מבחן דליפת VPN – רק 18 (מתוך 105) VPN עברו את הביקורת שלנו [עודכן שבועי]
מינוף הפרטיות המקוונת הפך לפן בלתי אפשרי בתקופה האחרונה. מדינות כמו בריטניה ואוסטרליה דוחפות חוקים להטלת שמירת נתונים חובה ולעשות מעקב המוני.
ממשלות תחת FVEY רוצות לרגל על אזרחיהן, ותיעדו כל אינטראקציה דיגיטלית ופעילות. ואז יש לך מקרים של סיבוב ברשת, גניבת זהות ותוכנות כופר.
כל זה מכריח את ידם של netizens להשקיע בפתרון VPN, המספק אנונימיות על ידי הסרת כתובת ה- IP שלך, הסתרת פעילויות הגלישה והאינטראקציות שלך..
הצפנה שומרת על נתונים אנונימיים של ספקי מקומי מקומיים, תוך מתן אפשרות להתחמקות מגישה גיאוגרפית ותוכן מצונזר. עם זאת, מרבית ה- VPN נכשלים בהבטחותיהם.
רובם עוסקים בנתוני הפעלה / חיבור בכניסה. לא להזכיר, “הדלפות” הופכים נפוצים יותר מדי, מערערים את היעילות של VPNs, חושפים את המיקום והפעילויות האמיתיים שלך.
זה כמו לקנות רכב ירוק רק כדי שהוא יפוצץ עשן מהפליטה לסביבה, שמגרה לחלוטין את ייעודה.
מכאן, מדוע BestVPN.co יצר את מדריך הבדיקות של VPN, תוך ניתוח בעיות הקשורות לדליפות של למעלה ממאה ספקים שונים!
דוח בדיקת דליפות VPN –
- דליפת WebRTC
- דליפות כתובות IP (IPv4 ו- IPv6)
- דליפות DNS
- בדיקת ספקי 100+ לעלבי IP / DNS / WebRTC
- כיצד ביצעתי בדיקות דליפה ב- VPNs?
- VPNs שאינם דליפים
- VPNs שסובלים מהדלפות
- פרוטוקולים פגומים / באגים המקושרים לדליפות VPN
- טיפים / הגדרות למניעת כל מיני דליפות VPN
הסבר את המורכבות של דליפות VPN שונות
סוד מלוכלך על ענף כלי הפרטיות: רוב ה- VPNs דולפים! קטע מחקר מפורט של CSIRO מצא כי 84% מ- VPNs בחינם לאנדרואיד הדליפו את המשתמשים’ כתובת ה – IP.
מחקר אחר שנערך מ- top10VPN.com, שכלל בדיקות של 150 אפליקציות VPN בחינם עם מעל 260 מיליון התקנות בגוגל פליי, גילה כי 25% סובלים מדליפות DNS ו- 85% דורשים הרשאות מוצלות..
אני תמיד ספקן לגבי ספקים שטוענים שהם כאלה “חינם”. אי אפשר לסמוך עליהם, שכן ניהול שירות VPN כרוך בתשלום עבור עשרות היבטים שונים.
כמובן שישנם עמיתים עמיתים בתשלום הסובלים גם מדליפות, וחשוב שתמנעו מהם. זו הסיבה שיצרתי את המדריך הזה.
עם זאת, לפני שאני נכנס לפרטי אלה “שבור” ספקים, חשוב שתבינו דליפות שונות לבדיקות אבטחה של VPN. אז בואו נתחיל עם היסודות:
דליפת WebRTC
WebRTC היא הגדרת קוד פתוח API המספקת לאפליקציות ודפדפני RTC. זה מאפשר צ’אט וידאו וקולי, יחד עם שיתוף P2P / File בתוך דפדפן, ומבטל את הצורך בתוספות או בתוספים. זהו ממשק ה- API הנפוץ ביותר לדפדפנים, כמו מוזילה ופיירפוקס.
כיצד מתרחשת דליפת WebRTC?
כדי לאפשר פונקציונליות P2P ושיחות וידאו / קול, WebRTC משתמש במנגנון מיוחד. כזו שקובעת את כתובת ה- IP הציבורית, גם אם היא עומדת מאחורי NAT.
עם כמה פקודות JavaScript, WebRTC יכול לשלוח מנות UDP לשרת Session Traversal Utilities (STUN), אשר משגר בחזרה מנות הכוללות את כתובת ה- IP של מי שיזם את הבקשה..
זה קובע ערוצי תקשורת מיוחדים מהדפדפן לאתר. עם זאת, לפעמים הערוצים הללו עשויים לעקוף את המנהרה המוצפנת של VPNs, מה שמעיד על דליפה.
