Test puščanja VPN – samo 18 (od 105) VPN je prestalo našo revizijo [tedensko posodobljeno]

Izkoriščanje zasebnosti na spletu je v zadnjem času postalo nemogoča plat. Države, kot so Velika Britanija in Avstralija, silijo zakone, da uvedejo obvezno hrambo podatkov in sodelujejo v množičnem nadzoru.

Vlade v okviru FVEY Želijo vohuniti svoje državljane in beležijo vsako digitalno interakcijo in dejavnosti. Nato imate primere spletnega vdora, kraje identitete in izsiljevalne programske opreme.

To vse prisili roko netizanov, da vlagajo v rešitev VPN, ki zagotavlja anonimnost s prikrivanjem vašega IP naslova, skrivanjem dejavnosti brskanja in interakcij.

Šifriranje vaše podatke ostane anonimno od lokalnih ponudnikov internetnih storitev, hkrati pa omogoča izogibanje geo-omejitvam in cenzurirani vsebini. Vendar večina VPN ne izpolnjuje svojih obljub.

Večina se vključi v beleženje podatkov o seji / povezavi. Da ne omenjam, “LEAKS” se vse pogosteje pojavljajo, spodkopavajo učinkovitost VPN-jev, izpostavljajo vašo resnično lokacijo in dejavnosti.

Kot bi kupili zeleno vozilo, je samo to, da bo v dim izpušnih plinov vdrl v okolje, kar popolnoma kljubuje njegovemu namenu.

Zato je BestVPN.co ustvaril ta priročnik za preizkus VPN, ki analizira težave, povezane z uhajanjem več kot 100 različnih ponudnikov!

Poročilo o preizkusu tesnosti VPN -

  1. WebRTC puščanje
  2. Puščanje naslovov IP (IPv4 in IPv6)
  3. DNS puščanje
  4. Testiranje 100+ ponudnikov za uhajanje IP / DNS / WebRTC
  5. Kako sem opravil preizkuse tesnosti na VPN-jih?
  6. VPN-ji, ki ne puščajo
  7. VPN-ji, ki trpijo zaradi puščanja
  8. Nevarni protokoli / napake, povezani s puščanjem VPN
  9. Nasveti / nastavitve za preprečevanje vseh vrst puščanja VPN

Pojasnitev zapletenosti različnih puščanj VPN

Umazana skrivnost o industriji orodij za zasebnost: večina VPN-jev pušča! Podrobni raziskovalni del CSIRO je ugotovil, da je 84% brezplačnih VPN-jev za Android pricurljalo uporabnike’ IP naslov.

Druga raziskava portala top10VPN.com, ki je vključevala testiranje 150 brezplačnih aplikacij VPN z več kot 260 milijoni nameščenj v Googlu Play, je razkrila, da 25% trpi zaradi puščanja DNS in 85% zahteva senčna dovoljenja.

Vedno sem skeptičen do ponudnikov, ki trdijo, da so “prost”. Ni jim mogoče zaupati, saj upravljanje storitve VPN vključuje plačilo za več deset različnih vidikov.

Seveda obstajajo številni plačani kolegi, ki trpijo tudi zaradi puščanja, in pomembno je, da se jim izognete. Zato sem ustvaril ta vodnik.

Vendar, preden se spustim v podrobnosti teh “zdrobljen” ponudniki, pomembno je, da razumete različna puščanja varnostnih testov VPN. Torej, začnimo z osnovami:

WebRTC puščanje

WebRTC je odprtokodna definicija API-ja, ki aplikacijam in brskalnikom zagotavlja RTC. Omogoča video in glasovne klepete ter skupno rabo datotek P2P / datotek v brskalniku, kar odpravlja potrebo po vtičnikih ali razširitvah. To je najpogosteje uporabljen API za brskalnike, kot sta Mozilla in Firefox.

Kaj je WebRTC

Kako nastane puščanje WebRTC?

Za omogočanje funkcije P2P in video / glasovne klepete WebRTC uporablja poseben mehanizem. Tisti, ki določa javni IP naslov, tudi če stoji za NAT.

Z nekaj ukazi JavaScript lahko WebRTC pošlje pakete UDP na strežnik Session Traversal Utilities (STUN), ki pošlje nazaj paket, ki vsebuje IP naslov tistega, ki je sprožil zahtevo..

To vzpostavi posebne komunikacijske kanale od brskalnika do spletnega mesta. Vendar včasih lahko ti kanali zaobidejo šifriran tunel VPN-jev, kar kaže na puščanje.

Takšno puščanje bo spletnemu mestu omogočilo dostop do vašega resničnega IP-ja, medtem ko bo svojim ponudnikom internetnih storitev prikazal dva javna naslova IP, kar lahko povzroči, da vas spletno mesto blokira in vaš ponudnik internetnih storitev lahko na koncu poroča o vas.

Kako nastane puščanje WebRTC

Kako prejeti zaščito od puščanja WebRTC?

Strežnik STUN prejme zahteve zunaj običajne zahteve XMLHttpRequest. Te niso vidne v konzoli za razvijalce. Zanesljivosti jim ni mogoče blokirati niti z vtičniki, kot je blok WebRTC.

Edini način za zaščito pred uhajanjem WebRTC je uporaba prilagojenih pravil požarnega zidu. Tisti, ki vsiljuje promet, ki ga pošlje samo preko šifriranega tunela VPN.

Večina plačanih VPN-jev z uveljavljenim slovesom bo to privzeto nastavila, da prepreči uhajanje WebRTC-ja. Vendar morate biti prepričani, da morate še vedno opraviti pravilno preskusno povezavo VPN.

