การทดสอบการรั่วไหลของ VPN – เพียง 18 (จาก 105) VPN ผ่านการตรวจสอบของเรา [อัพเดตทุกสัปดาห์]

การใช้ประโยชน์จากความเป็นส่วนตัวออนไลน์กลายเป็นเรื่องที่เป็นไปไม่ได้ในช่วงเวลาที่ผ่านมา ประเทศเช่นสหราชอาณาจักรและออสเตรเลียกำลังผลักดันกฎหมายให้มีการเก็บข้อมูลที่จำเป็นและมีส่วนร่วมในการเฝ้าระวังมวลชน.


รัฐบาลภายใต้ FVEY ต้องการที่จะ SPY กับประชาชนของพวกเขาบันทึกทุกปฏิสัมพันธ์ดิจิตอลและกิจกรรม จากนั้นคุณมีกรณีของการโจมตีทางไซเบอร์การขโมยข้อมูลประจำตัวและ Ransomware.

ทั้งหมดนี้เป็นแรงผลักดันให้ชาวเน็ตลงทุนในโซลูชัน VPN ซึ่งจะไม่เปิดเผยชื่อโดยการปิดบังที่อยู่ IP ของคุณซ่อนกิจกรรมการท่องเว็บและการโต้ตอบของคุณ.

การเข้ารหัสทำให้ข้อมูลของคุณไม่ระบุชื่อจากผู้ให้บริการอินเทอร์เน็ตในพื้นที่ในขณะที่อนุญาตให้มีการหลีกเลี่ยงข้อ จำกัด ทางภูมิศาสตร์และเนื้อหาที่ถูกเซ็นเซอร์ อย่างไรก็ตาม VPNs ส่วนใหญ่ไม่สามารถทำตามสัญญาได้.

ส่วนใหญ่มีส่วนร่วมในการบันทึกเซสชั่น / ข้อมูลการเชื่อมต่อ ไม่ต้องพูดถึง, “รั่ว” กำลังกลายเป็นเรื่องธรรมดามากขึ้นเช่นกันการบั่นทอนประสิทธิภาพของ VPN เปิดเผยตำแหน่งและกิจกรรมที่แท้จริงของคุณ.

มันเหมือนกับการซื้อรถสีเขียวเพื่อให้มันพ่นควันจากไอเสียสู่สิ่งแวดล้อมซึ่งท้าทายจุดประสงค์อย่างสมบูรณ์.

ดังนั้นทำไม BestVPN.co จึงสร้างคู่มือทดสอบ VPN นี้ขึ้นมาเพื่อวิเคราะห์ปัญหาที่เกี่ยวข้องกับการรั่วไหลของผู้ให้บริการกว่า 100 ราย!

Contents

รายงานการทดสอบการรั่วไหลของ VPN -

  1. WebRTC รั่ว
  2. ที่อยู่ IP รั่วไหล (IPv4 และ IPv6)
  3. การรั่วไหลของ DNS
  4. การทดสอบผู้ให้บริการกว่า 100 รายสำหรับการรั่วไหลของ IP / DNS / WebRTC
  5. ฉันทำการทดสอบการรั่วไหลของ VPN ได้อย่างไร?
  6. VPNs ที่ไม่มีการรั่วไหล
  7. VPNs ที่มีปัญหารั่วไหล
  8. ข้อบกพร่องโปรโตคอล / ข้อบกพร่องที่เชื่อมโยงกับการรั่วไหลของ VPN
  9. เคล็ดลับ / การตั้งค่าเพื่อป้องกันการรั่วไหลของ VPN ทุกประเภท

อธิบายความซับซ้อนของการรั่วไหลของ VPN ที่แตกต่างกัน

ความลับสกปรกเกี่ยวกับอุตสาหกรรมเครื่องมือความเป็นส่วนตัว: VPN ส่วนใหญ่รั่วไหล! ผลการวิจัยโดยละเอียดจาก CSIRO พบว่า 84% ของ VPN ฟรีสำหรับ Android ทำให้ผู้ใช้รั่วไหลออกมา’ ที่อยู่ IP.

การศึกษาอื่นจาก top10VPN.com ที่เกี่ยวข้องกับการทดสอบแอป VPN ฟรี 150 รายการที่ติดตั้งมากกว่า 260M บน Google Play เผย 25% ประสบกับการรั่วไหลของ DNS และ 85% ต้องการสิทธิ์ที่ร่มรื่น.

ฉันมักสงสัยเกี่ยวกับผู้ให้บริการที่อ้างว่าเป็น “ฟรี”. ไม่สามารถเชื่อถือได้เนื่องจากการจัดการบริการ VPN เกี่ยวข้องกับการจ่ายเงินสำหรับแง่มุมต่าง ๆ นับสิบ.

แน่นอนว่ายังมีผู้ที่ได้รับค่าจ้างจำนวนมากที่ต้องทนทุกข์กับการรั่วไหลเช่นกันและเป็นสิ่งสำคัญที่คุณต้องหลีกเลี่ยง นี่คือเหตุผลที่ฉันสร้างคู่มือนี้.

อย่างไรก็ตามก่อนที่ฉันจะเข้าไปดูรายละเอียดของเหล่านั้น “เสีย” ผู้ให้บริการสิ่งสำคัญคือคุณต้องเข้าใจการรั่วไหลที่แตกต่างกันสำหรับการทดสอบความปลอดภัย VPN ดังนั้นให้เราเริ่มต้นด้วยพื้นฐาน:

WebRTC รั่ว

WebRTC เป็นคำนิยาม API แบบโอเพ่นซอร์สที่ให้ RTC กับแอพและเบราว์เซอร์ อนุญาตให้แชทวิดีโอและเสียงพร้อมกับการแชร์ P2P / ไฟล์ภายในเบราว์เซอร์ไม่จำเป็นต้องใช้ปลั๊กอินหรือส่วนขยาย เป็น API ที่ใช้กันมากที่สุดสำหรับเบราว์เซอร์เช่น Mozilla และ Firefox.

WebRTC คืออะไร

การรั่วไหลของ WebRTC เกิดขึ้นได้อย่างไร?

ในการอนุญาตการใช้งาน P2P และวิดีโอ / เสียงสนทนา WebRTC ใช้กลไกพิเศษ ที่อยู่ IP สาธารณะนั้นจะเป็นตัวกำหนดแม้ว่าจะอยู่หลัง NAT ก็ตาม.

ด้วยคำสั่ง JavaScript จำนวนหนึ่ง WebRTC สามารถส่งแพ็กเก็ต UDP ไปยังเซิร์ฟเวอร์ Session Traversal Utilities (STUN) ซึ่งจะส่งแพ็กเก็ตกลับที่มีที่อยู่ IP ของผู้ที่เริ่มต้นคำขอ.

สิ่งนี้สร้างช่องทางการสื่อสารพิเศษจากเบราว์เซอร์ไปยังเว็บไซต์ อย่างไรก็ตามบางครั้งช่องสัญญาณเหล่านั้นอาจข้ามอุโมงค์ที่เข้ารหัสของ VPN ซึ่งแสดงว่ามีการรั่วไหล.

การรั่วไหลดังกล่าวจะทำให้เว็บไซต์สามารถเข้าถึง IP ที่แท้จริงของคุณในขณะที่แสดงที่อยู่ IP สาธารณะสองรายการต่อ ISP ของคุณดังนั้นสาเหตุที่เว็บไซต์ดังกล่าวอาจปิดกั้นคุณและ ISP ของคุณอาจสิ้นสุดการรายงานคุณ.

การรั่วไหลของ WebRTC เกิดขึ้นได้อย่างไร

วิธีรับการป้องกันจากการรั่วไหลของ WebRTC?

เซิร์ฟเวอร์ STUN ได้รับการร้องขอภายนอก XMLHttpRequest ปกติ สิ่งเหล่านี้จะไม่ปรากฏในคอนโซลนักพัฒนาซอฟต์แวร์ ดังนั้นจึงไม่สามารถปิดกั้นความน่าเชื่อถือแม้จะมีปลั๊กอินเช่น WebRTC block.

วิธีเดียวที่จะได้รับการป้องกันจากการรั่วไหลของ WebRTC นั้นใช้กฎไฟร์วอลล์ที่กำหนดเอง ช่องทางหนึ่งที่บังคับให้ทราฟฟิกส่งผ่านอุโมงค์ VPN ที่เข้ารหัสเท่านั้น.

VPNs ที่จ่ายส่วนใหญ่ที่มีชื่อเสียงสร้างขึ้นจะตั้งค่านี้ตามค่าเริ่มต้นเพื่อป้องกันการรั่วไหลของ WebRTC อย่างไรก็ตามเพื่อให้แน่ใจว่าคุณยังคงต้องทำการเชื่อมต่อ VPN ทดสอบที่เหมาะสม.