דליפה כזו תאפשר לאתר גישה אל ה- IP האמיתי שלך, תוך הצגת שתי כתובות IP ציבוריות בפני ספקי האינטרנט שלך, ולכן גורם לכך שהאתר עלול לחסום אותך והספק שלך עשוי בסופו של דבר לדווח לך.
כיצד לקבל הגנה מפני דליפות WebRTC?
שרת STUN מקבל בקשות מחוץ ל- XMLHttpRequest רגיל. אלה אינם נראים במסוף המפתחים. ככאלה, לא ניתן לחסום אותם מהימנות אפילו עם תוספים כמו חסימת WebRTC.
הדרך היחידה לקבל הגנה מפני דליפות WebRTC היא משתמשת בכללי חומת אש המותאמים אישית. כזו המחייבת את התנועה להישלח רק דרך מנהרת VPN מוצפנת.
מרבית ה- VPN בתשלום עם מוניטין מבוסס יקבעו זאת כברירת מחדל כדי למנוע דליפת WebRTC. עם זאת, כדי להיות בטוח שאתה עדיין צריך לבצע חיבור VPN נאות לבדיקה.
אפשרות נוספת היא להשתמש בתוסף WebRTC Leak Prevent הזמין בחנויות Chrome, Opera או Mozilla, מה שמגביר את האנונימיות שלך בעת השימוש ב- VPN..
דליפות כתובות IP (IPv4 ו- IPv6)
IPv4 ו- IPv6 שניהם כתובות המזהות מכונות המחוברות לרשת מסוימת. באופן עקרוני הם זהים, אך הדרך בה הם מתפקדים שונה. IPv4 הייתה הגרסה הראשונה של ה- IP, שהופעלה בשנת 1974 ועדיין הייתה בשימוש עד היום. IPv6 קם בראשית 1994.
IPv4 הוא פרוטוקול ללא חיבור הדורש פחות זיכרון, מציע ספריות וידאו / ועידות וכבר נתמך על ידי מיליוני מכשירים. IPv6 הוא תחליף טוב לראשון, תוך אימוץ תשתית ניתוב היררכית, אידיאלית לאינטראקציה בין צומת שכנים.
כיצד מתרחשת דליפת IPv4 / IPv6?
IPv4 / IPv6 מתרחש בדרך כלל כאשר יש חוסר התאמה בתצורה בין מערכת ההפעלה, ספק שירותי האינטרנט שלך, ספק ה- VPN ואפילו מכשירים בודדים..
אם התצורה לא תואמת, הדליפה יכולה להתרחש בכל עת. בעוד שרוב ה- VPNs אינם תומכים ב- IPv6, הם עדיין סובלים במקרה של דליפות IPv4.
זה יכול להיות מסוכן למדי, במיוחד אם אתה רוצה להישאר בעילום שם באופן מקוון. רק תצורה כוללת בכל החזיתות יכולה למנוע את דליפת כתובת ה- IP!
כיצד לקבל הגנה מפני דליפות IPv4 / IPv6?
משתמשים יכולים לבחור בפרוטוקול המינהור והצפנה חזקים יותר. נכון לעכשיו, התקן התעשייתי הוא צופי AES-256-CBC בדרגה צבאית על OpenVPN (פרוטוקולי UDP ו- TCP).
אפשרות נוספת היא ליצור באופן ידני כללי חומת אש החוסמים את כל התעבורה שאינה VPN. ניתן להשתמש ב- IPv6 גם לאבטחה טובה יותר, אך המעבר ההדרגתי מ- IPv4 עדיין נובע.
הפיתרון הפשוט ביותר הוא להשיג VPN שלא דולף כתובות IPv4 או IPv6. כזה שנבדק במרץ על שרתים מרובים לצורך אישור לגבי הגנת דליפות IP.
דליפות DNS
מערכת שמות הדומיינים (DNS) היא מערכת המכסה שמות דומיין, כמו bestvpn.co, לכתובת IP מספרית: 139.59.140.254 – שהיא ידידותית יותר למנועי חיפוש. תהליך התרגום מטופל על ידי ספק שירותי האינטרנט שלך. עם זאת, מכיוון שבקשות DNS הינן יומני טקסט מלאים של כל אתר שאתה מבקר בו, הם יכולים להיות די בעייתיים.
כיצד מתרחשת דליפת DNS?
דליפת DNS מתרחשת כאשר בקשות התרגום נראות ממנהרת VPN, תוך חשיפת כתובת ה- IP והמיקום של ספק שירותי האינטרנט שלך, יחד עם היסטוריית הגלישה שלך.