Druga možnost je uporaba razširitve WebRTC Leak Prevent, ki je na voljo v trgovinah Chrome, Opera in Mozilla, kar še poveča vašo anonimnost pri uporabi VPN-ja.

Kako prejeti zaščito od puščanja WebRTC

Puščanje naslovov IP (IPv4 in IPv6)

IPv4 in IPv6 sta oba naslova, ki identificirata stroje, povezane v določeno omrežje. Načeloma so enaki, način delovanja pa je drugačen. IPv4 je bila prva različica IP-ja, uporabljena leta 1974 in še vedno uporabljana do danes. IPv6 je nastal v začetku leta 1994.

IPv4 je protokol brez povezave, ki zahteva manj pomnilnika, ponuja video knjižnice / konference in jih že podpira več milijonov naprav. IPv6 je dobra zamenjava za prvo, s hierarhično usmerjevalno infrastrukturo, idealno za interakcijo v sosednjih vozliščih.

Kaj so puščanje naslova IP

Kako nastane puščanje IPv4 / IPv6?

IPv4 / IPv6 se običajno pojavijo, ko pride do neusklajenosti konfiguracije med operacijskim sistemom, ponudnikom internetnih storitev, ponudnikom VPN in celo posameznimi napravami.

Če se konfiguracija ne ujema, lahko puščanje kadar koli pride. Medtem ko večina VPN-jev ne podpira IPv6, še vedno trpijo zaradi puščanja IPv4.

To je lahko precej nevarno, še posebej, če želite ostati anonimni v spletu. Samo celotna konfiguracija na vseh frontah lahko prepreči uhajanje naslova IP!

Kako nastane puščanje IPv4-IPv6

Kako prejeti zaščito pred puščanjem IPv4 / IPv6?

Uporabniki se lahko odločijo za močnejši protokol tuneliranja in šifriranje. Trenutno so industrijski standard šifri AES-256-CBC vojaškega razreda na OpenVPN (UDP in TCP protokola).

Kako prejeti zaščito pred puščanjem IPv4-IPv6

Druga možnost je, da ročno ustvarite pravila požarnega zidu, ki blokirajo ves promet, ki ni VPN. IPv6 je mogoče uporabiti tudi za boljšo varnost, vendar je postopni prehod iz IPv4 še vedno dolg.

Najpreprostejša rešitev pa je pridobitev VPN-ja, ki ne pušča naslovov IPv4 ali IPv6. Tistega, ki je bil intenzivno testiran na več strežnikih za potrditev zaščite pred uhajanjem IP.

DNS puščanje

Sistem domenskih imen (DNS) je sistem, ki pokriva imena domen, kot je bestvpn.co, na številčni IP naslov: 139.59.140.254 - kar je bolj prijazno iskalnikom. Postopek prevajanja vodi vaš ponudnik internetnih storitev. Ker pa so zahteve DNS popolni dnevniki besedil vsakega spletnega mesta, ki ga obiščete, so lahko precej problematične.

Kaj so puščanja DNS

Kako nastane puščanje DNS?

Do uhajanja DNS pride, ko so zahteve za prevajanje vidne iz tunela VPN, ki razkrijejo IP naslov in lokacijo vašega ponudnika internetnih storitev, skupaj z zgodovino brskanja..

Ko te zahteve DNS preidejo prek vašega ponudnika internetnih storitev, postane vaša identiteta ranljiva. Vse vaše spletne aktivnosti postanejo vidne ponudniku storitev.

Če se ukvarjate s piratskim pretakanjem ali hudourniki, lahko vaš ponudnik internetnih storitev prijavi nezakonite dejavnosti lovcem zaradi kršenja avtorskih pravic. Posledica tega je plačilo zajetnih glob DMCA!

Kar zadeva spletno mesto, ki ga obiskujete, če je omejeno z geo - boste onemogočili dostop do vsebine in dobili boste “Napaka pri pretakanju” ali “vsebina ni na voljo v vaši državi” napaka.

Kako nastane puščanje DNS

Kako preizkusiti VPN in prejeti zaščito pred puščanjem DNS?

Če želite prejeti zaščito pred puščanjem DNS, boste morali investirati v zanesljivega ponudnika. Tisti, ki je opremljen z naprednimi funkcijami, kot so WebRTC / DNS / IPv4 Leak Protection in internet kill stikalo.

Prvi aktivira protokol za varen DNS, drugi pa onemogoči vašo internetno povezavo ob odklopu odjemalca VPN in preprečuje, da bi vaš IP / DNS uhajal.

Kako prejeti zaščito pred puščanjem DNS

DNS naslov lahko spremenite tudi zaradi dodatne zaščite. Če uporabljate ponudnike VPN’ DNS strežnik, zagotovili vam bodo alternativne naslove strežnika.

Če uporabljate javni strežnik, bi moral biti priročen strežnik DNS, kot so tisti, ki jih ponujajo Comodo Secure DNS, OpenDNS in Google Public DNS:

Comodo Secure DNS

  • Prednostni strežnik DNS:26.56.26
  • Nadomestni strežnik DNS:20.247.20

OpenDNS

  • Prednostni strežnik DNS:67.222.222
  • Nadomestni strežnik DNS:67.222.220

Google Javni DNS

  • Prednostni strežnik DNS:8.8.8
  • Nadomestni strežnik DNS:8.4.4

Testiranje 100+ ponudnikov za uhajanje IP / DNS / WebRTC

Verjetno imate zdaj dobro predstavo, kako lahko VPN-ji, ki puščajo, tvegajo vašo anonimnost v spletu. Zadnja stvar, ki jo želite storiti, je, da se prijavite pri ponudniku in imate težave s puščanjem WebRTC / DNS / IP.

