اختبار تسرب VPN – فقط 18 (من 105) اجتازت شبكات VPN الخاصة بالمراجعة [تم التحديث أسبوعيًا]

أصبحت الاستفادة من الخصوصية على الإنترنت جانبًا مستحيلًا في الآونة الأخيرة. تضغط بلدان مثل المملكة المتحدة وأستراليا على قوانين لفرض الاحتفاظ الإلزامي بالبيانات والمشاركة في المراقبة الجماعية.

الحكومات تحت FVEY تريد التجسس على مواطنيها ، وتسجيل كل التفاعل والنشاط الرقمي. ثم لديك حالات للمطاردة الإلكترونية ، وسرقة الهوية ، والفدية.

كل هذا يفرض على مستخدمي الإنترنت الاستثمار في حل VPN ، والذي يوفر إخفاء الهوية عن طريق إخفاء عنوان IP الخاص بك ، وإخفاء أنشطة التصفح والتفاعلات.

يبقي التشفير بياناتك مجهولة المصدر من مزودي خدمة الإنترنت المحليين ، بينما يسمح بالتهرب من التقييد الجغرافي والمحتوى الخاضع للرقابة. ومع ذلك ، فإن معظم الشبكات الافتراضية الخاصة تفشل في الوفاء بوعودها.

يشارك معظمهم في تسجيل بيانات الجلسة / الاتصال. ناهيك عن, “تسرب” أصبحت أكثر شيوعًا أيضًا ، مما يقوض فعالية شبكات VPN ، ويعرض موقعك وأنشطتك الحقيقية.

هو مثل شراء سيارة خضراء فقط لجعلها تنفخ الدخان من العادم في البيئة ، والتي تتحدى هدفها تماما.

وبالتالي ، لماذا قامت BestVPN.co بإنشاء دليل اختبار VPN هذا ، لتحليل المشكلات المتعلقة بالتسرب لأكثر من 100 من مقدمي الخدمات المختلفين!

تقرير اختبار تسرب VPN –

  1. WebRTC تسرب
  2. تسرب عناوين IP (IPv4 و IPv6)
  3. تسرب DNS
  4. اختبار 100+ موفري لتسريبات IP / DNS / WebRTC
  5. كيف أقوم بإجراء اختبارات تسرب على شبكات VPN?
  6. الشبكات الافتراضية الخاصة خالية من التسرب
  7. الشبكات الافتراضية الخاصة التي تعاني من التسريبات
  8. البروتوكولات المعيبة / الأخطاء المرتبطة بتسريبات VPN
  9. نصائح / إعدادات لمنع جميع أنواع تسريبات VPN

شرح تعقيدات تسريبات VPN المختلفة

سر قذر حول صناعة أدوات الخصوصية: تسرب معظم شبكات VPN! وجدت مقالة بحثية مفصلة من CSIRO أن 84٪ من شبكات VPN المجانية لنظام أندرويد قد سربت المستخدمين’ عنوان IP.

كشفت دراسة أخرى من top10VPN.com ، شملت اختبار 150 تطبيق VPN مجاني مع أكثر من 260 مليون تثبيت على Google Play ، أن 25٪ يعانون من تسرب DNS و 85٪ يحتاجون إلى أذونات مظللة.

أنا دائمًا متشكك في مقدمي الخدمات الذين يزعمون أنهم كذلك “مجانا”. لا يمكن الوثوق بها ، حيث إن إدارة خدمة VPN تنطوي على دفع مقابل عشرات الجوانب المختلفة.

بالطبع ، هناك الكثير من نظرائهم المدفوعين الذين يعانون من التسربات أيضًا ، ومن المهم أن تتجنبهم. هذا هو السبب في أنني خلقت هذا الدليل.

ومع ذلك ، قبل أن أخوض في تفاصيل هؤلاء “كسر” مقدمي الخدمات ، من المهم أن تفهم تسربات مختلفة لاختبارات أمان VPN. لذلك ، دعونا نبدأ بالأساسيات:

WebRTC تسرب

WebRTC هو تعريف API مفتوح المصدر يوفر للتطبيقات والمتصفحات RTC. إنه يتيح إجراء محادثات صوتية ومرئية ، إلى جانب مشاركة P2P / File داخل المستعرض ، مما يلغي الحاجة إلى المكونات الإضافية أو الملحقات. إنها واجهة برمجة التطبيقات الأكثر استخدامًا للمتصفحات ، مثل Mozilla و Firefox.

ما هو WebRTC

كيف يحدث تسرب WebRTC?

للسماح بوظيفة P2P ومحادثات الفيديو / الصوت ، يستخدم WebRTC آلية خاصة. واحد يحدد عنوان IP العام ، حتى لو كان وراء NAT.

من خلال بعض أوامر JavaScript ، يمكن لـ WebRTC إرسال حزم UDP إلى خادم أدوات Traversal Utility (STUN) ، والذي يرسل حزمة تحتوي على عنوان IP لمن قام بطلب الطلب..

يؤدي هذا إلى إنشاء قنوات اتصال خاصة من المتصفح إلى موقع الويب. ومع ذلك ، في بعض الأحيان قد تتجاوز تلك القنوات النفق المشفر لشبكات VPN ، مما يشير إلى حدوث تسرب.

سيسمح هذا التسرب لموقع الويب بالوصول إلى عنوان IP الحقيقي الخاص بك ، بينما يُظهر عنوانان IP عموميان لمزودي خدمة الإنترنت ، وبالتالي قد يؤدي ذلك إلى حظرك وقد ينتهي موفر خدمة الإنترنت إلى الإبلاغ عنك..

كيف يحدث تسرب WebRTC

كيفية الحصول على الحماية من تسرب WebRTC?

يتلقى خادم STUN طلبات خارج XMLHttpRequest العادي. هذه غير مرئية في وحدة تحكم المطور. على هذا النحو ، لا يمكن حظر موثوقيتها حتى مع المكونات الإضافية مثل كتلة WebRTC.

الطريقة الوحيدة لتلقي الحماية من تسريبات WebRTC تستخدم قواعد جدار الحماية المخصصة. واحد يفرض حركة المرور ليتم إرسالها فقط عبر نفق VPN المشفر.

معظم شبكات VPN المدفوعة ذات السمعة المحددة ستقوم بتعيين هذا افتراضيًا لمنع تسرب WebRTC. ومع ذلك ، للتأكد من أنك لا تزال بحاجة إلى إجراء اتصال VPN اختبار مناسب.