ככאלה, כאשר בקשות DNS אלה עוברות דרך ספק שירותי האינטרנט שלך, זהותך הופכת לפגיעה. כל הפעילויות המקוונות שלך נחשפות לספק השירות שלך.
אם אתה עוסק בזרם פיראטי או סיבוב, ספק שירותי האינטרנט שלך עשוי לדווח על פעילויותיך הבלתי חוקיות לציידים של הפרות זכויות יוצרים. התוצאה היא תשלום קנסות חסרי DMCA!
באשר לאתר שאתה מבקר בו, אם הוא מוגבל גיאוגרפי – תחסום אותך מהגישה לתוכן ותקבל את “שגיאת סטרימינג” או “תוכן שאינו זמין במדינה שלך” שגיאה.
כיצד לבדוק VPN ולקבל הגנה מפני דליפות DNS?
אם אתה רוצה לקבל הגנה מפני דליפות DNS, תצטרך להשקיע בספק אמין. כזו שמצוידת בתכונות מתקדמות כמו WebRTC / DNS / IPv4 הגנת דליפות ומתג להרוג אינטרנט.
הראשון מפעיל פרוטוקול עבור DNS מאובטח, והאחרון מבטל את חיבור האינטרנט שלך לאחר מתנתק של לקוח ה- VPN, ומונע מה- IP / DNS שלך לדלוף..
אתה יכול לשנות גם את כתובת ה- DNS שלך להגנה נוספת. אם אתה משתמש בספקי VPN’ שרת DNS, הם יספקו לך כתובות שרת חלופיות.
אם אתה משתמש בשרת ציבורי, שרת DNS כמו אלה המוצעים על ידי Comodo Secure DNS, OpenDNS ו- Google Public DNS אמור להועיל:
קומודו DNS מאובטח
- שרת DNS מועדף:26.56.26
- שרת DNS חלופי:20.247.20
OpenDNS
- שרת DNS מועדף:67.222.222
- שרת DNS חלופי:67.222.220
ה- DNS הציבורי של גוגל
- שרת DNS מועדף:8.8.8
- שרת DNS חלופי:8.4.4
בדיקת ספקי 100+ לעלבי IP / DNS / WebRTC
יש לך כנראה רעיון טוב עכשיו איך VPNs שדלפים יכולים לסכן את האנונימיות שלך. הדבר האחרון שאתה רוצה לעשות הוא להירשם לספק, כשהוא סובל מבעיות דליפת WebRTC / DNS / IP.
לאור זאת ערכתי ניתוח מעמיק של למעלה מ- 100 ספקים בשוק. יצרתי רשימות נפרדות עבור VPNs מאובטחים (ללא דליפות) ומסוכנים (ללא הגנה מפני דליפות):
כיצד ביצעתי בדיקות דליפה ב- VPNs?
תהליך בדיקת ה- VPN כלל הערכת ספקים לגבי אינדיקציות לדליפה. זה כלל VPN הבדיקה שלנו כמו בדיקת דליפות IP דרך מתג הרגה חסר או לקוי, על ידי ביטול והפעלה מחדש של כרטיס הרשת..
או כמו לנתק את חיבור הרשת בכל מקום בין 10 ל- 50 שניות כדי לקבוע את ה- IP ישירות לאחר חיבור מחדש.
מלבד זאת, השתמשתי גם בכלי בדיקת VPN שונים לחישוב הסיכון המדויק הקשור למוצרים שונים בשוק:
בדיקות דליפות WebRTC ו- HTTP שנבדקו באמצעות:
- https://browserleaks.com/webrtc
- https://www.doileak.com/
דליפות DNS שנבדקו באמצעות:
- https://www.perfect-privacy.com/dns-leaktest/
- https://www.dnsleaktest.com/
נזקי IPv4 / IPv6 ו- IP טורנט נבדקו באמצעות:
- https://ipleak.net/
- https://ipx.ac/run/
השתמשתי בשילוב של כל כלי ה- VPN הללו כדי להעריך את הביצועים המדויקים והאבטחה של ספק, אך רק הראיתי תוצאות מכמה מהשירותים הנבחרים האלה..
זה היה כדי לחסוך ממשתמשים את הטרחה שבגלילה במרץ, מכיוון שמדריך הבדיקה שלי ל- VPN שלי ארוך למדי בעצמו. הוספת תמונות רבות נראית גם די מבולגנת, ופוגעת בחוויית המשתמש.
VPNs שאינם דליפים – כיצד לבדוק אם ה- VPN שלך עובד!
