VPN Sızıntı Testi – Denetimimizi Yalnızca 18 (105 üzerinden) VPN Geçti [Haftalık Güncelleme]
Çevrimiçi gizlilikten yararlanmak son zamanlarda imkansız bir yön haline geldi. İngiltere ve Avustralya gibi ülkeler, zorunlu veri saklama ve empoze etmek için yasalar çıkarıyor.
FVEY kapsamındaki hükümetler her dijital etkileşimi ve etkinliği kaydeden vatandaşlarını gözetlemek istiyor. Sonra siber konuşma, kimlik hırsızlığı ve fidye yazılımı vakalarınız var.
Bu, netizenlerin elini, IP adresinizi gizleyerek, göz atma etkinliklerinizi ve etkileşimlerinizi gizleyerek anonimlik sağlayan bir VPN çözümüne yatırım yapmaya zorlar.
Şifreleme, coğrafi kısıtlamadan ve sansürlenmiş içeriğin önlenmesine izin verirken verilerinizi yerel ISS'lerden anonim tutar. Ancak, çoğu VPN vaatlerini yerine getirmiyor.
Çoğu oturum / bağlantı verilerini günlüğe kaydeder. Lafı olmaz, “KAÇAK” daha yaygın hale geliyor, VPN'lerin etkinliğini baltalıyor, gerçek konumunuzu ve etkinliklerinizi ortaya çıkarıyor.
Sadece egzozdan çevreye duman üflemesi için yeşil bir araç satın almak gibidir, bu da amacına tamamen meydan okur.
Bu nedenle, BestVPN.com neden 100'den fazla farklı tedarikçinin sızıntıyla ilgili sorunları analiz ederek bu VPN Test kılavuzunu oluşturdu!
Contents
- 1 Farklı VPN Sızıntılarının Karmaşıklıklarını Açıklamak
- 2 IP Adresi Sızıntıları (IPv4 ve IPv6)
- 3 DNS Sızıntıları
- 4 IP / DNS / WebRTC Sızıntıları için 100+ Sağlayıcıyı Test Etme
- 5 VPN'lerde Sızıntı Testi Nasıl Yaptım?
- 6 Sızdırmaz VPN'ler - VPN'nizin Çalışıp Çalışmadığını Nasıl Test Edersiniz!
- 6.1 1) ExpressVPN
- 6.2 2) NordVPN
- 6.3 3) Surfshark
- 6.4 4) VyprVPN
- 6.5 5) Ivacy VPN
- 6.6 6) StrongVPN
- 6.7 7) IPVanish
- 6.8 8) Tünel ayı
- 6.9 9) Windscribe
- 6.10 10) PureVPN
- 6.11 11) TorGuard
- 6.12 12) Özel İnternet Erişimi (PIA)
- 6.13 13) CyberGhost
- 6.14 14) IVPN
- 6.15 15) Tamponlu
- 6.16 16) ZenMate
- 6.17 17) Mullvad
- 6.18 18) Kaz VPN
- 7 Sızdıran Acı Çeken VPN'ler
- 8 VPN Sızıntılarıyla Bağlantılı Hatalı Protokoller / Hatalar
- 9 Tüm VPN Sızıntılarının Önlenmesine İlişkin İpuçları / Ayarlar
VPN Sızıntı Testi Raporu -
- WebRTC Sızıntısı
- IP Adresi Sızıntıları (IPv4 ve IPv6)
- DNS Sızıntıları
- IP / DNS / WebRTC Sızıntıları için 100+ Sağlayıcıyı Test Etme
- VPN'lerde Sızıntı Testi Nasıl Yaptım?
- Sızdırmaz VPN'ler
- Sızdıran Acı Çeken VPN'ler
- VPN Sızıntılarıyla Bağlantılı Hatalı Protokoller / Hatalar
- Tüm VPN Sızıntılarının Önlenmesine İlişkin İpuçları / Ayarlar
Farklı VPN Sızıntılarının Karmaşıklıklarını Açıklamak
Gizlilik araçları endüstrisi hakkında kirli bir sır: çoğu VPN sızdırıyor! CSIRO'nun ayrıntılı bir araştırma parçası, Android için ücretsiz VPN'lerin% 84'ünün kullanıcıları sızdırdığını tespit etti.’ IP adresi.
Top10VPN.com'dan yapılan ve Google Play'de 260 milyondan fazla yüklemeyle 150 ücretsiz VPN uygulamasının test edilmesini içeren başka bir çalışma,% 25'inin DNS sızıntısı olduğunu ve% 85'inin gölgeli İZİNLER gerektirdiğini ortaya koydu.
Her zaman olduğu iddia edilen sağlayıcılar hakkında şüpheciyim “Bedava”. Bir VPN hizmetini yönetmek onlarca farklı yön için ödeme yapmayı gerektirdiğinden, güvenilir olamazlar.
Tabii ki, sızıntılardan muzdarip bol ücretli meslektaşları var ve bunlardan kaçınmanız önemlidir. Bu yüzden bu kılavuzu yarattım.
Ancak, bunların ayrıntılarına girmeden önce “kırık” VPN güvenlik testleri için farklı sızıntıları anlamanız önemlidir. Öyleyse, temel bilgileri kullanmaya başlayalım:
WebRTC Sızıntısı
WebRTC, uygulamalara ve tarayıcılara RTC sağlayan açık kaynaklı bir API tanımıdır. Eklenti veya uzantı ihtiyacını ortadan kaldırarak bir tarayıcıda P2P / Dosya paylaşımının yanı sıra video ve sesli sohbetlere izin verir. Mozilla ve Firefox gibi tarayıcılar için en yaygın kullanılan API'dir.
WebRTC Sızıntısı Nasıl Oluşur?
P2P işlevselliğine ve görüntülü / sesli sohbete izin vermek için WebRTC özel bir mekanizma kullanır. Bir NAT arkasında olsa bile, genel IP adresini belirleyen adres.
Birkaç JavaScript komutuyla WebRTC, isteği başlatan IP adresini içeren bir paketi geri gönderen Oturum Geçiş Yardımcı Programları (STUN) Sunucusuna UDP paketleri gönderebilir.