Glede na to sem izvedel poglobljeno analizo več kot 100 ponudnikov na trgu. Ustvaril sem ločene vnose za VPN, ki so varni (brez puščanja) in nevarni (brez zaščite proti puščanju):

Kako sem opravil preizkuse tesnosti na VPN-jih?

Postopek preizkusa VPN je vključeval ocenjevanje napotkov puščanja ponudnikov. Vključeval je tudi lastni testni VPN, kot je preverjanje puščanja IP prek manjkajočega ali napačnega stikala za odstranjevanje, z deaktiviranjem in ponovnim aktiviranjem omrežne kartice.

Ali kot prekinitev omrežne povezave za čas od 10 do 50 sekund, da določite IP neposredno po ponovni povezavi.

Poleg tega sem za izračun natančnega tveganja, povezanega z različnimi izdelki na trgu, uporabil tudi različna orodja za preizkušanje VPN:

Puščanje zahtev za WebRTC in HTTP se preizkušajo skozi:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS puščanje preizkušeno skozi:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

Puščanje IPv4 / IPv6 in Torrent IP preizkušeno skozi:

  • https://ipleak.net/
  • https://ipx.ac/run/

Uporabil sem kombinacijo vseh teh orodij VPN, da sem ocenil natančno delovanje in varnost ponudnika, vendar sem prikazal samo rezultate izbranih nekaj teh storitev.

S tem je bilo uporabnikom prihranjeno, da se bodo močno pomikali, saj je ta vodnik Test My VPN sam po sebi precej dolgotrajen. Če dodate veliko slik, je videti tudi precej zmedeno in ogroža uporabniško izkušnjo.

VPN-ji, ki ne puščajo - Kako preveriti, ali vaš VPN deluje!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. MočanVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Napolnjen
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Zasebni dostop do interneta (PIA)

1) ExpressVPN

Strežnik, ki se uporablja za test VPN: Nemčija

Ponudnik, ki temelji na BVI, je ponavadi vsestranski ponudnik, saj ponuja veliko zasebnosti / varnosti, pretočnih / hudourniških zmogljivosti in široko paleto naprednih funkcij.

Ponudnika sem preizkusil na več strežnikih, vključno s Francijo, Avstralijo, Združenim kraljestvom in Nemčijo. Rezultati, ki jih vidite spodaj, so za ExpressVPN’s Nemčija s testnega mesta IPLeak VPN.

ExpressVPN IPLeak test nemški strežnik

Kot lahko vidite, test puščanja DNS ExpressVPN skupaj z naslovom IPv4 WebRTC ni uhajal. Čeprav so strežniki v Nemčiji prikazali kar nekaj različnih naslovov DNS.

Še vedno ni razkril naše prave lokacije v ZDA, rezultati pa so ostali dosledni v celotnih testih, izvedenih na IPLeak.net in doileak.com.

Ponudnik tudi ni izvedel nobenih informacij pri izvajanju testa za zaznavanje naslova p2p VPN, kar kaže, da je ExpressVPN storitev brez puščanja!

ExpressVPN DoILeak test Nemčija strežnik

2) NordVPN

Strežnik, ki se uporablja za test VPN: Združene države

Podobno kot ExpressVPN sem tudi jaz izvajal preizkuse na različnih različnih strežnikih NordVPN. Sem se celo obrnil na predstavnika s sedežem v Združenem kraljestvu, da se povežem z enim od njihovih ameriških strežnikov.

To je zato, ker sam imam sedež v ZDA, zato sem za prejem natančnih rezultatov potreboval nekoga, ki bi preizkusil VPN strežnik z druge lokacije.

NordVPN preskus IPLeak US

Kot vidite, rezultati kažejo, da NordVPN uspešno prikriva vašo resnično lokacijo, prikriva vaš IP naslov, WebRTC in DNS naslov.

Prestal je celo preizkuse zaznavanja naslova p2p z uporabo istega naslova IPv4. Za dvojno preverjanje si lahko ogledate tudi rezultate spletnega mesta doileak.com.

V primerjavi s ExpressVPN panamski ponudnik ni razkril nobenega vira zahteve DNS. To zagotavlja, da je NordVPN varen ponudnik brez dnevnika, ki mu lahko zaupate!

NordVPN DoILeak test ZDA

3) Surfshark

Strežnik, ki se uporablja za test VPN: Nizozemska

Surfshark je morda relativno nov pri nas, vendar ponudnik, ki temelji na BVI, še naprej navdušuje uporabnike, ki se zavedajo zasebnosti. Ponuja veliko deblokiranje, hudourništvo in anonimnost.

Na več lokacijah sem opravil teste, rezultate pa sem vam pokazal na njihovem nizozemskem strežniku. Vidite, ponudnik trpi brez puščanja.

Surfshark IPLeak test Nizozemska

Moj naslov IPv4 je varen, WebRTC ni zaznati, DNS naslov pa razkriva tudi isti naslov IPv4 - kar pomeni, da Surfshark ponuja močno zasebnost.

Rezultate sem dvakrat preveril na spletnih mestih doileak.com in drugih testnih mestih za puščanje. Učinkovitost Surfsharka je ostala dosledna, tudi pri izvajanju testa za torrent VPN.

Surfshark DoILeak test Nizozemska

4) VyprVPN

Strežnik, ki se uporablja za test VPN: Romunija

VyprVPN s sedežem v Švici je eden redkih ponudnikov, ki imajo javnosti na voljo preverjeno prijavo brez dnevnika, ki jo je revidirala Leviathan Security Group Incorporated.

Pri preskušanju svojih strežnikov ponudnik ni pokazal znakov puščanja naslovov WebRTC, IPv4, DNS ali P2P. Moj pravi ameriški IP je skrit in varen.

