VPN 누출 테스트 – 감사를 통과 한 VPN (105 개 중 18 개)

최근에는 온라인 개인 정보 보호 기능을 활용하는 것이 불가능 해졌습니다. 영국 및 호주와 같은 국가는 의무적 인 데이터 보존을 강제하고 대중 감시에 참여하기 위해 법률을 추진하고 있습니다.

FVEY 하의 정부는 모든 디지털 상호 작용 및 활동을 기록하여 시민을 감시하고 싶습니다. 그런 다음 사이버 스토킹, 신원 도용 및 랜섬웨어 사례가 있습니다..

이로 인해 네티즌은 VPN 솔루션에 투자해야합니다. VPN 솔루션은 IP 주소를 숨기고 브라우징 활동과 상호 작용을 숨겨 익명 성을 제공합니다..

암호화는 지역 제한 및 검열 된 컨텐츠를 피할 수 있도록하면서 로컬 ISP로부터 데이터를 익명으로 유지합니다. 그러나 대부분의 VPN은 약속에 실패합니다..

대부분 세션 / 연결 데이터 로깅에 관여합니다. 언급 할 필요없는, “누출” VPN의 효율성을 떨어 뜨리고 실제 위치와 활동을 노출시키는 것이 점점 더 일반화되고 있습니다..

배기 가스에서 연기가 환경으로 날아가도록 녹색 자동차를 구입하는 것과 같습니다..

따라서 BestVPN.co가이 VPN 테스트 가이드를 작성하여 100 개 이상의 서로 다른 제공 업체의 누출 관련 문제를 분석 한 이유!

VPN 누출 테스트 보고서 –

  1. WebRTC 누출
  2. IP 주소 유출 (IPv4 및 IPv6)
  3. DNS 유출
  4. IP / DNS / WebRTC 누출에 대한 100 개 이상의 공급자 테스트
  5. VPN에서 누출 테스트를 수행 한 방법?
  6. 누출없는 VPN
  7. 누출로 고통받는 VPN
  8. VPN 유출로 연결된 결함이있는 프로토콜 / 버그
  9. 모든 종류의 VPN 유출 방지를위한 팁 / 설정

다양한 VPN 누출의 복잡성 설명

프라이버시 툴 산업에 대한 확실한 비밀 : 대부분의 VPN 유출! CSIRO의 자세한 연구 결과에 따르면 Android 용 무료 VPN의 84 %가 사용자를 유출 시켰습니다.’ IP 주소.

Google Play에서 260M 이상 설치 한 150 개의 무료 VPN 앱 테스트와 관련된 top10VPN.com의 또 다른 연구에 따르면 25 %는 DNS 누출로 고통 받고 85 %는 그늘진 권한이 필요합니다.

나는 항상 주장하는 제공자에 대해 회의적입니다 “비어 있는”. VPN 서비스 관리에는 수십 가지 다른 측면에 대한 지불이 포함되므로 신뢰할 수 없습니다..

물론, 누수로 고통받는 유급 유료 상대방도 많으므로이를 피하는 것이 중요합니다. 이것이 제가이 안내서를 만든 이유입니다.

그러나 세부 사항에 들어가기 전에 “부서진” 공급자는 VPN 보안 테스트에 대한 다양한 누출을 이해하는 것이 중요합니다. 이제 기본 사항을 시작하겠습니다.

WebRTC 누출

WebRTC는 RTC를 통해 앱과 브라우저를 제공하는 오픈 소스 API 정의입니다. 브라우저 내에서 P2P / 파일 공유와 함께 화상 및 음성 채팅이 가능하므로 플러그인 또는 확장이 필요하지 않습니다. Mozilla 및 Firefox와 같은 브라우저에 가장 일반적으로 사용되는 API입니다..

WebRTC 란 무엇입니까

WebRTC 누출은 어떻게 발생합니까?

P2P 기능 및 비디오 / 음성 채팅을 허용하기 위해 WebRTC는 특별한 메커니즘을 사용합니다. NAT 뒤에있는 경우에도 공용 IP 주소를 결정하는 주소.

몇 가지 JavaScript 명령을 사용하여 WebRTC는 UDP 패킷을 STUN (Session Traversal Utilities) 서버로 보낼 수 있으며,이 서버는 요청을 시작한 사람의 IP 주소가 포함 된 패킷을 다시 보냅니다..

브라우저에서 웹 사이트로의 특별한 통신 채널을 설정합니다. 그러나 때로는 이러한 채널이 VPN의 암호화 된 터널을 우회하여 누출을 나타냅니다..

이러한 누수로 인해 웹 사이트가 실제 IP에 액세스 할 수있게되며 ISP에 두 개의 공용 IP 주소가 표시되므로 웹 사이트가 사용자를 차단하고 ISP에서 사용자를보고하게 될 수 있습니다.

WebRTC 누출은 어떻게 발생합니까

WebRTC 누출로부터 보호를받는 방법?

STUN 서버는 일반 XMLHttpRequest 외부의 요청을 수신합니다. 개발자 콘솔에는 표시되지 않습니다. 따라서 WebRTC 블록과 같은 플러그인으로도 안정성을 차단할 수 없습니다.

WebRTC 유출로부터 보호를받는 유일한 방법은 사용자 지정 방화벽 규칙을 사용하는 것입니다. 암호화 된 VPN 터널을 통해서만 트래픽을 보내도록하는 것.

평판이 확립 된 대부분의 유료 VPN은 WebRTC 유출을 방지하기 위해 기본적으로이를 설정합니다. 그러나 여전히 올바른 테스트 VPN 연결을 수행해야합니다..

또 다른 옵션은 Chrome, Opera 및 Mozilla Store에서 사용 가능한 WebRTC 누출 방지 확장 프로그램을 사용하여 VPN을 사용할 때 익명 성을 더욱 강화하는 것입니다..