هناك خيار آخر وهو استخدام ملحق WebRTC Leak Prevent المتاح في متاجر Chrome و Opera و Mozilla ، مما يزيد من إخفاء هويتك عند استخدام VPN.

كيفية الحصول على الحماية من تسرب WebRTC

تسرب عناوين IP (IPv4 و IPv6)

IPv4 و IPv6 هما عنوانان يحددان الأجهزة المتصلة بشبكة معينة. من حيث المبدأ ، هي نفسها ، ولكن الطريقة التي تعمل بها مختلفة. كان IPv4 هو الإصدار الأول من IP ، الذي تم نشره في عام 1974 وما زال يستخدم حتى الآن. IPv6 جاء إلى حيز الوجود في أوائل عام 1994.

IPv4 هو بروتوكول بدون اتصال يتطلب ذاكرة أقل ، ويوفر مكتبات / مؤتمرات فيديو ، ويدعمه بالفعل ملايين الأجهزة. يعد IPv6 بديلاً جيدًا للأول ، حيث يعتمد بنية تحتية للتوجيه الهرمي ، وهو مثالي للتفاعل مع العقدة المجاورة.

ما هي التسريبات عنوان IP

كيف يحدث تسرب IPv4 / IPv6?

يحدث IPv4 / IPv6 عادةً عندما يكون هناك عدم تطابق في التكوين بين نظام التشغيل ومزود خدمة الإنترنت ومزود VPN وحتى الأجهزة الفردية.

إذا لم يتطابق التكوين ، فقد يحدث تسرب في أي وقت. في حين أن معظم شبكات VPN لا تدعم IPv6 ، إلا أنها لا تزال تعاني من تسريبات IPv4.

قد يكون ذلك خطيرًا للغاية ، خاصةً إذا كنت تريد أن تظل مجهول الهوية على الإنترنت. فقط التكوين الكلي في جميع الجبهات يمكنه منع تسرب عنوان IP!

كيف يحدث تسرب IPv4-IPv6

كيفية الحصول على الحماية من تسرب IPv4 / IPv6?

يمكن للمستخدمين اختيار بروتوكول تشفير أنفاق أقوى والتشفير. حاليًا ، معيار الصناعة هو الأصفار AES-256-CBC ذات المستوى العسكري على OpenVPN (بروتوكولي UDP و TCP).

كيفية الحصول على الحماية من تسرب IPv4-IPv6

خيار آخر هو إنشاء قواعد جدار الحماية التي تمنع كل حركة مرور غير VPN. يمكن أيضًا استخدام IPv6 لتحسين الأمان ، ولكن لا يزال الانتقال التدريجي من IPv4 مستحقًا.

الحل الأبسط هو الحصول على VPN لا تسرب عناوين IPv4 أو IPv6. واحد تم اختباره بقوة على خوادم متعددة للتأكد من الحماية من تسرب IP.

تسرب DNS

نظام اسم المجال (DNS) هو نظام يغطي أسماء النطاقات ، مثل bestvpn.co ، إلى عنوان IP رقمي: 139.59.140.254 – وهو أكثر ملاءمة لمحرك البحث. تتم معالجة عملية الترجمة بواسطة مزود خدمة الإنترنت. ومع ذلك ، نظرًا لأن طلبات DNS هي سجلات نصية كاملة لكل موقع ويب تزوره ، فقد تكون هذه المشكلات صعبة للغاية.

ما هي تسرب DNS

كيف يحدث تسرب DNS?

يحدث تسرب DNS عندما تكون طلبات الترجمة مرئية من نفق VPN ، فتكشف عن عنوان IP وموقع مزود خدمة الإنترنت الخاص بك ، إلى جانب سجل التصفح الخاص بك.

على هذا النحو ، عندما تمر طلبات DNS هذه عبر مزود خدمة الإنترنت ، تصبح هويتك عرضة للخطر. تصبح جميع أنشطتك عبر الإنترنت مرئية لمزود الخدمة.

إذا كنت تشارك في التدفق أو القرصنة المقرصنة ، فقد يقوم موفر خدمة الإنترنت الخاص بك بالإبلاغ عن أنشطتك غير القانونية إلى صيادي انتهاك حقوق الطبع والنشر. وهذا يؤدي إلى دفع غرامات ضخمة قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية!

بالنسبة إلى موقع الويب الذي تزوره ، إذا كان مقيدًا جغرافيًا – فسيتم منعك من الوصول إلى المحتوى وستحصل عليه “خطأ في التدفق” أو “المحتوى غير متوفر في بلدك” خطأ.

كيف يحدث تسرب DNS

كيفية اختبار VPN وتلقي الحماية من تسرب DNS?

إذا كنت ترغب في الحصول على الحماية من تسرب DNS ، فسوف تضطر إلى الاستثمار في مزود موثوق. واحدة تأتي مزودة بميزات متقدمة مثل حماية تسرب WebRTC / DNS / IPv4 ومفتاح قتل الإنترنت.

السابق يقوم بتنشيط بروتوكول لـ DNS الآمن ، ويقوم الأخير بتعطيل اتصال الإنترنت الخاص بك عند قطع اتصال عميل VPN ، مما يحول دون تسرب IP / DNS الخاص بك.

كيفية الحصول على الحماية من تسرب DNS

يمكنك تغيير عنوان DNS الخاص بك أيضًا لمزيد من الحماية. إذا كنت تستخدم موفري VPN’ خادم DNS ، وسوف توفر لك مع عناوين الخادم البديلة.

إذا كنت تستخدم خادمًا عامًا ، فيجب أن يكون خادم DNS مثل الخوادم التي يقدمها Comodo Secure DNS و OpenDNS و Google Public DNS سهل الاستخدام:

كمودو آمن DNS

  • خادم DNS المفضل:26.56.26
  • خادم DNS البديل:20.247.20

أبندنس

  • خادم DNS المفضل:67.222.222
  • خادم DNS البديل:67.222.220

جوجل العامة DNS

  • خادم DNS المفضل:8.8.8
  • خادم DNS البديل:8.4.4

اختبار 100+ موفري لتسريبات IP / DNS / WebRTC

ربما لديك فكرة جيدة الآن كيف يمكن أن تتعرض شبكات VPN التي تتسرب إلى خطر عدم الكشف عن هويتك عبر الإنترنت. آخر شيء تريد القيام به هو التسجيل مع موفر الخدمة ، الذي يعاني من مشكلات تسرب WebRTC / DNS / IP.