อีกตัวเลือกหนึ่งคือการใช้ WebRTC Leak Prevent extension ที่มีอยู่ใน Chrome, Opera และ Mozilla Stores ซึ่งช่วยเพิ่มความไม่เปิดเผยตัวตนของคุณเมื่อใช้ VPN.

วิธีรับการป้องกันจากการรั่วไหลของ WebRTC

ที่อยู่ IP รั่วไหล (IPv4 และ IPv6)

IPv4 และ IPv6 เป็นทั้งที่อยู่ที่ระบุเครื่องที่เชื่อมต่อกับเครือข่ายเฉพาะ โดยหลักการแล้วพวกเขาเหมือนกัน แต่วิธีการทำงานของพวกเขาแตกต่างกัน IPv4 เป็น IP รุ่นแรกที่ใช้งานในปี 1974 และยังคงใช้งานได้จนถึงปัจจุบัน IPv6 เริ่มเข้ามาเมื่อต้นปี 1994.

IPv4 เป็นโปรโตคอลการเชื่อมต่อที่ต้องใช้หน่วยความจำน้อยกว่าให้บริการห้องสมุดวิดีโอ / การประชุมและได้รับการสนับสนุนโดยอุปกรณ์นับล้าน IPv6 เป็นการทดแทนที่ดีสำหรับอดีตโดยใช้โครงสร้างพื้นฐานการจัดเส้นทางตามลำดับชั้นซึ่งเหมาะสำหรับการโต้ตอบกับโหนดใกล้เคียง.

การรั่วไหลของที่อยู่ IP คืออะไร

การรั่วไหลของ IPv4 / IPv6 เกิดขึ้นได้อย่างไร?

IPv4 / IPv6 มักจะเกิดขึ้นเมื่อมีความไม่ตรงกันในการกำหนดค่าระหว่างระบบปฏิบัติการ ISP ของคุณผู้ให้บริการ VPN และแม้กระทั่งอุปกรณ์แต่ละชิ้น.

หากการกำหนดค่าไม่ตรงกันการรั่วไหลสามารถเกิดขึ้นได้ทุกเวลา แม้ว่า VPNs ส่วนใหญ่จะไม่รองรับ IPv6 แต่ก็ยังคงเกิดขึ้นกับการรั่วไหลของ IPv4.

สิ่งนี้อาจเป็นอันตรายได้โดยเฉพาะถ้าคุณต้องการออนไลน์แบบไม่ระบุชื่อ เฉพาะการกำหนดค่าทั้งหมดในทุกด้านสามารถป้องกันที่อยู่ IP จากการรั่วไหล!

การรั่วไหลของ IPv4 เกิดขึ้นได้อย่างไร

วิธีรับการป้องกันจากการรั่วไหลของ IPv4 / IPv6?

ผู้ใช้สามารถเลือกใช้โปรโตคอลที่ปลอดภัยและการสร้างช่องสัญญาณที่แข็งแกร่ง ปัจจุบันมาตรฐานอุตสาหกรรมเป็นรหัสทหารระดับ AES-256-CBC บน OpenVPN (โปรโตคอล UDP และ TCP).

วิธีรับการป้องกันจากการรั่วไหลของ IPv4-IPv6

อีกทางเลือกหนึ่งคือการสร้างกฎไฟร์วอลล์ที่บล็อกทราฟฟิกที่ไม่ใช่ VPN ทั้งหมดด้วยตนเอง IPv6 ยังสามารถใช้เพื่อความปลอดภัยที่ดีขึ้น แต่การเปลี่ยนผ่านจาก IPv4 ยังคงดำเนินต่อไป.

ทางออกที่ง่ายที่สุดแม้ว่าจะได้รับ VPN ที่ไม่รั่วไหลที่อยู่ IPv4 หรือ IPv6 หนึ่งที่ได้รับการทดสอบอย่างจริงจังบนเซิร์ฟเวอร์หลายเครื่องเพื่อยืนยันเกี่ยวกับการป้องกันการรั่วไหลของ IP.

การรั่วไหลของ DNS

ระบบชื่อโดเมน (DNS) เป็นระบบที่แปลงชื่อโดเมนเช่น bestvpn.co ให้เป็นที่อยู่ IP ตัวเลข: 139.59.140.254 ซึ่งเป็นเครื่องมือค้นหาที่เป็นมิตรมากกว่า กระบวนการแปลนั้นได้รับการจัดการโดย ISP ของคุณ อย่างไรก็ตามเนื่องจากคำขอ DNS เป็นบันทึกข้อความที่สมบูรณ์ของทุกเว็บไซต์ที่คุณเข้าชมอาจเป็นปัญหาได้.

DNS Leaks คืออะไร

การรั่วไหลของ DNS เกิดขึ้นได้อย่างไร?

การรั่วไหลของ DNS เกิดขึ้นเมื่อคำขอการแปลมองเห็นได้จากอุโมงค์ VPN เปิดเผยที่อยู่ IP และที่ตั้งของ ISP ของคุณพร้อมกับประวัติการเข้าชมของคุณ.

ดังนั้นเมื่อคำขอ DNS เหล่านี้ส่งผ่าน ISP ของคุณข้อมูลประจำตัวของคุณจะอ่อนไหว กิจกรรมออนไลน์ทั้งหมดของคุณจะปรากฏให้ผู้ให้บริการของคุณเห็น.

หากคุณมีส่วนร่วมในการละเมิดลิขสิทธิ์สตรีมมิ่งหรือฝนตกหนัก ISP ของคุณอาจรายงานกิจกรรมที่ผิดกฎหมายของคุณไปยังนักล่าการละเมิดลิขสิทธิ์ ส่งผลให้มีการจ่ายค่าปรับ DMCA ที่หนักหน่วง!

สำหรับเว็บไซต์ที่คุณเข้าชมหากถูก จำกัด ทางภูมิศาสตร์ - คุณจะถูกบล็อกไม่ให้เข้าถึงเนื้อหาและจะได้รับ “สตรีมมิ่งข้อผิดพลาด” หรือ “เนื้อหาไม่สามารถใช้ได้ในประเทศของคุณ” ความผิดพลาด.

การรั่วไหลของ DNS เกิดขึ้นได้อย่างไร

วิธีทดสอบ VPN และรับการป้องกันจากการรั่วไหลของ DNS?

หากคุณต้องการได้รับการป้องกันจากการรั่วไหลของ DNS คุณจะต้องลงทุนในผู้ให้บริการที่น่าเชื่อถือ หนึ่งที่มาพร้อมกับคุณสมบัติขั้นสูงเช่นการป้องกันการรั่วไหลของ WebRTC / DNS / IPv4 และสวิตช์ฆ่าอินเทอร์เน็ต.

อดีตเปิดใช้งานโปรโตคอลสำหรับ DNS ที่ปลอดภัยและในภายหลังจะปิดการเชื่อมต่ออินเทอร์เน็ตของคุณเมื่อมีการยกเลิกการเชื่อมต่อไคลเอนต์ VPN ทำให้ IP / DNS ของคุณรั่วไหล.

วิธีรับการป้องกันจากการรั่วไหลของ DNS

คุณสามารถเปลี่ยนที่อยู่ DNS ของคุณได้เช่นกันเพื่อการป้องกันเพิ่มเติม หากคุณใช้ผู้ให้บริการ VPN’ เซิร์ฟเวอร์ DNS พวกเขาจะให้ที่อยู่เซิร์ฟเวอร์อื่นแก่คุณ.

หากคุณใช้เซิร์ฟเวอร์สาธารณะเซิร์ฟเวอร์ DNS เช่นเดียวกับที่เสนอโดย Comodo Secure DNS, OpenDNS และ Google Public DNS ควรมีประโยชน์:

Comodo Secure DNS

  • เซิร์ฟเวอร์ DNS ที่ต้องการ:26.56.26
  • เซิร์ฟเวอร์ DNS สำรอง:20.247.20

OpenDNS

  • เซิร์ฟเวอร์ DNS ที่ต้องการ:67.222.222
  • เซิร์ฟเวอร์ DNS สำรอง:67.222.220

Google Public DNS

  • เซิร์ฟเวอร์ DNS ที่ต้องการ:8.8.8
  • เซิร์ฟเวอร์ DNS สำรอง:8.4.4

การทดสอบผู้ให้บริการกว่า 100 รายสำหรับการรั่วไหลของ IP / DNS / WebRTC

ตอนนี้คุณอาจมีความคิดที่ดีว่า VPN ที่รั่วไหลนั้นมีความเสี่ยงต่อการไม่เปิดเผยตัวตนออนไลน์ของคุณได้อย่างไร สิ่งสุดท้ายที่คุณต้องการทำคือการลงทะเบียนกับผู้ให้บริการที่มีปัญหาการรั่วไหลของ WebRTC / DNS / IP.