Bu, tarayıcıdan web sitesine özel iletişim kanalları oluşturur. Ancak, bazen bu kanallar bir sızıntı olduğunu gösteren şifrelenmiş VPN tünelini atlayabilir.
Bu tür bir sızıntı, web sitesinin gerçek IP'nize erişmesine izin verirken, ISS'lerinize iki genel IP adresi gösterir, bu nedenle web sitesinin neden olması sizi engelleyebilir ve ISS'niz sizi bildirebilir.
WebRTC Sızıntılarından Koruma Nasıl Alınır?
STUN sunucusu normal XMLHttpRequest dışındaki istekleri alır. Bunlar geliştirici konsolunda görünmez. Bu nedenle, WebRTC bloğu gibi eklentilerle bile güvenilirliği engelleyemezler.
WebRTC'den koruma almanın tek yolu, özelleştirilmiş güvenlik duvarı kuralları kullanmasıdır. Trafiğin yalnızca şifrelenmiş VPN tüneli üzerinden gönderilmesini zorunlu kılan.
Tanınmış itibara sahip çoğu ücretli VPN, WebRTC sızıntısını önlemek için bunu varsayılan olarak ayarlayacaktır. Ancak, yine de uygun bir test VPN bağlantısı yapmanız gerektiğinden emin olmak için.
Başka bir seçenek, Chrome kullanırken, Opera ve Mozilla Mağazalarında bulunan WebRTC Kaçak Önleme uzantısını kullanmaktır; bu da bir VPN kullanırken anonimliğinizi daha da artırır.
IP Adresi Sızıntıları (IPv4 ve IPv6)
IPv4 ve IPv6'nın her ikisi de belirli bir ağa bağlı makineleri tanımlayan adreslerdir. Prensipte, aynıdırlar, ancak çalışma şekilleri farklıdır. IPv4, IP'nin ilk versiyonuydu, 1974'te konuşlandırıldı ve bugüne kadar hala kullanılıyor. IPv6 1994'ün başlarında ortaya çıktı.
IPv4 daha az bellek gerektiren, video kütüphaneleri / konferanslar sunan ve zaten milyonlarca cihaz tarafından desteklenen bağlantısız bir protokoldür. IPv6, komşu düğüm etkileşimi için ideal olan hiyerarşik bir yönlendirme altyapısı benimseyen öncekinin yerine geçiyor.
IPv4 / IPv6 Sızıntısı Nasıl Oluşur?
IPv4 / IPv6 genellikle işletim sistemi, ISS'niz, VPN sağlayıcınız ve hatta tek tek aygıtlar arasında yapılandırmada bir uyumsuzluk olduğunda ortaya çıkar.
Yapılandırma uyuşmazsa, sızıntı her zaman olabilir. Çoğu VPN IPv6'yı desteklemese de, yine de IPv4 sızıntılarına maruz kalıyorlar.
Bu, özellikle çevrimiçi anonim kalmak istiyorsanız, oldukça tehlikeli olabilir. Yalnızca tüm cephelerdeki toplam yapılandırma IP adresinin sızmasını önleyebilir!
IPv4 / IPv6 Sızıntılarından Koruma Nasıl Alınır?
Kullanıcılar daha güçlü bir tünel protokolünü ve şifrelemeyi seçebilir. Şu anda endüstri standardı OpenVPN'deki askeri sınıf AES-256-CBC şifreleri (UDP ve TCP protokolleri).
Diğer bir seçenek, VPN olmayan tüm trafiği engelleyen güvenlik duvarı kurallarını manuel olarak oluşturmaktır. IPv6 daha iyi güvenlik için de kullanılabilir, ancak IPv4'ten aşamalı geçiş hala gereklidir.
En basit çözüm IPv4 veya IPv6 adreslerini sızdırmayan bir VPN almaktır. IP sızıntısı koruması hakkında onay için birden çok sunucuda şiddetle test edilen.
DNS Sızıntıları
Etki Alanı Adı Sistemi (DNS), bestvpn.co gibi etki alanı adlarını sayısal bir IP adresine: 139.59.140.254 - daha arama motoru dostu olan bir sistemdir. Çeviri işlemi ISS'niz tarafından yapılır. Ancak, DNS istekleri ziyaret ettiğiniz her web sitesinin tam metin günlükleri olduğundan, oldukça sorunlu olabilir.
DNS Sızıntısı Nasıl Oluşur?
VPN tünelinden çeviri istekleri göründüğünde, ISS'nizin IP adresini ve konumunu ve tarama geçmişinizi gösteren bir DNS sızıntısı oluşur.
Bu nedenle, bu DNS istekleri İSS'nizden geçtiğinde kimliğiniz savunmasız hale gelir. Tüm çevrimiçi etkinlikleriniz servis sağlayıcınız tarafından görülebilir hale gelir.
Korsan akış veya torrentle uğraşıyorsanız, ISS'niz yasadışı faaliyetlerinizi telif hakkı ihlali avcılarına bildirebilir. Bu, ağır DMCA cezalarının ödenmesiyle sonuçlanır!
Ziyaret ettiğiniz web sitesine gelince, coğrafi olarak kısıtlanmışsa, içeriğe erişmesi engellenir ve “Akış Hatası” veya “ülkenizde bulunmayan içerik” hata.
VPN Sınama ve DNS Sızıntılarından Koruma Alma?
DNS sızıntılarına karşı koruma almak istiyorsanız, güvenilir bir sağlayıcıya yatırım yapmanız gerekecektir. WebRTC / DNS / IPv4 Sızıntı Koruması ve internet öldürme anahtarı gibi gelişmiş özelliklerle donatılmış olarak gelir.
Birincisi güvenli DNS için bir protokolü etkinleştirir ve ikincisi VPN istemcisinin bağlantısı kesildikten sonra internet bağlantınızı devre dışı bırakır ve IP / DNS'nizin sızmasını önler.
Daha fazla koruma için DNS adresinizi de değiştirebilirsiniz. Bir VPN sağlayıcısı kullanıyorsanız’ DNS sunucusu, size alternatif sunucu adresleri sağlayacaktır.