WebRTC 누출로부터 보호를받는 방법

IP 주소 유출 (IPv4 및 IPv6)

IPv4 및 IPv6은 모두 특정 네트워크에 연결된 시스템을 식별하는 주소입니다. 원칙적으로는 동일하지만 작동 방식이 다릅니다. IPv4는 1974 년에 배포 된 IP의 첫 번째 버전으로 지금까지 사용되었습니다. IPv6는 1994 년 초에 등장했습니다..

IPv4는 메모리가 덜 필요하고 비디오 라이브러리 / 컨퍼런스를 제공하며 이미 수백만 개의 장치에서 지원하는 비 연결형 프로토콜입니다. IPv6은 이전 노드를 대체하기에 적합한 계층 적 라우팅 인프라를 채택하여 인접 노드 상호 작용에 이상적.

IP 주소 누출이란 무엇입니까

IPv4 / IPv6 누출은 어떻게 발생합니까?

IPv4 / IPv6은 일반적으로 운영 체제, ISP, VPN 공급자 및 개별 장치간에 구성이 일치하지 않을 때 발생합니다..

구성이 일치하지 않으면 언제든지 누수가 발생할 수 있습니다. 대부분의 VPN은 IPv6을 지원하지 않지만 여전히 IPv4 유출로 어려움을 겪습니다..

온라인에서 익명을 유지하려는 경우 특히 위험 할 수 있습니다. 모든 전면에서 전체 구성 만 IP 주소 유출을 방지 할 수 있습니다.!

IPv4-IPv6 누출은 어떻게 발생합니까

IPv4 / IPv6 누출로부터 보호를받는 방법?

사용자는 더 강력한 터널링 프로토콜 및 암호화를 선택할 수 있습니다. 현재 업계 표준은 OpenVPN의 군용 AES-256-CBC 암호 (UDP 및 TCP 프로토콜)입니다..

IPv4-IPv6 누출로부터 보호를받는 방법

다른 옵션은 모든 비 VPN 트래픽을 차단하는 방화벽 규칙을 수동으로 만드는 것입니다. 더 나은 보안을 위해 IPv6을 사용할 수도 있지만, IPv4에서의 점진적인 전환은 여전히 ​​유효합니다.

그러나 가장 간단한 해결책은 IPv4 또는 IPv6 주소를 유출하지 않는 VPN을 얻는 것입니다. IP 누수 방지에 대한 확인을 위해 여러 서버에서 철저하게 테스트 된 서버.

DNS 유출

DNS (Domain Name System)는 bestvpn.co와 같은 도메인 이름을 숫자 IP 주소 인 139.59.140.254로 검색하는 시스템으로 검색 엔진에 더 친숙합니다. 번역 프로세스는 ISP에서 처리합니다. 그러나 DNS 요청은 방문하는 모든 웹 사이트의 완전한 텍스트 로그이므로 문제가 될 수 있습니다..

DNS 누출이란 무엇입니까

DNS 누출은 어떻게 발생합니까?

VPN 터널에서 번역 요청을 볼 때 DNS 누출이 발생하여 인터넷 사용 기록과 함께 ISP의 IP 주소와 위치가 노출됩니다..

따라서 이러한 DNS 요청이 ISP를 통과하면 신원이 취약 해집니다. 모든 온라인 활동이 서비스 제공 업체에 공개됩니다.

불법 복제 스트리밍 또는 토렌트에 참여하는 경우 ISP는 불법 활동을 저작권 침해 사냥꾼에게보고 할 수 있습니다. 이로 인해 무거운 DMCA 벌금이 부과됩니다!

방문하는 웹 사이트의 경우 지리적 제한이있는 경우 – 콘텐츠 액세스가 차단되고 “스트리밍 오류” 또는 “해당 국가에서 사용할 수없는 콘텐츠” 오류.

DNS 누출은 어떻게 발생합니까

DNS 누출로부터 VPN 및 수신 보호를 테스트하는 방법?

DNS 유출로부터 보호를 받으려면 안정적인 제공 업체에 투자해야합니다. WebRTC / DNS / IPv4 누수 방지 및 인터넷 킬 스위치와 같은 고급 기능을 갖춘 제품.

전자는 보안 DNS를위한 프로토콜을 활성화하고 후자는 VPN 클라이언트 연결이 끊어지면 인터넷 연결을 비활성화하여 IP / DNS 유출을 방지합니다.

DNS 유출로부터 보호를받는 방법

추가 보호를 위해 DNS 주소도 변경할 수 있습니다. VPN 제공 업체를 사용하는 경우’ DNS 서버, 대체 서버 주소를 제공합니다.

공용 서버를 사용하는 경우 Comodo Secure DNS, OpenDNS 및 Google Public DNS에서 제공하는 것과 같은 DNS 서버가 편리해야합니다.

코모도 보안 DNS

  • 선호하는 DNS 서버 :26.56.26
  • 대체 DNS 서버 :20.247.20

OpenDNS

  • 선호하는 DNS 서버 :67.222.222
  • 대체 DNS 서버 :67.222.220

구글 퍼블릭 DNS

  • 선호하는 DNS 서버 :8.8.8
  • 대체 DNS 서버 :8.4.4

IP / DNS / WebRTC 누출에 대한 100 개 이상의 공급자 테스트

유출 된 VPN이 어떻게 온라인 익명 성을 위험에 빠뜨릴 수 있는지 잘 알고있을 것입니다. 마지막으로 WebRTC / DNS / IP 누수 문제로 어려움을 겪고 공급자에게 가입하는 것이 가장 중요합니다.

이에 비추어, 저는 시장의 100 개가 넘는 공급자에 대해 심도있는 분석을 수행했습니다. 안전 (누설 방지) 및 위험 (누설 방지 없음) VPN에 대해 별도의 목록을 작성했습니다.

VPN에서 누출 테스트를 수행 한 방법?