ด้วยเหตุนี้ฉันได้ทำการวิเคราะห์เชิงลึกเกี่ยวกับผู้ให้บริการมากกว่า 100 รายในตลาด ฉันได้สร้างรายการแยกต่างหากสำหรับ VPN ที่ปลอดภัย (ปลอดการรั่วไหล) และอันตราย (ไม่มีการป้องกันการรั่วไหล):

ฉันทำการทดสอบการรั่วไหลของ VPN ได้อย่างไร?

กระบวนการทดสอบ VPN เกี่ยวข้องกับการประเมินผู้ให้บริการเพื่อหาข้อบ่งชี้การรั่วไหล มันรวมถึงการทดสอบ VPN ของเราเองเช่นการตรวจสอบการรั่วไหลของ IP ผ่านสวิตช์ฆ่าที่หายไปหรือผิดพลาดโดยปิดใช้งานและเปิดใช้งานการ์ดเครือข่ายอีกครั้ง.

หรือชอบตัดการเชื่อมต่อการเชื่อมต่อเครือข่ายเป็นเวลา 10 ถึง 50 วินาทีเพื่อกำหนด IP โดยตรงหลังจากเชื่อมต่อใหม่.

นอกจากนี้ฉันยังใช้เครื่องมือทดสอบ VPN เพื่อคำนวณความเสี่ยงที่เกี่ยวข้องกับผลิตภัณฑ์ต่างๆในตลาด:

การรั่วไหลของคำขอ WebRTC และ HTTP ทดสอบผ่าน:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS รั่วไหลผ่านการทดสอบ:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

การรั่วไหลของ IPv4 / IPv6 และ Torrent IP ผ่านการทดสอบ:

  • https://ipleak.net/
  • https://ipx.ac/run/

ฉันใช้เครื่องมือ VPN เหล่านี้ร่วมกันเพื่อประเมินประสิทธิภาพและความปลอดภัยของผู้ให้บริการที่ถูกต้อง แต่ได้แสดงผลลัพธ์จากบริการเหล่านี้บางส่วนเท่านั้น.

นี่คือเพื่อช่วยให้ผู้ใช้ไม่ต้องยุ่งยากในการเลื่อนอย่างจริงจังเนื่องจากคู่มือ Test My VPN นี้มีความยาวมาก การเพิ่มรูปภาพจำนวนมากดูค่อนข้างยุ่งทำให้ผู้ใช้สัมผัสประสบการณ์.

VPN ที่ไม่มีการรั่วไหล - วิธีทดสอบว่า VPN ของคุณใช้งานได้หรือไม่!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. Strongvpn
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. Purevpn
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. อินเทอร์เน็ตส่วนตัว (PIA)

1) ExpressVPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: ประเทศเยอรมัน

ผู้ให้บริการที่ใช้ BVI มีแนวโน้มที่จะเป็นผู้รอบด้านมีความเป็นส่วนตัว / การรักษาความปลอดภัยที่ดีเยี่ยมความสามารถในการสตรีม / torrenting และคุณสมบัติขั้นสูงที่หลากหลาย.

ฉันทดสอบผู้ให้บริการกับเซิร์ฟเวอร์หลายแห่งรวมถึงฝรั่งเศสออสเตรเลียสหราชอาณาจักรและเยอรมนี ผลลัพธ์ที่คุณเห็นด้านล่างนี้สำหรับ ExpressVPN’ที่ตั้งของเยอรมนีจากเว็บไซต์ทดสอบ IPLeak VPN.

ExpressVPN IPLeak ทดสอบเซิร์ฟเวอร์ของเยอรมนี

อย่างที่คุณเห็นการทดสอบการรั่วไหลของ ExpressVPN DNS พร้อมกับที่อยู่ IPv4, WebRTC ไม่รั่วไหล แม้ว่าเซิร์ฟเวอร์เยอรมนีจะแสดงที่อยู่ DNS ที่แตกต่างกันค่อนข้างน้อย.

มันยังไม่เปิดเผยที่ตั้งที่แท้จริงของสหรัฐอเมริกาและผลลัพธ์ยังคงสอดคล้องกันตลอดการทดสอบที่ดำเนินการบน IPLeak.net และ doileak.com.

ผู้ให้บริการยังไม่รั่วไหลข้อมูลใด ๆ เมื่อดำเนินการทดสอบการตรวจจับที่อยู่ p2p VPN ซึ่งระบุว่า ExpressVPN เป็นบริการที่ไม่มีการรั่วไหล!

ExpressVPN DoILeak ทดสอบเซิร์ฟเวอร์ของเยอรมนี

2) NordVPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: สหรัฐ

คล้ายกับ ExpressVPN ฉันทำการทดสอบบนเซิร์ฟเวอร์ต่างๆของ NordVPN ฉันยังติดต่อตัวแทนที่อยู่ในสหราชอาณาจักรเพื่อเชื่อมต่อกับหนึ่งในเซิร์ฟเวอร์ของสหรัฐอเมริกา.

นี่เป็นเพราะฉันอยู่ในสหรัฐอเมริกาดังนั้นเพื่อให้ได้ผลลัพธ์ที่แม่นยำฉันต้องการคนที่จะทดสอบเซิร์ฟเวอร์ VPN จากที่อื่น.

NordVPN IPLeak ทดสอบ US

อย่างที่คุณเห็นผลลัพธ์แสดงให้เห็นว่า NordVPN ปิดบังตำแหน่งที่แท้จริงของคุณสำเร็จการปิดบังที่อยู่ IP ของคุณ WebRTC และที่อยู่ DNS.

มันยังผ่านการทดสอบการตรวจจับที่อยู่ p2p โดยใช้ที่อยู่ IPv4 เดียวกัน หากต้องการตรวจสอบอีกครั้งคุณสามารถดูผลลัพธ์จาก doileak.com ได้เช่นกัน.

เมื่อเปรียบเทียบกับ ExpressVPN ผู้ให้บริการที่ใช้ Panamanian ไม่ได้เปิดเผยแหล่งที่มาขอ DNS ใด ๆ สิ่งนี้รับประกันได้ว่า NordVPN เป็นผู้ให้บริการที่ปลอดภัยและปลอดการใช้งานที่คุณเชื่อถือได้!

NordVPN DoILeak ทดสอบ US

3) Surfshark

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: เนเธอร์แลนด์

Surfshark อาจเป็นผู้มาใหม่ แต่ผู้ให้บริการที่ใช้ BVI ยังคงสร้างความประทับใจแก่ผู้ใช้ที่คำนึงถึงความเป็นส่วนตัว มันมีการปลดบล็อกที่ดีฝนตกหนักและไม่เปิดเผยชื่อ.

ฉันทำการทดสอบในหลายสถานที่ แต่ได้แสดงให้คุณเห็นผลลัพธ์บนเซิร์ฟเวอร์เนเธอร์แลนด์ของพวกเขา คุณสามารถเห็นผู้ให้บริการได้รับความเดือดร้อนโดยไม่มีการรั่วไหลใด ๆ.

Surfshark IPLeak ทดสอบเนเธอร์แลนด์

ที่อยู่ IPv4 ของฉันปลอดภัย WebRTC ไม่สามารถตรวจจับได้และที่อยู่ DNS ยังเปิดเผยที่อยู่ IPv4 เดียวกัน - ระบุว่า Surfshark ให้ความเป็นส่วนตัวที่ดี.

ฉันตรวจสอบผลลัพธ์ซ้ำด้วย doileak.com และเว็บไซต์ทดสอบการรั่วไหลอื่น ๆ ประสิทธิภาพของ Surfshark ยังคงเหมือนเดิมแม้ในขณะที่ทำการทดสอบ VPN ฝนตกหนัก.

Surfshark DoILeak ทดสอบเนเธอร์แลนด์

4) VyprVPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: โรมาเนีย

VyprVPN ตั้งอยู่ในประเทศสวิตเซอร์แลนด์เป็นหนึ่งในผู้ให้บริการเพียงไม่กี่รายเท่านั้นที่ได้รับการยืนยันว่าไม่มีบันทึกการเข้าถึงที่เปิดเผยต่อสาธารณะซึ่งผ่านการตรวจสอบโดย Leviathan Security Group Incorporated.