في ضوء ذلك ، قمت بإجراء تحليل متعمق لأكثر من 100 من مقدمي الخدمات في السوق. لقد قمت بإنشاء قوائم منفصلة لشبكات VPN التي تكون آمنة (خالية من التسرب) وخطيرة (بدون حماية من تسرب):

كيف أقوم بإجراء اختبارات تسرب على شبكات VPN?

تضمنت عملية اختبار VPN تقييم مقدمي الخدمات لمعرفة مؤشرات التسرب. لقد اشتمل ذلك على اختبار VPN خاص بنا ، مثل التحقق من تسرب IP عبر مفتاح قتل مفقود أو خاطئ ، من خلال إلغاء تنشيط بطاقة الشبكة وإعادة تنشيطها.

أو مثل قطع اتصال الشبكة لمدة تتراوح بين 10 و 50 ثانية لتحديد IP مباشرة بعد إعادة الاتصال.

بصرف النظر عن هذا ، استخدمت أيضًا أدوات اختبار VPN المختلفة لحساب المخاطر الدقيقة المرتبطة بمنتجات مختلفة في السوق:

WebRTC و HTTP طلب تسرب اختبار من خلال:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

تسرب DNS تم اختباره من خلال:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

تسرب عناوين IPv4 / IPv6 و Torrent IP من خلال:

  • https://ipleak.net/
  • https://ipx.ac/run/

لقد استخدمت مزيجًا من جميع أدوات VPN هذه لتقييم الأداء الدقيق والأمان لمزود الخدمة ، لكنني أظهرت فقط نتائج من مجموعة مختارة من هذه الخدمات.

كان هذا لإنقاذ المستخدمين من متاعب التمرير بقوة ، لأن دليل اختبار My VPN هذا طويل جدًا. إضافة الكثير من الصور تبدو فوضويًا جدًا ، مما يعرض تجربة المستخدم للخطر.

الشبكات الخاصة الافتراضية الخالية من التسرب – كيفية اختبار ما إذا كانت VPN تعمل!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. التخزين المؤقت
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. الوصول إلى الإنترنت الخاص (PIA)

1) ExpressVPN

خادم يستخدم لاختبار VPN: ألمانيا

يميل الموفر الذي يستند إلى BVI إلى أن يكون مؤسسًا بالكامل ، حيث يوفر خصوصية / أمان رائعًا ، وقدرات البث / التورنت ، ومجموعة متنوعة من الميزات المتقدمة.

لقد اختبرت المزود على عدة خوادم ، بما في ذلك فرنسا وأستراليا والمملكة المتحدة وألمانيا. النتائج التي تراها أدناه خاصة بـ ExpressVPN’موقع ألمانيا من موقع اختبار IPLeak VPN.

ExpressVPN IPLeak Test Germany Server

كما ترون ، اختبار تسرب DNS ExpressVPN ، إلى جانب عنوان IPv4 ، لم يتم تسريب WebRTC. على الرغم من أن خوادم ألمانيا عرضت عددًا كبيرًا من عناوين DNS المختلفة.

لم يكشف عن موقعنا الحقيقي في الولايات المتحدة ، وظلت النتائج ثابتة خلال الاختبارات التي أجريت على IPLeak.net و doileak.com.

لم يسرب الموفر أيضًا أي معلومات عند إجراء اختبار الكشف عن عنوان p2p VPN ، مما يشير إلى أن ExpressVPN هي خدمة خالية من التسرب!

ExpressVPN Doileak Test Germany Server

2) NordVPN

خادم يستخدم لاختبار VPN: الولايات المتحدة الأمريكية

على غرار ExpressVPN ، أجريت اختبارات على خوادم مختلفة من NordVPN. لقد اتصلت بممثل مقيم في المملكة المتحدة للاتصال بأحد خوادم الولايات المتحدة.

هذا لأنني أقيم في الولايات المتحدة ، لذا لتلقي نتائج دقيقة ، كنت بحاجة إلى شخص ما لاختبار خادم VPN من موقع مختلف.

NordVPN IPLeak اختبار الولايات المتحدة

كما ترون ، تظهر النتائج أن NordVPN يخفي موقعك الحقيقي بنجاح ، ويخفي عنوان IP الخاص بك و WebRTC وعنوان DNS.

حتى أنه اجتاز اختبارات الكشف عن عنوان p2p ، باستخدام نفس عنوان IPv4. للتحقق مرتين ، يمكنك رؤية النتائج من doileak.com أيضًا.

مقارنةً بـ ExpressVPN ، لم يكشف المزود الموجود في بنما عن أي مصدر طلب DNS. هذا يضمن أن NordVPN هي مزود آمن وخالي من السجلات يمكنك الوثوق به!

NordVPN Doileak اختبار الولايات المتحدة

3) Surfshark

خادم يستخدم لاختبار VPN: هولندا

قد يكون Surfshark قادمًا جديدًا نسبيًا ، ولكن يواصل المزود القائم على BVI إقناع المستخدمين الواعين بالخصوصية. إنه يوفر إمكانية فك الحجب كبيرة ، والتورنت ، وعدم الكشف عن هويته.

لقد أجريت اختبارات على عدة مواقع ، لكنني أظهرت لك النتائج على خادم هولندا الخاص بهم. يمكنك أن ترى أن المزود يعاني من أي تسرب على الإطلاق.

Surfshark IPLeak Test هولندا

عنوان IPv4 الخاص بي آمن ، WebRTC غير قابل للكشف ، ويكشف عنوان DNS أيضًا عن نفس عنوان IPv4 – مما يدل على أن Surfshark يوفر خصوصية قوية.

لقد قمت بفحص النتائج من خلال موقع doileak.com ومواقع اختبار التسرب الأخرى. ظل أداء Surfshark ثابتًا ، حتى عند إجراء اختبار تورنت VPN.

Surfshark Doileak اختبار هولندا

4) VyprVPN

خادم يستخدم لاختبار VPN: رومانيا

تعد VyprVPN ، التي يوجد مقرها في سويسرا ، من بين مقدمي الخدمات القلائل فقط الذين لديهم مطالبة مؤكدة بعدم وجود سجلات متاحة للجمهور ، ومراجعتها بواسطة Leviathan Security Group Incorporated.

عند اختبار الخوادم الخاصة بهم ، لم يعرض الموفر أي علامات على تسرب عناوين WebRTC أو IPv4 أو DNS أو P2P. عنوان IP الخاص بي الحقيقي في الولايات المتحدة مخفي وآمن.

اختبار VyprVPN IPLeak رومانيا

ومع ذلك ، عند اختبار موفر p2p / torrenting ، ستقوم VyprVPN تلقائيًا بتغيير DNS الخاص به إلى عنوان مقره هولندا ، وبالتالي لماذا يتم خلط النتائج أدناه.