- ExpressVPN
- NordVPN
- כריש גולש
- VyprVPN
- VPN של חברת Ivacy
- StrongVPN
- IPVanish
- מנהרת דוב
- רישום רוח
- PureVPN
- TorGuard
- CyberGhost
- IVPN
- חוצץ
- ZenMate
- מולווד
- GooseVPN
- גישה פרטית לאינטרנט (PIA)
1) ExpressVPN
שרת המשמש לבדיקת VPN: גרמניה
הספק מבוסס BVI נוטה להיות כל הסבב, ומציע פרטיות / אבטחה נהדרים, יכולות סטרימינג / סיבוב, ומגוון של תכונות מתקדמות.
בדקתי את הספק בכמה שרתים, כולל צרפת, אוסטרליה, בריטניה וגרמניה. התוצאות שתראו בהמשך הן עבור ExpressVPN’s מיקום גרמניה מאתר הבדיקה IPLeak VPN.
כפי שאתה יכול לראות, מבחן דליפת ה- ExpressVPN DNS, יחד עם כתובת IPv4, WebRTC לא דלף. עם זאת, שרתי גרמניה הציגו לא מעט כתובות DNS שונות.
זה עדיין לא חשף את מיקומנו האמיתי בארה”ב והתוצאות נשארו עקביות לאורך כל הבדיקות שנערכו ב- IPLeak.net וב- doileak.com.
הספק גם לא הדליף שום מידע בעת עריכת בדיקת זיהוי כתובת p2p VPN, מה שמצביע על כך ש- ExpressVPN הוא שירות ללא דליפות.!
2) NordVPN
שרת המשמש לבדיקת VPN: ארצות הברית
בדומה ל- ExpressVPN, ביצעתי בדיקות בשרתים שונים של NordVPN. אפילו הושטתי אל נציג שבסיסו בבריטניה להתחבר לאחד מהשרתים האמריקניים שלהם.
הסיבה לכך היא שאני עצמי מבוססת בארה”ב, כדי לקבל תוצאות מדויקות הייתי צריך שמישהו יבדוק שרת VPN ממקום אחר.
כפי שאתה יכול לראות, התוצאות מראות כי NordVPN מסווה בהצלחה את המיקום האמיתי שלך, מסווה את כתובת ה- IP שלך, WebRTC וכתובת DNS..
זה אפילו עבר את מבחני זיהוי הכתובות p2p, תוך שימוש באותה כתובת IPv4. לבדיקה כפולה ניתן לראות גם את התוצאות מ- doileak.com.
בהשוואה ל- ExpressVPN, ספק מבוסס פנמה לא חשף אף מקור לבקשת DNS. זה מבטיח ש- NordVPN הוא ספק בטוח ונטול יומן שאתה יכול לסמוך עליו!
3) Surfshark
שרת המשמש לבדיקת VPN: הולנד
Surfshark הוא אולי חדש יחסית, אך הספק מבוסס BVI ממשיך להרשים משתמשים מודעים לפרטיות. זה מציע ביטול חסימה נהדר, סיקור ואנונימיות.
ערכתי בדיקות במספר מיקומים, אך הראיתי לכם את התוצאות בשרת ההולנדי שלהם. אתה יכול לראות, הספק סובל ללא הדלפות כלשהן.
כתובת ה- IPv4 שלי בטוחה, WebRTC אינה ניתנת לזיהוי וכתובת DNS חושפת גם את אותה כתובת IPv4 – מה שמצביע על כך ש- Surfshark מציע פרטיות חזקה.
בדקתי את התוצאות באמצעות doileak.com ואתרי בדיקת דליפות אחרים. הביצועים של Surfshark נותרו עקביים, גם כאשר ערכו בדיקת VPN טורנט.
4) VyprVPN
שרת המשמש לבדיקת VPN: רומניה
עם בסיס שוויץ, VyprVPN היא בין הספקים היחידים שיש להם תביעת אי-יומנים מאומתת העומדת לרשות הציבור, מבוקרת על ידי לויתן אבטחת קבוצת התאגיד.
בבדיקת השרתים שלהם, הספק לא הציג סימנים של דליפות כתובות WebRTC, IPv4, DNS או P2P. ה- IP האמיתי שלי בארה”ב מוסתר ומאובטח.
עם זאת, בבדיקת הספק לגבי p2p / torrenting, VyprVPN ישנה אוטומטית את ה- DNS לכתובת מבוססת הולנד, ומכאן מדוע התוצאות מתערבבות להלן.
זה מראה שאתה מחובר ל- DNS ברומניה וגם בהולנד. זה עדיין לא מצביע על דליפה, מכיוון שכתובת ה- DNS הרשמית שלנו מארה”ב לא הייתה ניתנת לגילוי.