VPN 테스트 프로세스에는 누출 표시에 대한 공급자 평가가 포함되었습니다. 네트워크 카드를 비활성화 및 재 활성화하여 킬 스위치 누락 또는 결함을 통한 IP 누출 확인과 같은 자체 테스트 VPN이 포함되었습니다..

또는 재 연결 직후 IP를 결정하기 위해 10 초에서 50 초 사이의 네트워크 연결을 끊는 것.

이 외에도 시장의 다른 제품과 관련된 정확한 위험을 계산하기 위해 다양한 VPN 테스트 도구를 사용했습니다.

다음을 통해 테스트 한 WebRTC 및 HTTP 요청 누수 :

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

테스트를 통한 DNS 누출 :

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

다음을 통해 테스트 한 IPv4 / IPv6 및 Torrent IP 누출 :

  • https://ipleak.net/
  • https://ipx.ac/run/

제공자의 정확한 성능과 보안을 평가하기 위해 이러한 모든 VPN 도구의 조합을 사용했지만 일부 서비스의 결과 만 보여주었습니다.

이것은 내 VPN 테스트 테스트 가이드 자체가 상당히 길기 때문에 사용자가 번거롭게 스크롤하는 번거 로움을 덜기위한 것입니다. 많은 이미지를 추가하면 상당히 복잡 해져서 사용자 경험을 손상시킵니다..

누출이없는 VPN – VPN이 작동하는지 테스트하는 방법!

  1. ExpressVPN
  2. NordVPN
  3. 서프 샤크
  4. VyprVPN
  5. 아이비 케이 VPN
  6. StrongVPN
  7. IPVanish
  8. 터널 곰
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. 사이버 고스트
  13. IVPN
  14. 버퍼링
  15. 젠 메이트
  16. 멀 바드
  17. GooseVPN
  18. 개인 인터넷 액세스 (PIA)

1) ExpressVPN

VPN 테스트에 사용되는 서버 : 독일

BVI 기반 제공 업체는 포괄적 인 개인 정보 보호 / 보안, 스트리밍 / 토렌트 기능 및 다양한 고급 기능을 제공하는 종합적인 경향이 있습니다..

프랑스, 호주, 영국 및 독일을 포함한 여러 서버에서 공급자를 테스트했습니다. 아래에 표시되는 결과는 ExpressVPN에 대한 것입니다’IPLeak VPN 테스트 사이트에서 독일 위치.

ExpressVPN IPLeak 테스트 독일 서버

보다시피, ExpressRTPN DNS 유출 테스트와 IPv4 주소는 WebRTC가 유출되지 않았습니다. 그러나 독일 서버는 상당히 다른 DNS 주소를 표시했습니다..

여전히 미국의 실제 위치를 밝히지 않았으며 IPLeak.net 및 doileak.com에서 수행 된 테스트 전체에서 결과는 일관성을 유지했습니다..

또한 공급자는 p2p 주소 감지 테스트 VPN을 수행 할 때 정보가 유출되지 않았으며 ExpressVPN이 누출이없는 서비스임을 나타냅니다.!

ExpressVPN DoILeak 테스트 독일 서버

2) NordVPN

VPN 테스트에 사용되는 서버 : 미국

ExpressVPN과 마찬가지로 NordVPN의 다양한 서버에서 테스트를 수행했습니다. 영국에있는 담당자에게 문의하여 미국 서버 중 하나에 연결했습니다..

본인은 미국에 거주하고 있기 때문에 정확한 결과를 얻으려면 다른 위치에서 VPN 서버를 테스트 할 사람이 필요했습니다..

NordVPN IPLeak 테스트 미국

보다시피 결과에 따르면 NordVPN은 IP 주소, WebRTC 및 DNS 주소를 클로킹하여 실제 위치를 성공적으로 숨 깁니다..

심지어 동일한 IPv4 주소를 사용하여 p2p 주소 감지 테스트를 통과했습니다. 다시 확인하려면 doileak.com의 결과도 확인할 수 있습니다.

Panamanian 기반 공급자는 ExpressVPN과 비교하여 DNS 요청 소스를 공개하지 않았습니다. 이를 통해 NordVPN은 신뢰할 수있는 안전하고 로그가없는 공급자입니다.!

NordVPN DoILeak 테스트 미국

3) 서프 샤크

VPN 테스트에 사용되는 서버 : 네덜란드

Surfshark는 상대적으로 새로 온 사람 일 수 있지만 BVI 기반 공급자는 개인 정보 보호에 민감한 사용자에게 계속 깊은 인상을 남깁니다. 강력한 차단 해제, 토렌트 및 익명 성을 제공합니다..

여러 위치에서 테스트를 수행했지만 네덜란드 서버에서 결과를 보여주었습니다. 보시다시피, 공급자는 누출없이 고통받습니다..

Surfshark IPLeak 테스트 네덜란드

내 IPv4 주소는 안전하고 WebRTC는 감지 할 수 없으며 DNS 주소도 동일한 IPv4 주소를 나타냅니다. 이는 Surfshark가 강력한 개인 정보를 제공함을 나타냅니다.

doileak.com 및 기타 누출 테스트 웹 사이트에서 결과를 다시 확인했습니다. 토런트 VPN 테스트를 수행하더라도 Surfshark의 성능은 일정하게 유지됩니다..

Surfshark DoILeak 테스트 네덜란드

4) VyprVPN

VPN 테스트에 사용되는 서버 : 루마니아

VyprVPN은 스위스에 기반을 둔 Leviathan Security Group Incorporated의 감사를 통해 공개 된 무 로그 주장을 보유한 유일한 공급 업체 중 하나입니다..

서버를 테스트 할 때 공급자는 WebRTC, IPv4, DNS 또는 P2P 주소 누출 흔적을 보이지 않았습니다. 내 실제 미국 IP는 숨겨져 있고 안전합니다.