يُظهر أنك متصل بـ DNS في رومانيا وهولندا على حد سواء. لا يزال هذا لا يشير إلى حدوث تسرب ، لأن عنوان DNS الرسمي الخاص بنا من الولايات المتحدة كان غير قابل للكشف.

VyprVPN Doileak اختبار رومانيا

5) Ivacy VPN

خادم يستخدم لاختبار VPN: الدنمارك

تم اعتماد Ivacy بجوائز أفضل قيمة وسرعات من BestVPN.com ، وهي شركة مقرها سنغافورة وموجودة في السوق منذ عام 2007.

لقد اختبرت المزود في عدة مواقع ، على غرار الأسماء المذكورة أعلاه. النتائج التي تراها أدناه هي من الاختبار النهائي على خادم الدنمارك.

Ivacy IPLeak Test Denmark

كما ترى ، لا يقوم المزود بتسريب أي معلومات. عنوان IPv4 و WebRTC و DNS محميان بالكامل. يتلقى المستخدمون حتى أقصى قدر من الأمن لسيل.

كان اختبار الكشف عن عنوان P2P واضحًا واستخدم نفس عنوان IPv4 ، مما يشير إلى خصوصية قوية. تبقى النتائج متسقة على موقع doileak.com أيضًا ، مما يؤكد أن Ivacy خالية من السجل!

Ivacy Doileak Test Denmark

6) StrongVPN

خادم يستخدم لاختبار VPN: المكسيك

تأسست شركة StrongVPN في عام 2005 ، وهي واحدة من أقدم مزودي خدمات الشبكات الافتراضية الخاصة. إنه موجود في الولايات المتحدة ، مما قد يمنع المستخدمين من الوثوق بهم.

ومع ذلك ، لن أفهم ذلك ، حيث أقوم بتقييم الخدمة على أساس تسريبات VPN. لهذا ، أجريت اختبارات على خوادم في فرنسا وأستراليا وأمريكا والمكسيك.

StrongVPN IPLeak اختبار المكسيك

النتائج التي تراها أدناه هي من الاختبار النهائي الذي أجريته على موقعها في المكسيك ، والذي يتضح من أي تسرب IPv4 و WebRTC و DNS Leakages. اختبارات الكشف عن عنوان p2p كما خرجت واضحة.

على غرار الموفرين الآخرين ، لقد قمت بالتحقق من الخصوصية / الأمان الذي توفره StrongVPN على أدوات اختبار التسرب الأخرى ، والتي كما ترى أدناه أصبحت واضحة أيضًا!

StrongVPN Doileak اختبار المكسيك

7) IPVanish

خادم يستخدم لاختبار VPN: المملكة المتحدة

يمتلك المزود الموجود في الولايات المتحدة وفرة من التأييد والرعاية ، ويوفر سرعات سريعة وتطبيقات سهلة الاستخدام وتشفير قوي وقدرة على التورط دون الكشف عن هويته.

لقد اختبرت الخادم في العديد من المواقع ، بما في ذلك بلدان Five Eyes الأخرى مثل أستراليا ونيوزيلندا والولايات المتحدة والمملكة المتحدة.

IPVanish IPLeak اختبار المملكة المتحدة

النتائج التي تراها هي من الاختبار النهائي على خوادم المملكة المتحدة الخاصة بهم. كما ترى ، توفر VPN حماية صلبة ، حيث أن WebRTC و IPv4 و DNS جميعها تظل آمنة.

كما ظهر اختبار الكشف عن عنوان p2p ، مما يشير إلى أن الموفر آمن للاستخدام للحفاظ على هويتك مخفية ، على الأقل من حيث التشفير القوي.

IPVanish Doileak اختبار المملكة المتحدة

8) Tunnelbear

خادم يستخدم لاختبار VPN: سنغافورة

يستخدم TunnelBear في كندا (تحالف العيون الخمسة) نموذج فريميوم. لديها خطة مجانية واشتراكات مدفوعة متوفرة في نفس الوقت ، وبالتالي لماذا لها شعبية في السوق.

من منظور تسريبات VPN فقط ، يقدم المزود سرية كبيرة على الإنترنت. لقد اختبرت ذلك في جميع مواقع Five Eyes والخوادم الأخرى أيضًا ، بما في ذلك سنغافورة.

TunnelBear IPLeak Test سنغافورة

النتائج التي تراها هي للاختبار النهائي في سنغافورة ، والذي يمكنك رؤيته واضح. لم يعاني المزود من أي تسربات لـ IPv4 و DNS و WebRTC.

كما ترون ، فإن الـ VPN قامت بمسح اختبارات الكشف عن عنوان p2p ، على الرغم من أن TunnelBear نفسها لا تقدم دعم P2P للسيلنترس.

TunnelBear Doileak اختبار سنغافورة الخادم

9) الزجاج الأمامي

خادم يستخدم لاختبار VPN: هولندا

تقدم الشركة الكندية ، Windscribe ، خطة مجانية واشتراكات مدفوعة ، على غرار TunnelBear. ومع ذلك ، فقد دخلت السوق فقط في عام 2023.

على الرغم من ذلك ، نمت Windscribe بشكل كبير ، على الرغم من كونها مقرها في دولة العيون الخمسة. لن أخوض في تفاصيل الكثير عن FVEY ، لكن أتحدث فقط من منظور تسريبات VPN.

Windscribe IPLeak Test هولندا Server

لقد قمت بالاتصال بـ 8 مواقع مختلفة مع Windscribe وآخرها هولندا. يتم عرض النتائج أدناه. عنوان IPv4 آمن و WebRTC أيضًا.

ومع ذلك ، هناك مشكلة مع عناوين DNS. واجهت أداة IPLeak.net 21 خطأ في تقييم DNS ، لكنها ما زالت لم تكشف عن موقعنا الحقيقي في الولايات المتحدة ، مما يعد علامة جيدة.

Windscribe DoILeak اختبار هولندا

10) PureVPN

خادم يستخدم لاختبار VPN: نيوزيلاندا

تديرها شركة GZ Systems ومقرها هونغ كونغ ، وتشتهر PureVPN بكونها مزودًا صديقًا للميزانية.

بعد مواجهة الكثير من الانتقادات ، تعمل PureVPN جاهدة على تحسين خدمتهم. لم تعد تقوم خوادمهم بتسريب أي نوع من المعلومات الحيوية التي يمكن أن تكشف عن هويتك.

