VPN泄漏测试– 105个VPN中只有18个通过了我们的审核[每周更新]

近年来,利用在线隐私已成为不可能的方面。像英国和澳大利亚这样的国家正在推动法律实施强制性数据保留并进行大规模监视.

FVEY下的政府希望对其公民进行监视,记录每一次数字互动和活动。然后您会遇到网络跟踪,身份盗窃和勒索软件的情况.

这一切都迫使网民投资VPN解决方案,该解决方案通过隐藏您的IP地址,隐藏浏览活动和互动来提供匿名性。.

加密可以使您的数据与本地ISP保持匿名,同时可以规避地理限制和审查内容。但是,大多数VPN都无法兑现承诺.

大多数参与记录会话/连接数据。更何况, “泄漏” 也越来越普遍,破坏了VPN的有效性,暴露了您的真实位置和活动.

这就像购买绿色车辆,只是将其从废气中吹出的烟尘排放到环境中,完全违背了其宗旨.

因此,为什么BestVPN.co会创建此VPN测试指南,分析100多个不同提供商的泄漏相关问题!

VPN泄漏测试报告–

  1. WebRTC泄漏
  2. IP地址泄漏(IPv4和IPv6)
  3. DNS泄漏
  4. 测试100多家提供商的IP / DNS / WebRTC泄漏
  5. 我如何在VPN上执行泄漏测试?
  6. 无泄漏的VPN
  7. 遭受泄漏的VPN
  8. 与VPN泄漏相关的协议/错误漏洞
  9. 防止各种VPN泄漏的提示/设置

解释不同VPN泄漏的复杂性

关于隐私工具行业的一个肮脏的秘密:大多数VPN都会泄漏! CSIRO的详细研究发现,Android的84%免费VPN泄露了用户’ IP地址.

来自top10VPN.com的另一项研究涉及在Google Play上对150个免费VPN应用进行了测试,安装了超过2.6亿次安装,测试结果显示25%的DNS遭受苦难,而85%的用户则需要可屏蔽的权限.

我一直对声称是 “自由”. 它们不可信任,因为管理VPN服务确实需要为数十个不同方面付费.

当然,也有很多收费的同行也遭受泄漏,因此务必避免泄漏。这就是为什么我创建本指南的原因.

但是,在我介绍这些细节之前 “破碎” 提供商,了解VPN安全测试的不同漏洞很重要。因此,让我们开始了解基础知识:

WebRTC泄漏

WebRTC是一个开源API定义,可为应用程序和浏览器提供RTC。它允许在浏览器中进行视频和语音聊天以及P2P /文件共享,而无需插件或扩展。它是Mozilla和Firefox等浏览器最常用的API.

什么是WebRTC

WebRTC泄漏如何发生?

为了允许P2P功能和视频/语音聊天,WebRTC使用一种特殊的机制。一个确定公用IP地址的地址,即使它位于NAT之后.

使用一些JavaScript命令,WebRTC可以将UDP数据包发送到会话遍历实用程序(STUN)服务器,该服务器将包含发起请求者IP地址的数据包发回。.

这建立了从浏览器到网站的特殊通信渠道。但是,有时这些通道可能会绕过VPN的加密隧道,这表明存在泄漏.

这样的泄漏将使网站可以访问您的真实IP,同时向您的ISP显示两个公共IP地址,因此导致该网站可能阻止您,您的ISP最终可能会报告您.

WebRTC泄漏如何发生

如何从WebRTC泄漏中获得保护?

STUN服务器在常规XMLHttpRequest之外接收请求。这些在开发人员控制台中不可见。因此,即使使用WebRTC block这样的插件,也无法阻止它们的可靠性。.

从WebRTC泄漏获得保护的唯一方法是使用自定义防火墙规则。强制流量仅通过加密的VPN隧道发送的一种.

大多数信誉良好的付费VPN都会默认设置此项,以防止WebRTC泄漏。但是,请确保您仍然需要执行正确的测试VPN连接.

另一个选择是使用Chrome,Opera和Mozilla商店中提供的WebRTC Leak Prevent扩展,这在使用VPN时进一步提高了匿名性.

