgáltatásnak bizonyult - a naplózási politikáknak köszönhetően, amelyeket az FBI-ügyben ellenőriztek. Ugyanakkor a VPN konzisztens marad-e a teljes névtelenség online nyújtása mellett?

Dehogynem! Hogy elfogulatlan véleményt kapjak a PIA névtelenségéről, úgy döntöttem, hogy teszteltem az IPLeak.net és a doileak.com webhelyeket. Csatlakoztam egy szerverhez, Victoria, Ausztrália az USA-ból.

PIA IPLeak Test Australia

Az alábbiakban láthatja az eredményeket, amelyek nulla információt fednek fel az Egyesült Államokból származó ausztrál szerverrel való kapcsolatunkkal kapcsolatban (az én valódi tartózkodási helyem).

Az eredeti IP-címről nem volt információ. Az IPv4, a WebRTC és a DNS mind azt jelzik, hogy Ausztráliában van, és a lehető legmagasabb szintű anonimitást garantálja..

PIA DoILeak Test Australia

13) CyberGhost

Teszteléshez használt szerver: Németország

A Romániában székhellyel rendelkező CyberGhost VPN sokféleséget kínál felhasználói bázisa számára. 60 országban több mint 3000 szerverrel rendelkezik világszerte, és támogatja az összes kötelező funkciót / eszközt az adatvédelem érdekében.

Mindig mindig jó a VPN szolgáltatókkal véleményt szerezni a szivárgás problémáiról. Most dönthet úgy is, hogy manuálisan is megteszi, de miért hasznosak az olyan webhelyek, mint az IPLeak.net.

CyberGhost vpn IPLeak Test Németország

Ha megnézi az alábbi eredményeket, láthatja - semmilyen szempontból semmi nem utal szivárgásra. Az IP-cím egy német hely, beleértve a helyi IP-címet.

A DNS-kiszolgáló szintén megegyezik a lepecsételt IP-vel, ami azt jelenti, hogy nincs szivárgás! Ellenőrizheti a tesztet a browserleaks.com webhelyről, hogy ellenőrizze a névtelenségüket is.

CyberGhost böngésző szivárgásteszt Németországban

14) IVPN

Teszteléshez használt szerver: Olaszország

A Gibraltáron székhellyel rendelkező és 2009-ben alapított IVPN már egy ideje a piacon van, kínálva a csodálatos platform támogatást, a naplózás nélküli élményt és a Netflix azonnali feloldását..

Szerencsére nem találtak hiányosságokat az IVPN tesztelése közben. Az alapértelmezett IPv4 cím Olaszországban található, és még a DNS-cím sem utal arra, hogy mi valójában az eredeti helyünk.

IVPN IPLeak Test Olaszország

Elvégeztem egy külön WebRTC szivárgási tesztet a Browser Leaks-től azáltal, hogy csatlakoztam egy szerverhez Milánóban, Olaszország. Ha az alábbi eredményeket látja, észreveszi, hogy csak egy DNS-kiszolgáló látható, amely Olaszországban található.

Ez azt jelenti, hogy az Ön személyazonossága teljesen biztonságos az IVPN használatával, mivel nincsenek jelek az Egyesült Államok hivatalos helyére vagy a DNS-címre. Az IVPN szivárgásmentes szolgáltató!

IVPN böngésző szivárgáspróba Olaszország

15) Pufferelt

Teszteléshez használt szerver: Dánia

Gibraltáron székhellyel rendelkező Buffered egy viszonylag új név a piacon, figyelemre méltó biztonsági funkciókat, hatalmas kiszolgálók listáját és rugalmas ügyfélszolgálatot kínálva..

A szolgáltató sikeresen teljesíti az összes elvárást. Az alábbi teszt nem mutatja a helyi IP-cím, a WebRTC, a DNS vagy az IPv4 cím szivárgását!

Pufferelt VPN IPLeak Test Denmark

Ez biztosítja, hogy semmilyen információ ne szivárogjon a számítógépes bűnözők, kormányzati ügynökségek és a helyi internetszolgáltatók felé. Csak a Dániából származó IP-cím részletei vannak.

A DNS-cím két helyet is mutat: az egyik Ausztriából és a másik Norvégiából. Az Egyesült Államokon belül azonban még mindig nincs információ a helyi szellemi tulajdonról!