เมื่อทดสอบเซิร์ฟเวอร์ของพวกเขาผู้ให้บริการไม่แสดงสัญญาณของการรั่วไหลของที่อยู่ WebRTC, IPv4, DNS หรือ P2P IP ของสหรัฐอเมริกาที่แท้จริงของฉันถูกซ่อนและปลอดภัย.

VyprVPN IPLeak ทดสอบโรมาเนีย

อย่างไรก็ตามเมื่อทำการทดสอบผู้ให้บริการสำหรับ p2p / torrenting VyprVPN จะเปลี่ยน DNS ของตนเป็นที่อยู่ในเนเธอร์แลนด์โดยอัตโนมัติดังนั้นเหตุใดจึงมีการผสมผลลัพธ์ด้านล่าง.

มันแสดงให้เห็นว่าคุณกำลังเชื่อมต่อกับ DNS ในโรมาเนียและเนเธอร์แลนด์ทั้งสอง สิ่งนี้ยังไม่ได้บ่งชี้ว่ามีการรั่วไหลเนื่องจากที่อยู่ DNS อย่างเป็นทางการของเราจากสหรัฐอเมริกาไม่สามารถตรวจจับได้.

VyprVPN DoILeak ทดสอบโรมาเนีย

5) Ivacy VPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: เดนมาร์ก

ได้รับการรับรองด้วยรางวัล Best Value and Speeds จาก BestVPN.com ทำให้ Ivacy เป็นผู้ให้บริการในสิงคโปร์ที่อยู่ในตลาดมาตั้งแต่ปี 2550.

ฉันทดสอบผู้ให้บริการในหลายสถานที่คล้ายกับชื่อด้านบน ผลลัพธ์ที่คุณเห็นด้านล่างมาจากการทดสอบขั้นสุดท้ายของฉันบนเซิร์ฟเวอร์เดนมาร์กของพวกเขา.

Ivacy IPLeak Test Denmark

อย่างที่คุณเห็นผู้ให้บริการจะไม่รั่วไหลข้อมูลใด ๆ ที่อยู่ IPv4, WebRTC และ DNS ของคุณได้รับการคุ้มครอง ผู้ใช้ยังได้รับความปลอดภัยสูงสุดสำหรับการ torrenting.

การทดสอบการตรวจสอบที่อยู่ P2P นั้นชัดเจนและใช้ที่อยู่ IPv4 เดียวกันซึ่งแสดงถึงความเป็นส่วนตัวที่ดี ผลลัพธ์ยังคงเหมือนเดิมบน doileak.com ด้วยเช่นกันการยืนยันว่า Ivacy นั้นไม่ได้ล็อกไฟล์!

Ivacy DoILeak ทดสอบเดนมาร์ก

6) StrongVPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: เม็กซิโก

StrongVPN ก่อตั้งขึ้นในปี 2548 เป็นหนึ่งในผู้ให้บริการที่เก่าแก่ที่สุดในตลาด VPN มันอยู่ในสหรัฐอเมริกาซึ่งอาจทำให้ผู้ใช้ออกจากพวกเขาไว้วางใจ.

อย่างไรก็ตามฉันจะไม่เข้าใจเรื่องนั้นเพราะฉันประเมินบริการบนพื้นฐานของการรั่วไหลของ VPN สำหรับสิ่งนี้ฉันได้ทำการทดสอบเซิร์ฟเวอร์ในฝรั่งเศสออสเตรเลียอเมริกาและเม็กซิโก.

StrongVPN IPLeak Test Mexico

ผลลัพธ์ที่คุณเห็นด้านล่างนั้นมาจากการทดสอบขั้นสุดท้ายของฉันในที่ตั้งของเม็กซิโกซึ่งชัดเจนจากการรั่วไหลของ IPv4, WebRTC และ DNS ใด ๆ การทดสอบการตรวจจับที่อยู่ p2p ก็มีความชัดเจนเช่นกัน.

เช่นเดียวกับผู้ให้บริการรายอื่นฉันได้ตรวจสอบความเป็นส่วนตัว / ความปลอดภัยของ StrongVPN อีกครั้งโดยใช้เครื่องมือทดสอบการรั่วไหลอื่น ๆ ซึ่งคุณสามารถดูด้านล่างนี้ได้อย่างชัดเจน!

StrongVPN DoILeak ทดสอบเม็กซิโก

7) IPVanish

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: ประเทศอังกฤษ

ผู้ให้บริการในสหรัฐอเมริกามีการรับรองและการสนับสนุนมากมายให้ความเร็วที่รวดเร็วแอพที่ใช้งานง่ายการเข้ารหัสที่แข็งแกร่งและความสามารถในการไม่ระบุชื่อ torrent.

ฉันทดสอบเซิร์ฟเวอร์ในหลาย ๆ แห่งรวมถึงประเทศ Five Eyes อื่น ๆ เช่นออสเตรเลียนิวซีแลนด์สหรัฐอเมริกาและสหราชอาณาจักร.

IPVanish IPLeak Test UK

ผลลัพธ์ที่คุณเห็นนั้นมาจากการทดสอบขั้นสุดท้ายของฉันบนเซิร์ฟเวอร์ในสหราชอาณาจักร อย่างที่คุณเห็น VPN มีการป้องกันที่มั่นคงเนื่องจาก WebRTC, IPv4 และ DNS ของคุณทั้งหมดยังคงปลอดภัย.

การทดสอบการตรวจหาที่อยู่ของ p2p นั้นก็ชัดเจนเช่นกันแสดงว่าผู้ให้บริการนั้นมีความปลอดภัยในการใช้ซ่อนตัวตนของคุณอย่างน้อยก็ในแง่ของการเข้ารหัสที่แข็งแกร่ง.

IPVanish DoILeak Test UK

8) Tunnelbear

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: สิงคโปร์

TunnelBear อยู่ในแคนาดา (Five Eyes Alliance) ใช้รูปแบบ freemium มันมีแผนฟรีและการสมัครสมาชิกแบบชำระเงินพร้อมกันดังนั้นจึงเป็นที่นิยมในตลาด.

จากมุมมองของการรั่วไหลของ VPN เท่านั้นผู้ให้บริการนำเสนอตัวตนที่ดีออนไลน์ ฉันทดสอบในทุกสถานที่ Five Eyes และเซิร์ฟเวอร์อื่น ๆ ด้วยรวมถึงสิงคโปร์.

TunnelBear IPLeak Test สิงคโปร์

ผลลัพธ์ที่คุณเห็นนั้นสำหรับการทดสอบขั้นสุดท้ายของฉันในสิงคโปร์ซึ่งคุณสามารถเห็นได้ว่ามีความชัดเจน ผู้ให้บริการไม่ได้รับผลกระทบใด ๆ จากการรั่วไหลของ IPv4, DNS และ WebRTC.

อย่างที่คุณเห็น VPN ยังทำการล้างการทดสอบการตรวจจับที่อยู่ p2p แม้ว่า TunnelBear จะไม่ให้การสนับสนุน P2P สำหรับ torrenters.

TunnelBear DoILeak ทดสอบเซิร์ฟเวอร์สิงคโปร์

9) รับลม

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: เนเธอร์แลนด์

Windscribe ผู้ให้บริการของแคนาดาเสนอแผนฟรีและการสมัครสมาชิกแบบชำระเงินซึ่งคล้ายกับ TunnelBear อย่างไรก็ตามมันเพิ่งเข้าสู่ตลาดในปี 2018.

ถึงกระนั้น Windscribe ก็เติบโตขึ้นอย่างมากแม้จะอยู่ในประเทศ Five Eyes ฉันจะไม่ได้รับรายละเอียดเกี่ยวกับ FVEY มากนัก แต่พูดจากมุมมองของการรั่วไหลของ VPN เท่านั้น.

Windscribe IPLeak ทดสอบเนเธอร์แลนด์เซิร์ฟเวอร์

ฉันเชื่อมต่อไปยังสถานที่ต่าง ๆ 8 แห่งด้วย Windscribe พร้อมกับที่สุดท้ายคือเนเธอร์แลนด์ ผลลัพธ์จะแสดงด้านล่าง ที่อยู่ IPv4 นั้นปลอดภัยและ WebRTC เช่นกัน.

อย่างไรก็ตามมีปัญหากับที่อยู่ DNS เครื่องมือ IPLeak.net พบข้อผิดพลาด 21 ข้อในการประเมิน DNS แต่ก็ยังไม่ได้เปิดเผยตำแหน่งที่แท้จริงของเราในสหรัฐอเมริกาดังนั้นจึงเป็นสัญญาณที่ดี.

Windscribe DoILeak ทดสอบเนเธอร์แลนด์

10) PureVPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: นิวซีแลนด์

ดำเนินการโดย GZ Systems และตั้งอยู่ในฮ่องกง PureVPN มีชื่อเสียงในด้านการเป็นผู้ให้บริการที่เป็นมิตรกับงบประมาณ.