Genel bir sunucu kullanıyorsanız, Comodo Secure DNS, OpenDNS ve Google Public DNS tarafından sunulanlar gibi bir DNS sunucusu kullanışlı olmalıdır:
Comodo Güvenli DNS
- Tercih edilen DNS sunucusu:26.56.26
- Alternatif DNS sunucusu:20.247.20
OpenDNS
- Tercih edilen DNS sunucusu:67.222.222
- Alternatif DNS sunucusu:67.222.220
Google Herkese Açık DNS
- Tercih edilen DNS sunucusu:8.8.8
- Alternatif DNS sunucusu:8.4.4
IP / DNS / WebRTC Sızıntıları için 100+ Sağlayıcıyı Test Etme
Muhtemelen şimdi sızıntı yapan VPN'lerin çevrimiçi anonimliğinizi nasıl riske atabileceği konusunda iyi bir fikriniz var. Yapmak istediğiniz son şey, WebRTC / DNS / IP sızıntısı sorunları olan bir sağlayıcıya kaydolmaktır.
Bunun ışığında, pazardaki 100'den fazla sağlayıcı üzerinde derinlemesine bir analiz yaptım. Güvenli (sızıntısız) ve tehlikeli (sızıntı koruması yok) VPN'ler için ayrı listeler oluşturdum:
VPN'lerde Sızıntı Testi Nasıl Yaptım?
VPN test süreci, sağlayıcıları sızıntı belirtileri açısından değerlendirmeyi içeriyordu. Ağ kartını devre dışı bırakarak ve yeniden etkinleştirerek eksik veya hatalı bir öldürme anahtarı aracılığıyla IP sızıntılarını kontrol etmek gibi kendi test VPN'imizi içeriyordu..
Ya da yeniden bağlandıktan hemen sonra IP'yi belirlemek için 10 ila 50 saniye arasında herhangi bir yerde ağ bağlantısını kesmek gibi.
Bunun dışında, piyasadaki farklı ürünlerle ilişkili kesin riski hesaplamak için çeşitli VPN test araçları kullandım:
Test Edilen WebRTC ve HTTP İstek Sızıntıları:
- https://browserleaks.com/webrtc
- https://www.doileak.com/
Test Edilen DNS Sızıntıları:
- https://www.perfect-privacy.com/dns-leaktest/
- https://www.dnsleaktest.com/
Test Edilen IPv4 / IPv6 ve Torrent IP Sızıntıları:
- https://ipleak.net/
- https://ipx.ac/run/
Bir sağlayıcının doğru performansını ve güvenliğini değerlendirmek için tüm bu VPN araçlarının bir kombinasyonunu kullandım, ancak bu hizmetlerin yalnızca birkaç tanesinin sonuçlarını gösterdim.
Bu, Test My VPN kılavuzunun kendisi oldukça uzun olduğu için, kullanıcıları kaydırma zorluğunu kurtarmaktı. Çok fazla resim eklemek de oldukça dağınık görünüyor ve kullanıcı deneyiminden ödün veriyor.
Sızdırmaz VPN'ler - VPN'nizin Çalışıp Çalışmadığını Nasıl Test Edersiniz!
- ExpressVPN
- NordVPN
- Surfshark
- VyprVPN
- Ivacy VPN
- StrongVPN
- IPVanish
- TunnelBear
- Windscribe
- PureVPN
- TorGuard
- CyberGhost
- IVPN
- Tamponlanmış
- ZenMate
- Mullvad
- GooseVPN
- Özel İnternet Erişimi (PIA)
1) ExpressVPN
VPN Testi için Kullanılan Sunucu: Almanya
BVI tabanlı sağlayıcı, mükemmel gizlilik / güvenlik, akış / torrent özellikleri ve çeşitli gelişmiş özellikler sunan çok yönlü bir olma eğilimindedir.
Sağlayıcıyı Fransa, Avustralya, İngiltere ve Almanya dahil olmak üzere çeşitli sunucularda test ettim. Aşağıda gördüğünüz sonuçlar ExpressVPN içindir’IPLeak VPN test sitesinden Almanya'nın konumu.
Gördüğünüz gibi, ExpressvPN DNS sızıntı testi, IPv4 adresi ile birlikte WebRTC sızdırmadı. Bununla birlikte, Almanya sunucuları birkaç farklı DNS adresi görüntüledi.
Hala ABD'deki gerçek konumumuzu göstermedi ve sonuçlar IPLeak.net ve doileak.com üzerinde yapılan testler boyunca tutarlı kaldı..
Sağlayıcı ayrıca, p2p adres algılama testi VPN'i yürütürken herhangi bir bilgi sızdırmaz, bu da ExpressVPN'in sızdırmaz bir hizmet olduğunu gösterir!
2) NordVPN
VPN Testi için Kullanılan Sunucu: Amerika Birleşik Devletleri
ExpressVPN'e benzer şekilde, NordVPN'in çeşitli farklı sunucularında testler yaptım. Hatta ABD sunucularından birine bağlanmak için İngiltere merkezli bir temsilciye ulaştım.
Çünkü kendim ABD'de yaşıyorum, bu yüzden doğru sonuçlar almak için VPN sunucusunu farklı bir konumdan test etmek için birine ihtiyacım vardı.
Gördüğünüz gibi, sonuçlar NordVPN'in gerçek konumunuzu başarılı bir şekilde maskelediğini, IP adresinizi, WebRTC'nizi ve DNS adresinizi gizlediğini gösteriyor.
Hatta aynı IPv4 adresini kullanarak p2p adres algılama testlerini geçti. Tekrar kontrol etmek için doileak.com'daki sonuçları da görebilirsiniz..
ExpressVPN ile karşılaştırıldığında, Panama tabanlı sağlayıcı herhangi bir DNS istek kaynağı göstermedi. Bu, NordVPN'in güvenebileceğiniz güvenli, log içermeyen bir sağlayıcı olduğunu garanti eder!