Pufferelt DoILeak Test Denmark

(16) ZenMate

Teszteléshez használt szerver: Svájc

A ZenMate már 2014-ben bejutott a piacra. A szolgáltatás kezdetben INGYENES adatvédelmi kiterjesztés volt a Chrome számára. Később azonban felugrott a fizetett szalagkocsi.

Annak érdekében, hogy a ZenMate biztonságosan használható legyen, teljes adatvédelmi elemzést végeztem. Az alábbi eredmények alapján láthatja, hogy valódi amerikai helyzete rejtett-e.

ZenMate VPN IPLeak Test Svájc

Az IPv4 cím egy svájci alapú helyet jelöl a DNS-sel együtt. A WebRTC nem észlelhető, azaz biztonságban van az interneten.

Az ellenőrzés elvégzéséhez újabb tesztet készítettem a Perfect Privacy oldalról’s DNS szivárgásteszt eszköz, amely szintén ugyanazt a címet jelenítette meg, mint az IPleak.net teszteiben.

A ZenMate Perfect Privacy DNS szivárgásteszt Svájcban

(17) Mullvad

Teszteléshez használt szerver: Singapore

A Svédországban székhellyel rendelkező Mullvad kétségtelenül az egyik leginkább a magánéletre összpontosító VPN-szolgáltatás a piacon. A VPN hatalmas választéka fejlett funkciókat kínál a maximális biztonság érdekében.

Az alábbiakban teljes adatvédelmi elemzést végeztem az IPleak.net webhelyről. A folyamat során több szerverre csatlakoztak nyolc helyszínen, ideértve az Öt Szem országot és Szingapúrot is.

Mullvad IPLeak Test Singapore

Mint láthatja, az alábbi eredmények azt mutatják, hogy a Mullvadnak sikerült kiszivárgnia személyazonosságát, szivárgás nélkül! Az IP-cím egy szingapúri hely, beleértve a helyi IP-címet.

A DNS-kiszolgáló is megegyezik a lepecsételt IP-vel, ellenőrizve, hogy az Ön személyazonossága biztonságban marad-e, és a Mullvadot a szivárgásmentes szolgáltatók megbízható listájába helyezi.

Mullvad tökéletes adatvédelmi teszt Szingapúrban

18) GooseVPN

Teszteléshez használt szerver: Egyesült Államok

A GOOSE VPN, amelyet 2016-ban indítottak, és amelynek székhelye Hollandiában található, nem feltétlenül áll a piacvezetőkkel szemben, hanem napról napra egyre népszerűbbé válik..

Ez egy ígéretes fiatal szolgáltatás, amely nagyon vonzó funkciókat kínál. Ide tartoznak a korlátlan egyidejű kapcsolatok és a saját VPN-hálózat.

Liba VPN IPLeak teszt

A GOOSE VPN-en végzett kutatásom során rengeteg felhasználóval találkoztam, panaszkodva, hogy a szolgáltatás kiszivárogtatja a DNS-t és a WebRTC-t, főleg az amerikai szerveren.

Ha azonban látja a fenti eredményeket, észreveheti, hogy az összes helymeghatározási ellenőrzés a hirdetött helyükön található. Egy képviselő elvégezte a tesztet az Egyesült Királyságból.

Szivárgásos VPN-k

Sajnos nem minden VPN-szolgáltató szivárgásmentes vagy gyors sebességet biztosít (olvassa el ezt a VPN Speed ​​Test útmutatót). Fontos az is, hogy vigyázzunk a nevekre, amelyek kiszivárogtatják a WebRTC, a DNS és az IPv4 / IPv6 címeket.

Ne feledje, hogy a szivárgások teljesen aláássák a VPN-ek hasznosságát, és az internetes bűnözők, titkos ügynökségek és a helyi internetszolgáltatók érdeklődő szeme előtt az valós helyszíneidet és tevékenységeidet kitárják..

Ne iratkozzon fel olyan szolgáltatóval, amelynek hírneve alapján szivárog a létfontosságú adat. Ha igen, akkor ellenőrizze a VPN-jét, mint ahogy a fenti nevekkel tettem.