5) VPacy VPN
שרת המשמש לבדיקת VPN: דנמרק
Ivacy, שהוסמכה בפרסי התמורה הטובה ביותר והאינטרנטית של BestVPN.com, היא ספקית מבוססת סינגפור, שנמצאת בשוק מאז 2007..
בדקתי את הספק במספר מיקומים, בדומה לשמות שלמעלה. התוצאות שתראו בהמשך הן מהמבחן הסופי שלי בשרת דנמרק שלהם.
כפי שאתה יכול לראות, הספק אינו מדליף מידע. כתובת ה- IPv4 שלך, WebRTC ו- DNS מוגנות. משתמשים אפילו מקבלים אבטחה מקסימאלית עבור סיבוב.
מבחן איתור כתובת P2P היה ברור והשתמש באותה כתובת IPv4, מה שמעיד על פרטיות חזקה. התוצאות נשארות עקביות גם ב- doileak.com, ומוודאות כי Ivacy היא ללא יומן!
6) StrongVPN
שרת המשמש לבדיקת VPN: מקסיקו
StrongVPN, שנוסדה בשנת 2005, קיימת כאחת הספקיות הוותיקות בשוק VPNs. זה מבוסס בארצות הברית, מה שעלול לדחות את המשתמשים מלבטוח בהם.
עם זאת, לא אכנס לזה, מכיוון שאני מעריך את השירות על בסיס דליפות VPN. לשם כך ערכתי בדיקות בשרתים בצרפת, אוסטרליה, אמריקה ומקסיקו.
התוצאות שתראו בהמשך הן מהבדיקה הסופית שלי במיקומם במקסיקו, וברורה מכל דליפות IPv4, WebRTC ו- DNS. גם מבחני זיהוי הכתובות p2p התבררו.
בדומה לספקים אחרים, בדקתי שוב את הפרטיות / אבטחה שמציעה StrongVPN בכלים אחרים לבדיקת דליפות, שכפי שתוכלו לראות להלן גם התברר!
7) IPVanish
שרת המשמש לבדיקת VPN: הממלכה המאוחדת
לספק שבסיסה בארה”ב יש שפע של המלצות וחסויות. הוא מציע מהירויות מהירות, אפליקציות ידידותיות למשתמש, הצפנה חזקה ויכולת סיבוב אנונימי..
בדקתי את השרת במספר מיקומים, כולל חמש מדינות אחרות כמו אוסטרליה, ניו זילנד, ארצות הברית ובריטניה.
התוצאות שאתה רואה הן מהמבחן הסופי שלי בשרתים בבריטניה. כפי שאתה יכול לראות, ה- VPN מציע הגנה איתנה, שכן WebRTC, IPv4 ו- DNS שלך נשארים מאובטחים.
מבחן זיהוי הכתובות p2p התברר גם הוא, מה שמצביע על כך שהספק בטוח לשימוש כדי לשמור על זהותך מוסתרת, לפחות מבחינת הצפנה חזקה.
8) דוברות מנהרה
שרת המשמש לבדיקת VPN: סינגפור
מבוסס על קנדה (Five Eyes Alliance), TunnelBear משתמש במודל freemium. יש לה תוכנית בחינם ומנויים מנויים בתשלום זמינים באותו זמן, ומכאן הסיבה שהיא פופולרית בשוק.
מנקודת המבט של דליפות VPN בלבד, הספק מציע אנונימיות רבה ברשת. בדקתי את זה בכל מיקומי Five Eyes ושרתים אחרים, כולל סינגפור.
התוצאות שתראו הן למבחן הסופי שלי בסינגפור, שתוכלו לראות הן ברורות. הספק לא סבל מדליפות של IPv4, DNS ו- WebRTC.
כפי שאתה יכול לראות, ה- VPN אפילו פינה את בדיקות זיהוי הכתובת p2p, למרות TunnelBear עצמה אינה מציעה תמיכה ב- P2P עבור טורנטים..
9) רישום רוח
שרת המשמש לבדיקת VPN: הולנד
הספקית הקנדית, Windscribe מציעה תוכנית בחינם והרשמות בתשלום, בדומה ל- TunnelBear. עם זאת, היא נכנסה לשוק רק בשנת 2023.
אף על פי כן, Windscribe צמחה מאוד, למרות היותה ארצית עם חמש עיניים. לא אכנס לפרטים רבים על FVEY, אלא אדבר רק מנקודת מבט של דליפות VPN.
התחברתי ל -8 מיקומים שונים עם Windscribe כאשר האחרון היה הולנד. התוצאות מוצגות להלן. כתובת ה- IPv4 מאובטחת וגם WebRTC.