VyprVPN IPLeak test Romunija

Toda po testiranju ponudnika za p2p / torrenting bi VyprVPN samodejno spremenil svoj DNS v naslov na Nizozemskem, zato se rezultati spodaj zmešajo.

Kaže, da ste povezani z DNS v Romuniji in na Nizozemskem. To še vedno ne kaže na puščanje, saj naš uradni naslov DNS iz ZDA ni bil zaznaven.

VyprVPN DoILeak test Romunija

5) Ivacy VPN

Strežnik, ki se uporablja za test VPN: Danska

Ivacy je podeljen z nagradami Best Value in Speed ​​of BestVPN.com s sedežem v Singapurju, ki je na trgu od leta 2007.

Ponudnika sem preizkusil na več lokacijah, podobno kot zgoraj navedena imena. Rezultati, ki jih vidite spodaj, so iz mojega zadnjega testa na strežniku Danske.

Ivacy IPLeak test Danska

Kot vidite, ponudnik ne pušča nobenih informacij. Vaš IPv4 naslov, WebRTC in DNS so zaščiteni. Uporabniki dobijo celo največjo varnost za hudournike.

Test zaznavanja naslova P2P je bil jasen in je uporabil isti naslov IPv4, kar kaže na močno zasebnost. Rezultati ostanejo dosledni tudi na doileak.com in preverjajo, ali je Ivacy brez prijave!

Ivacy DoILeak test Danska

6) MočanVPN

Strežnik, ki se uporablja za test VPN: Mehika

StrongVPN, ustanovljen leta 2005, obstaja kot eden najstarejših ponudnikov na trgu VPN-jev. Sedež ima v ZDA, kar lahko odvrne uporabnikom, da jim ne zaupajo.

Vendar tega ne bom zajel, saj ocenjujem storitev na podlagi puščanja VPN. Zaradi tega sem opravil teste na strežnikih v Franciji, Avstraliji, Ameriki in Mehiki.

Močan VPN IPLeak test Mehika

Rezultati, ki jih vidite spodaj, so iz mojega zadnjega testa na lokaciji v Mehiki, kar je razvidno iz morebitnih uhajanj IPv4, WebRTC in DNS. Jasni so bili tudi preizkusi zaznavanja naslovov p2p.

Podobno kot pri drugih ponudnikih sem tudi jaz preveril zasebnost / varnost, ki jo ponuja StrongVPN, na drugih orodjih za testiranje tesnosti, ki so, kot lahko vidite spodaj, tudi jasno!

Močan VPN DoILeak test Mehika

7) IPVanish

Strežnik, ki se uporablja za test VPN: Združeno kraljestvo

Ponudnik s sedežem v ZDA ima obilo podpor in sponzorstv, saj ponuja hitre hitrosti, uporabnikom prijazne aplikacije, močno šifriranje in zmožnost anonimnega hranjenja.

Strežnik sem testiral na številnih lokacijah, vključno z drugimi državami Five Eyes, kot so Avstralija, Nova Zelandija, Združene države in Združeno kraljestvo.

IPVanish IPLeak test UK

Rezultati, ki jih vidite, so iz mojega zadnjega testa na njihovih strežnikih v Veliki Britaniji. Kot lahko vidite, VPN ponuja trdno zaščito, saj so vaši WebRTC, IPv4 in DNS še vedno varni.

Jasen je bil tudi test zaznavanja naslova p2p, ki nakazuje, da je ponudnik varen za zaščito vaše identitete, vsaj v smislu močnega šifriranja.

IPVanish DoILeak test UK

8) Tunelov

Strežnik, ki se uporablja za test VPN: Singapur

TunnelBear s sedežem v Kanadi (Five Eyes Alliance) uporablja model freemium. Ima na voljo brezplačen načrt in plačljive naročnine hkrati, zato tudi njegova priljubljenost na trgu.

Samo z vidika puščanja VPN ponudnik ponuja veliko anonimnosti v spletu. Preizkusil sem ga tudi na vseh lokacijah Five Eyes in drugih strežnikih, vključno s Singapurjem.

TunnelBear IPLeak test Singapur

Rezultati, ki jih vidite, so za moj zadnji test v Singapurju, za katerega vidite, da so CLEAR. Ponudnik ni utrpel nobenih uhajanj IPv4, DNS in WebRTC.

Kot lahko vidite, je VPN celo odpravil preizkuse zaznavanja naslovov p2p, čeprav TunnelBear sam ne nudi podpore P2P za torrenterje.

TunnelBear DoILeak test Singapurski strežnik

9) Vetropis

Strežnik, ki se uporablja za test VPN: Nizozemska

Kanadski ponudnik Windscribe ponuja brezplačen načrt in plačljive naročnine, podobno kot TunnelBear. Vendar je na trg vstopila šele leta 2018.

Kljub temu da je Windscribe neizmerno zrasel, kljub temu da ima sedež v državi Pet oči. Ne bom se spuščala v podrobnosti o FVEY, ampak govorim le z vidika puščanja VPN.

Windscribe IPLeak Test Nizozemski strežnik

Na Windscribe sem se povezal na 8 različnih lokacij, končna pa je Nizozemska. Rezultati so prikazani spodaj. Naslov IPv4 je varen in tudi WebRTC.

Vendar pa obstaja težava z naslovi DNS. Orodje IPLeak.net je pri oceni DNS naletelo na 21 napak, vendar še vedno ni razkrilo naše prave lokacije v ZDA, zato je to dober znak.

Windscribe DoILeak test Nizozemska

10) PureVPN

Strežnik, ki se uporablja za test VPN: Nova Zelandija

PureVPN, ki ga upravlja podjetje GZ Systems in ima sedež v Hong Kongu, slovi po ponudbi, ki je cenovno ugodna.