Az alább felsorolt ​​VPN-k esetében a tesztelési folyamat ugyanaz volt. Összefoglaltam, hogy milyen szivárgásokat találtak általában:

  1. VPN-kapu - Japánban székhellyel rendelkező VPN Gate egy ingyenes VPN szolgáltatás, amely DNS-szivárgással jár. Egyáltalán nem bíznék a szolgáltatót a digitális adatvédelemmel. Az ingyenes VPN-szolgáltatások csalások. Ha nem szivárognak az IPv4 vagy a DNS, akkor naplókat tárolnak harmadik fél szolgáltatásainak pénzért.
  2. TouchVPN - Az USA-ban (Five Eyes Country) székhellyel rendelkező TouchVPN egy másik ingyenes szolgáltatás. Lassú, naplózza az információkat, és nem támogatja a VoD-kat. A legrosszabb rész azonban az IPv4-cím kiszivárogtatása - elsősorban a VPN használatának teljes célja megcáfolása.
  3. Betternet - A Kanadában (Five Eyes Country) található Betternet ingyenes csomagot és fizetős előfizetéseket kínál. Noha Windows, Android és más ügyfeleik biztonságban vannak a szivárgások ellen, a Chrome Extension szivárog az Ön IP-címén.
  4. Speedify - Az Egyesült Államokban székhellyel rendelkező szolgáltató már sok hővel szembesül, mivel nem biztonságos. Ha azonban ez nem lenne elég rossz, a Speedify a DNS-szivárgás problémáival is szenved. Nem javasolnám a szolgáltató használatát, ha a magánéletre törekszik.
  5. SecureVPN - A SecureVPN, amely ritka szolgáltató, és nem rendelkezik központi elhelyezkedésű székhellyel, merészen kijelenti, hogy birtokolja a “az online adatvédelem kulcsa”. Ez az állítás azonban HAMIS, mivel a szolgáltatónak minden IP-n és DNS-szivárgással kapcsolatos problémája van az általunk végzett tesztek során.
  6. VPN ht - Hongkongi székhelyű VPN.ht nagy hírnevet szerzett a piacon. Nem naplózza az információt, és a megfigyelő szemek országain kívül is létezik. Sajnos a szolgáltató kiszivárogtatja az IPv4 és a DNS címet, és úgy ítéli meg, hogy nem érdekli az online védelmet!
  7. Hola VPN - Az Izraelben (az Egyesült Államok kormányának szoros partnere) székhellyel rendelkező Hola VPN maga kockázatos lehetőség, amely sok vak bizalmat igényel. Ha tisztviselő lenne “megfigyelő” a FVEY-hez nem volt elegendő Izrael számára, a Hola VPN kiszivárogtatja az Ön WebRTC-jét és DNS-címét is, mivel nem tesztel minden tesztet.
  8. Hoxx VPN - Az Egyesült Államokban található Hoxx VPN nem bízhat az identitás biztonságában. A dolgok még rosszabbá válnak, amikor rájönnek, és kiszivárogják a DNS-et, a WebRTC-t különböző ügyfelekre, és még több szivárgást szenvednek a Chrome bővítményükön..
  9. BTGuard - A kanadai székhelyű szolgáltatónak már sok hővel kell foglalkoznia, mivel az Öt Szem Szövetség országában található. Ugyanakkor a VPN meghibásodott a szivárgásteszteken is, így megadva a valódi DNS-címet - ami azonnali blokkhoz vezetett torrenting közben!
  10. Ra4W VPN - Egy másik, az Egyesült Államokban található VPN szolgáltatás, a Ra4W VPN jó ügyfélszolgálatot kínál. Semmi mást. Azt találták, hogy ügyfeleik szivárognak a DNS-címekben, és még rosszindulatú programokat tartalmaztak a telepítőfájlban. Egyáltalán nem bíznék a szolgáltatóban!
  11. DotVPN - Hong Kongban székhellyel rendelkező DotVPN nagyon jó volt. Helyzetük stratégiai előnyt nyújtott számukra a piacon másokkal szemben. Sajnos a szolgáltató által nyújtott titkosítás meglehetősen gyenge, kiszivárogtatva a WebRTC-t a teszteinkben.
  12. AceVPN - Az AceVPN székhelye az Egyesült Államokban található, és nem csak egy “Internet ellenség” helyét, de megtalálható a felhasználókra vonatkozó lényeges adatok naplózása is. A VPN még a WebRTC és a DNS szivárgástesztjeinken is sikertelen volt. Egyáltalán nem tartom biztonságos lehetőségnek.

A VPN szivárgásokhoz kapcsolódó hibás protokollok / hibák

Az online adatvédelem és biztonság állandóan macska és egér játékának minősül. Egyetlen rendszer sem tartalmaz hibákat. Az idő múlásával számos biztonsági rést felfedezhet.