VyprVPN IPLeak 테스트 루마니아

그러나 p2p / 토렌트를위한 공급자를 테스트 할 때 VyprVPN은 DNS를 네덜란드 기반 주소로 자동 변경하므로 결과가 아래에 혼합되는 이유.

루마니아와 네덜란드의 DNS에 연결되어 있음을 나타냅니다. 미국의 공식 DNS 주소를 감지 할 수 없었음에도 불구하고 여전히 누출을 나타내는 것은 아닙니다..

VyprVPN DoILeak 테스트 루마니아

5) Ivacy VPN

VPN 테스트에 사용되는 서버 : 덴마크

BestVPN.com에서 Best Value and Speeds 상을 수상한 Ivacy는 2007 년부터 시장에 진출한 싱가포르 기반의 공급 업체입니다..

위의 이름과 비슷한 여러 위치에서 공급자를 테스트했습니다. 아래에 표시된 결과는 덴마크 서버의 최종 테스트 결과입니다..

Ivacy IPLeak 테스트 덴마크

보시다시피, 제공자는 정보를 유출하지 않습니다. IPv4 주소, WebRTC 및 DNS가 모두 보호됩니다. 사용자는 토렌트에 대한 최대 보안을받습니다.

P2P 주소 감지 테스트는 명확하고 동일한 IPv4 주소를 사용하여 강력한 개인 정보 보호를 나타냅니다. 결과는 doileak.com에서도 일관성을 유지하며 Ivacy에 로그가 없는지 확인합니다.!

Ivacy DoILeak 테스트 덴마크

6) StrongVPN

VPN 테스트에 사용되는 서버 : 멕시코

2005 년에 설립 된 StrongVPN은 VPN 시장에서 가장 오래된 공급자 중 하나입니다. 미국을 기반으로하므로 사용자가 신뢰하지 않을 수 있습니다..

그러나 VPN 누출을 기반으로 서비스를 평가하고 있으므로 그에 대해서는 언급하지 않을 것입니다. 이를 위해 프랑스, ​​호주, 미국 및 멕시코의 서버에서 테스트를 수행했습니다..

StrongVPN IPLeak 테스트 멕시코

아래에 표시된 결과는 멕시코 위치에 대한 최종 테스트에서 얻은 것으로 IPv4, WebRTC 및 DNS 유출에서 분명합니다. p2p 주소 감지 테스트도 명확 해졌습니다.

다른 공급 업체와 마찬가지로 다른 누설 테스트 도구에서 StrongVPN이 제공하는 개인 정보 보호 / 보안을 다시 확인했습니다. 아래에서 볼 수 있듯이!

StrongVPN DoILeak 테스트 멕시코

7) IPVanish

VPN 테스트에 사용되는 서버 : 영국

미국에 기반을 둔 제공 업체는 빠른 승인, 사용자 친화적 인 앱, 강력한 암호화 및 익명의 토렌트 기능을 제공하는 다양한 보증 및 스폰서 십을 보유하고 있습니다..

오스트레일리아, 뉴질랜드, 미국 및 영국과 같은 다른 Five Eyes 국가를 포함한 여러 위치에서 서버를 테스트했습니다..

IPVanish IPLeak 테스트 영국

결과는 영국 서버의 최종 테스트에서 얻은 것입니다. 보다시피, VPN은 WebRTC, IPv4 및 DNS가 모두 안전하게 유지되므로 강력한 보호 기능을 제공합니다.

p2p 주소 탐지 테스트도 명확 해졌으며, 이는 강력한 암호화 측면에서 공급자가 신원을 숨겨두는 데 안전하게 사용할 수 있음을 나타냅니다..

IPVanish DoILeak 테스트 영국

8) 터널 베어

VPN 테스트에 사용되는 서버 : 싱가포르

캐나다 (Five Eyes Alliance)에 본사를 둔 TunnelBear는 프리미엄 모델을 사용합니다. 무료 플랜과 유료 가입이 동시에 가능하므로 시장에서 인기가있는 이유.

VPN 유출의 관점에서 볼 때 공급자는 온라인에서 큰 익명 성을 제공합니다. 싱가포르를 포함한 모든 Five Eyes 위치와 다른 서버에서도 테스트했습니다..

TunnelBear IPLeak 테스트 싱가포르

당신이 볼 수있는 결과는 싱가포르에서 내 최종 시험에 대한 것입니다, 당신은 볼 수 있습니다. 공급자는 IPv4, DNS 및 WebRTC의 유출로 고통받지 않았습니다..

보시다시피 VPN은 자체적으로 토렌트를위한 P2P 지원을 제공하지 않더라도 VPN은 p2p 주소 감지 테스트를 삭제했습니다..

TunnelBear DoILeak 테스트 싱가포르 서버

9) Windscribe

VPN 테스트에 사용되는 서버 : 네덜란드

캐나다 기반 공급 업체 인 Windscribe는 TunnelBear와 유사한 무료 요금제 및 유료 가입을 제공합니다. 그러나 2023 년에만 시장에 진출했습니다..

그럼에도 불구하고, Windscribe는 Five Eyes Country에 기반을두고 있음에도 불구하고 엄청나게 성장했습니다. FVEY에 대한 자세한 내용은 다루지 않지만 VPN 누출의 관점에서만 이야기하십시오..

Windscribe IPLeak 테스트 네덜란드 서버

나는 Windscribe와 함께 8 곳의 다른 지역에 연결했고, 네덜란드는 마지막 지역입니다. 결과는 아래와 같습니다. IPv4 주소는 안전하고 WebRTC도.

그러나 DNS 주소에 문제가 있습니다. IPLeak.net 도구에서 DNS를 평가할 때 21 개의 오류가 발생했지만 여전히 미국의 실제 위치를 밝히지 않았으므로 좋은 신호입니다..