עם זאת, יש בעיה בכתובות DNS. הכלי IPLeak.net נתקל ב 21 שגיאות בהערכת DNS, אך הוא עדיין לא חשף את המיקום האמיתי שלנו בארה”ב, כך שזה סימן טוב.
10) PureVPN
שרת המשמש לבדיקת VPN: ניו זילנד
PureVPN, המופעלת על ידי GZ Systems ובסיסה בהונג קונג, מפורסמת בהיותה ספק ידידותי לתקציב.
לאחר התמודדות רבה עם ביקורת, PureVPN עמלה קשה על שיפור השירות שלהם. השרתים שלהם כבר לא מדליפים מידע חיוני שיכול לחשוף את זהותך.
בחנתי את הספק בשמונה מיקומים שונים, כאשר ניו זילנד היא הסופית האחרונה. תוכלו לראות את התוצאות עבורן למטה, המצביעות על אפס דליפות IPv4, WebRTC ו- DNS.
הספק אפילו עבר את בדיקות זיהוי הכתובת P2P שמאותת כי הוא מתאים להפליא לפעילות טורנינג. אבל אם אתה עדיין רוצה להיות בטוח כפול שאתה מאובטח בכל פעם שאתה מתחבר לספק’היישום של ה- S, אתה יכול להשתמש ב- PureVPN’זה כלי בדיקת דליפה כדי לאשר שאתה לא מוסר את ה- IP האמיתי שלך באינטרנט.
11) TorGuard
שרת המשמש לבדיקת VPN: הולנד
TorGuard ממוקמת בארה”ב, כך שהיא עשויה לכבות לקוחות פוטנציאליים, בגלל שהמיקום הוא אחד האבות המייסדים של ברית חמש העיניים..
עם זאת, הוא מציע אבטחה מקוונת ומגוון מדהים של כתובות IP ייעודיות, שאינן נפוצות במיוחד עבור מרבית ה- VPN בשוק (בדרך כלל הם מעדיפים IP-דינמי).
בדומה לספקים לעיל, TorGuard הצליחה לשמור על זהותנו באופן פרטי, לאחר התחברות לשרת בהולנד.
כפי שניתן לראות מהתוצאות שלהלן, זהותנו וכתובת ה- IP המקורית של ארה”ב אינן נראות. משמעות הדבר היא שמשתמשים יכולים להרגיש בטוחים להישאר מאובטחים ברשת באמצעות TorGuard.
12) גישה לאינטרנט פרטי (PIA)
שרת המשמש לבדיקת VPN: אוסטרליה
PIA הוכיחה את עצמה כשירות אמין – בזכות מדיניות השטח שלה ללא כניסה, אשר אומתו במהלך מקרה של ה- FBI. עם זאת, האם ה- VPN נשאר עקבי בהצעת אנונימיות מלאה באופן מקוון?
כן זה כן! כדי לקבל חוות דעת בלתי משוחדת לגבי האנונימיות של PIA, החלטתי לבצע בדיקה ב- IPLeak.net וב- doileak.com. התחברתי לשרת בויקטוריה, אוסטרליה ממיקומנו בארה”ב.
אתה יכול לראות את התוצאות למטה, אשר חושפות אפס מידע על הקשר שלנו לשרת אוסטרלי מארצות הברית (המיקום האמיתי שלי).
לא היה מידע על כתובת ה- IP המקורית שלנו. ה- IPv4, WebRTC ו- DNS כולם מצביעים על היותכם באוסטרליה, ומבטיחים רמת אנונימיות מירבית.
13) CyberGhost
שרת המשמש לבדיקה: גרמניה
מבוסס ברומניה, CyberGhost VPN מציע מגוון גדול לבסיס המשתמשים שלה. יש לה מעל 3000 שרתים ב -60 מדינות ברחבי העולם ותומך בכל תכונות / כלים חובה לפרטיות.
זה תמיד טוב לקבל חוות דעת על בעיות דליפה עם ספקי VPN. עכשיו אתה יכול לבחור לעשות זאת באופן ידני, אך מדוע אתרים כמו IPLeak.net יועילו.
אם אתה מסתכל על התוצאות למטה, אתה יכול לראות – אין שום סימנים לדליפה מכל היבט. כתובת ה- IP היא של מיקום גרמני, כולל ה- IP המקומי.
גם שרת ה- DNS זהה ל- IP הסגור, מה שאומר שאין הדלפות כלשהן! אתה יכול לבדוק את הבדיקה באמצעות browserleaks.com כדי לאמת גם את האנונימיות שלהם.
14) IVPN
שרת המשמש לבדיקה: איטליה
מבוסס על גיברלטר והוקם בשנת 2009, IVPN נמצא בשוק כבר לא מעט זמן, ומציע די תמיכה מדהימה בפלטפורמה, ניסיון ללא רישום, וביטול חסימה מיידית של Netflix.