หลังจากเผชิญกับการวิพากษ์วิจารณ์จำนวนมาก PureVPN ทำงานอย่างหนักเพื่อพัฒนาบริการของพวกเขา เซิร์ฟเวอร์ของพวกเขาจะไม่รั่วข้อมูลสำคัญใด ๆ ที่จะเปิดเผยตัวตนของคุณอีกต่อไป.

PureVPN IPLeak Test นิวซีแลนด์

ฉันทดสอบผู้ให้บริการใน 8 สถานที่ต่างกันโดยที่นิวซีแลนด์เป็นสถานที่สุดท้าย คุณสามารถดูผลลัพธ์ได้จากด้านล่างซึ่งระบุว่าการรั่วไหลของ IPv4, WebRTC และ DNS เป็นศูนย์.

ผู้ให้บริการได้ผ่านการทดสอบการตรวจจับที่อยู่ P2P ซึ่งส่งสัญญาณว่ามันเหมาะอย่างยิ่งสำหรับกิจกรรมการฝึกซ้อม แต่ถ้าคุณยังต้องการที่จะเป็นสองเท่าให้แน่ใจว่าคุณมีความปลอดภัยทุกครั้งที่คุณเข้าสู่ระบบของผู้ให้บริการ’แอพของคุณสามารถใช้ PureVPN’เครื่องมือทดสอบการรั่วไหลเพื่อยืนยันว่าคุณไม่ได้มอบ IP จริงของคุณทางอินเทอร์เน็ต.

PureVPN DoILeak ทดสอบนิวซีแลนด์

11) TorGuard

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: เนเธอร์แลนด์

TorGuard อยู่ในสหรัฐอเมริกาดังนั้นจึงอาจปิดลูกค้าที่มีศักยภาพเนื่องจากสถานที่ตั้งเป็นหนึ่งในบรรพบุรุษผู้ก่อตั้ง Five Five Alliance.

อย่างไรก็ตามมันมีระบบรักษาความปลอดภัยออนไลน์ที่ยอดเยี่ยมและมีไอพีเฉพาะที่น่าทึ่งซึ่งไม่ได้เป็นเรื่องธรรมดาสำหรับ VPNs ส่วนใหญ่ในตลาด (โดยทั่วไปมักจะเลือก IP แบบไดนามิก).

TorGuard IPLeak Test เนเธอร์แลนด์

คล้ายกับผู้ให้บริการข้างต้น TorGuard สามารถจัดการเอกลักษณ์ของเราให้เป็นส่วนตัวได้สำเร็จหลังจากเชื่อมต่อกับเซิร์ฟเวอร์ในเนเธอร์แลนด์.

ดังที่คุณเห็นจากผลลัพธ์ด้านล่างตัวตนของเราและที่อยู่ IP ดั้งเดิมของสหรัฐอเมริกาจะมองไม่เห็น ซึ่งหมายความว่าผู้ใช้สามารถมั่นใจได้ว่าจะออนไลน์อย่างปลอดภัยด้วย TorGuard.

TorGuard Browser Leak Test เนเธอร์แลนด์

12) การเข้าถึงอินเทอร์เน็ตส่วนตัว (PIA)

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ VPN: ออสเตรเลีย

PIA ได้พิสูจน์ตัวเองว่าเป็นบริการที่เชื่อถือได้ - เนื่องจากไม่มีนโยบายการเข้าสู่ระบบซึ่งได้รับการตรวจสอบในระหว่างกรณี FBI อย่างไรก็ตาม VPN ยังคงสอดคล้องกันในการเสนอตัวตนแบบออนไลน์อย่างสมบูรณ์?

ใช่! เพื่อให้ได้ความคิดเห็นที่เป็นกลางเกี่ยวกับการไม่เปิดเผยตัวตนของ PIA ฉันตัดสินใจทำการทดสอบบน IPLeak.net และ doileak.com ฉันเชื่อมต่อกับเซิร์ฟเวอร์ในวิกตอเรียออสเตรเลียจากที่ตั้งของเราในสหรัฐอเมริกา.

PIA IPLeak Test Australia

คุณสามารถดูผลลัพธ์ด้านล่างซึ่งเปิดเผยข้อมูลที่เป็นศูนย์เกี่ยวกับการเชื่อมต่อของเรากับเซิร์ฟเวอร์ออสเตรเลียจากสหรัฐอเมริกา (ที่ตั้งจริงของฉัน).

ไม่มีข้อมูลเกี่ยวกับที่อยู่ IP ดั้งเดิมของเรา IPv4, WebRTC และ DNS ทั้งหมดระบุว่าคุณอาศัยอยู่ในออสเตรเลียรับประกันระดับสูงสุดของการไม่เปิดเผยตัวตน.

PIA DoILeak ทดสอบประเทศออสเตรเลีย

13) CyberGhost

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ: ประเทศเยอรมัน

CyberGhost VPN ตั้งอยู่ในโรมาเนียมีความหลากหลายที่ดีเยี่ยมสำหรับฐานผู้ใช้ มีเซิร์ฟเวอร์มากกว่า 3000 แห่งใน 60 ประเทศทั่วโลกและสนับสนุนคุณสมบัติ / เครื่องมือบังคับทั้งหมดเพื่อความเป็นส่วนตัว.

มันยังดีเสมอที่ได้รับความคิดเห็นเกี่ยวกับปัญหาการรั่วไหลของผู้ให้บริการ VPN ตอนนี้คุณสามารถเลือกที่จะทำด้วยตนเอง แต่ทำไมเว็บไซต์อย่าง IPLeak.net ถึงมีประโยชน์.

CyberGhost vpn การทดสอบ IPLeak ของเยอรมนี

หากคุณดูผลลัพธ์ด้านล่างคุณจะเห็น - ไม่มีสัญญาณของการรั่วไหลจากด้านใด ๆ ที่อยู่ IP เป็นที่อยู่ของสถานที่ตั้งของเยอรมันรวมถึง IP ในพื้นที่.

เซิร์ฟเวอร์ DNS ก็เหมือนกันกับ IP ที่ปิดบังซึ่งหมายความว่าไม่มีการรั่วไหลใด ๆ ! คุณสามารถตรวจสอบการทดสอบจาก browserleaks.com เพื่อตรวจสอบตัวตนของพวกเขาเช่นกัน.

เบราว์เซอร์ CyberGhost Leak Test ประเทศเยอรมนี

14) IVPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ: อิตาลี

IVPN ตั้งอยู่ที่ยิบรอลตาร์และก่อตั้งขึ้นในปี 2552 และได้เปิดตัวในตลาดเป็นระยะเวลานานโดยให้การสนับสนุนแพลตฟอร์มที่น่าทึ่งประสบการณ์การไม่บันทึกและการยกเลิกการบล็อก Netflix ทันที.

โชคดีที่ไม่พบช่องว่างขณะทดสอบ IVPN ที่อยู่ IPv4 ที่เป็นค่าเริ่มต้นนั้นเป็นที่ตั้งในอิตาลีและแม้แต่ที่อยู่ DNS ก็ไม่ได้บ่งบอกถึงตำแหน่งเดิมของเรา.

IVPN IPLeak Test Italy

ฉันทำการทดสอบการรั่วไหลของ WebRTC แยกจาก Browser Leaks โดยเชื่อมต่อกับเซิร์ฟเวอร์ในมิลานประเทศอิตาลี หากคุณเห็นผลลัพธ์ด้านล่างคุณจะสังเกตเห็นว่ามีเพียงเซิร์ฟเวอร์ DNS เดียวที่มองเห็นได้ซึ่งตั้งอยู่ในอิตาลี.

ซึ่งหมายความว่าข้อมูลประจำตัวของคุณมีความปลอดภัยอย่างสมบูรณ์กับ IVPN เนื่องจากไม่มีสัญญาณชี้ไปยังที่ตั้งอย่างเป็นทางการของสหรัฐฯหรือที่อยู่ DNS IVPN เป็นผู้ให้บริการที่ไม่มีการรั่วไหล!

IVPN Browser Leak Test อิตาลี

15) บัฟเฟอร์

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ: เดนมาร์ก

Buffered ตั้งอยู่ที่ยิบรอลตาร์เป็นชื่อใหม่ในตลาดที่นำเสนอคุณสมบัติด้านความปลอดภัยที่น่าทึ่งรายชื่อเซิร์ฟเวอร์จำนวนมากและบริการลูกค้าที่ตอบสนอง.