PureVPN IPLeak Test نيوزيلندا

لقد اختبرت المزود في 8 مواقع مختلفة وكانت نيوزيلندا هي الأخيرة. يمكنك رؤية النتائج الخاصة بهم أدناه ، والتي تشير إلى حدوث تسربات IPv4 و WebRTC و DNS صفر.

اجتاز المزود اختبارات الكشف عن عنوان P2P التي تشير إلى أن موقعه مناسب بشكل لا يصدق لأنشطة Torrenting. ولكن إذا كنت لا تزال ترغب في التأكد من أنك آمن في كل مرة تقوم فيها بتسجيل الدخول إلى الموفر’تطبيق s ، يمكنك استخدام PureVPN’أدوات اختبار التسرب للتأكد من أنك لا تتخلى عن عنوان IP الحقيقي الخاص بك على الإنترنت.

PureVPN Doileak Test نيوزيلندا

11) TorGuard

خادم يستخدم لاختبار VPN: هولندا

يقع TorGuard في الولايات المتحدة ، لذلك قد يتم إيقاف تشغيل العملاء المحتملين ، نظرًا لأن الموقع هو أحد الآباء المؤسسين لتحالف العيون الخمسة.

ومع ذلك ، فإنه يوفر أمانًا كبيرًا عبر الإنترنت ومجموعة مذهلة من عناوين IP المخصصة ، وهو أمر غير شائع بالنسبة لمعظم شبكات VPN في السوق (عادة ما يختارون عناوين IP ديناميكية).

TorGuard IPLeak Test هولندا

على غرار الموفرين أعلاه ، تمكنت TorGuard من الحفاظ على هويتنا خاصة بنجاح ، بعد الاتصال بخادم في هولندا.

كما ترون من النتائج أدناه ، فإن هويتنا وعنوان IP الأصلي للولايات المتحدة غير مرئي. هذا يعني أنه يمكن للمستخدمين الشعور بالاطمئنان للبقاء آمنين عبر الإنترنت من خلال TorGuard.

TorGuard Browser Leak Test Netherlands

12) الوصول إلى الإنترنت الخاص (PIA)

خادم يستخدم لاختبار VPN: أستراليا

أثبتت PIA نفسها كخدمة موثوقة – بفضل سياسات عدم تسجيل الدخول ، والتي تم التحقق منها خلال قضية FBI. ومع ذلك ، هل تظل VPN ثابتة في تقديم إخفاء الهوية الكامل عبر الإنترنت?

نعم إنها كذلك! للحصول على رأي غير متحيز حول عدم الكشف عن هويته لـ PIA ، قررت إجراء اختبار على IPLeak.net و doileak.com. أنا متصل بخادم في فيكتوريا ، أستراليا من موقعنا في الولايات المتحدة.

اختبار PIA IPLeak أستراليا

يمكنك الاطلاع على النتائج أدناه ، والتي تكشف عن عدم وجود معلومات حول اتصالنا بخادم أسترالي من الولايات المتحدة (موقعي الحقيقي).

لم تكن هناك معلومات حول عنوان IP الأصلي الخاص بنا. يشير كل من IPv4 و WebRTC و DNS جميعًا إلى أنك مقيم في أستراليا ، مما يضمن أقصى درجات إخفاء الهوية.

اختبار PIA Doileak أستراليا

13) CyberGhost

الخادم المستخدم للاختبار: ألمانيا

يقع CyberGhost VPN في رومانيا ، ويوفر تنوعًا كبيرًا لقاعدة المستخدمين الخاصة به. لديه أكثر من 3000 خادم في 60 دولة حول العالم ويدعم جميع الميزات / الأدوات الإلزامية للخصوصية.

لا يزال من الجيد دائمًا الحصول على رأي بشأن مشكلات التسريب مع مزودي VPN. الآن ، يمكنك اختيار القيام بذلك يدويًا ، ولكن لماذا تصبح مواقع مثل IPLeak.net سهلة الاستخدام.

CyberGhost vpn IPLeak Test ألمانيا

إذا نظرت إلى النتائج أدناه ، يمكنك أن ترى – لا توجد علامات على أي تسرب من أي جانب. عنوان IP هو موقع ألماني ، بما في ذلك IP المحلي.

خادم DNS هو نفسه عنوان IP المغطى ، مما يعني أنه لا توجد تسريبات على الإطلاق! يمكنك التحقق من الاختبار من browserleaks.com للتحقق من عدم الكشف عن هويته أيضًا.

CyberGhost متصفح تسرب اختبار ألمانيا

14) IVPN

الخادم المستخدم للاختبار: إيطاليا

يقع مقره الرئيسي في جبل طارق وتم تأسيسه في عام 2009 ، وقد ظل IVPN في السوق لبعض الوقت ، ويقدم دعمًا رائعًا للنظام الأساسي وتجربة عدم تسجيل الدخول وإلغاء الحظر الفوري عن Netflix.

لحسن الحظ ، لم يتم العثور على ثغرات أثناء اختبار IVPN. عنوان IPv4 الافتراضي هو موقع في إيطاليا ، وحتى عنوان DNS لا يعطي أي إشارة إلى موقعنا الأصلي بالفعل.

اختبار IVPN IPLeak لإيطاليا

لقد أجريت اختبار تسرب WebRTC منفصلًا من برنامج Leaks Leaks عبر الاتصال بخادم في ميلانو بإيطاليا. إذا رأيت النتائج أدناه ، فستلاحظ وجود خادم DNS واحد فقط ، وهو موجود في إيطاليا.

هذا يعني أن هويتك آمنة تمامًا مع IVPN ، حيث لا توجد علامات تشير إلى موقعنا الرسمي أو عنوان DNS الخاص بنا. IVPN هو مزود خالية من التسرب!

IVPN متصفح تسرب اختبار إيطاليا

15) مخزنة

الخادم المستخدم للاختبار: الدنمارك

يقع Buffered في جبل طارق ، وهو اسم جديد نسبي في السوق ، ويقدم ميزات أمان رائعة وقائمة ضخمة من الخوادم وخدمة العملاء سريعة الاستجابة.

تمكن المزود بنجاح من تلبية جميع التوقعات. لا يظهر الاختبار أدناه أي تسرب لعناوين IP المحلية أو عناوين WebRTC أو DNS أو IPv4!

مخزنة VPN IPLeak اختبار الدنمارك

هذا يضمن عدم تسرب معلومات إلى مجرمي الإنترنت والوكالات الحكومية ومقدمي خدمات الإنترنت المحليين. لا يوجد سوى تفاصيل حول عنوان IP من الدنمارك.