Ugyanez vonatkozik a VPN szolgáltatásokra. A szolgáltatók különféle algoritmusok és titkosítások kombinációinak segítségével megpróbálhatnak védelmet nyújtani, de vannak olyan hibák, amelyek akadályozhatják az Ön személyes adatait, például:

heartbleed

Az OpenSSL rejtjelezési könyvtárban található biztonsági hiba (a TLS protokollban használatos), amelyet 2012-ben vezettek be és nyilvánosan közzétettek április 24-én. Ez lehetővé teszi a védett információk ellopását az SSL / TLS titkosítás kiaknázásával..

A hiba lehetővé tette az interneten bárki számára az OpenSSL szoftver memóriaolvasását, veszélyeztetve a forgalom titkosításához használt titkos kulcsokat és azonosítva a szolgáltatókat. Feltárja a felhasználók nevét és jelszavát is.

A VPN szivárgásokhoz kapcsolódó hibás protokollok / hibák

Mint ilyen, a kizsákmányolás lehetővé tette a támadóknak, hogy kémkedjenek a netizenekről, megszemélyesítve a szolgáltatókat. Ez azt is létrehozta, amely a hackerek számára útmutatást jelentett a cél OpenVPN-kiszolgálók megszemélyesítésének létrehozására, amely az OpenSSL rejtjelezésen alapul..

A VPN-kapcsolatokat alátámasztó magánkulcsok érzékenyek voltak a Heartbleedre, kivéve azokat a szolgáltatókat, akik OpenVPN-t használtak TLS hitelesítéssel, mivel külön titkos kulcsot használ a TLS forgalom titkosításához és hitelesítéséhez..

Privilege Escalation Bug

Egy kiváltságos eszkalációs hiba 6 hónapja tette a címsort a népszerű VPN kliensekben: NordVPN és ProtonVPN. Paul Rascagneres, a Cisco Talos felfedezte, a hiba javítást használt, amely megakadályozta az önkényes kód futtatását az adminisztrátori jogokkal.

Természetesen mindkét szolgáltató azonnal kiadott egy megoldást a hibára. Ugyanakkor valóban figyelemre méltó, hogy miként használta ki az OpenVPN alagutat a megnövelt jogosultságok megszerzése érdekében, és csak azt mutatja, hogy milyen okosak lehetnek bizonyos hackerek a magán adathoz való hozzáférésről..

Privilege Escalation Bug

A hiba általában lehetővé tette, hogy az OpenVPN konfigurációs fájlok rosszindulatú kódot tartalmazzanak a Windows megnövelt jogai alapján történő megszerzéshez. A Rascagneres demonstrációja megmutatja, hogy a hiba megengedte neki, hogy a ProtepVPN szolgáltatással megnyissa a notepad.exe fájlt..

A hibákat jelenleg CVE-2018-4010 néven követik a NordVPN és CVE-2018-3952 a ProtonVPN esetében. Mindkét szolgáltató külön megközelítést alkalmazott a hiba ellen. A proton az OpenVPN-t a telepítési könyvtárba helyezte a módosítások megakadályozása érdekében, és a NordVPN XML-megoldást használt.

Tippek / beállítások a VPN-szivárgások mindenféle megakadályozására

A fenti tippek a WebRTC, a DNS és az IPv4 / IPv6 szivárgások elleni küzdelemhez hasznosnak bizonyulhatnak. Ha azonban hihetetlenül tudatában van a magánéletnek, akkor más tényezőket is figyelembe kell venni.

Természetesen a megfelelő anonimitást nyújtó VPN kiválasztása szükséges, de ettől eltekintve - a szivárgás elleni további biztonság érdekében a következő tippeket követheti:

Kapcsolja ki a WebRTC-t a böngészőben

Az olyan híres böngészőkben, mint az Opera, a Mozilla Firefox és a Google Chrome, alapértelmezés szerint engedélyezve van a WebRTC. Az Internet Explorer és a Safari nem, így a szivárgások nem érintik őket.

Akárhogy is, ha elvégzi a VPN tesztelését, és az érintett személyt érinti, akkor két lehetősége van: váltson olyan böngészőre, amely nem használja a WebRTC-t, vagy telepítsen kiterjesztést a szkript blokkolására.