Windscribe DoILeak 테스트 네덜란드

10) PureVPN

VPN 테스트에 사용되는 서버 : 뉴질랜드

GV Systems가 운영하고 홍콩에 본사를 둔 PureVPN은 예산 친화적 인 제공 업체로 유명합니다..

많은 비판에 직면 한 후 PureVPN은 서비스 개선을 위해 열심히 노력해 왔습니다. 더 이상 서버가 신원을 밝힐 수있는 중요한 정보를 유출하지 않습니다..

PureVPN IPLeak 테스트 뉴질랜드

나는 8 곳의 다른 장소에서 뉴질랜드를 시험해 보았습니다. 아래에서 IPv4, WebRTC 및 DNS 유출이 전혀 없음을 나타내는 결과를 볼 수 있습니다..

공급자는 P2P 주소 감지 테스트를 통과하여 토렌트 활동에 매우 적합하다는 신호를 보냈습니다. 그러나 여전히 공급자에게 로그인 할 때마다 안전하다는 것을 두 번 확인하고 싶다면’s 앱에서는 PureVPN을 사용할 수 있습니다’인터넷에서 실제 IP를 제공하지 않는지 확인하기위한 누출 테스트 도구.

PureVPN DoILeak 시험 뉴질랜드

11) TorGuard

VPN 테스트에 사용되는 서버 : 네덜란드

TorGuard는 미국에 기반을두고 있기 때문에 파이브 아이즈 얼라이언스 (Five Eyes Alliance)의 창시자 중 한 곳으로 인해 잠재 고객을 끌 수 있습니다..

그러나 온라인에서 강력한 보안과 다양한 전용 IP를 제공합니다. 시장에서 대부분의 VPN에는 일반적이지 않은 경우가 많습니다 (일반적으로 동적 IP를 선택 함)..

TorGuard IPLeak 테스트 네덜란드

위의 공급 업체와 마찬가지로 TorGuard는 네덜란드의 서버에 연결 한 후 ID를 성공적으로 비공개로 유지했습니다..

아래 결과에서 볼 수 있듯이 우리의 신원 및 원래 미국 IP 주소는 보이지 않습니다. 즉, 사용자는 TorGuard를 사용하여 온라인 보안을 유지할 수 있습니다.

TorGuard 브라우저 누출 테스트 네덜란드

12) 개인 인터넷 액세스 (PIA)

VPN 테스트에 사용되는 서버 : 호주

PIA는 FBI 사례에서 검증 된 로깅 정책이 없기 때문에 안정적인 서비스로 입증되었습니다. 그러나 온라인에서 완전한 익명 성을 제공하는 데 VPN이 일관성을 유지합니까??

예, 그렇습니다! PIA의 익명성에 대한 편견없는 의견을 얻기 위해 IPLeak.net 및 doileak.com에서 테스트를 수행하기로 결정했습니다. 미국 빅토리아에서 호주 빅토리아의 서버에 연결했습니다..

PIA IPLeak 테스트 오스트레일리아

아래 결과를 볼 수 있습니다.이 결과는 미국의 호주 서버와의 연결에 대한 정보가 없습니다 (실제 위치).

원래 IP 주소에 대한 정보가 없습니다. IPv4, WebRTC 및 DNS는 모두 귀하가 호주에 기반을두고 있으며 최대한의 익명 성을 보장 함을 나타냅니다.

PIA DoILeak 시험 호주

13) 사이버 고스트

테스트에 사용되는 서버 : 독일

루마니아에 본사를 둔 CyberGhost VPN은 다양한 사용자 기반을 제공합니다. 전 세계 60 개국에 3000 대 이상의 서버가 있으며 개인 정보 보호를위한 모든 필수 기능 / 도구를 지원합니다.

VPN 제공 업체의 누수 문제에 대한 의견을 항상 얻는 것이 좋습니다. 이제 수동으로 선택할 수 있지만 IPLeak.net과 같은 사이트가 유용한 이유는 무엇입니까?.

CyberGhost VPN IPLeak 테스트 독일

아래 결과를 보면 알 수 있습니다. 어떤 측면에서든 누출 징후가 없습니다. IP 주소는 로컬 IP를 포함하여 독일어 위치의 주소입니다..

DNS 서버도 클로킹 된 IP와 동일하므로 누출이 전혀 없습니다! browserleaks.com에서 테스트를 통해 익명 성을 확인할 수도 있습니다..

CyberGhost 브라우저 누출 테스트 독일

14) IVPN

테스트에 사용되는 서버 : 이탈리아

지브롤터에 본사를두고 2009 년에 설립 된 IVPN은 꽤 오랫동안 시장에서 활동 해 왔으며, 놀라운 플랫폼 지원, 로깅 경험 없음 및 Netflix의 즉각적인 차단 해제 기능을 제공합니다..

다행히 IVPN을 테스트하는 동안 차이가 발견되지 않았습니다. 기본 IPv4 주소는 이탈리아에있는 위치이며 DNS 주소조차도 원래 위치가 실제로 무엇인지 표시하지 않습니다..

IVPN IPLeak 테스트 이탈리아

이탈리아 밀라노에있는 서버에 연결하여 브라우저 누출에서 별도의 WebRTC 누출 테스트를 수행했습니다. 아래 결과가 표시되면 이탈리아에 위치한 단일 DNS 서버 만 표시됩니다..

즉, 공식 미국 위치 또는 DNS 주소를 가리키는 표시가 없기 때문에 귀하의 신원은 IVPN으로 완전히 안전합니다. IVPN은 누출이없는 공급자입니다!

IVPN 브라우저 누출 테스트 이탈리아

15) 버퍼링

테스트에 사용되는 서버 : 덴마크

지브롤터에 본사를 둔 Buffered는 시장에서 상대적으로 새로운 이름으로, 뛰어난 보안 기능, 다양한 서버 목록 및 반응 형 고객 서비스를 제공합니다..