Po številnih kritikah si PureVPN močno prizadeva za izboljšanje njihove storitve. Njihovi strežniki ne puščajo več pomembnih informacij, ki bi lahko razkrile vašo identiteto.

PureVPN IPLeak test Nova Zelandija

Ponudnika sem preizkusil na 8 različnih lokacijah, pri čemer je bila Nova Zelandija končna. Rezultate zanje si lahko ogledate spodaj, ki kažejo na nič uhajanja IPv4, WebRTC in DNS.

Ponudnik je celo opravil teste zaznavanja naslova P2P, ki signalizirajo, da je njegova zelo primerna za Torrenting aktivnosti. Če pa še vedno želite biti dvojno prepričani, da ste varni vsakič, ko se prijavite pri ponudniku’s aplikacijo, lahko uporabite PureVPN’s testnimi orodji za puščanje, s katerimi lahko potrdite, da v internetu ne oddajate svojega resničnega IP-ja.

PureVPN DoILeak test Nova Zelandija

11) TorGuard

Strežnik, ki se uporablja za test VPN: Nizozemska

TorGuard ima sedež v ZDA, zato lahko potencialne kupce izklopi, ker je lokacija enega od ustanoviteljev zavezništva Five Eyes Alliance.

Vendar pa ponuja veliko varnosti v spletu in neverjetno paleto namenskih IP-jev, kar pa ni najbolj pogosto za večino VPN-jev na trgu (ponavadi se odločijo za dinamične IP-je).

TorGuard IPLeak test Nizozemska

Podobno kot zgoraj navedenim ponudnikom je tudi TorGuard uspelo uspešno ohraniti svojo identiteto po povezavi s strežnikom na Nizozemskem.

Kot je razvidno iz spodnjih rezultatov, je naša identiteta in izvirni ameriški naslov IP neviden. To pomeni, da se uporabniki lahko prepričajo, da bodo s TorGuardom ostali na spletu.

TorGuard test tesnosti brskalnika Nizozemska

12) Zasebni dostop do interneta (PIA)

Strežnik, ki se uporablja za test VPN: Avstralija

PIA se je izkazala kot zanesljiva storitev - zahvaljujoč svojim pravilnikom o beleženju, ki so bili preverjeni med primerom FBI. Vendar VPN ostaja dosleden pri zagotavljanju popolne anonimnosti na spletu?

Ja, res je! Da bi pridobil nepristransko mnenje o anonimnosti PIA, sem se odločil za preizkus na IPLeak.net in doileak.com. Povezala sem se s strežnikom v državi Victoria v Avstraliji z naše lokacije v ZDA.

PIA IPLeak test Avstralija

Rezultate si lahko ogledate spodaj, ki razkrivajo nič informacij o naši povezavi z avstralskim strežnikom iz Združenih držav Amerike (moja resnična lokacija).

Podatkov o našem prvotnem naslovu IP ni bilo. IPv4, WebRTC in DNS vse kažejo, da imate sedež v Avstraliji, kar zagotavlja najvišjo stopnjo anonimnosti.

PIA DoILeak test Avstralija

13) CyberGhost

Strežnik, ki se uporablja za testiranje: Nemčija

CyberGhost VPN s sedežem v Romuniji ponuja veliko raznolikosti svoji uporabniški bazi. Ima več kot 3000 strežnikov v 60 državah po vsem svetu in podpira vse obvezne funkcije / orodja za zasebnost.

Še vedno je dobro dobiti mnenje o težavah s puščanjem pri ponudnikih VPN. Zdaj se lahko odločite, da to storite ročno, toda zakaj bi potem prišla na vrsto spletna mesta, kot je IPLeak.net.

CyberGhost vpn IPLeak test Nemčija

Če pogledate rezultate spodaj, lahko vidite - z nobenega vidika ni znakov uhajanja. IP naslov je nemški, vključno z lokalnim IP.

Tudi strežnik DNS je enak zakritemu IP-ju, kar pomeni, da ni puščanja! Test lahko preverite na browserleaks.com in preverite tudi njihovo anonimnost.

Test tesnosti brskalnika CyberGhost Nemčija

14) IVPN

Strežnik, ki se uporablja za testiranje: Italija

S sedežem v Gibraltarju in ustanovljenim leta 2009 je bil IVPN na trgu že kar nekaj časa, saj ponuja neverjetno podporo na platformi, izkušnjo brez beleženja in takojšnjo deblokado Netflixa.

Na srečo med testiranjem IVPN ni bilo najdenih vrzeli. Privzeti naslov IPv4 je v Italiji in celo naslov DNS ne kaže, kakšna je pravzaprav naša prvotna lokacija.

IVPN IPLeak test Italija

Izvedel sem ločen test tesnjenja WebRTC od Browser Leaks s povezavo na strežnik v Milanu v Italiji. Če vidite rezultate spodaj, boste opazili, da je viden samo en strežnik DNS, ki se nahaja v Italiji.

To pomeni, da je vaša identiteta popolnoma varna z IVPN, saj ni znakov, ki bi kazali na našo uradno lokacijo v ZDA ali DNS naslov. IVPN je ponudnik brez puščanja!

Preskus tesnosti brskalnika IVPN Italija

15) Zaščiteno

Strežnik, ki se uporablja za testiranje: Danska

Buferi s sedežem v Gibraltarju je relativno novo ime na trgu, saj ponuja izjemne varnostne funkcije, ogromen seznam strežnikov in odzivno storitev za stranke.

Ponudnik uspešno uspe izpolniti vsa pričakovanja. Spodnji test ne kaže puščanja lokalnega naslova IP, WebRTC, DNS ali IPv4 naslovov!