如何从WebRTC泄漏中获得保护

IP地址泄漏(IPv4和IPv6)

IPv4和IPv6都是用于标识连接到特定网络的计算机的地址。原则上,它们是相同的,但是它们起作用的方式是不同的。 IPv4是IP的第一个版本,于1974年部署,至今仍在使用。 IPv6始于1994年初.

IPv4是一种无连接协议,需要更少的内存,提供视频库/会议,并且已经得到数百万设备的支持。 IPv6很好地替代了前者,它采用了分层路由基础结构,非常适合与相邻节点进行交互.

什么是IP地址泄漏

IPv4 / IPv6泄漏如何发生?

当操作系统,您的ISP,VPN提供商甚至单个设备之间的配置不匹配时,通常会发生IPv4 / IPv6.

如果配置不匹配,则泄漏随时可能发生。尽管大多数VPN不支持IPv6,但它们仍然确实遭受IPv4泄漏的影响.

这可能非常危险,特别是如果您想保持匿名在线状态。只有全面配置才能防止IP地址泄漏!

IPv4-IPv6泄漏如何发生

如何从IPv4 / IPv6泄漏中获得保护?

用户可以选择更强大的隧道协议和加密。当前,行业标准是OpenVPN上的军用级AES-256-CBC密码(UDP和TCP协议).

如何从IPv4-IPv6泄漏中获得保护

另一个选择是手动创建阻止所有非VPN流量的防火墙规则。也可以使用IPv6来提高安全性,但仍需要逐步从IPv4过渡.

不过,最简单的解决方案是获得不泄漏IPv4或IPv6地址的VPN。一种已经在多台服务器上经过严格测试以确认有关IP泄漏保护的软件.

DNS泄漏

域名系统(DNS)是将域名(例如bestvpn.co)转换为数字IP地址:139.95.140.254的系统,该域名对搜索引擎更友好。转换过程由您的ISP处理。但是,由于DNS请求是您访问的每个网站的完整文本日志,因此可能会出现问题.

什么是DNS泄漏

DNS泄漏如何发生?

当从VPN隧道中看到翻译请求时,DNS泄漏发生,暴露了ISP的IP地址和位置以及浏览历史记录.

这样,当这些DNS请求通过您的ISP时,您的身份将变得容易受到攻击。服务提供商可以看到您所有的在线活动.

如果您从事盗版流媒体或洪流,您的ISP可能会向版权侵权猎人报告您的非法活动。这导致了DMCA的巨额罚款!

对于您正在访问的网站,如果它受地域限制–您将被禁止访问内容并获得 “流错误” 要么 “您所在国家/地区无法使用的内容” 错误.

DNS泄漏如何发生

如何测试VPN并从DNS泄漏中获得保护?

如果您想获得防止DNS泄漏的保护,则必须投资可靠的提供商。一种配备了高级功能,例如WebRTC / DNS / IPv4泄漏保护和Internet终止开关.

前者为安全DNS激活协议,而后者在VPN客户端断开连接时禁用您的Internet连接,从而防止IP / DNS泄漏.

如何从DNS泄漏中获得保护

您也可以更改DNS地址,以进一步保护。如果您使用的是VPN提供商’ DNS服务器,它们将为您提供备用服务器地址.

如果您使用的是公共服务器,那么像Comodo Secure DNS,OpenDNS和Google Public DNS提供的DNS服务器应该派上用场:

Comodo安全DNS

  • 首选DNS服务器:26.56.26
  • 备用DNS服务器:20.247.20

开放DNS

  • 首选DNS服务器:67.222.222
  • 备用DNS服务器:67.222.220

Google公共DNS

  • 首选DNS服务器:8.8.8
  • 备用DNS服务器:8.4.4

测试100多家提供商的IP / DNS / WebRTC泄漏

您现在可能已经有了一个好主意,泄漏的VPN如何可能会冒着您的在线匿名风险。您要做的最后一件事是与供应商签署协议,该提供商遭受着WebRTC / DNS / IP泄漏问题的困扰.

有鉴于此,我对市场上100多家供应商进行了深入分析。我为安全(无泄漏)和危险(无泄漏保护)的VPN创建了单独的列表:

我如何在VPN上执行泄漏测试?