למרבה המזל, לא נמצאו פערים בעת בדיקת IVPN. כתובת ה- IPv4 המוגדרת כברירת מחדל היא של מיקום באיטליה, ואפילו כתובת ה- DNS לא נותנת שום אינדיקציה למיקום המקורי שלנו.
ערכתי בדיקת נזילה של WebRTC מ- Browser Leaks על ידי חיבור לשרת במילאנו, איטליה. אם תראה את התוצאות למטה, תבחין שרק שרת DNS בודד גלוי, שנמצא באיטליה.
משמעות הדבר, זהותך מאובטחת לחלוטין עם IVPN, מכיוון שאין סימנים המצביעים על המיקום הרשמי של ארה”ב או כתובת ה- DNS שלנו. IVPN הוא ספק ללא דליפות!
15) חוצץ
שרת המשמש לבדיקה: דנמרק
Buffered, הממוקם בגיברלטר, הוא שם חדש יחסית בשוק, ומציע תכונות אבטחה מדהימות, רשימת שרתים ענקית ושירות לקוחות מגיב.
הספק מצליח לעמוד בכל הציפיות. הבדיקה שלהלן מראה כי אין דליפה של כתובות IP מקומיות, WebRTC, DNS או IPv4!
זה מבטיח ששום מידע לא ידלף לפושעי רשת, סוכנויות ממשלתיות וספקי אינטרנט מקומיים. ישנם רק פרטים על כתובת IP מדנמרק.
כתובת ה- DNS מציגה גם שני מיקומים: אחד מאוסטריה ושני מנורווגיה. עם זאת, עדיין אין מידע על ה- IP המקומי שלנו מתוך ארה”ב!
16) ZenMate
שרת המשמש לבדיקה: שוויץ
ZenMate עשה את דרכו לשוק כבר בשנת 2014. בתחילה, השירות היה הרחבת פרטיות בחינם עבור Chrome. עם זאת, בהמשך זה קפץ את העגלה בתשלום.
כדי להבטיח ש- ZenMate בטוח לשימוש, ביצעתי ניתוח פרטיות מלא. מהתוצאות שלהלן תוכל לראות שהמיקום האמיתי שלנו בארה”ב מוסתר.
כתובת ה- IPv4 מציינת מיקום מבוסס שוויץ, יחד עם ה- DNS. ה- WebRTC אינו ניתן לגילוי, כלומר אתה בטוח באינטרנט.
כדי לבדוק שוב, ערכתי בדיקה נוספת בנושא Perfect Privacy’s כלי בדיקת דליפת DNS, אשר גם הציג את אותה כתובת כמו בבדיקות מ- IPleak.net.
17) מולווד
שרת המשמש לבדיקה: סינגפור
מבוסס בשוודיה, Mullvad הוא ללא ספק אחד משירותי ה- VPN הממוקדים בפרטיות ביותר בשוק. ה- VPN מציע מגוון עצום של תכונות מתקדמות לבטיחות מרבית.
להלן ערכתי ניתוח פרטיות מלא מ- IPleak.net. התהליך כלל חיבור לשרתים מרובים בשמונה מיקומים הכוללים מדינות חמש עיניים וסינגפור.
כפי שאתה יכול לראות, התוצאות שלהלן מראות שמולווד הצליח להצליח להעלות את זהותך ללא דליפות! כתובת ה- IP היא של מיקום בסינגפור, כולל ה- IP המקומי.
גם שרת ה- DNS זהה ל- IP הסגור, ומוודא כי זהותך נותרת מאובטחת, ומציב את Mullvad ברשימה אמינה של ספקים נטולי דליפות..
18) GooseVPN
שרת המשמש לבדיקה: ארצות הברית
ייתכן שה- GOOSE VPN הושק ב -2016 ומרכזו בהולנד, ואולי אינו עומד במפרט עם מובילי השוק, אך הוא הופך להיות פופולרי מיום ליום..
זהו שירות צעיר ומבטיח, המציע את התכונות המושכות למדי. אלה כוללים חיבורים סימולטניים ללא הגבלה ורשת VPN משלה.
תוך כדי ביצוע המחקר שלי ב- GOOSE VPN, נתקלתי בשפע של משתמשים שהתלוננו כי השירות מדליף את ה- DNS ואת ה- WebRTC שלך, במיוחד בשרת האמריקני..
עם זאת, אם אתה רואה את התוצאות למעלה, אתה יכול להבחין כי כל בדיקות המיקום הגיאוגרפי נראות במיקום המפורסם שלהן. נציג ערך את הבדיקה מבריטניה.