3) Surfshark
VPN Testi için Kullanılan Sunucu: Hollanda
Surfshark nispeten yeni bir oyuncu olabilir, ancak BVI tabanlı sağlayıcı gizlilik bilincine sahip kullanıcıları etkilemeye devam ediyor. Mükemmel engelleme, torrent ve anonimlik sunar.
Çeşitli yerlerde testler yaptım, ancak sonuçları Hollanda sunucularında gösterdim. Gördüğünüz gibi, sağlayıcı herhangi bir sızıntı olmadan acı çekiyor.
IPv4 adresim güvende, WebRTC saptanamıyor ve DNS adresi de aynı IPv4 adresini gösteriyor - Surfshark'ın güçlü gizlilik sunduğunu göstermek.
Sonuçları doileak.com ve diğer sızıntı testi web siteleriyle tekrar kontrol ettim. Torrent VPN testi yaparken bile Surfshark'ın performansı tutarlı kaldı.
4) VyprVPN
VPN Testi için Kullanılan Sunucu: Romanya
Merkezi İsviçre'de olan VyprVPN, Leviathan Güvenlik Grubu Anonim Şirketi tarafından denetlenen, kamuya açıklanmış, kayıt tutmayan, doğrulanmış bir hak talebinde bulunan birkaç sağlayıcıdan biridir.
Sunucularını test ederken, sağlayıcı WebRTC, IPv4, DNS veya P2P adres sızıntısı belirtisi göstermedi. Gerçek ABD IP adresim gizli ve güvenlidir.
Ancak, sağlayıcıyı p2p / torrent için test ettikten sonra, VyprVPN DNS'sini otomatik olarak Hollanda tabanlı bir adrese değiştirecektir, bu nedenle sonuçlar aşağıda karıştırılmıştır..
Hem Romanya hem de Hollanda'da bir DNS'ye bağlı olduğunuzu gösterir. Yine de bu, ABD'den resmi DNS adresimiz saptanamayacağı için bir sızıntı olduğunu göstermiyor.
5) Ivacy VPN
VPN Testi için Kullanılan Sunucu: Danimarka
BestVPN.com'dan En İyi Değer ve Hız ödülleriyle akredite olan Ivacy, 2007'den beri piyasada bulunan Singapur merkezli bir sağlayıcıdır.
Sağlayıcıyı yukarıdaki adlara benzer çeşitli yerlerde test ettim. Aşağıda gördüğünüz sonuçlar Danimarka sunucularındaki son sınavımdan.
Gördüğünüz gibi, sağlayıcı herhangi bir bilgi sızdırmaz. IPv4 adresiniz, WebRTC ve DNS'nizin tümü korunur. Kullanıcılar torrent için maksimum güvenlik bile alıyor.
P2P adres algılama testi açıktı ve aynı IPv4 adresini kullanarak güçlü gizliliği gösterdi. Sonuçlar doileak.com'da da tutarlı olarak Ivacy'nin log içermediğini doğruladı!
6) StrongVPN
VPN Testi için Kullanılan Sunucu: Meksika
2005 yılında kurulan StrongVPN, VPN pazarındaki en eski sağlayıcılardan biri olarak bulunmaktadır. ABD merkezli olup, kullanıcıların onlara güvenmesini engelleyebilir.
Ancak, hizmeti VPN sızıntıları temelinde değerlendirdiğim için bunu anlamayacağım. Bunun için Fransa, Avustralya, Amerika ve Meksika'daki sunucular üzerinde testler yaptım.
Aşağıda gördüğünüz sonuçlar, Meksika'daki herhangi bir IPv4, WebRTC ve DNS Sızıntısı'ndan net olan son testimden alınmıştır. P2p adres algılama testleri de belli oldu.
Diğer sağlayıcılara benzer şekilde, StrongVPN tarafından diğer sızıntı test araçlarında sunulan gizlilik / güvenliği tekrar kontrol ettim.!
7) IPVanish
VPN Testi için Kullanılan Sunucu: Birleşik Krallık
ABD merkezli sağlayıcı, yüksek hızlar, kullanıcı dostu uygulamalar, güçlü şifreleme ve anonim torrent sunma yeteneği sunan çok sayıda ciro ve sponsorluğa sahiptir..
Sunucuyu Avustralya, Yeni Zelanda, Amerika Birleşik Devletleri ve İngiltere gibi Five Eyes ülkeleri de dahil olmak üzere birçok yerde test ettim..
Gördüğünüz sonuçlar, İngiltere sunucularındaki son testimden. Gördüğünüz gibi, WebRTC, IPv4 ve DNS'niz güvende olduğundan VPN sağlam bir koruma sunuyor.
P2p adres algılama testi de, sağlayıcının en azından güçlü şifreleme açısından kimliğinizi gizli tutmak için güvenli olduğunu belirten açık bir şekilde ortaya çıktı..
8) Tünel ayı
VPN Testi için Kullanılan Sunucu: Singapur
Kanada merkezli (Five Eyes Alliance), TunnelBear bir freemium modeli kullanıyor. Ücretsiz bir planı ve aynı zamanda ücretli abonelikleri var, bu yüzden neden pazarda popüler.
Yalnızca VPN sızıntıları açısından, sağlayıcı çevrimiçi büyük anonimlik sunar. Singapur dahil olmak üzere tüm Five Eyes konumlarında ve diğer sunucularda da test ettim.
Gördüğünüz sonuçlar Singapur'daki son testim için görebiliyorsunuz. Sağlayıcı IPv4, DNS ve WebRTC sızıntısı olmadı.
Gördüğünüz gibi, TunnelBear'ın kendisi torrentler için P2P desteği sunmasa da, VPN p2p adres algılama testlerini bile temizledi.
9) Windscribe
VPN Testi için Kullanılan Sunucu: Hollanda
Kanada merkezli sağlayıcı Windscribe, TunnelBear'a benzer şekilde ücretsiz bir plan ve ücretli abonelikler sunuyor. Ancak, sadece 2018'de pazara girdi.
Buna rağmen, Windscribe, Beş Göz Ülkesinde yerleşik olmasına rağmen son derece büyüdü. FVEY hakkında çok fazla ayrıntıya girmeyeceğim, ancak sadece VPN sızıntıları açısından konuşacağım.