VPN测试过程涉及评估提供商的泄漏指示。它包括我们自己的测试VPN,例如通过停用和重新激活网卡来检查由于丢失或故障的Kill开关而导致的IP泄漏。.

或者就像在重新连接后立即断开网络连接10到50秒以确定IP.

除此之外,我还使用了各种VPN测试工具来计算与市场中不同产品相关的确切风险:

通过以下方式测试的WebRTC和HTTP请求泄漏:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS泄漏测试通过:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

通过以下测试对IPv4 / IPv6和Torrent IP泄漏的测试:

  • https://ipleak.net/
  • https://ipx.ac/run/

我使用所有这些VPN工具的组合来评估提供商的准确性能和安全性,但是仅显示了其中一些服务的结果.

这是为了节省用户大量滚动的麻烦,因为此“测试我的VPN”指南本身相当冗长。添加很多图像看起来也很混乱,损害了用户体验.

无泄漏的VPN –如何测试您的VPN是否正常工作!

  1. ExpressVPN
  2. NordVPN
  3. 冲浪鲨
  4. 虚拟专用网
  5. Ivacy VPN
  6. 强VPN
  7. IPVanish
  8. 隧道熊
  9. Windscribe
  10. PureVPN
  11. 护卫队
  12. 网络鬼
  13. 虚拟专用网
  14. 缓冲的
  15. ZenMate
  16. 穆尔瓦德
  17. 鹅VPN
  18. 专用互联网访问(PIA)

1)ExpressVPN

用于VPN测试的服务器: 德国

基于BVI的提供商趋向于提供全方位的服务,提供出色的隐私/安全性,流/洪流功能以及各种高级功能.

我在包括法国,澳大利亚,英国和德国在内的多台服务器上测试了该提供程序。您在下面看到的结果适用于ExpressVPN’IPLeak VPN测试站点在德国的位置.

ExpressVPN IPLeak测试德国服务器

如您所见,ExpressVPN DNS泄漏测试以及IPv4地址,WebRTC均未泄漏。虽然,德国服务器确实显示了许多不同的DNS地址.

它仍然没有透露我们在美国的真实位置,并且在IPLeak.net和doileak.com上进行的所有测试结果均保持一致.

提供商在进行p2p地址检测测试VPN时也没有泄漏任何信息,这表明ExpressVPN是无泄漏的服务!

ExpressVPN DoILeak测试德国服务器

2)NordVPN

用于VPN测试的服务器: 美国

与ExpressVPN类似,我在NordVPN的各种不同服务器上进行了测试。我什至与位于英国的代表联系,以连接到他们的一台美国服务器.

这是因为我本人居住在美国,因此要获得准确的结果,我需要有人从其他位置测试VPN服务器.

NordVPN IP泄漏测试美国

如您所见,结果显示NordVPN成功掩盖了您的真实位置,掩盖了您的IP地址,WebRTC和DNS地址.

它甚至使用相同的IPv4地址通过了p2p地址检测测试。要仔细检查,您也可以从doileak.com看到结果.

与ExpressVPN相比,这家基于巴拿马的提供商没有透露任何DNS请求来源。这保证了NordVPN是您可以信赖的安全,无日志的提供商!

NordVPN DoILeak测试美国

3)冲浪鲨

用于VPN测试的服务器: 荷兰

Surfshark可能是一个相对较新的公司,但是基于BVI的提供商继续给注重隐私的用户留下深刻印象。它提供了出色的解锁,洪流和匿名性.

我在多个位置进行了测试,但在荷兰服务器上向您显示了结果。您可以看到,提供者没有任何泄漏.

Surfshark IPLeak测试荷兰

我的IPv4地址是安全的,WebRTC无法检测到,并且DNS地址也显示了相同的IPv4地址-表示Surfshark提供了强大的隐私性.

我使用doileak.com和其他泄漏测试网站仔细检查了结果。即使进行Torrent VPN测试,Surfshark的性能仍保持一致.

Surfshark DoILeak测试荷兰

4)VyprVPN

用于VPN测试的服务器: 罗马尼亚

VyprVPN总部位于瑞士,是仅有的几家经过Leviathan Security Group Incorporated审核并向公众提供经过验证的无日志声明的提供商之一。.