يُظهر عنوان DNS أيضًا موقعين: أحدهما من النمسا والآخر من النرويج. ومع ذلك ، لا توجد معلومات حول عنوان IP المحلي الخاص بنا من داخل الولايات المتحدة!

مخزنة Doileak اختبار الدنمارك

16) ZenMate

الخادم المستخدم للاختبار: سويسرا

دخلت ZenMate إلى السوق مرة أخرى في عام 2014. في البداية ، كانت الخدمة امتدادًا مجانيًا لخصوصية Chrome. ومع ذلك ، في وقت لاحق قفزت عربة مدفوعة الأجر.

لضمان أن ZenMate آمن للاستخدام ، قمت بإجراء تحليل خصوصية كامل. من النتائج أدناه ، يمكنك رؤية موقعنا الحقيقي في الولايات المتحدة مخفي.

اختبار ZenMate VPN IPLeak في سويسرا

يشير عنوان IPv4 إلى موقع قائم على سويسرا بالإضافة إلى DNS. لا يمكن اكتشاف WebRTC ، مما يعني أنك آمنة عبر الإنترنت.

للتحقق مرتين ، قمت بإجراء اختبار آخر على Perfect Privacy’أداة اختبار تسرب DNS ، والتي تعرض أيضًا نفس العنوان كما هو الحال في الاختبارات من IPleak.net.

ZenMate Perfect Privacy DNS تسرب اختبار سويسرا

17) مولفاد

الخادم المستخدم للاختبار: سنغافورة

يعتبر Mullvad ، الذي يقع مقره في السويد ، بلا شك أحد أكثر خدمات VPN التي تركز على الخصوصية في السوق. توفر VPN مجموعة كبيرة من الميزات المتقدمة لتوفير أقصى درجات الأمان.

أدليت أدناه تحليل خصوصية كاملة من IPleak.net. تضمنت العملية الاتصال بخوادم متعددة في 8 مواقع ، بما في ذلك بلدان Five Eyes وسنغافورة أيضًا.

Mullvad IPLeak Test سنغافورة

كما ترون ، توضح النتائج أدناه أن Mullvad نجح في إخفاء هويتك ، دون أي تسرب! عنوان IP هو عنوان موقع سنغافورة ، بما في ذلك عنوان IP المحلي.

خادم DNS هو نفسه بروتوكول IP المغطى ، مما يؤكد أن هويتك تظل آمنة ، وتضع Mullvad في قائمة جديرة بالثقة لمقدمي خدمات خالية من التسرب.

Mullvad الكمال اختبار الخصوصية سنغافورة

18) GooseVPN

الخادم المستخدم للاختبار: الولايات المتحدة الأمريكية

تم إطلاق GOOSE VPN في عام 2016 ومقره في هولندا ، وقد لا يكون ذلك على مستوى المواصفات مع رواد السوق ، ولكنه يزداد شعبية يوميًا.

إنها خدمة شبابية واعدة تقدم ميزات جذابة. وتشمل هذه الاتصالات في وقت واحد غير محدود وشبكة VPN الخاصة به.

أوزة VPN IPLeak اختبار الولايات المتحدة

أثناء إجراء بحثي على GOOSE VPN ، صادفت الكثير من المستخدمين الذين يشكون من أن الخدمة تسرب DNS و WebRTC ، وخاصة على خادم الولايات المتحدة.

ومع ذلك ، إذا رأيت النتائج أعلاه ، يمكنك ملاحظة أن جميع عمليات التحقق من الموقع الجغرافي تظهر في موقعها المعلن عنه. أجرى ممثل الاختبار من المملكة المتحدة.

الشبكات الافتراضية الخاصة التي تعاني من التسريبات

للأسف ، ليس كل مزود VPN خالٍ من التسرب أو يقدم سرعات سريعة (اقرأ دليل اختبار سرعة VPN). من المهم أيضًا توخي الحذر من الأسماء التي تسرّب عناوين WebRTC و DNS و IPv4 / IPv6.

ضع في اعتبارك أن التسريبات تقوض تمامًا فائدة شبكات VPN ، وتكشف مواقعك وأنشطتك الحقيقية أمام أعين المتطفلين من مجرمي الإنترنت والوكالات السرية ومزودي خدمات الإنترنت المحليين.

لا تشترك مع مزودي الخدمة الذين يتمتعون بسمعة تسريب البيانات الحيوية. إذا قمت بذلك ، تأكد من اختبار VPN الخاص بك ، كما فعلت مع الأسماء المذكورة أعلاه.

بالنسبة لشبكات VPN ، المدرجة أدناه ، كانت عملية الاختبار كما هي. لقد لخصت ما تسرب وجدت عادة:

  1. بوابة VPN – تعد VPN Gate التي مقرها في اليابان ، خدمة VPN مجانية تعاني من مشكلات تسرب DNS. لن أثق بالمزود في خصوصيتي الرقمية على الإطلاق. خدمات VPN المجانية هي عملية احتيال. إذا كانوا لا يقومون بتسريب IPv4 أو DNS ، فإنهم يقومون بتخزين السجلات المباعة لخدمات طرف ثالث مقابل المال.
  2. TouchVPN – يقع مقر TouchVPN في الولايات المتحدة (Five Eyes Country) ، وهو خدمة مجانية أخرى. إنها بطيئة ، وتسجل معلوماتك ، ولا تدعم VoDs. لكن الجزء الأسوأ هو تسريب عنوان IPv4 الخاص بك – متحدًا الغرض كله من استخدام VPN في المقام الأول.
  3. Betternet – يقع Betternet في كندا (Five Eyes Country) ، ويقدم خطة مجانية واشتراكات مدفوعة. على الرغم من أن أجهزة Windows و Android و العملاء الآخرين في مأمن من التسريبات ، فإن Chrome Chrome يسرب عنوان IP الخاص بك.
  4. تسريع – تواجه الشركة التي تتخذ من الولايات المتحدة مقراً لها بالفعل الكثير من الحرارة بسبب موقعها غير الآمن. ومع ذلك ، إذا لم يكن ذلك سيئًا بدرجة كافية ، فإن Speedify يعاني أيضًا من مشكلات تسرب DNS. لا أوصي باستخدام الموفر إذا كانت الخصوصية تتوق إليها.
  5. SecureVPN – مزود نادرة مع عدم وجود مقر مركزي ، تنص SecureVPN بجرأة على أنها تحمل “مفتاح الخصوصية عبر الإنترنت”. ومع ذلك ، فإن هذا الادعاء هو FALSE ، نظرًا لأن المزود يعاني من مشكلات تسرب IP و DNS ، في جميع الاختبارات التي أجريناها.
  6. VPN ht – يقع مقر VPN.ht في هونغ كونغ ، وقد اكتسب شهرة كبيرة في السوق. لا تسجل أي معلومات وتوجد خارج دول المراقبة. لسوء الحظ ، يقوم المزود بتسريب عنوان IPv4 و DNS الخاص بك ، معتبرًا أنه لا يستحق حمايتك عبر الإنترنت!
  7. Hola VPN – يقع Hola VPN في إسرائيل (شريك مقرب من حكومة الولايات المتحدة) ، وهو خيار محفوف بالمخاطر بحد ذاته يتطلب الكثير من الثقة العمياء. إذا كنت مسؤولا “مراقب” إلى FVEY لم يكن كافيًا لإسرائيل ، حيث قامت Hola VPN أيضًا بتسريب عنوان WebRTC وعنوان DNS الخاص بك ، وفشل كل اختباراتنا.
  8. Hoxx VPN – يقع Hoxx VPN في الولايات المتحدة ، ولا يمكن الوثوق به للحفاظ على هويتك آمنة على أي حال ، ولكن الأمور تزداد سوءًا عندما تكتشف ذلك ، كما أنها تسرب DNS الخاص بك ، WebRTC على مختلف العملاء وتعاني من تسرب أكبر على امتداد Chrome الخاص بهم.
  9. BTGuard – يتعين على المزود الكندي أن يتعامل مع الكثير من الحرارة بسبب وجوده في بلد تحالف Five Eyes. ومع ذلك ، فشلت VPN أيضًا في اختبارات التسرب الخاصة بنا ، حيث تم التخلي عن عنوان DNS الحقيقي – الأمر الذي أدى أيضًا إلى كتلة فورية أثناء التورنت!
  10. Ra4W VPN – خدمة VPN أخرى مقرها في الولايات المتحدة ، Ra4W VPN تقدم خدمة عملاء جيدة. لا شيء أكثر من ذلك. تم العثور على عملائها تسريب عناوين DNS وحتى الواردة برامج ضارة في ملف التثبيت. لن أثق في مزود واحد!
  11. DotVPN – مقرها في هونغ كونغ ، بدأت DotVPN جيدة حقيقية. أعطى موقعهم لهم ميزة استراتيجية على الآخرين في السوق. لسوء الحظ ، فإن التشفير المقدم من قبل مزود الخدمة ضعيف للغاية ، حيث يسرب WebRTC في اختباراتنا.
  12. AceVPN – مقرها في الولايات المتحدة ، AceVPN ليس فقط مقرها في “عدو الانترنت” الموقع ، ولكن وجدت أيضا تسجيل بيانات المعلومات الحيوية عن المستخدمين. وللتغلب على ذلك ، فشلت شبكة VPN حتى في اختبارات تسرب WebRTC و DNS. لن أعتبره خيارًا آمنًا على الإطلاق.

البروتوكولات المعيبة / الأخطاء المرتبطة بتسريبات VPN

الخصوصية والأمان عبر الإنترنت هي لعبة القط والفأر بشكل دائم. لا يوجد نظام خالٍ من الأخطاء. مع مرور الوقت ، يمكنك أيضًا الكشف عن العديد من نقاط الضعف.

الشيء نفسه هو الحال مع خدمات VPN. قد يحاول مقدمو الخدمة حمايتك باستخدام خوارزميات ومجموعات مختلفة من عمليات التشفير ، ولكن هناك أخطاء قد تعيق خصوصيتك مثل:

هارتبليد

خطأ أمان موجود في مكتبة تشفير OpenSSL (المستخدمة في بروتوكول TLS) ، تم تقديمه في عام 2012 وتم الكشف عنه للجمهور في 24 أبريل. وهو يسمح بسرقة المعلومات المحمية من خلال استغلال تشفير SSL / TLS.

سمح هذا الخطأ لأي شخص على الإنترنت بقراءة ذاكرة برنامج OpenSSL ، مما يعرض المفاتيح السرية المستخدمة لتشفير حركة المرور وتحديد موفري الخدمات للخطر. كما يكشف عن أسماء وكلمات مرور المستخدمين.

البروتوكولات المعيبة / الأخطاء المرتبطة بتسريبات VPN

على هذا النحو ، سمح هذا الاستغلال للمهاجمين بالتجسس على مستخدمي الإنترنت ، من خلال انتحال هوية مقدمي الخدمات. ما أنشأته أيضًا كان طريقًا للمتسللين لإنشاء عمليات انتحال شخصية لخوادم OpenVPN المستهدفة التي تعتمد على تشفير OpenSSL.

كانت المفاتيح الخاصة التي تدعم اتصالات VPN عرضة لـ Heartbleed ، باستثناء مقدمي الخدمات الذين كانوا يستخدمون OpenVPN مع مصادقة TLS ، لأنه يستخدم مفتاحًا خاصًا منفصلًا لتشفير حركة مرور TLS والمصادقة عليها.

امتياز التصعيد علة

تصدّر خطأ تصعيد الامتياز العناوين قبل 6 أشهر في عملاء VPN الرائعين: NordVPN و ProtonVPN. اكتشفه Paul Rascagneres من Cisco Talos ، واستخدم هذا الخطأ تصحيحًا منعت التعليمات البرمجية التعسفية من العمل مع حقوق المسؤول.

بالطبع ، أطلق كلا مقدمي الخدمة حلاً لهذا الخطأ على الفور. ومع ذلك ، كانت كيفية استغلال نفق OpenVPN للحصول على امتيازات مرتفعة حقًا رائعة ، وتذهب فقط لإظهار مدى ذكاء بعض المتسللين ، عندما يتعلق الأمر بالوصول إلى البيانات الخاصة.

امتياز التصعيد علة

يسمح الخطأ عادةً لملفات تكوين OpenVPN أن تحتوي على تعليمات برمجية ضارة للحصول على حقوق مرتفعة في Windows. يوضح العرض التوضيحي الذي قام به Rascagneres كيف سمح له الخطأ بفتح notepad.exe مع خدمة ProtonVPN.

يتم حاليًا تتبع الأخطاء على أنها CVE-2023-4010 لـ NordVPN و CVE-2023-3952 لـ ProtonVPN. استخدم كلا الموفرين مقاربة منفصلة لمحاربة الأخطاء. وضع Proton OpenVPN في دليل التثبيت لمنع التغيير ، واستخدم NordVPN حل XML.