Windscribe ile 8 farklı yere bağlandım ve sonuncusu Hollanda. Sonuçlar aşağıda gösterilmektedir. IPv4 adresi güvenli ve WebRTC de.
Ancak, DNS adresleriyle ilgili bir sorun var. IPLeak.net aracı DNS'yi değerlendirirken 21 hatayla karşılaştı, ancak yine de gerçek ABD konumumuzu göstermedi, bu iyi bir işaret.
10) PureVPN
VPN Testi için Kullanılan Sunucu: Yeni Zelanda
GZ Systems tarafından işletilen ve merkezi Hong Kong'da bulunan PureVPN, bütçe dostu bir sağlayıcı olmasıyla ünlüdür.
Çok fazla eleştiriden sonra, PureVPN hizmetlerini geliştirmek için çok çalışıyor. Sunucuları artık kimliğinizi açığa çıkarabilecek herhangi bir hayati bilgi sızdırmıyor.
Sağlayıcıyı 8 farklı yerde test ettim ve Yeni Zelanda sonuncusu oldu. Sonuçlar için sıfır IPv4, WebRTC ve DNS sızıntılarını gösteren sonuçları görebilirsiniz..
Sağlayıcı, Torrenting faaliyetleri için inanılmaz derecede uygun olduğunu gösteren P2P adres algılama testlerini bile geçti. Ancak yine de iki kat olmak istiyorsanız, sağlayıcıya her giriş yaptığınızda güvende olduğunuzdan emin olun.’s app, PureVPN kullanabilirsiniz’s İnternette gerçek IP'nizi vermediğinizi onaylamak için sızıntı testi araçları.
11) TorGuard
VPN Testi için Kullanılan Sunucu: Hollanda
TorGuard merkezi ABD'de olduğundan, beş Göz İttifakı'nın kurucu babalarından biri olması nedeniyle potansiyel müşterileri kapatabilir.
Bununla birlikte, çevrimiçi olarak büyük güvenlik ve pazardaki çoğu VPN için çok yaygın olmayan inanılmaz bir özel IP yelpazesi sunar (genellikle dinamik IP'leri tercih ederler).
Yukarıdaki sağlayıcılara benzer şekilde, TorGuard, Hollanda'daki bir sunucuya bağlandıktan sonra kimliğimizi başarıyla korumayı başardı.
Aşağıdaki sonuçlardan da görebileceğiniz gibi, kimliğimiz ve orijinal ABD IP adresimiz görünmezdir. Bu, kullanıcıların TorGuard ile çevrimiçi güvende olduklarından emin olabilir.
12) Özel İnternet Erişimi (PIA)
VPN Testi için Kullanılan Sunucu: Avustralya
PIA, bir FBI davası sırasında doğrulanmış kayıt politikaları sayesinde kendini güvenilir bir hizmet olarak kanıtlamıştır. Bununla birlikte, VPN çevrimiçi tam anonimlik sunmada tutarlı kalır mı??
Evet öyle! PIA'nın anonimliği hakkında tarafsız bir fikir edinmek için IPLeak.net ve doileak.com üzerinde bir test yapmaya karar verdim. ABD konumumuzdan Avustralya'nın Victoria kentindeki bir sunucuya bağlandım.
Aşağıdaki sonuçları görebilirsiniz; bu, ABD'den bir Avustralya sunucusuna bağlantımızla ilgili sıfır bilgi (gerçek konumum).
Orijinal IP adresimiz hakkında bilgi yoktu. IPv4, WebRTC ve DNS, Avustralya'da bulunduğunuzu gösterir ve en üst düzeyde anonimlik garanti eder.
13) CyberGhost
Test İçin Kullanılan Sunucu: Almanya
Romanya merkezli CyberGhost VPN, kullanıcı tabanına büyük çeşitlilik sunuyor. Dünya çapında 60 ülkede 3000'den fazla sunucuya sahiptir ve gizlilik için tüm zorunlu özellikleri / araçları destekler.
VPN sağlayıcılarıyla ilgili sızıntı sorunları hakkında fikir sahibi olmak her zaman iyidir. Şimdi, bunu manuel olarak yapmayı tercih edebilirsiniz, ancak IPLeak.net gibi siteler neden kullanışlı olur?.
Aşağıdaki sonuçlara bakarsanız, görebilirsiniz - herhangi bir yönden herhangi bir sızıntı belirtisi yoktur. IP adresi, yerel IP de dahil olmak üzere bir Alman konumudur.
DNS sunucusu da gizlenmiş IP ile aynıdır, yani hiçbir sızıntı yoktur! Anonimliklerini de doğrulamak için testi browserleaks.com adresinden kontrol edebilirsiniz..
14) IVPN
Test İçin Kullanılan Sunucu: İtalya
Cebelitarık merkezli ve 2009 yılında kurulan IVPN oldukça uzun bir süredir pazarda yer alıyor ve oldukça şaşırtıcı platform desteği, kayıt tutmama deneyimi ve Netflix'in anında engellemesini kaldırıyor.
Neyse ki, IVPN test edilirken herhangi bir boşluk bulunamadı. Varsayılan IPv4 adresi İtalya'daki bir konumdur ve DNS adresi bile orijinal konumumuzun gerçekte ne olduğuna dair hiçbir belirti vermez.
İtalya'nın Milano kentindeki bir sunucuya bağlanarak Tarayıcı Sızıntılarından ayrı bir WebRTC sızıntı testi yaptım. Aşağıdaki sonuçları görürseniz, İtalya'da bulunan yalnızca tek bir DNS sunucusunun görünür olduğunu göreceksiniz..
Bu, resmi ABD konumumuzu veya DNS adresimizi gösteren hiçbir işaret olmadığından, kimliğiniz IVPN ile tamamen güvende demektir. IVPN sızıntısız bir tedarikçidir!
15) Tamponlu
Test İçin Kullanılan Sunucu: Danimarka
Merkezi Cebelitarık olan Buffered pazarda göreceli olarak yeni bir addır ve olağanüstü güvenlik özellikleri, devasa sunucu listesi ve duyarlı müşteri hizmetleri sunar.