在测试服务器时,提供程序没有显示WebRTC,IPv4,DNS或P2P地址泄漏的迹象。我真正的美国IP被隐藏且安全.

VyprVPN IP泄漏测试罗马尼亚

但是,在测试提供商的p2p /种子发送后,VyprVPN会自动将其DNS更改为基于荷兰的地址,因此,为什么在下面将结果混淆.

它显示您已连接到罗马尼亚和荷兰的DNS。但是,这仍然不表示存在泄漏,因为我们无法检测到来自美国的官方DNS地址.

VyprVPN DoILeak测试罗马尼亚

5)Ivacy VPN

用于VPN测试的服务器: 丹麦

Ivacy获得了BestVPN.com的“最佳价值和速度”奖,这是一家总部位于新加坡的提供商,自2007年以来一直在市场上.

我在多个位置测试了提供程序,类似于上述名称。您在下面看到的结果来自我在其丹麦服务器上进行的最终测试.

Ivacy IPLeak测试丹麦

如您所见,提供程序不会泄漏任何信息。您的IPv4地址,WebRTC和DNS均受保护。用户甚至可以获得最高的洪流安全性.

P2P地址检测测试很明确,并使用了相同的IPv4地址,表明具有很强的隐私性。结果在doileak.com上也保持一致,从而验证了Ivacy是否没有日志记录!

Ivacy DoILeak测试丹麦

6)StrongVPN

用于VPN测试的服务器: 墨西哥

StrongVPN成立于2005年,是VPN市场上最古老的提供商之一。它位于美国,可能会使用户不再信任他们.

但是,由于基于VPN泄漏评估服务,因此我不会对此进行介绍。为此,我在法国,澳大利亚,美国和墨西哥的服务器上进行了测试.

StrongVPN IP泄漏测试墨西哥

您在下面看到的结果来自我对它们在墨西哥的位置的最终测试,从任何IPv4,WebRTC和DNS泄漏中都可以清楚地看到。 p2p地址检测测试也很明确.

与其他提供商类似,我再次检查了StrongVPN在其他泄漏测试工具上提供的隐私/安全性,正如您在下面看到的,它也很清楚!

StrongVPN DoILeak测试墨西哥

7)IPVanish

用于VPN测试的服务器: 英国

这家总部位于美国的提供商提供了大量的认可和赞助,提供了快速,用户友好的应用程序,强大的加密功能以及能够匿名传播的能力.

我在很多地方测试了服务器,包括澳大利亚,新西兰,美国和英国等五眼国家.

IPVanish IPLeak测试英国

您看到的结果来自我在其英国服务器上进行的最终测试。如您所见,由于WebRTC,IPv4和DNS都保持安全,因此VPN提供了可靠的保护.

p2p地址检测测试也明确表明,至少在强加密方面,提供商可以安全地使用来隐藏您的身份.

IPVanish DoILeak测试英国

8)隧道熊

用于VPN测试的服务器: 新加坡

TunnelBear总部位于加拿大(五眼联盟),使用免费增值模式。它具有免费计划并同时提供付费订阅,因此其在市场上受欢迎的原因.

仅从VPN泄漏的角度来看,提供商在线提供了很好的匿名性。我也在所有五眼位置和其他服务器(包括新加坡)上进行了测试.

TunnelBear IP泄漏测试新加坡

您看到的结果是我在新加坡进行的最终测试的结果,您可以看到CLEAR。提供者没有遭受IPv4,DNS和WebRTC的任何泄漏.

如您所见,即使TunnelBear本身不为洪流者提供P2P支持,VPN甚至清除了p2p地址检测测试。.

TunnelBear DoILeak测试新加坡服务器

9)Windscribe

用于VPN测试的服务器: 荷兰

总部位于加拿大的提供商Windscribe提供免费计划和付费订阅,类似于TunnelBear。但是,它只是在2023年才进入市场.

即便如此,Windscribe总部设在五眼之国,但发展迅速。我不会详细介绍FVEY,仅从VPN泄漏的角度进行讨论.

Windscribe IPLeak测试荷兰服务器

我使用Windscribe连接到8个不同的位置,最后一个是荷兰。结果如下所示。 IPv4地址是安全的,WebRTC也是.