ผู้ให้บริการประสบความสำเร็จในการจัดการเพื่อตอบสนองความคาดหวังทั้งหมด การทดสอบด้านล่างไม่มีการรั่วไหลของที่อยู่ IP ในพื้นที่, WebRTC, DNS หรือ IPv4!

บัฟเฟอร์ VPN IPLeak ทดสอบเดนมาร์ก

สิ่งนี้ทำให้มั่นใจได้ว่าจะไม่มีข้อมูลรั่วไหลไปสู่อาชญากรไซเบอร์หน่วยงานราชการและ ISP ในท้องถิ่น มีรายละเอียดเฉพาะเกี่ยวกับที่อยู่ IP จากเดนมาร์ก.

ที่อยู่ DNS ยังแสดงตำแหน่งที่ตั้งสองแห่ง: แห่งหนึ่งจากออสเตรียและอีกแห่งจากนอร์เวย์ อย่างไรก็ตามยังไม่มีข้อมูลเกี่ยวกับ IP ในพื้นที่ของเราจากภายในสหรัฐอเมริกา!

บัฟเฟอร์ DoILeak ทดสอบเดนมาร์ก

16) ZenMate

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ: ประเทศสวิสเซอร์แลนด์

ZenMate ได้ก้าวเข้าสู่ตลาดในปี 2014 ในตอนแรกบริการนี้เป็นส่วนเสริมความเป็นส่วนตัวฟรีสำหรับ Chrome อย่างไรก็ตามหลังจากนั้นมันก็เพิ่มขึ้น bandwagon จ่าย.

เพื่อให้แน่ใจว่า ZenMate ปลอดภัยต่อการใช้งานฉันได้ทำการวิเคราะห์ความเป็นส่วนตัวอย่างสมบูรณ์ จากผลลัพธ์ด้านล่างคุณจะเห็นว่าสถานที่จริงของเราถูกซ่อนอยู่.

ZenMate VPN IPLeak ทดสอบสวิตเซอร์แลนด์

ที่อยู่ IPv4 บ่งชี้ว่าตั้งอยู่ในประเทศสวิสเซอร์แลนด์พร้อมกับ DNS WebRTC ไม่สามารถตรวจจับได้หมายความว่าคุณออนไลน์อย่างปลอดภัย.

ในการตรวจสอบอีกครั้งฉันทำการทดสอบอีกครั้งเกี่ยวกับ Perfect Privacy’เครื่องมือ DNS Leak Test ซึ่งแสดงที่อยู่เดียวกันในการทดสอบจาก IPleak.net.

ZenMate Perfect Privacy DNS Leak Test สวิตเซอร์แลนด์

17) Mullvad

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ: สิงคโปร์

Mullvad อยู่ในสวีเดนเป็นบริการ VPN ที่เน้นความเป็นส่วนตัวมากที่สุดอย่างไม่ต้องสงสัยในตลาด VPN มีคุณสมบัติขั้นสูงมากมายเพื่อความปลอดภัยสูงสุด.

ด้านล่างฉันทำการวิเคราะห์ความเป็นส่วนตัวโดยสมบูรณ์จาก IPleak.net กระบวนการนี้เกี่ยวข้องกับการเชื่อมต่อกับเซิร์ฟเวอร์หลายแห่งใน 8 แห่งซึ่งรวมถึงประเทศ Five Eyes และสิงคโปร์ด้วย.

Mullvad IPLeak Test สิงคโปร์

อย่างที่คุณเห็นผลลัพธ์ด้านล่างแสดงให้เห็นว่า Mullvad สามารถจัดการตัวตนของคุณได้สำเร็จโดยไม่มีการรั่วไหล! ที่อยู่ IP เป็นที่ตั้งของสิงคโปร์รวมถึง IP ในพื้นที่.

เซิร์ฟเวอร์ DNS ก็เหมือนกันกับ IP ที่ปิดบังการตรวจสอบว่าตัวตนของคุณยังคงปลอดภัยวางตำแหน่ง Mullvad ในรายการที่น่าเชื่อถือของผู้ให้บริการที่ไม่มีการรั่วไหล.

Mullvad การทดสอบความเป็นส่วนตัวที่สมบูรณ์แบบสิงคโปร์

18) GooseVPN

เซิร์ฟเวอร์ที่ใช้สำหรับทดสอบ: สหรัฐ

เปิดตัวในปี 2559 และมีสำนักงานใหญ่ในเนเธอร์แลนด์ GOOSE VPN อาจไม่ตรงตามข้อกำหนดของผู้นำตลาด แต่กำลังได้รับความนิยมในแต่ละวัน.

มันเป็นบริการใหม่ที่ให้คำมั่นสัญญาโดยนำเสนอคุณสมบัติที่น่าดึงดูด รวมถึงการเชื่อมต่อพร้อมกันไม่ จำกัด และเครือข่าย VPN ของตัวเอง.

Goose VPN IPLeak Test US

ในขณะที่ทำการค้นคว้าเกี่ยวกับ GOOSE VPN ฉันพบผู้ใช้จำนวนมากบ่นว่าบริการรั่วไหล DNS และ WebRTC ของคุณโดยเฉพาะบนเซิร์ฟเวอร์ของสหรัฐอเมริกา.

อย่างไรก็ตามหากคุณเห็นผลลัพธ์ข้างต้นคุณสามารถสังเกตเห็นว่าการตรวจสอบตำแหน่งทางภูมิศาสตร์ทั้งหมดดูเหมือนจะอยู่ในตำแหน่งที่โฆษณาของพวกเขา ตัวแทนดำเนินการทดสอบจากสหราชอาณาจักร.

VPNs ที่มีปัญหารั่วไหล

น่าเศร้าที่ผู้ให้บริการ VPN ทุกรายนั้นไม่มีการรั่วไหลหรือให้ความเร็วที่รวดเร็ว (อ่านคู่มือการทดสอบความเร็ว VPN) สิ่งสำคัญคือต้องระวังชื่อที่ทำให้ WebRTC, DNS และที่อยู่ IPv4 / IPv6 ของคุณรั่วไหล.

โปรดจำไว้ว่าการรั่วไหลจะบ่อนทำลายประโยชน์ของ VPN อย่างสมบูรณ์เปิดเผยสถานที่และกิจกรรมที่แท้จริงของคุณก่อนที่จะคอยสอดส่องอาชญากรไซเบอร์หน่วยงานลับและ ISP ในท้องถิ่น.

อย่าลงทะเบียนกับผู้ให้บริการที่มีชื่อเสียงว่ามีการรั่วไหลของข้อมูลสำคัญ ถ้าเป็นเช่นนั้นตรวจสอบให้แน่ใจว่าได้ทดสอบ VPN ของคุณเช่นเดียวกับชื่อข้างต้น.

สำหรับ VPN ที่แสดงด้านล่างกระบวนการทดสอบนั้นเหมือนกัน ฉันได้สรุปสิ่งที่พบรั่วทั่วไป:

  1. VPN Gate - VPN Gate ตั้งอยู่ในญี่ปุ่น VPN เป็นบริการ VPN ฟรีที่มีปัญหาการรั่วไหลของ DNS ฉันจะไม่เชื่อถือผู้ให้บริการที่มีความเป็นส่วนตัวดิจิตอลของฉันเลย บริการ VPN ฟรีเป็นการฉ้อโกง หากพวกเขาไม่รั่วไหล IPv4 หรือ DNS ของคุณพวกเขาเก็บบันทึกการขายให้กับบริการของบุคคลที่สามเพื่อเงิน.
  2. TouchVPN - TouchVPN มีสำนักงานใหญ่ในสหรัฐอเมริกา (Five Eyes Country) เป็นบริการฟรี ช้าบันทึกข้อมูลของคุณและไม่รองรับ VoD ส่วนที่แย่ที่สุดคือการรั่วไหลของที่อยู่ IPv4 ของคุณท้าทายจุดประสงค์ทั้งหมดของการใช้ VPN ตั้งแต่แรก.
  3. Betternet - Betternet ตั้งอยู่ในแคนาดา (Five Eyes Country) เสนอแผนฟรีและการสมัครสมาชิกแบบชำระเงิน แม้ว่า Windows, Android และไคลเอนต์อื่น ๆ ของพวกเขาจะปลอดภัยจากการรั่วไหลของส่วนขยายของ Chrome จะรั่วที่อยู่ IP ของคุณ.
  4. เร่งความเร็ว - ผู้ให้บริการในสหรัฐอเมริกาเผชิญกับความร้อนจำนวนมากเนื่องจากสถานที่ที่ไม่ปลอดภัย อย่างไรก็ตามหากนั่นไม่เลวร้ายพอ Speedify ก็ประสบปัญหาการรั่วไหลของ DNS ด้วยเช่นกัน ฉันจะไม่แนะนำให้ใช้ผู้ให้บริการหากเป็นความเป็นส่วนตัวที่คุณอยาก.
  5. SecureVPN - ผู้ให้บริการที่หายากที่ไม่มีสำนักงานใหญ่ตั้งอยู่ใจกลางเมือง SecureVPN กล่าวอย่างกล้าหาญว่าพวกเขาถือ “กุญแจสู่ความเป็นส่วนตัวออนไลน์”. อย่างไรก็ตามการอ้างสิทธิ์นี้เป็น FALSE เนื่องจากผู้ให้บริการประสบปัญหาการรั่วไหลของ IP และ DNS ในการทดสอบทั้งหมดที่เราดำเนินการ.
  6. VPN ht - VPN.ht ซึ่งตั้งอยู่ในฮ่องกงได้รับชื่อเสียงมากมายในตลาด มันไม่ได้บันทึกข้อมูลใด ๆ และมีอยู่นอกประเทศเฝ้าระวัง น่าเสียดายที่ผู้ให้บริการรั่วไหลที่อยู่ IPv4 และ DNS ของคุณซึ่งถือว่าไม่คุ้มค่าที่จะปกป้องคุณออนไลน์!
  7. Hola VPN - Hola VPN มีสำนักงานใหญ่ในอิสราเอล (เป็นหุ้นส่วนที่ใกล้ชิดกับรัฐบาลสหรัฐฯ) เป็นตัวเลือกที่มีความเสี่ยงซึ่งต้องการความไว้วางใจอย่างมาก ถ้าเป็นทางการ “ผู้สังเกตการณ์” สำหรับ FVEY นั้นไม่เพียงพอสำหรับอิสราเอล Hola VPN ยังรั่วไหลที่อยู่ WebRTC และที่อยู่ DNS ของคุณการทดสอบทั้งหมดของเราล้มเหลว.
  8. Hoxx VPN - ตั้งอยู่ในสหรัฐอเมริกา Hoxx VPN ไม่สามารถเชื่อถือได้เพื่อรักษาความปลอดภัยให้กับตัวคุณเอง แต่เรื่องแย่ลงเมื่อคุณรู้ว่าพวกเขารั่ว DNS, WebRTC กับลูกค้าหลายรายและประสบกับการรั่วไหลของ Chrome เพิ่มเติม.
  9. BTGuard - ผู้ให้บริการที่อยู่ในแคนาดามีการจัดการกับความร้อนมากเนื่องจากอยู่ในประเทศ Five Eyes Alliance อย่างไรก็ตาม VPN ล้มเหลวในการทดสอบการรั่วไหลของเราให้ที่อยู่ DNS จริง - ซึ่งนำไปสู่การบล็อกทันทีในขณะที่ฝนตกหนัก!
  10. Ra4W VPN - บริการ VPN อื่นที่อยู่ในสหรัฐอเมริกา Ra4W VPN เสนอการบริการลูกค้าที่ดี ไม่มีอะไรมากไปกว่านั้น ลูกค้าพบว่ามีการรั่วไหลของที่อยู่ DNS และยังมีโปรแกรมที่เป็นอันตรายในไฟล์ติดตั้ง ฉันจะไม่ไว้วางใจผู้ให้บริการหนึ่งบิต!
  11. DotVPN - DotVPN ซึ่งตั้งอยู่ในฮ่องกงเริ่มต้นจากความดี ที่ตั้งของพวกเขาทำให้พวกเขาได้เปรียบเชิงกลยุทธ์เหนือผู้อื่นในตลาด น่าเสียดายที่การเข้ารหัสที่เสนอโดยผู้ให้บริการค่อนข้างอ่อนแอและรั่วไหลจาก WebRTC ในการทดสอบของเรา.
  12. AceVPN - สำนักงานใหญ่ในสหรัฐอเมริกา AceVPN ไม่เพียง แต่มีฐานอยู่ใน “ศัตรูทางอินเทอร์เน็ต” ตำแหน่ง แต่ยังพบการบันทึกข้อมูลที่สำคัญเกี่ยวกับผู้ใช้ ปิดการใช้งาน VPN แม้ล้มเหลวในการทดสอบการรั่วไหลของ WebRTC และ DNS ของเรา ฉันจะไม่คิดว่ามันเป็นตัวเลือกที่ปลอดภัยเลย.

ข้อบกพร่องโปรโตคอล / ข้อบกพร่องที่เชื่อมโยงกับการรั่วไหลของ VPN

ความเป็นส่วนตัวและความปลอดภัยออนไลน์เป็นเกมของแมวและเมาส์ ไม่มีระบบฟรีจากข้อผิดพลาด เมื่อเวลาผ่านไปคุณอาจค้นพบช่องโหว่จำนวนมาก.

เป็นกรณีเดียวกันกับบริการ VPN ผู้ให้บริการอาจลองปกป้องคุณโดยใช้อัลกอริทึมและการรวมกันของการเข้ารหัส แต่มีข้อบกพร่องที่อาจขัดขวางความเป็นส่วนตัวของคุณเช่น:

Heartbleed

พบข้อผิดพลาดด้านความปลอดภัยในไลบรารีการเข้ารหัส OpenSSL (ใช้ในโปรโตคอล TLS) ซึ่งเปิดตัวในปี 2555 และเปิดเผยต่อสาธารณะในวันที่ 24 เมษายนช่วยให้สามารถขโมยข้อมูลที่มีการป้องกันโดยการใช้ประโยชน์จากการเข้ารหัส SSL / TLS.

ข้อผิดพลาดนี้ทำให้ทุกคนในอินเทอร์เน็ตสามารถอ่านหน่วยความจำของซอฟต์แวร์ OpenSSL, ลดความสำคัญของรหัสลับที่ใช้สำหรับเข้ารหัสการรับส่งข้อมูลและระบุผู้ให้บริการ นอกจากนี้ยังเผยชื่อและรหัสผ่านของผู้ใช้.

ข้อบกพร่องโปรโตคอล / ข้อบกพร่องที่เชื่อมโยงกับการรั่วไหลของ VPN

ดังนั้นการหาประโยชน์ดังกล่าวทำให้ผู้โจมตีสามารถสอดแนมชาวเน็ตโดยการปลอมแปลงผู้ให้บริการ สิ่งที่มันสร้างขึ้นนั้นเป็นหนทางสำหรับแฮกเกอร์ในการสร้างการเลียนแบบของเซิร์ฟเวอร์ OpenVPN เป้าหมายที่ต้องอาศัยการเข้ารหัส OpenSSL.

ไพรเวตคีย์ที่รองรับการเชื่อมต่อ VPN มีความเสี่ยงต่อ Heartbleed ยกเว้นผู้ให้บริการที่ใช้ OpenVPN พร้อมการตรวจสอบความถูกต้อง TLS เนื่องจากใช้คีย์ส่วนตัวแยกต่างหากสำหรับการเข้ารหัสและการรับรองความถูกต้องปริมาณการใช้งาน TLS.

Bug การเลื่อนระดับสิทธิ์

ข้อบกพร่องของการเพิ่มระดับสิทธิ์ทำให้เกิดหัวข้อ 6 เดือนที่ผ่านมาในไคลเอนต์ VPN ยอดนิยม: NordVPN และ ProtonVPN ค้นพบโดย Paul Rascagneres ของ Cisco Talos ข้อผิดพลาดที่ใช้แพทช์ที่ป้องกันไม่ให้รหัสที่กำหนดเองทำงานโดยใช้สิทธิ์ผู้ดูแลระบบ.

แน่นอนว่าผู้ให้บริการทั้งสองออกโซลูชั่นสำหรับข้อผิดพลาดทันที อย่างไรก็ตามวิธีการใช้ประโยชน์จากอุโมงค์ OpenVPN เพื่อรับสิทธิพิเศษที่สูงขึ้นอย่างน่าทึ่งและเพียงแสดงให้เห็นว่าแฮ็กเกอร์บางคนฉลาดแค่ไหนเมื่อเข้าถึงข้อมูลส่วนตัว.

Bug การเลื่อนระดับสิทธิ์

โดยปกติแล้วบั๊กจะอนุญาตให้ไฟล์การกำหนดค่าของ OpenVPN มีรหัสที่เป็นอันตรายสำหรับการได้รับสิทธิ์ใน Windows การสาธิตโดย Rascagneres แสดงให้เห็นว่าข้อผิดพลาดทำให้เขาสามารถเปิด notepad.exe ด้วยบริการ ProtonVPN ได้อย่างไร.