Sağlayıcı, tüm beklentileri başarıyla karşılamayı başarır. Aşağıdaki test yerel IP adresi, WebRTC, DNS veya IPv4 adreslerinde sızıntı olmadığını göstermektedir!
Bu, siber suçlulara, devlet kurumlarına ve yerel İSS'lere hiçbir bilgi sızmamasını sağlar. Danimarka'dan yalnızca bir IP adresi hakkında ayrıntılar var.
DNS adresi ayrıca iki konum gösterir: biri Avusturya'dan diğeri Norveç'ten. Ancak, yerel IP adresimiz hakkında ABD'den hâlâ bilgi yok!
16) ZenMate
Test İçin Kullanılan Sunucu: İsviçre
ZenMate, 2014 yılında pazara girdi. Başlangıçta, hizmet Chrome için ÜCRETSİZ bir gizlilik uzantısıydı. Ancak, daha sonra ücretli bant arabasını atladı.
ZenMate'in kullanımının güvenli olduğundan emin olmak için eksiksiz bir gizlilik analizi yaptım. Aşağıdaki sonuçlardan, gerçek ABD konumumuzun gizli olduğunu görebilirsiniz.
IPv4 adresi, DNS ile birlikte İsviçre merkezli bir konumu belirtir. WebRTC algılanamaz, yani çevrimiçi güvende olursunuz.
Tekrar kontrol etmek için Perfect Privacy ile ilgili bir test daha yaptım’IPleak.net'teki testlerle aynı adresi gösteren DNS Sızıntı Testi aracı.
17) Mullvad
Test İçin Kullanılan Sunucu: Singapur
İsveç merkezli Mullvad, şüphesiz piyasadaki en gizlilik odaklı VPN hizmetlerinden biridir. VPN, maksimum güvenlik için çok çeşitli gelişmiş özellikler sunar.
Aşağıda IPleak.net'ten tam bir gizlilik analizi yaptım. Süreç, Beş Göz ülkesi ve Singapur'u da içeren 8 lokasyonda birden fazla sunucuya bağlanmayı içeriyordu..
Gördüğünüz gibi, aşağıdaki sonuçlar Mullvad'ın sızıntı olmadan kimliğinizi gizlemeyi başardığını gösteriyor! IP adresi, yerel IP de dahil olmak üzere Singapur konumudur.
DNS sunucusu da gizlenmiş IP ile aynıdır, kimliğinizin güvende olduğunu doğrular ve Mullvad'ı güvenilir bir sızıntısız sağlayıcılar listesine yerleştirir.
18) Kaz VPN
Test İçin Kullanılan Sunucu: Amerika Birleşik Devletleri
2016 yılında başlatılan ve merkezi Hollanda'da bulunan GOOSE VPN, pazar liderleri ile teknik özelliklere sahip olmayabilir, ancak her geçen gün popüler oluyor.
Oldukça çekici özellikler sunan umut verici bir genç hizmettir. Bunlar sınırsız eşzamanlı bağlantı ve kendi VPN ağını içerir.
GOOSE VPN ile ilgili araştırmamı yaparken, hizmetin özellikle ABD sunucusunda DNS ve WebRTC'nizi sızdırdığından şikayet eden birçok kullanıcıyla karşılaştım.
Ancak, yukarıdaki sonuçları görürseniz, tüm coğrafi konum kontrollerinin reklamlarının yapıldığı konumda göründüğünü fark edebilirsiniz. İngiltere'den bir temsilci testi yaptı.
Sızdıran Acı Çeken VPN'ler
Ne yazık ki, her VPN sağlayıcısı sızdırmaz veya yüksek hızlar sağlamaz (bu VPN Hız Testi kılavuzunu okuyun). WebRTC, DNS ve IPv4 / IPv6 adreslerinizi sızdıran adlara karşı da dikkatli olmanız önemlidir..
Sızıntıların, siber suçluların, gizli ajansların ve yerel İSS'lerin meraklı gözlerinden önce gerçek konumlarınızı ve etkinliklerinizi ifşa ederek VPN'lerin kullanışlılığını tamamen zayıflattığını unutmayın..
Hayati verileri sızdıran bir üne sahip sağlayıcılara kaydolmayın. Bunu yaparsanız, yukarıdaki adlarda yaptığım gibi VPN'inizi test ettiğinizden emin olun..
Aşağıda listelenen VPN'ler için test süreci aynıydı. Sıklıkla hangi sızıntıların bulunduğunu özetledim:
- VPN Kapısı - Japonya'da bulunan VPN Gate, DNS sızıntısı sorunları yaşayan ücretsiz bir VPN hizmetidir. Dijital gizlilik ile sağlayıcıya hiç güvenmezdim. Ücretsiz VPN hizmetleri bir sahtekarlıktır. IPv4 veya DNS'nizi sızdırmıyorlarsa, üçüncü taraf hizmetlere satılan günlükleri para karşılığında depolarlar.
- TouchVPN - Merkezi ABD'de (Five Eyes Country) olan TouchVPN başka bir ücretsiz hizmettir. Yavaştır, bilgilerinizi günlüğe kaydeder ve VoD'leri desteklemez. Ancak en kötü yanı, IPv4 adresinizin sızdırılmasıdır - ilk etapta bir VPN kullanma amacına karşı çıkmak.
- Betternet - Kanada'da (Five Eyes Country) bulunan Betternet, ücretsiz bir plan ve ücretli abonelikler sunmaktadır. Windows, Android ve diğer istemcileri sızıntılardan korunsa da, Chrome Uzantısı IP adresinizi sızdırıyor.
- Hızlandır - ABD merkezli sağlayıcı, güvensiz konumu nedeniyle zaten çok fazla sıcakla karşı karşıya. Ancak, bu yeterince kötü değilse, Speedify da DNS sızıntısı sorunlarıyla karşı karşıyadır. Özlem duyduğunuz gizlilik ise sağlayıcıyı kullanmanızı önermem.