但是,DNS地址存在问题。 IPLeak.net工具在评估DNS时遇到21个错误,但是它仍然没有透露我们在美国的真实位置,因此这是一个好兆头.

Windscribe DoILeak测试荷兰

10)PureVPN

用于VPN测试的服务器: 新西兰

PureVPN由GZ Systems运营,总部位于香港,以预算友好的提供商而闻名.

面对很多批评之后,PureVPN一直在努力改善其服务。他们的服务器不再泄漏任何可能泄露您身份的重要信息.

PureVPN IP泄漏测试新西兰

我在8个不同的位置测试了提供商,最后一个是新西兰。您可以在下面看到它们的结果,表明IPv4,WebRTC和DNS泄漏为零.

提供商甚至通过了P2P地址检测测试,这表明它非常适合洪流活动。但是,如果您仍然想再次确保每次登录提供程序时的安全性’的应用程序,您可以使用PureVPN’的泄漏测试工具,以确认您没有在互联网上泄露您的真实IP.

PureVPN DoILeak测试新西兰

11)TorGuard

用于VPN测试的服务器: 荷兰

TorGuard总部位于美国,因此可能会关闭潜在客户,因为该地点是“五眼联盟”的创始者之一.

但是,它提供了出色的在线安全性和各种专用IP,这在市场上的大多数VPN中不是很常见(它们通常选择动态IP).

TorGuard IPLeak测试荷兰

与上述提供商类似,TorGuard在连接到荷兰的服务器后成功地将我们的身份保密.

从下面的结果中可以看到,我们的身份和原始美国IP地址是不可见的。这意味着,用户可以放心使用TorGuard保持在线安全.

TorGuard浏览器泄漏测试荷兰

12)专用上网(PIA)

用于VPN测试的服务器: 澳大利亚

由于没有日志记录策略,PIA已证明自己是可靠的服务,该策略已在FBI案例中得到验证。但是,VPN在提供完整的在线匿名性方面是否保持一致?

是的,它确实!为了获得对PIA匿名性的公正评价,我决定在IPLeak.net和doileak.com上进行测试。我从美国地点连接到澳大利亚维多利亚州的服务器.

PIA IP泄漏测试澳大利亚

您可以在下面看到结果,其中显示了有关我们从美国到澳大利亚服务器的连接的零信息(我的真实位置).

没有有关我们原始IP地址的信息。 IPv4,WebRTC和DNS都表明您位于澳大利亚,从而确保最大程度的匿名性.

澳大利亚PIA DoILeak测试

13)Cyber​​ Ghost

用于测试的服务器: 德国

Cyber​​Ghost VPN总部位于罗马尼亚,为用户群提供了极大的多样性。它在全球60个国家/地区拥有3000多个服务器,并支持所有强制性功能/工具以保护隐私.

对VPN提供商的泄漏问题发表意见仍然总是一件好事。现在,您可以选择手动执行此操作,但是为什么像IPLeak.net这样的网站会派上用场.

Cyber​​Ghost vpn IPLeak测试德国

如果查看下面的结果,您会发现–没有任何迹象表明任何方面都有泄漏。 IP地址是德国位置的IP地址,包括本地IP.

DNS服务器也与隐藏的IP相同,这意味着没有任何泄漏!您也可以从browserleaks.com检查测试以验证其匿名性.

Cyber​​Ghost浏览器泄漏测试德国

14)IVPN

用于测试的服务器: 意大利

IVPN总部位于直布罗陀,成立于2009年,已经在市场上存在了很长一段时间,它提供了惊人的平台支持,无日志记录的体验以及对Netflix的即时解锁.

幸运的是,在测试IVPN时没有发现漏洞。默认的IPv4地址是在意大利的某个位置,甚至DNS地址也无法表明我们原来的位置是什么.

IVPN IP泄漏测试意大利

通过连接到意大利米兰的服务器,我从浏览器泄漏处进行了单独的WebRTC泄漏测试。如果您看到下面的结果,您会注意到只有一个DNS服务器可见,该服务器位于意大利.

这意味着,通过IVPN,您的身份是完全安全的,因为没有迹象表明我们在美国的官方位置或DNS地址。 IVPN是无泄漏的提供商!