공급자는 모든 기대를 충족시키기 위해 성공적으로 관리합니다. 아래 테스트는 로컬 IP 주소, WebRTC, DNS 또는 IPv4 주소의 누출이 없음을 보여줍니다!

버퍼링 된 VPN IPLeak 테스트 덴마크

이를 통해 사이버 범죄자, 정부 기관 및 지역 ISP에 정보가 유출되지 않습니다. 덴마크의 IP 주소에 대한 세부 정보 만 있습니다.

DNS 주소에는 오스트리아와 노르웨이의 두 위치도 표시됩니다. 그러나 미국 내에서 로컬 IP에 대한 정보는 여전히 없습니다!

버퍼링 DoILeak 테스트 덴마크

16) 젠 메이트

테스트에 사용되는 서버 : 스위스

ZenMate는 2014 년에 시장에 진출했습니다. 처음에이 서비스는 Chrome의 무료 개인 정보 보호 확장 프로그램이었습니다. 그러나 나중에 그것은 유료 밴드 왜건을 뛰어 넘었습니다..

ZenMate를 안전하게 사용하기 위해 완전한 개인 정보 분석을 수행했습니다. 아래 결과에서 실제 미국 위치가 숨겨져 있음을 알 수 있습니다.

ZenMate VPN IPLeak 테스트 스위스

IPv4 주소는 DNS와 함께 스위스 기반 위치를 나타냅니다. WebRTC는 감지 할 수 없으므로 온라인상에서 안전합니다..

다시 한 번 확인하기 위해 Perfect Privacy에 대해 다른 테스트를 수행했습니다.’IPleak.net의 테스트에서와 동일한 주소를 표시 한 DNS 누출 테스트 도구.

ZenMate Perfect Privacy DNS 누출 테스트 스위스

17) 멀 바드

테스트에 사용되는 서버 : 싱가포르

스웨덴에 본사를 둔 Mullvad는 의심 할 여지없이 시장에서 가장 프라이버시 중심의 VPN 서비스 중 하나입니다. VPN은 안전성을 극대화하기 위해 다양한 고급 기능을 제공합니다..

아래에서 나는 IPleak.net으로부터 완전한 개인 정보 분석을 수행했습니다. 이 과정에는 Five Eyes 국가와 싱가포르를 포함하여 8 곳의 여러 서버에 연결하는 과정이 포함되었습니다..

Mullvad IPLeak 테스트 싱가포르

보시다시피, 아래 결과는 Mullvad가 누출없이 신원을 성공적으로 숨 겼음을 보여줍니다! IP 주소는 로컬 IP를 포함하여 싱가포르 위치의 주소입니다..

DNS 서버도 클로킹 된 IP와 동일하며, 신원이 안전하게 유지되고 Mullvad가 신뢰할 수있는 누출이없는 공급자 목록에 있는지 확인합니다..

Mullvad Perfect Privacy Test 싱가포르

18) 구스 VPN

테스트에 사용되는 서버 : 미국

2016 년에 시작하여 네덜란드에 본사를 둔 GOOSE VPN은 시장의 리더들에게 사양이 맞지 않지만 매일 인기를 얻고 있습니다..

유망한 젊은 서비스로 매력적인 기능을 제공합니다. 여기에는 무제한 동시 연결 및 자체 VPN 네트워크가 포함됩니다.

Goose VPN IPLeak 테스트 미국

GOOSE VPN에 대한 연구를 수행하는 동안, 특히 미국 서버에서 서비스가 DNS 및 WebRTC를 유출한다고 불평하는 많은 사용자를 만났습니다..

그러나 위의 결과가 표시되면 모든 지리적 위치 확인이 광고 된 위치에있는 것 같습니다. 한 대표가 영국에서 테스트를 수행.

누출로 고통받는 VPN

안타깝게도 모든 VPN 제공 업체가 누출이 없거나 빠른 속도를 제공하는 것은 아닙니다 (이 VPN 속도 테스트 가이드 참조). WebRTC, DNS 및 IPv4 / IPv6 주소가 유출되는 이름에주의해야합니다..

유출은 VPN의 유용성을 완전히 훼손하여 사이버 범죄자, 비밀 기관 및 지역 ISP의 눈을 돌리기 전에 실제 위치와 활동을 노출시킵니다..

중요한 데이터 유출로 유명한 공급 업체에 가입하지 마십시오. 그렇다면 위의 이름으로했던 것처럼 VPN을 테스트하십시오..

아래에 나열된 VPN의 경우 테스트 프로세스가 동일했습니다. 나는 일반적으로 발견 된 누출을 요약했습니다.