  • Chrome és Opera - Telepítheti a ScriptSafe bővítményt a Chrome Internetes áruházból a WebRTC letiltásához a böngészőiben. Az Opera felhasználói ezt a kiterjesztést az Opera kiegészítők áruházán keresztül is hozzáadhatják böngészőjükhöz (korábban kénytelenek voltak egy kézi telepítési folyamatra)..
  • Mozilla Firefox - Két lehetősége van erre a böngészőre. A konfigurációs fülre gépeléssel léphet be ‘about: config’ és megváltoztatja a “media.peerconnection.enabled” hamis értékre állítása vagy a WebRTC és a NoScript kiterjesztés letiltása a dedikált áruházból.

Tippek és beállítások mindenféle VPN-szivárgás megelőzésére

VPN konfigurálása az otthoni útválasztón

Ez a folyamat kissé bonyolultnak tűnhet, de én’Megpróbálom a lehető legegyszerűbbé tenni a fogyasztást. Először is, néhány útválasztó támogatja a VPN-kapcsolatokat, mások nem.

  1. Annak kiderítéséhez, ha igen, be kell jelentkeznie a router irányítópultján. Ezt megteheti, ha beírja a 192.168.0.1 vagy a 192.168.1.1 fájlt a böngésző URL-jébe.
  2. Ha kész, írja be a hitelesítő adatait. Megtalálhatja azokat az útválasztó kézikönyvében, forduljon az internetszolgáltatóhoz, vagy böngészje az útválasztó modelljének alapértelmezett bejelentkezési adatait.
  3. Most az útválasztó irányítópultján keresse meg a VPN-kapcsolat beállításának módját. A legtöbb útválasztó a “szolgáltatások” fülre, a “VPN” allapfülre.
  4. Ha ilyen nem létezik, akkor a firmware-t frissítenie kell egy nyílt forrású, DD-WRT megfelelőre. Töltse le a konfigurációt az útválasztó adatbázisából itt.
  5. Kattintson “Alapszoftver frissítés” az útválasztó irányítópultján töltse fel a letöltött konfigurációt, és lépjen a VPN allapra.
  6. Engedélyezze “Indítsa el az OpenVPN klienst” lehetőséget, és töltse ki a szükséges részleteket a használni kívánt VPN-szolgáltató alapján.

VPN konfigurálása az otthoni útválasztón

Előre konfigurált VPN-útválasztó beszerzése

A nem technikai felhasználók számára a fenti eljárás meglehetősen bonyolultnak tűnhet a VPN-biztonság tesztelése szempontjából. Ne aggódjon, mivel nekem van egy alternatíva.

VPN-védett útválasztó vásárlása formájában érkezik. Ezek az eszközök előre telepítve vannak egy szolgáltató-specifikus szoftverrel, amely garantálja a folyamatos védelmet.

Előre konfigurált DD-WRT és Tomato VPN útválasztókat találhat a Flash Routers szakértőitől. A felhasználók 16 különböző szolgáltatót választhatnak.

Én személy szerint ajánlom az ExpressVPN használatát’Ennek ellenére a különféle konfigurációs lehetőségek miatt. Az útválasztójukhoz beépített app is tartozik “ExpressVPN router App”

Ha hozzáférést szeretne kapni ehhez az alkalmazáshoz, az ingyenes a Linksys útválasztó-modellek felhasználói számára. Ezek tartalmazzák:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Előre konfigurált VPN-útválasztó beszerzése

A dolgok csomagolása

Ezzel véget ér a VPN szivárgásteszt útmutatónak. Remélem, hogy az információ segít megtalálni az Ön igényeinek és követelményeinek leginkább megfelelő szolgáltatót.

Ne felejtse el, hogy a regisztráció előtt mindig jó bármilyen szolgáltatás szivárgását vagy VPN-tesztjét elvégezni. A VPN kívülről is jól néz ki, de rengeteg olyan kérdéssel rendelkezik, amelyek veszélyeztethetik az anonimitását.

Figyelembe véve, hogy az országok egyre inkább igénylik a felhasználói adatok fokozottabb ellenőrzését, csak bölcs dolog, hogy teljesen biztos lehessen abban, hogy VPN-döntése mellett dönt.

Ha bármilyen kérdése vagy problémája merülne fel, ne habozzon, ha megjegyzést küld az alábbiakból. Személy szerint válaszolok, és megpróbálok a lehető legtöbb segítséget nyújtani.

Segítsen egy testvérnek is, ha megosztja ezt az útmutatót más adatvédelmi felhasználókkal, akik többet szeretnének megtudni a VPN-szivárgás problémáiról. Kellemes napot kell tenned!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me