IVPN浏览器泄漏测试意大利

15)缓冲

用于测试的服务器: 丹麦

Buffered总部位于直布罗陀,是市场上一个相对较新的名称,具有出色的安全功能,大量服务器和快速响应的客户服务.

提供者成功地满足了所有期望。以下测试显示本地IP地址,WebRTC,DNS或IPv4地址没有泄漏!

缓冲VPN IPLeak测试丹麦

这样可以确保信息不会泄露给网络罪犯,政府机构和本地ISP。只有丹麦IP地址的详细信息.

DNS地址还显示两个位置:一个来自奥地利,另一个来自挪威。但是,仍然没有来自美国的有关我们本地IP的信息!

丹麦DoILeak缓冲测试

16)ZenMate

用于测试的服务器: 瑞士

ZenMate于2014年进入市场。最初,该服务是针对Chrome的免费隐私扩展。然而,后来它跳了付费的潮流.

为了确保ZenMate可以安全使用,我进行了完整的隐私分析。从下面的结果中,您可以看到我们的真实美国位置已隐藏.

ZenMate VPN IPLeak测试瑞士

IPv4地址与DNS一起指示基于瑞士的位置。无法检测到WebRTC,这意味着您可以安全上网.

为了再次确认,我对“完美隐私”进行了另一项测试’的DNS泄漏测试工具,它也显示与IPleak.net的测试相同的地址.

ZenMate完美隐私DNS泄漏测试瑞士

17)马尔瓦德

用于测试的服务器: 新加坡

毫无疑问,Mullvad总部位于瑞典,是市场上最注重隐私的VPN服务之一。 VPN提供了各种高级功能,可最大程度地提高安全性.

下面,我从IPleak.net进行了完整的隐私分析。该过程涉及连接到8个位置的多个服务器,其中包括5眼国家和新加坡.

Mullvad IP泄漏测试新加坡

如您所见,以下结果显示Mullvad成功掩饰了您的身份,没有泄漏! IP地址是新加坡地点的IP地址,包括本地IP.

DNS服务器也与隐蔽的IP相同,验证您的身份仍然安全,从而将Mullvad置于值得信赖的无泄漏提供程序列表中.

Mullvad完美隐私测试新加坡

18)鹅VPN

用于测试的服务器: 美国

GOOSE VPN于2016年推出,总部位于荷兰,可能不符合市场领导者的要求,但每天都在流行.

这是一项很有前途的年轻服务,具有相当吸引人的功能。其中包括无限的同时连接和自己的VPN网络.

Goose VPN IPLeak测试美国

在对GOOSE VPN进行研究时,我遇到了很多用户,抱怨该服务泄漏了您的DNS和WebRTC,尤其是在美国服务器上.

但是,如果您看到上面的结果,您会注意到所有地理位置检查似乎都在其广告位置。一位代表从英国进行了测试.

遭受泄漏的VPN

遗憾的是,并非每个VPN提供商都是无泄漏的或提供快速的(请阅读此VPN速度测试指南)。警惕确实泄漏WebRTC,DNS和IPv4 / IPv6地址的名称也很重要.

请记住,泄漏完全破坏了VPN的实用性,使您的真实位置和活动暴露在网络犯罪分子,秘密机构和本地ISP的窥视之下.

不要与以泄露重要数据而闻名的提供商进行注册。如果您这样做,请确保像我对上述名称所做的那样测试您的VPN.

对于下面列出的VPN,测试过程是相同的。我总结了通常发现的泄漏:

  1. VPN Gate – VPN Gate位于日本,是一项免费的VPN服务,存在DNS泄漏问题。我完全不会相信提供者拥有我的数字隐私。免费VPN服务属于欺诈行为。如果他们没有泄漏您的IPv4或DNS,则会存储出售给第三方服务的日志以获取金钱.
  2. TouchVPN – 总部位于美国(五眼国)的TouchVPN是另一项免费服务。它很慢,会记录您的信息,并且不支持VoD。但是,最糟糕的部分是IPv4地址的泄漏–违反了首先使用VPN的全部目的.
  3. Betternet – Betternet位于加拿大(五眼国家),提供免费计划和付费订阅。尽管他们的Windows,Android和其他客户端可以防止泄漏,但是Chrome扩展程序确实会泄漏您的IP地址.
  4. 加速– 由于位置不安全,这家美国供应商已经面临很多热气。但是,如果这还不够糟糕,Speedify也将遭受DNS泄漏问题的困扰。如果您渴望获得隐私,我不建议您使用提供商.
  5. SecureVPN – SecureVPN是一家罕见的提供商,没有总部位于市中心,但大胆声明他们拥有 “在线隐私的关键”. 但是,在我们进行的所有测试中,由于提供商确实遭受IP和DNS泄漏问题的困扰,因此此声明为FALSE.
  6. VPN ht – VPN.ht总部位于香港,在市场上赢得了很多声誉。它不记录任何信息,并且存在于监视范围内的国家/地区。不幸的是,提供商泄露了您的IPv4和DNS地址,认为它不值得在线保护您!
  7. Hola VPN – Hola VPN总部位于以色列(美国政府的紧密合作伙伴),本身就是一个冒险的选择,需要很多盲目的信任。如果是官员 “观察者” 对于以色列来说还不够,Hola VPN还会泄漏您的WebRTC和DNS地址,从而使我们的所有测试失败.
  8. Hoxx VPN – Hoxx VPN位于美国,无论如何都无法确保您的身份安全,但是当您发现问题变得更糟时,它们也会使DNS,WebRTC泄漏到各种客户端上,并且Chrome扩展程序遭受更多泄漏.
  9. BTGuard – 由于位于五眼联盟国家,这家加拿大供应商已经不得不处理大量热量。但是,VPN也未能通过我们的泄漏测试,泄露了真实的DNS地址-这也导致在洪流中立即遭到封锁!
  10. Ra4W VPN – Ra4W VPN是美国另一项基于VPN的服务,确实提供了良好的客户服务。仅此而已。发现其客户端泄漏了DNS地址,甚至在安装文件中包含恶意程序。我一点都不相信供应商!
  11. 点VPN – 总部位于香港的DotVPN始于真正的商品。他们的位置使他们在市场上比其他人具有战略优势。不幸的是,提供商提供的加密功能很弱,在我们的测试中泄漏了WebRTC.
  12. AceVPN – AceVPN总部位于美国,不仅基于 “网络敌人” 位置,但也可以记录有关用户的重要信息数据。最重要的是,VPN甚至在我们的WebRTC和DNS泄漏测试中都失败了。我根本不会认为这是一个安全的选择.

与VPN泄漏相关的协议/错误漏洞

在线隐私和安全永远是猫和老鼠的游戏。任何系统都没有错误。随着时间的流逝,您可能还会发现许多漏洞.

VPN服务也是如此。提供程序可能会尝试使用各种算法和加密组合来保护您,但是存在一些可能会妨碍您隐私的错误,例如:

伤心欲绝

OpenSSL加密库(用于TLS协议)中发现了一个安全漏洞,该漏洞于2012年推出,并于4月24日公开披露。它可以利用SSL / TLS加密来窃取受保护的信息。.

该错误使互联网上的任何人都可以读取OpenSSL软件的内存,从而破坏了用于加密流量和识别服务提供商的秘密密钥。它还显示用户的名称和密码.

与VPN泄漏相关的协议/错误漏洞

因此,该漏洞利用攻击者通过模仿提供商来监视网民。它还创建了一条途径,使黑客可以创建依赖于OpenSSL加密技术的目标OpenVPN服务器的模拟.

支持VPN连接的私钥容易受到Heartbleed的攻击,但使用带有TLS身份验证的OpenVPN的提供商除外,因为它使用单独的私钥来加密和身份验证TLS流量.

权限提升错误

6个月前,一个特权升级错误在流行的VPN客户端:NordVPN和ProtonVPN上成为头条新闻。该漏洞由Cisco Talos的Paul Rascagneres发现,使用的修补程序阻止了具有管理员权限的任意代码运行.

当然,两家提供商都立即发布了该错误的解决方案。但是,它如何利用OpenVPN隧道来获得提升的特权确实是非常了不起的,并且仅显示了一些黑客在访问私有数据时可以多么聪明。.

权限提升错误

该错误通常允许OpenVPN配置文件包含恶意代码,以在Windows中以提升的权限获得。 Rascagneres的演示显示了该错误如何使他使用ProtonVPN服务打开notepad.exe。.