  1. VPN 게이트 – 일본에 기반을 둔 VPN Gate는 DNS 유출 문제로 어려움을 겪는 무료 VPN 서비스입니다. 나는 디지털 프라이버시를 가진 제공자를 전혀 신뢰하지 않을 것이다. 무료 VPN 서비스는 사기입니다. IPv4 또는 DNS가 유출되지 않으면 타사 서비스에 판매 된 로그를 돈으로 저장합니다..
  2. TouchVPN – 미국 (Five Eyes Country)에 본사를 둔 TouchVPN은 또 다른 무료 서비스입니다. 속도가 느리고 정보를 기록하며 VoD를 지원하지 않습니다. 그러나 최악의 부분은 IPv4 주소 유출입니다. 처음에는 VPN을 사용하는 전체 목적을 무시합니다.
  3. Betternet – 캐나다 (Five Eyes Country)에 위치한 Betternet은 무료 플랜 및 유료 구독을 제공합니다. Windows, Android 및 기타 클라이언트는 누출로부터 안전하지만 Chrome 확장 프로그램은 IP 주소를 유출합니다.
  4. 가속화 – 미국에 기반을 둔 서비스 제공 업체는 안전하지 않은 위치 때문에 이미 많은 열에 직면 해 있습니다. 그러나 이것이 나쁘지 않은 경우 Speedify는 DNS 누출 문제로 어려움을 겪습니다. 당신이 갈망하는 사생활이라면 제공자를 사용하지 않는 것이 좋습니다.
  5. SecureVPN – 중앙에 본사가없는 드문 공급자 인 SecureVPN은 “온라인 개인 정보 보호의 열쇠”. 그러나 우리가 수행 한 모든 테스트에서 공급자가 IP 및 DNS 누출 문제를 겪고 있기 때문에이 주장은 거짓입니다..
  6. VPN ht – 홍콩에 본사를 둔 VPN.ht는 시장에서 많은 명성을 얻었습니다. 정보를 기록하지 않으며 감시 눈 국가 외부에 존재합니다. 유감스럽게도 공급자는 IPv4 및 DNS 주소를 유출하여 온라인에서 귀하를 보호 할 가치가없는 것으로 간주합니다!
  7. Hola VPN – 이스라엘 (미국 정부의 긴밀한 파트너)에 본사를 둔 Hola VPN은 많은 맹인 신뢰가 필요한 위험한 옵션입니다. 공무원이라면 “관찰자” 이스라엘에게는 FVEY에 충분하지 않았지만 Hola VPN은 WebRTC 및 DNS 주소를 유출하여 모든 테스트에 실패했습니다..
  8. Hoxx VPN – 미국에 위치한 Hoxx VPN은 어쨌든 ID를 안전하게 유지할 수는 없지만 신뢰할 수는 있지만 문제가 발생하면 다양한 클라이언트에서 DNS, WebRTC가 유출되고 Chrome 확장 프로그램에서 더 많은 누출이 발생합니다..
  9. BTGuard – 캐나다에 기반을 둔 의료 제공자는 Five Eyes Alliance 국가에 있기 때문에 이미 많은 열을 처리해야합니다. 그러나 VPN은 누출 테스트에 실패하여 실제 DNS 주소를 제공하여 토렌트하는 동안 즉각적인 차단으로 이어졌습니다.!
  10. Ra4W VPN – 미국에 본사를 둔 또 다른 VPN 서비스 인 Ra4W VPN은 훌륭한 고객 서비스를 제공합니다. 그 이상은 없습니다. 그들의 클라이언트는 유출 된 DNS 주소를 발견했으며 심지어 설치 파일에 악성 프로그램을 포함했습니다. 나는 공급자를 조금 신뢰하지 않을 것이다!
  11. DotVPN – 홍콩에 본사를 둔 DotVPN은 실용성을 시작했습니다. 그들의 위치는 그들에게 시장의 다른 사람들보다 전략적 이점을 주었다. 안타깝게도 공급자가 제공 한 암호화는 테스트에서 WebRTC가 유출되어 매우 약합니다..
  12. AceVPN – 미국에 본사를 둔 AceVPN은 “인터넷 적” 위치뿐만 아니라 사용자에 대한 중요한 정보 데이터를 기록합니다. 또한 VPN은 WebRTC 및 DNS 누출 테스트에서 실패했습니다. 나는 그것이 안전한 옵션이라고 생각하지 않을 것입니다.

VPN 유출로 연결된 결함이있는 프로토콜 / 버그

온라인 개인 정보 보호 및 보안은 영구적으로 고양이와 마우스 게임입니다. 오류가없는 시스템은 없습니다. 시간이 지남에 따라 수많은 취약점을 발견 할 수도 있습니다.

VPN 서비스의 경우도 마찬가지입니다. 공급자는 다양한 알고리즘과 암호화 조합을 사용하여 사용자를 보호하려고 시도 할 수 있지만 다음과 같이 개인 정보를 방해 할 수있는 버그가 있습니다.

Heartbleed

2012 년에 도입되어 4 월 24 일에 공개 된 OpenSSL 암호화 라이브러리 (TLS 프로토콜에 사용됨)에서 발견 된 보안 버그. SSL / TLS 암호화를 활용하여 보호 된 정보를 도용 할 수 있습니다..

이 버그는 인터넷상의 모든 사람이 OpenSSL 소프트웨어의 메모리를 읽을 수 있도록하여 트래픽 암호화 및 서비스 제공 업체 식별에 사용되는 비밀 키를 손상시킵니다. 또한 사용자의 이름과 비밀번호를 보여줍니다.

VPN 유출로 연결된 결함이있는 프로토콜 / 버그

따라서이 공격을 통해 공격자는 공급자를 가장하여 네티즌을 감시 할 수있었습니다. 또한 해커가 OpenSSL 암호화에 의존하는 대상 OpenVPN 서버의 가장을 만들 수있는 통로였습니다..

VPN 연결을 뒷받침하는 개인 키는 TLS 인증과 함께 OpenVPN을 사용하는 공급자를 제외하고는 Heartbleed에 취약했습니다. TLS 트래픽을 암호화하고 인증하기 위해 별도의 개인 키를 사용하기 때문입니다.

권한 에스컬레이션 버그

6 개월 전 인기 VPN 클라이언트 인 NordVPN 및 ProtonVPN에서 헤드 라인을 올리는 권한 에스컬레이션 버그. Cisco Talos의 Paul Rascagneres가 발견 한이 버그는 임의의 코드가 관리자 권한으로 실행되지 못하게하는 패치를 사용했습니다..

물론 두 공급자 모두 즉시 버그에 대한 솔루션을 발표했습니다. 그러나 높은 권한을 얻기 위해 OpenVPN 터널을 이용하는 방법은 정말 놀랍습니다. 개인 데이터에 액세스 할 때 일부 해커가 얼마나 영리한지 보여줍니다..

권한 에스컬레이션 버그

이 버그는 일반적으로 OpenVPN 구성 파일이 Windows의 높은 권한 하에서 악의적 인 코드를 포함하도록 허용했습니다. Rascagneres의 데모는 버그로 인해 ProtonVPN 서비스로 notepad.exe를 여는 방법을 보여줍니다..