ปัจจุบันมีการติดตามข้อบกพร่องเป็น CVE-2018-4010 สำหรับ NordVPN และ CVE-2018-3952 สำหรับ ProtonVPN ผู้ให้บริการทั้งสองใช้วิธีการแยกต่างหากในการต่อสู้กับบั๊ก โปรตอนวาง OpenVPN ไว้ในไดเรกทอรีการติดตั้งเพื่อป้องกันการเปลี่ยนแปลงและ NordVPN ใช้โซลูชัน XML.

เคล็ดลับ / การตั้งค่าเพื่อป้องกันการรั่วไหลของ VPN ทุกประเภท

เคล็ดลับข้างต้นสำหรับการช่วยเหลือการรั่วไหลของ WebRTC, DNS และ IPv4 / IPv6 ควรพิสูจน์ว่ามีประโยชน์ อย่างไรก็ตามหากคุณคำนึงถึงความเป็นส่วนตัวอย่างไม่น่าเชื่อปัจจัยอื่น ๆ จำเป็นต้องพิจารณา.

แน่นอนว่าการเลือก VPN ที่เหมาะสมที่เสนอการไม่เปิดเผยตัวตนสูงสุดเป็นสิ่งจำเป็น แต่นอกจากนั้นคุณสามารถทำตามคำแนะนำเหล่านี้เพื่อความปลอดภัยเพิ่มเติมจากปัญหาการรั่วไหล:

ปิดการใช้งาน WebRTC ในเบราว์เซอร์ของคุณ

เบราว์เซอร์ที่มีชื่อเสียงเช่น Opera, Mozilla Firefox และ Google Chrome เปิดใช้งาน WebRTC เป็นค่าเริ่มต้น Internet Explorer และ Safari ไม่ได้ดังนั้นจึงไม่ได้รับผลกระทบจากการรั่วไหล.

ไม่ว่าด้วยวิธีใดถ้าคุณทำการทดสอบ VPN และคุณได้รับผลกระทบคุณมีสองตัวเลือก: สลับไปยังเบราว์เซอร์ที่ไม่ได้ใช้ WebRTC หรือติดตั้งส่วนขยายเพื่อบล็อกสคริปต์.

  • Chrome และ Opera - คุณสามารถติดตั้ง ScriptSafe Extension จาก Chrome Web Store เพื่อปิดการใช้งาน WebRTC ในเบราว์เซอร์ของคุณ ผู้ใช้ Opera ยังสามารถเพิ่มส่วนขยายนี้ลงในเบราว์เซอร์ผ่านร้านค้า Add-on ของ Opera (ก่อนหน้านี้คุณต้องดื่มด่ำกับกระบวนการติดตั้งด้วยตนเอง).
  • Mozilla Firefox - คุณมีสองตัวเลือกสำหรับเบราว์เซอร์นี้ เข้าถึงแท็บการกำหนดค่าโดยพิมพ์ ‘เกี่ยวกับ config’ และการเปลี่ยนแปลง “media.peerconnection.enabled” การตั้งค่าเป็นเท็จหรือติดตั้งส่วนขยายปิดการใช้งาน WebRTC และ NoScript จากร้านค้าเฉพาะ.

เคล็ดลับและการตั้งค่าเพื่อป้องกันการรั่วไหลของ VPN ทุกประเภท

การกำหนดค่า VPN บนเราเตอร์ที่บ้านของคุณ

กระบวนการนี้อาจฟังดูซับซ้อนเล็กน้อย แต่ฉัน’ฉันจะพยายามทำให้การบริโภคง่ายที่สุดเท่าที่จะทำได้ ประการแรกเราเตอร์บางตัวรองรับการเชื่อมต่อ VPN และอื่น ๆ ทำไม่ได้.

  1. หากต้องการทราบว่าคุณทำเช่นนั้นคุณจะต้องลงชื่อเข้าใช้แดชบอร์ดเราเตอร์ของคุณ คุณสามารถทำได้โดยพิมพ์ 192.168.0.1 หรือ 192.168.1.1 ลงใน URL ของเบราว์เซอร์ของคุณ.
  2. เมื่อเสร็จแล้วใส่ข้อมูลประจำตัวของคุณ คุณสามารถค้นหาได้ในคู่มือเราเตอร์โดยปรึกษา ISP ของคุณหรือ googling รายละเอียดการเข้าสู่ระบบเริ่มต้นของรุ่นเราเตอร์ของคุณ.
  3. ตอนนี้ในแดชบอร์ดเราเตอร์มองหาวิธีการตั้งค่าการเชื่อมต่อ VPN เราเตอร์ส่วนใหญ่จะมี “บริการ” แท็บติดตาม a “VPN” แท็บย่อย.
  4. หากไม่มีอยู่คุณจะต้องอัปเกรดเฟิร์มแวร์เป็นคู่โอเพ่นซอร์ส DD-WRT ดาวน์โหลดการกำหนดค่าจากฐานข้อมูลเราเตอร์ที่นี่.
  5. คลิกที่ “อัพเดตเฟิร์มแวร์” ในแดชบอร์ดเราเตอร์ของคุณอัปโหลดการกำหนดค่าที่คุณดาวน์โหลดและไปที่แท็บย่อย VPN.
  6. ทำให้สามารถ “เริ่มไคลเอนต์ OpenVPN” ตัวเลือกและกรอกรายละเอียดที่จำเป็นตามผู้ให้บริการ VPN ที่คุณเลือกใช้.

การกำหนดค่า VPN บนเราเตอร์ที่บ้านของคุณ

การรับเราเตอร์ VPN ที่กำหนดค่าไว้ล่วงหน้า

สำหรับผู้ใช้ที่ไม่ใช่ด้านเทคนิคกระบวนการข้างต้นอาจดูเหมือนค่อนข้างซับซ้อนสำหรับการทดสอบความปลอดภัย VPN ไม่ต้องกังวลเพราะฉันมีทางเลือกให้คุณ.

มันมาในรูปแบบของการซื้อเราเตอร์ที่ปลอดภัยด้วย VPN อุปกรณ์เหล่านี้ติดตั้งมาพร้อมกับซอฟต์แวร์เฉพาะของผู้ให้บริการซึ่งรับประกันการป้องกันที่สอดคล้องกัน.

คุณสามารถค้นหาเราเตอร์ DD-WRT และ Tomato VPN ที่กำหนดไว้ล่วงหน้าจากผู้เชี่ยวชาญได้ที่ Flash Routers ผู้ใช้มีตัวเลือกของผู้ให้บริการที่แตกต่างกัน 16 ตัว.

ฉันจะแนะนำให้ใช้ ExpressVPN เป็นการส่วนตัว’แม้ว่าเนื่องจากตัวเลือกการกำหนดค่าต่างๆ เราเตอร์ของพวกเขายังมาพร้อมกับแอปในตัวที่เรียกว่า “แอปเราเตอร์ ExpressVPN”

หากคุณต้องการเข้าถึงแอพนี้แอปนี้ฟรีสำหรับผู้ใช้เราเตอร์รุ่นเฉพาะ Linksys เหล่านี้รวมถึง:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

การรับเราเตอร์ VPN ที่กำหนดค่าไว้ล่วงหน้า

ห่อสิ่งต่าง ๆ ขึ้นมา

ด้วยสิ่งนี้ฉันมาถึงจุดสิ้นสุดของคู่มือทดสอบการรั่วไหลของ VPN นี้ ฉันหวังว่าข้อมูลนี้จะช่วยคุณในการหาผู้ให้บริการที่เหมาะสมกับความต้องการและความต้องการของคุณมากที่สุด.

เพียงจำไว้ว่ามันเป็นการดีเสมอที่จะทำการทดสอบการรั่วไหลหรือ VPN ของบริการใด ๆ ก่อนที่จะสมัคร VPN อาจดูดีจากภายนอก แต่อาจมีปัญหามากมายที่อาจทำให้คุณไม่เปิดเผยตัวตน.

เมื่อพิจารณาว่าประเทศต่าง ๆ มีความต้องการการควบคุมข้อมูลผู้ใช้มากขึ้นเพียงใดคุณควรแน่ใจว่าคุณตัดสินใจใช้ VPN อย่างสมบูรณ์.

หากคุณมีคำถาม / ข้อสงสัยอย่าลังเลที่จะส่งความคิดเห็นด้านล่าง ฉันจะตอบกลับเป็นการส่วนตัวและพยายามให้ความช่วยเหลือมากที่สุด.

นอกจากนี้ช่วยพี่ชายด้วยการแบ่งปันคู่มือนี้กับผู้ใช้ที่คำนึงถึงความเป็นส่วนตัวอื่น ๆ ที่ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับปัญหาการรั่วไหลของ VPN มีวันที่น่ารักข้างหน้า!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me