- SecureVPN - Merkezi bir merkezi olmayan nadir bir sağlayıcı olan SecureVPN cesurca “çevrimiçi gizliliğin anahtarı”. Ancak, sağladığımız tüm testlerde sağlayıcı IP ve DNS sızıntısı sorunları yaşadığı için bu iddia YANLIŞ.
- VPN ht - Hong Kong merkezli, VPN.ht pazarda çok ün kazanmıştır. Herhangi bir bilgi kaydetmez ve gözetim gözü ülkelerinin dışında bulunur. Ne yazık ki, sağlayıcı IPv4 ve DNS adresinizi sızdırıyor ve sizi çevrimiçi olarak korumaya değmeyeceğini düşünüyor!
- Hola VPN - Merkezi İsrail'de (ABD Hükümeti'nin yakın bir ortağı) bulunan Hola VPN, çok fazla kör güven gerektiren riskli bir seçenektir. Eğer resmi olarak “gözlemci” İsrail için yeterli değildi, Hola VPN WebRTC ve DNS adresinizi de sızdırıyor ve tüm testlerimizi başarısız kılıyor.
- Hoxx VPN - ABD'de bulunan Hoxx VPN, kimliğinizi yine de güvende tutmak için güvenilemez, ancak öğrendiğinizde konular daha da kötüleşir, ayrıca çeşitli istemcilerde DNS, WebRTC'nizi sızdırır ve Chrome Uzantılarında daha fazla sızıntı yaşar.
- BTGuard - Kanada merkezli sağlayıcı, Five Eyes Alliance ülkesinde yer alması nedeniyle zaten çok fazla ısı ile uğraşmak zorunda. Bununla birlikte, VPN aynı zamanda sızıntı testlerimizde başarısız oldu ve gerçek DNS adresini verdi - bu da torrent kullanırken anında bir blokaja yol açtı!
- Ra4W VPN - ABD merkezli bir başka VPN hizmeti olan Ra4W VPN, iyi bir müşteri hizmeti sunuyor. Bundan daha fazlası yok. İstemcileri sızdıran DNS adresleri bulundu ve hatta yükleme dosyasında kötü amaçlı programlar içeriyordu. Sağlayıcıya biraz güvenmem!
- DotVPN - Hong Kong merkezli DotVPN gerçekten iyi başladı. Onların konumu onlara pazardaki diğerlerine göre stratejik bir avantaj sağladı. Ne yazık ki, sağlayıcı tarafından sunulan şifreleme oldukça zayıf, testlerimizde WebRTC sızdırıyor.
- AceVPN - Merkezi ABD'de olan AceVPN sadece “İnternet Düşmanı” konum, aynı zamanda kullanıcılar hakkında hayati bilgi verileri günlüğe kaydedilir bulunur. Üstelik VPN, WebRTC ve DNS sızıntı testlerimizde bile başarısız oldu. Hiç güvenli bir seçenek olarak düşünmezdim.
VPN Sızıntılarıyla Bağlantılı Hatalı Protokoller / Hatalar
Çevrimiçi gizlilik ve güvenlik sürekli olarak kedi ve fare oyunudur. Hiçbir sistem hatasız değildir. Zaman geçtikçe, çok sayıda güvenlik açığını da ortaya çıkarabilirsiniz..
VPN servislerinde de durum aynıdır. Sağlayıcılar çeşitli algoritmalar ve şifreleme kombinasyonları kullanarak sizi korumayı deneyebilir, ancak gizliliğinizi engelleyebilecek hatalar vardır:
Heartbleed
OpenSSL şifreleme kitaplığında (TLS protokolünde kullanılan) bulunan, 2012'de tanıtılan ve 24 Nisan'da kamuya açıklanan bir güvenlik hatası. SSL / TLS şifrelemesini kullanarak korunan bilgilerin çalınmasına izin verir.
Bu hata, internetteki herkesin OpenSSL yazılımının belleğini okumasına izin vererek trafiği şifrelemek ve servis sağlayıcılarını tanımlamak için kullanılan gizli anahtarları tehlikeye attı. Ayrıca kullanıcıların adlarını ve şifrelerini de gösterir.
Bu nedenle, istismar, saldırganların sağlayıcıları taklit ederek netizenleri gözetlemelerine izin verdi. Korsanların OpenSSL şifrelemesine dayanan hedef OpenVPN sunucularının kimliğine bürünme oluşturmaları için bir yol oluşturdu..
TLS trafiğini şifrelemek ve kimlik doğrulaması için ayrı bir özel anahtar kullandığından, VPN bağlantılarını destekleyen özel anahtarlar, TLS kimlik doğrulamasıyla OpenVPN kullanan sağlayıcılar hariç Heartbleed'e karşı savunmasızdı.
Ayrıcalık Yükseltme Hatası
Bir ayrıcalık yükselme hatası, 6 ay önce popüler VPN istemcilerinde manşetlere çıktı: NordVPN ve ProtonVPN. Cisco Talos'tan Paul Rascagneres tarafından keşfedilen hata, rastgele kodun yönetici haklarıyla çalışmasını engelleyen bir yama kullandı.
Tabii ki, her iki sağlayıcı da anında hata için bir çözüm yayınladı. Ancak, OpenVPN tünelinden yüksek ayrıcalıklar kazanmak için nasıl faydalandığı gerçekten dikkate değerdi ve sadece bazı bilgisayar korsanlarının ne kadar zeki olabileceğini, özel DATA'ya erişim konusunda göstermeye gidiyor.
Bu hata genellikle OpenVPN yapılandırma dosyalarının Windows'ta yükseltilmiş haklar kazanmak için kötü amaçlı kod içermesine izin verdi. Rascagneres tarafından yapılan bir gösteri, hatanın ProtonVPN hizmetiyle notepad.exe dosyasını nasıl açmasına izin verdiğini gösteriyor.
Hatalar şu anda NordVPN için CVE-2018-4010 ve ProtonVPN için CVE-2018-3952 olarak takip edilmektedir. Her iki sağlayıcı da böcekle mücadele için ayrı bir yaklaşım kullandı. Proton, değişikliği önlemek için OpenVPN'i kurulum dizinine yerleştirdi ve NordVPN bir XML çözümü kullandı.