버그는 현재 NordVPN의 경우 CVE-2023-4010, ProtonVPN의 경우 CVE-2023-3952로 추적됩니다. 두 공급자 모두 버그 퇴치를 위해 별도의 접근 방식을 사용했습니다. Proton은 변경을 방지하기 위해 OpenVPN을 설치 디렉토리에 배치했으며 NordVPN은 XML 솔루션을 사용했습니다..

모든 종류의 VPN 유출 방지를위한 팁 / 설정

WebRTC, DNS 및 IPv4 / IPv6 유출에 대응하기위한 위의 팁이 유용 할 것입니다. 그러나 개인 정보 보호에 매우 민감한 경우 다른 요소를 고려해야합니다..

물론, 최대 익명 성을 제공하는 올바른 VPN을 선택해야하지만 그 외에는 – 누출 문제로 인한 추가 보안을 위해 다음 팁을 따를 수 있습니다.

브라우저에서 WebRTC 비활성화

Opera, Mozilla Firefox 및 Chrome과 같은 유명한 브라우저에는 모두 기본적으로 WebRTC가 활성화되어 있습니다. Internet Explorer 및 Safari는 누수의 영향을받지 않습니다..

어느 쪽이든, VPN을 테스트하고 영향을받는 경우 WebRTC를 사용하지 않는 브라우저로 전환하거나 확장 프로그램을 설치하여 스크립트를 차단하는 두 가지 옵션이 있습니다..

  • 크롬과 오페라 – 브라우저에서 WebRTC를 비활성화하기 위해 Chrome 웹 스토어에서 ScriptSafe 확장을 설치할 수 있습니다. Opera 사용자는 Opera Add-ons 스토어를 통해 브라우저에이 확장을 추가 할 수도 있습니다 (이전에는 수동 설치 프로세스에 빠져 들었습니다).
  • 모질라 파이어 폭스 – 이 브라우저에는 두 가지 옵션이 있습니다. 입력하여 구성 탭에 액세스 ‘about : config’ 그리고 변경 “media.peerconnection.enabled” 전용 저장소에서 WebRTC 및 NoScript 확장 프로그램 비활성화를 false로 설정하거나 설치.

모든 종류의 VPN 유출 방지를위한 팁과 설정

홈 라우터에서 VPN 구성

이 과정은 약간 복잡하게 들릴지 모르지만’가능한 한 쉽게 섭취하도록 노력하십시오. 첫째, 일부 라우터는 VPN 연결을 지원하고 다른 라우터는 VPN 연결을 지원하지 않습니다.

  1. 귀하의 계정인지 확인하려면 라우터 대시 보드에 로그인해야합니다. 브라우저의 URL에 192.168.0.1 또는 192.168.1.1을 입력하면됩니다..
  2. 완료되면 자격 증명을 입력하십시오. ISP를 참조하거나 라우터 모델의 기본 로그인 정보를 인터넷으로 검색하여 라우터 설명서에서 찾을 수 있습니다..
  3. 이제 라우터 대시 보드에서 VPN 연결을 설정하는 방법을 찾으십시오. 대부분의 라우터는 “서비스” 다음에 오는 탭 “VPN” 하위 탭.
  4. 존재하지 않는 경우 펌웨어를 오픈 소스 대응 DD-WRT로 업그레이드해야합니다. 라우터 데이터베이스에서 구성을 다운로드하십시오..
  5. 클릭 “펌웨어 업데이트” 라우터 대시 보드에서 다운로드 한 구성을 업로드하고 VPN 하위 탭으로 이동하십시오..
  6. 사용 “OpenVPN 클라이언트 시작” 옵션을 선택하고 사용하기로 선택한 VPN 제공자를 기반으로 필요한 세부 사항을 작성하십시오.

홈 라우터에서 VPN 구성

사전 구성된 VPN 라우터 얻기

비 기술적 인 사용자의 경우 위의 프로세스는 VPN 보안 테스트에 상당히 복잡해 보일 수 있습니다. 그래도 다른 대안이 있으므로 걱정하지 마십시오..

VPN 보안 라우터를 구매하는 형태로 제공됩니다. 이러한 장치에는 공급자 별 소프트웨어가 사전 설치되어있어 일관된 보호를 보장합니다..

Flash Router의 전문가로부터 사전 구성된 DD-WRT 및 Tomato VPN 라우터를 찾을 수 있습니다. 사용자는 16 개의 다른 공급자를 선택할 수 있습니다.

개인적으로 ExpressVPN을 사용하는 것이 좋습니다’그러나 다양한 구성 옵션으로 인해. 또한 라우터에는 “ExpressVPN 라우터 앱”

이 앱에 액세스하려면 특정 Linksys 라우터 모델 사용자에게 무료로 제공됩니다. 여기에는 다음이 포함됩니다.

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

사전 구성된 VPN 라우터 얻기

물건 정리

이것으로,이 VPN 누출 테스트 가이드의 끝을 보게됩니다. 정보가 귀하의 요구와 요구 사항에 가장 적합한 적합한 공급자를 찾는 데 도움이되기를 바랍니다..

가입하기 전에 항상 서비스에 대한 누출 또는 VPN 속도 테스트를 수행하는 것이 좋습니다. VPN은 외부에서는 좋아 보이지만 익명 성을 위협 할 수있는 많은 문제가있을 수 있습니다..

국가들이 사용자 데이터에 대한 더 많은 제어를 요구하는 방법을 고려할 때, VPN 결정에 대해 완전히 확신하는 것이 현명합니다.

궁금한 점이 있으시면 아래에 의견을 적어주십시오. 나는 개인적으로 답변하고 가능한 한 많은 도움을 제공하려고 노력할 것입니다.

또한 VPN 누출 문제에 대해 자세히 알고 싶은 다른 개인 정보 보호 사용자에게이 안내서를 공유하여 형제를 도와주십시오. 사랑스러운 하루를 보내세요!