目前,针对NordVPN的漏洞跟踪为CVE-2023-4010,针对ProtonVPN的漏洞跟踪为CVE-2023-3952。两家提供商都采用了单独的方法来解决该错误。 Proton将OpenVPN放置在安装目录中以防止更改,而NordVPN使用XML解决方案.

防止各种VPN泄漏的提示/设置

以上用于帮助解决WebRTC,DNS和IPv4 / IPv6泄漏的技巧应被证明是有用的。但是,如果您非常注重隐私,则需要考虑其他因素.

当然,选择具有最大匿名性的正确VPN是必要的,但除此之外–您可以按照以下提示进行操作,以防止泄漏问题带来更高的安全性:

在浏览器中禁用WebRTC

默认情况下,著名的浏览器(例如Opera,Mozilla Firefox和Google Chrome)都启用了WebRTC。 Internet Explorer和Safari不会,因此它们不受泄漏的影响.

无论哪种方法,如果进行VPN测试并受到影响,都有两种选择:切换到不使用WebRTC的浏览器或安装扩展程序以阻止脚本.

  • Chrome和Opera – 您可以从Chrome网上应用店安装ScriptSafe扩展程序,以在浏览器中禁用WebRTC。 Opera用户还可以通过Opera附加组件商店将此扩展程序添加到他们的浏览器中(以前您不得不沉迷于手动安装过程).
  • 火狐浏览器 – 该浏览器有两个选项。通过键入访问配置选项卡 ‘关于:配置’ 并改变 “media.peerconnection.enabled” 设置为false或从专用存储区安装Disable WebRTC和NoScript扩展.

防止各种VPN泄漏的提示和设置

在家庭路由器上配置VPN

这个过程听起来有点复杂,但是我’请尝试使其尽可能容易地消耗。首先,有些路由器支持VPN连接,而另一些则不支持.

  1. 要确定是否这样做,您将必须登录路由器仪表板。您可以通过在浏览器的URL中键入192.168.0.1或192.168.1.1来完成此操作.
  2. 完成后,输入您的凭据。您可以在路由器手册中找到它们,方法是咨询ISP或使用Google路由器型号的默认登录详细信息.
  3. 现在,在路由器仪表板中,寻找建立VPN连接的方法。大多数路由器都会有一个 “服务” 标签,跟随一个 “虚拟专用网” 子标签.
  4. 如果不存在,则必须将固件升级到开源副本DD-WRT。在此处从路由器数据库下载配置.
  5. 点击 “固件升级” 在路由器仪表板中,上传您下载的配置,然后转到VPN子标签.
  6. 启用 “启动OpenVPN客户端” 选项,并根据您选择使用的VPN提供商填写必要的详细信息.

在家庭路由器上配置VPN

获取预配置的VPN路由器

对于非技术用户,上述过程对于测试VPN安全性可能看起来相当复杂。不过请放心,我确实有一个替代品供您选择.

它以购买受VPN保护的路由器的形式出现。这些设备已预先安装了提供商专用的软件,以确保提供一致的保护.

您可以从Flash Routers的专家那里找到预配置的DD-WRT和Tomato VPN路由器。用户可以选择16种不同的提供商.

我个人建议使用ExpressVPN’但是,由于其各种配置选项。他们的路由器还带有一个名为“ “ExpressVPN路由器应用”

如果您想访问此应用程序,则特定Linksys路由器型号的用户可以免费使用该应用程序。这些包括:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

获取预配置的VPN路由器

包装东西

到此,我结束了本《 VPN泄漏测试指南》。希望这些信息能帮助您找到最适合您的需求和要求的合适供应商.

请记住,在注册之前对任何服务进行泄漏或VPN Speed Test总是好事。 VPN外观看起来不错,但可能存在很多可能会威胁您匿名的问题.

考虑到各国对用户数据的更多控制的要求越来越高,因此完全确定自己决定使用VPN是明智的选择.

如果您有任何疑问/疑虑,请不要在下面留言。我将亲自回应并尝试提供尽可能多的帮助.

另外,通过与其他希望了解有关VPN泄漏问题的注重隐私的用户共享本指南,可以帮助兄弟们。祝你有美好的一天!