Tüm VPN Sızıntılarının Önlenmesine İlişkin İpuçları / Ayarlar
Karşılık gelen WebRTC, DNS ve IPv4 / IPv6 sızıntılarına yardımcı olmak için yukarıdaki ipuçları yararlı olacaktır. Ancak, inanılmaz derecede gizlilik bilincindeyseniz, diğer faktörlerin dikkate alınması gerekir.
Tabii ki, maksimum anonimlik sunan doğru VPN'yi seçmek gerekir, ancak bunun dışında - sızıntı sorunlarından ek güvenlik için bu ipuçlarını takip edebilirsiniz:
Tarayıcınızda WebRTC'yi devre dışı bırakın
Opera, Mozilla Firefox ve Google Chrome gibi ünlü tarayıcıların hepsinde WebRTC varsayılan olarak etkindir. Internet Explorer ve Safari bundan etkilenmez, bu nedenle sızıntılardan etkilenmezler.
Her iki durumda da, VPN'nizi test ederseniz ve etkileniyorsanız iki seçeneğiniz vardır: WebRTC kullanmayan bir tarayıcıya geçin veya komut dosyasını engellemek için bir uzantı yükleyin.
- Chrome ve Opera - Tarayıcılarda WebRTC'yi devre dışı bırakmak için ScriptSafe Uzantısını Chrome Web Mağazası'ndan yükleyebilirsiniz. Opera kullanıcıları bu eklentiyi Opera Eklentileri mağazası aracılığıyla tarayıcılarına da ekleyebilirler (daha önce manuel kurulum işlemine girmeniz gerekiyordu)..
- Mozilla Firefox - Bu tarayıcı için iki seçeneğiniz var. Yazarak yapılandırma sekmesine erişin ‘about: config’ ve değiştirmek “media.peerconnection.enabled” WebRTC ve NoScript uzantısını özel mağazadan devre dışı bırak veya yanlış olarak ayarla.
Ev Yönlendiricinizde VPN Yapılandırma
Bu işlem biraz karmaşık gelebilir, ama ben’Mümkün olduğunca kolay tüketmeyi deneyin. İlk olarak, bazı yönlendiriciler VPN bağlantılarını destekler, bazıları ise desteklemez.
- Bunu yapıp yapmadığınızı anlamak için yönlendirici kontrol panelinize giriş yapmanız gerekir. Bunu tarayıcınızın URL'sine 192.168.0.1 veya 192.168.1.1 yazarak yapabilirsiniz.
- İşiniz bittiğinde kimlik bilgilerinizi girin. Bunları yönlendirici kılavuzunda, ISS'nize danışarak veya yönlendirici modelinizin varsayılan giriş ayrıntılarını inceleyerek bulabilirsiniz..
- Şimdi yönlendirici kontrol panelinde bir VPN bağlantısı kurmanın bir yolunu arayın. Çoğu yönlendiricide bir “Hizmetler” sekmesini takiben “VPN” alt sekmesi.
- Hiçbiri yoksa, bellenimi açık kaynak kodlu DD-WRT'ye yükseltmeniz gerekecektir. Yapılandırmayı yönlendirici veritabanından buradan indirin.
- Tıklamak “Yazılım güncellemesi” yönlendirici kontrol panelinizde indirdiğiniz yapılandırmayı yükleyin ve VPN alt sekmesine gidin.
- etkinleştirme “OpenVPN İstemcisini Başlat” seçeneğini belirleyin ve kullanmayı seçtiğiniz VPN sağlayıcısına göre gerekli ayrıntıları doldurun.
Önceden Yapılandırılmış VPN Yönlendiricisi Alma
Teknik olmayan kullanıcılar için, yukarıdaki işlem VPN güvenliğini test etmek için oldukça karmaşık görünebilir. Endişelenme, çünkü senin için bir alternatifim var.
VPN güvenli bir yönlendirici satın alma şeklinde gelir. Bu cihazlar, tutarlı korumayı garanti eden sağlayıcıya özel bir yazılımla önceden yüklenmiş olarak gelir.
Flash Yönlendiricilerdeki uzmanlardan önceden yapılandırılmış DD-WRT ve Tomato VPN yönlendiricileri bulabilirsiniz. Kullanıcıların 16 farklı sağlayıcı seçeneği vardır.
Şahsen ExpressVPN kullanmanızı tavsiye ederim’olsa da, çeşitli yapılandırma seçenekleri nedeniyle. Yönlendiricileri ayrıca, “ExpressVPN Yönlendirici Uygulaması”
Bu uygulamaya erişmek istiyorsanız, belirli Linksys yönlendirici modellerinin kullanıcıları için ücretsiz olarak gelir. Bunlar:
- WRT1900AC 13J1
- WRT1900AC 13J2
- WRT1900ACS
- WRT1200AC
Şeyleri Sarmak
Bununla, bu VPN Sızıntı Testi Kılavuzunun sonuna geldim. Umarım bilgiler, ihtiyaçlarınıza ve gereksinimlerinize en uygun uygun bir sağlayıcı bulmanıza yardımcı olur.
Kaydolmadan önce herhangi bir hizmette sızıntı veya VPN Hız Testi yapmanın her zaman iyi olduğunu unutmayın. Bir VPN dışarıda iyi görünebilir, ancak anonimliğinizi riske atabilecek birçok sorun olabilir.
Ülkelerin kullanıcı verileri üzerinde nasıl daha fazla kontrol istediklerini göz önünde bulundurursak, bir VPN kararınızdan tamamen emin olmanız akıllıca olacaktır.
Herhangi bir sorunuz / endişeniz varsa, aşağıya yorum bırakmaktan çekinmeyin. Kişisel olarak cevap vereceğim ve mümkün olduğunca çok yardım sağlamaya çalışacağım.
Ayrıca, VPN sızıntısı sorunları hakkında daha fazla bilgi edinmek isteyen gizlilik bilincine sahip diğer kullanıcılarla bu kılavuzu paylaşarak bir kardeşe yardım edin. İyi günler!