نصائح / إعدادات لمنع جميع أنواع تسريبات VPN

يجب أن تكون النصائح المذكورة أعلاه للمساعدة في مكافحة تسرب WebRTC و DNS و IPv4 / IPv6 مفيدة. ومع ذلك ، إذا كنت مدركًا للخصوصية بشكل لا يصدق ، فهناك عوامل أخرى تحتاج إلى دراسة.

بالطبع ، من الضروري اختيار VPN المناسب الذي يوفر أقصى قدر من إخفاء الهوية ، ولكن بصرف النظر عن ذلك – يمكنك اتباع هذه النصائح للحصول على أمان إضافي من مشكلات التسرب:

تعطيل WebRTC في المتصفح الخاص بك

المتصفحات الشهيرة مثل Opera و Mozilla Firefox و Google Chrome جميعها تعمل على تمكين WebRTC افتراضيًا. لا يتأثر Internet Explorer و Safari ، وبالتالي لا يتأثران بالتسريبات.

في كلتا الحالتين ، إذا قمت بإجراء اختبار VPN الخاص بك وتأثرت ، فلديك خياران: التبديل إلى متصفح لا يستخدم WebRTC أو تثبيت ملحق لحظر البرنامج النصي.

  • Chrome و Opera – يمكنك تثبيت ملحق ScriptSafe من سوق Chrome الإلكتروني لتعطيل WebRTC في المستعرضات الخاصة بك. يمكن لمستخدمي Opera أيضًا إضافة هذا الملحق إلى متصفحهم عبر متجر إضافات Opera (سابقًا ، كان عليك الانغماس في عملية التثبيت اليدوي).
  • موزيلا فايرفوكس – لديك خياران لهذا المتصفح. الوصول إلى علامة التبويب التكوين عن طريق الكتابة ‘حول: التكوين’ وتغيير “media.peerconnection.enabled” الإعداد إلى false أو تثبيت ملحق Disable WebRTC و NoScript من المتجر المخصص.

نصائح وإعدادات لمنع جميع أنواع تسريبات VPN

تكوين VPN على جهاز التوجيه المنزلي الخاص بك

قد تبدو هذه العملية معقدة بعض الشيء ، لكنني’سأحاول جعلها سهلة الاستهلاك قدر الإمكان. أولاً ، تدعم بعض أجهزة التوجيه اتصالات VPN ، والبعض الآخر لا يدعمها.

  1. لمعرفة ما إذا كان لديك فعل ذلك ، سوف تضطر إلى تسجيل الدخول إلى لوحة القيادة جهاز التوجيه الخاص بك. يمكنك القيام بذلك إما عن طريق كتابة 192.168.0.1 أو 192.168.1.1 في عنوان URL الخاص بالمتصفح.
  2. بمجرد الانتهاء من ذلك ، أدخل بيانات الاعتماد الخاصة بك. يمكنك العثور عليها في دليل جهاز التوجيه ، من خلال استشارة مزود خدمة الإنترنت الخاص بك ، أو googling تفاصيل تسجيل الدخول الافتراضية لطراز جهاز التوجيه الخاص بك.
  3. الآن في لوحة معلومات جهاز التوجيه ، ابحث عن طريقة لإعداد اتصال VPN. معظم أجهزة التوجيه سيكون لها “خدمات” علامة التبويب ، بعد “VPN” علامة التبويب الفرعية.
  4. في حالة عدم وجود أي منها ، سيتعين عليك ترقية البرنامج الثابت إلى نظير مفتوح المصدر ، DD-WRT. قم بتنزيل التكوين من قاعدة بيانات جهاز التوجيه هنا.
  5. انقر فوق “تحديث البرامج الثابتة” في لوحة معلومات جهاز التوجيه الخاص بك ، قم بتحميل التكوين الذي قمت بتنزيله ، وتوجه إلى علامة تبويب VPN الفرعية.
  6. ممكن “بدء عميل OpenVPN” الخيار واملأ التفاصيل الضرورية بناءً على مزود VPN الذي اخترت استخدامه.

تكوين VPN على جهاز التوجيه المنزلي الخاص بك

الحصول على جهاز توجيه VPN مسبق التكوين

بالنسبة للمستخدمين غير التقنيين ، قد تبدو العملية المذكورة أعلاه معقدة للغاية لاختبار أمان VPN. لا تقلق رغم ذلك ، لأن لدي بديل متاح لك.

يأتي في شكل شراء جهاز توجيه آمن VPN. تأتي هذه الأجهزة مثبتة مسبقًا مع برنامج خاص بالموفر ، والذي يضمن حماية متسقة.

يمكنك العثور على أجهزة توجيه DD-WRT و Tomato VPN التي تم تكوينها مسبقًا من الخبراء في Flash Routers. المستخدمين لديهم خيارات من 16 مقدمي مختلفة المتاحة.

أنا شخصياً أوصي باستخدام ExpressVPN’الصورة على الرغم من خيارات التكوين المختلفة. يأتي جهاز التوجيه الخاص بهم أيضًا مع تطبيق مضمن يسمى “تطبيق ExpressVPN Router”

إذا كنت ترغب في الوصول إلى هذا التطبيق ، فهو مجاني لمستخدمي نماذج جهاز التوجيه Linksys المحددة. وتشمل هذه:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

الحصول على جهاز توجيه VPN مسبق التكوين

التفاف الامور

بهذا ، توصلت إلى نهاية دليل اختبار تسرب VPN. آمل أن تساعدك المعلومات في العثور على مزود مناسب يناسب احتياجاتك ومتطلباتك.

فقط تذكر أنه من الجيد دائمًا إجراء تسرب أو اختبار سرعة VPN لأي خدمة قبل التسجيل. قد تبدو الشبكات الافتراضية الخاصة جيدة في الخارج ، ولكنها قد تواجه الكثير من المشكلات التي قد تخاطر بعدم الكشف عن هويتك.

بالنظر إلى كيفية مطالبة البلدان بشكل متزايد بمزيد من التحكم في بيانات المستخدم ، فمن الحكمة أن تكون متأكداً تمامًا من قرارك بشأن VPN.

إذا كان لديك أي أسئلة / مخاوف ، فلا تتردد في إسقاط تعليق أدناه. سأرد شخصياً وأحاول تقديم أكبر قدر ممكن من المساعدة.

أيضًا ، ساعد الأخ في مشاركة هذا الدليل للمستخدمين الآخرين المهتمين بالخصوصية والذين يرغبون في معرفة المزيد حول مشكلات تسرب VPN. أتمنى لك يوم جميل في المستقبل!