Profilirani VPN IPLeak test Danska

To zagotavlja, da nobena informacija ne prehaja na kibernetske kriminalce, vladne agencije in lokalne ponudnike internetnih storitev. Obstajajo le podrobnosti o IP naslovu z Danske.

DNS naslov prikazuje tudi dve lokaciji: eno iz Avstrije in drugo iz Norveške. Vendar še vedno ni podatkov o našem lokalnem IP-ju iz ZDA!

Pufer DoILeak test Danska

16) ZenMate

Strežnik, ki se uporablja za testiranje: Švica

ZenMate se je na trg uveljavil že leta 2014. Na začetku je bila storitev BREZPLAČNA razširitev zasebnosti za Chrome. Vendar je kasneje nanjo skočil plačljivi pas.

Da sem ZenMate varna za uporabo, sem izvedla popolno analizo zasebnosti. Iz spodnjih rezultatov je razvidno, da je skrita naša resnična lokacija v ZDA.

ZenMate VPN IPLeak test Švica

Naslov IPv4 označuje lokacijo s sedežem v Švici, skupaj z DNS. WebRTC ni mogoče zaznati, kar pomeni, da ste na spletu varni.

Za dvojno preverjanje sem izvedel še en test na Perfect Privacy’s DNS orodje za preizkus tesnosti, ki je prav tako prikazal isti naslov kot v preskusih s strani IPleak.net.

ZenMate Perfect Privacy DNS test tesnosti Švica

17) Mullvad

Strežnik, ki se uporablja za testiranje: Singapur

S sedežem na Švedskem je Mullvad nedvomno ena najbolj zasebnih VPN storitev na trgu. VPN ponuja ogromen izbor naprednih funkcij za največjo varnost.

Spodaj sem opravil popolno analizo zasebnosti s spletnega mesta IPleak.net. Proces je vključeval povezovanje z več strežniki na 8 lokacijah, ki vključujejo države Five Eyes in Singapur.

Mullvad IPLeak test Singapur

Kot lahko vidite, spodnji rezultati kažejo, da je Mullvad uspešno prikril vašo identiteto, brez uhajanj! IP naslov je v Singapurju, vključno z lokalnim IP.

Tudi strežnik DNS je enak zakritemu IP-ju, saj preveri, ali je vaša identiteta varna, in Mullvad uvrsti na zaupanja vreden seznam ponudnikov storitev, ki ne puščajo.

Mullvad Perfect Privacy Test Singapur

18) GosVPN

Strežnik, ki se uporablja za testiranje: Združene države

GOOSE VPN, ki je bil predstavljen leta 2016 in ima sedež na Nizozemskem, morda ni primeren za vodenje na trgu, vendar je iz dneva v dan priljubljen..

Gre za obetavno mlado storitev, ki ponuja precej privlačnih lastnosti. Sem spadajo neomejene hkratne povezave in lastno omrežje VPN.

Goose VPN IPLeak test ZDA

Med raziskovanjem GOOSE VPN sem naletel na veliko uporabnikov, ki so se pritožili, da storitev pušča vaš DNS in WebRTC, zlasti na ameriškem strežniku.

Če pa vidite rezultate zgoraj, lahko opazite, da so vsi preverjanja geolokacije na njihovem oglaševanem mestu. Predstavnik je opravil test iz Združenega kraljestva.

VPN-ji, ki trpijo zaradi puščanja

Na žalost ni vsak ponudnik VPN brez puščanja ali doseže visoke hitrosti (preberite ta priročnik za preizkus hitrosti VPN). Paziti je treba tudi na imena, ki puščajo vaše naslove WebRTC, DNS in IPv4 / IPv6.

Upoštevajte, da puščanje popolnoma spodkopava uporabnost VPN-jev, razkriva vaše resnične lokacije in dejavnosti pred radovednimi očmi kibernetskih kriminalcev, tajnih agencij in lokalnih ponudnikov internetnih storitev.

Ne prijavite se pri ponudnikih, ki imajo ugled, da puščajo vitalne podatke. V nasprotnem primeru preizkusite VPN, kot sem to storila z zgornjimi imeni.

Za spodaj navedena VPN je bil postopek testiranja enak. Povzela sem, kaj so puščala najpogosteje:

  1. Vrata VPN - S sedežem na Japonskem je VPN Gate brezplačna storitev VPN, ki ima težave s puščanjem DNS. Ponudniku sploh ne bi zaupal svoje digitalne zasebnosti. Brezplačne storitve VPN so prevara. Če vaš IPv4 ali DNS ne puščajo, shranjujejo dnevnike, prodane tretjim osebam za denar.
  2. TouchVPN - S sedežem v ZDA (država pet oči), TouchVPN je še ena brezplačna storitev. Je počasen, beleži vaše podatke in ne podpira VoD-jev. Najslabši del pa je puščanje vašega naslova IPv4 - v prvi vrsti opredelite celoten namen uporabe VPN-ja.
  3. Betternet - Betternet se nahaja v Kanadi (država s petimi očmi) in ponuja brezplačen načrt ter plačljive naročnine. Čeprav so njihovi Windows, Android in drugi odjemalci varni pred puščanjem, Chrome Extension vseeno pušča vaš IP naslov.
  4. Speedify - Ameriški ponudnik se zaradi nevarne lokacije že srečuje z veliko vročine. Če pa to ni bilo dovolj slabo, Speedify trpi tudi zaradi težav s puščanjem DNS. Ne priporočam uporabe ponudnika, če hrepenite po zasebnosti.
  5. SecureVPN - Redki ponudnik, ki nima sedeža na centralnem mestu, SecureVPN krepko izjavlja, da je njihov lastnik “ključ do spletne zasebnosti”. Vendar je ta trditev LAŽNA, saj ponudnik v vseh testih, ki smo jih opravili, trpi zaradi težav z uhajanjem IP in DNS..
  6. VPN ht - S sedežem v Hong Kongu je VPN.ht pridobil velik ugled na trgu. Ne beleži nobenih informacij in obstaja zunaj držav, ki jih nadzorujejo oči. Žal ponudnik pušča vaš IPv4 in DNS naslov, saj se mu zdi nevreden, da bi vas varoval prek spleta!
  7. Hola VPN - S sedežem v Izraelu (tesni partner ameriške vlade) je Hola VPN sama tvegana možnost, ki zahteva veliko slepega zaupanja. Če je uradnik “opazovalec” da FVEY ni bil dovolj za Izrael, Hola VPN pušča tudi vaš WebRTC in DNS naslov, saj ni uspel vseh naših testov.
  8. Hoxx VPN - Hoxx VPN-ju, ki se nahaja v ZDA, ne moremo zaupati, da bo varovanje vaše identitete vseeno varno, vendar se zadeve poslabšajo, ko to ugotovite, poleg tega puščajo vaš DNS, WebRTC na različnih odjemalcih in imajo večje puščanje na njihovi razširitvi za Chrome.
  9. BTGuard - Kanadski ponudnik se že mora spoprijeti z veliko vročine, saj se nahaja v državi zveze Five Eyes Alliance. Vendar pa VPN tudi ni uspel z našimi preizkusi tesnosti, saj smo dali pravi naslov DNS - kar je tudi povzročilo takojšen blok med hudourniki!
  10. Ra4W VPN - Druga storitev VPN s sedežem v ZDA, Ra4W VPN, ponuja dobro storitev za stranke. Nič več kot to. Za njihovo stranko so našli puščajoče naslove DNS in v namestitveno datoteko so vsebovali celo zlonamerne programe. Ponudniku ne bi zaupal niti enega kosa!
  11. DotVPN - S sedežem v Hong Kongu se je DotVPN začel zelo dobro. Njihova lokacija jim je dala strateško prednost pred drugimi na trgu. Na žalost je šifriranje, ki ga ponuja ponudnik, precej šibko, saj v naših testih pušča WebRTC.
  12. AceVPN - S sedežem v ZDA AceVPN ni samo sedež v “Internet sovražnik” lokacijo, najdemo pa tudi beleženje vitalnih podatkov o uporabnikih. Poleg tega VPN celo ni uspel na naših preizkusih puščanja WebRTC in DNS. To sploh ne bi ocenil kot varno možnost.

Nevarni protokoli / napake, povezani s puščanjem VPN

Zasebnost in varnost na spletu sta nenehno igra mačk in mišk. Noben sistem ni napak. S časom lahko odkrijete tudi številne ranljivosti.

Enako je s storitvami VPN. Ponudniki vas lahko poskusijo zaščititi z različnimi algoritmi in kombinacijami šifriranj, vendar obstajajo napake, ki bi lahko ovirale vašo zasebnost, kot so:

Srčno

Hrošč z varnostjo, odkrit v kriptografski knjižnici OpenSSL (uporabljen v protokolu TLS), ki je bil predstavljen leta 2012 in javno razkrit 24. aprila. Omogoča krajo zaščitenih informacij z izkoriščanjem šifriranja SSL / TLS.

Hrošč je vsem v internetu omogočil branje spomina na programsko opremo OpenSSL in s tem ogrožal skrivne ključe, ki se uporabljajo za šifriranje prometa in identifikacijo ponudnikov storitev. Razkriva tudi imena in gesla uporabnikov.

Nevarni protokoli / napake, povezani s puščanjem VPN

Izkoriščanje je tako napadalcem omogočilo, da so vohunili za netizene, tako da so se lažno predstavljali. Prav tako je hekerji pot ustvarjali lažno predstavljanje ciljnih strežnikov OpenVPN, ki se opirajo na kriptografijo OpenSSL.

Zasebni ključi, na katerih temeljijo povezave VPN, so bili občutljivi za Heartbleed, z izjemo ponudnikov, ki so uporabljali OpenVPN s preverjanjem pristnosti TLS, saj uporablja ločen zasebni ključ za šifriranje in preverjanje pristnosti TLS prometa.

Privilege Escalation Bug

Napaka zaradi stopnjevanja privilegijev je bila pred 6 meseci objavljena v naslovih priljubljenih VPN odjemalcev: NordVPN in ProtonVPN. Odkril Paul Rascagneres iz podjetja Cisco Talos, je hrošček uporabil obliž, ki je preprečil, da bi se poljubna koda začela izvajati s pravicami skrbnika.

Seveda sta oba ponudnika takoj sprostila rešitev za hrošč. Kako pa je izkoriščal predor OpenVPN za pridobitev povišanih privilegijev, je bil res izjemen in kaže le, kako pametni so lahko nekateri hekerji, ko gre za dostop do zasebnih podatkov.

Privilege Escalation Bug

Hrošč običajno omogoča, da konfiguracijske datoteke OpenVPN vsebujejo zlonamerno kodo za pridobivanje pod povišenimi pravicami v operacijskem sistemu Windows. Predstavitev Rascagneresa kaže, kako mu je hrošček omogočil odpiranje notepad.exe s storitvijo ProtonVPN.

Napake trenutno spremljamo kot CVE-2018-4010 za NordVPN in CVE-2018-3952 za ​​ProtonVPN. Oba ponudnika sta za boj proti hrostu uporabila ločen pristop. Proton je OpenVPN postavil v namestitveni imenik, da prepreči spreminjanje, NordVPN pa je uporabil rešitev XML.

Nasveti / nastavitve za preprečevanje vseh vrst puščanja VPN

Zgornji nasveti za pomoč pri odpravljanju puščanj WebRTC, DNS in IPv4 / IPv6 bi se morali izkazati za koristne. Če pa se zelo zavedate zasebnosti, je treba upoštevati druge dejavnike.

Seveda je izbira pravega VPN, ki ponuja največ anonimnosti, potrebna, vendar razen tega - za dodatno varnost pred težavami s puščanjem sledite tem nasvetom:

V brskalniku onemogočite WebRTC

Znani brskalniki, kot so Opera, Mozilla Firefox in Google Chrome, imajo privzeto omogočen WebRTC. Internet Explorer in Safari ne, zato nanje ne vplivajo puščanja.

Kakorkoli že, če preizkusite svoj VPN in na vas vpliva, imate dve možnosti: preklopite na brskalnik, ki ne uporablja WebRTC, ali namestite razširitev za blokiranje skripta.

  • Chrome in Opera - Iz Spletne trgovine Chrome lahko namestite razširitev ScriptSafe za onemogočanje WebRTC v brskalnike. Uporabniki Opera lahko to razširitev dodajo tudi v svoj brskalnik prek trgovine z dodatki Opera (prej ste se morali prepustiti ročnemu postopku namestitve).
  • Mozilla Firefox - Za ta brskalnik imate dve možnosti. Do zavihka za konfiguracijo odprete tako, da vtipkate ‘približno: config’ in spreminjanje “media.peerconnection.enabled” nastavite na napačno ali namestite Disable WebRTC in razširitev NoScript iz namenske trgovine.

Nasveti in nastavitve za preprečevanje vseh vrst puščanja VPN

Konfiguriranje VPN-ja na domačem usmerjevalniku

Ta postopek se morda sliši nekoliko zapleteno, vendar sem’Poskusil bom čim bolj enostavno zaužiti. Prvič, nekateri usmerjevalniki podpirajo povezave VPN, drugi pa ne.

  1. Če želite ugotoviti, ali je vaše, se boste morali prijaviti na nadzorno ploščo usmerjevalnika. To lahko storite tako, da v URL brskalnika vtipkate 192.168.0.1 ali 192.168.1.1.
  2. Ko končate, vnesite svoje poverilnice. Najdete jih v priročniku za usmerjevalnik, tako da se posvetujete s svojim ponudnikom internetnih storitev ali googlingom privzetih podatkov za prijavo modela usmerjevalnika..
  3. Zdaj na nadzorni plošči usmerjevalnika poiščite način za vzpostavitev povezave VPN. Večina usmerjevalnikov bo imela “storitve” zavihek, po a “VPN” pod zavihek.
  4. Če nobene ne obstaja, boste morali nadgraditi vdelano programsko opremo na odprtokodni računalnik DD-WRT. Tu lahko naložite konfiguracijo iz baze podatkov usmerjevalnika.
  5. Kliknite na “Posodobitev vdelane programske opreme” na nadzorno ploščo usmerjevalnika naložite konfiguracijo, ki ste jo prenesli, in pojdite na podkartico VPN.
  6. Omogoči “Zaženite odjemalec OpenVPN” možnost in izpolnite potrebne podrobnosti na podlagi ponudnika VPN, ki ste ga izbrali za uporabo.

Konfiguriranje VPN-ja na domačem usmerjevalniku

Pridobitev predhodno konfiguriranega usmerjevalnika VPN

Za netehnične uporabnike se zgornji postopek morda zdi precej zapleten za testiranje varnosti VPN. Brez skrbi, saj imam na voljo drugo možnost.

Na voljo je v obliki nakupa usmerjevalnika, zaščitenega z VPN. Te naprave so vnaprej nameščene s programsko opremo, specifično za ponudnika, kar zagotavlja dosledno zaščito.

Predhodno konfigurirane usmerjevalnike DD-WRT in Tomato VPN lahko najdete pri strokovnjakih na Flash Routerjih. Uporabnikom je na voljo 16 različnih ponudnikov.

Jaz osebno priporočam uporabo ExpressVPN’s, vendar zaradi različnih možnosti konfiguracije. Njihov usmerjevalnik ima tudi vgrajeno aplikacijo, imenovano the “App Router ExpressVPN”

Če želite dostop do te aplikacije, je za uporabnike določenih modelov usmerjevalnika Linksys na voljo brezplačno. Tej vključujejo:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Pridobitev predhodno konfiguriranega usmerjevalnika VPN

Zavijanje stvari

S tem sem zaključil ta priročnik za preizkus puščanja VPN. Upam, da vam bodo informacije pomagale pri iskanju primernega ponudnika, ki najbolje ustreza vašim potrebam in zahtevam.

Ne pozabite, da je pred prijavo vedno dobro opraviti preizkus hitrosti VPN ali hitrosti VPN katere koli storitve. VPN lahko na zunaj izgleda dobro, vendar bi lahko imel veliko težav, ki bi lahko tvegale vašo anonimnost.

Glede na to, kako države vedno bolj povprašujejo po večjem nadzoru nad uporabniškimi podatki, je pametno, da ste popolnoma prepričani v svojo odločitev VPN-ja..

Če imate kakršna koli vprašanja ali pomisleke, ne odlašajte, če spusti komentar spodaj. Osebno se bom odzval in skušal zagotoviti čim več pomoči.

Pomagajte tudi bratu, tako da ta vodnik delite z drugimi uporabniki, ki se zavedajo zasebnosti, ki želijo izvedeti več o težavah s puščanjem VPN. Imejte lep dan pred vami!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me