VPNs שסובלים מהדלפות
למרבה הצער, לא כל ספק VPN נטול דליפות או מספק מהירויות מהירות (קרא את מדריך בדיקת המהירות של VPN זה). חשוב גם להיזהר משמות שמדליפים את כתובות WebRTC, DNS ו- IPv4 / IPv6 שלך.
זכור כי דליפות מערערות לחלוטין את התועלת של VPNs, חושפות את המיקומים והפעילויות האמיתיים שלך לנגד עיניהם המסקרנות של פושעי רשת, סוכנויות חשאיות וספקיות מקומיות..
אל תירשם לספקים שיש להם מוניטין של הדלפת נתונים חיוניים. אם כן, הקפד לבדוק את ה- VPN שלך, כמו שעשיתי בשמות לעיל.
עבור ה- VPN המפורטים להלן, תהליך הבדיקה היה זהה. סיכמתי אילו הדלפות נפוצות:
- שער VPN – מבוסס ביפן, VPN Gate הוא שירות VPN חינמי הסובל מבעיות של דליפת DNS. לא הייתי סומך על הספק עם הפרטיות הדיגיטלית שלי בכלל. שירותי VPN בחינם הם הונאה. אם הם לא מדליפים את ה- IPv4 או ה- DNS שלך, הם מאחסנים יומנים שנמכרו לשירותי צד ג ‘תמורת כסף.
- TouchVPN – שבסיסה בארה”ב (מדינה של חמש עיניים), TouchVPN הוא שירות אחר בחינם. זה איטי, רושם את המידע שלך ואינו תומך ב- VoDs. עם זאת, החלק הגרוע ביותר הוא הדלפת כתובת ה- IPv4 שלך – התריסות מכל מטרת השימוש ב- VPN מלכתחילה.
- Betternet – ממוקם בקנדה (מדינה של חמש עיניים), Betternet מציעה תוכנית חינם ומנויים בתשלום. אף על פי שחלונות, אנדרואיד ולקוחות אחרים שלהם אינם בטוחים מפני הדלפות, סיומת Chrome אכן מדליף את כתובת ה- IP שלך.
- Speedify – הספקית האמריקאית כבר עומדת בפני חום רב, בגלל המיקום הלא בטוח שלה. עם זאת, אם זה לא היה מספיק גרוע, Speedify סובלת גם עם בעיות דליפת DNS. אני לא אמליץ להשתמש בספק אם זה פרטיות שאתה משתוקק.
- SecureVPN – ספק נדיר ללא מטה מרכזי, SecureVPN מצהיר באומץ שהם מחזיקים ב “המפתח לפרטיות מקוונת”. עם זאת, טענה זו היא FALSE, שכן הספק אכן סובל מבעיות של דליפות IP ו- DNS, בכל הבדיקות שערכנו.
- VPN ht – מבוסס בהונג קונג, VPN.ht צברה מוניטין רב בשוק. זה לא רושם שום מידע והוא קיים מחוץ למדינות עיני המעקב. למרבה הצער, הספק מדליף את כתובת ה- IPv4 וה- DNS שלך, ורואה שהוא לא ראוי להגן עליך באופן מקוון!
- VPN של Hola – מטה הראשי בישראל הוא שותף קרוב של ממשלת ארה”ב, ואופציה מסוכנת עצמה הדורשת אמון עיוור רב. אם להיות רשמי “צופה” ל- FVEY לא הספיק לישראל, VPA של הולה גם מדליף את כתובת ה- WebRTC וה- DNS שלך, ונכשלת בכל הבדיקות שלנו.
- VPN ל- Hoxx – ממוקם בארצות הברית, לא ניתן לסמוך על VPN של Hoxx כדי לשמור על זהותך בכל מקרה, אך העניינים מחמירים כשמגלים את זה, הם גם מדליפים את ה- DNS שלך, WebRTC על לקוחות שונים וסובלים מדליפות נוספות בתוסף Chrome שלהם..
- BTGuard – הספקית הקנדית כבר צריכה להתמודד עם חום רב, בגלל הימצאותה במדינת Five Eyes Alliance. עם זאת, ה- VPN נכשל גם בבדיקות הדליפה שלנו, תוך שהוא מוסר את כתובת ה- DNS האמיתית – מה שהוביל גם לחסימה מיידית תוך כדי סיבוב!
- VP4 Ra4W – שירות VPN אחר מבוסס בארה”ב, Ra4W VPN אכן מציע שירות לקוחות טוב. לא יותר מזה. לקוחם נמצא דליפות כתובות DNS ואף הכיל תוכניות זדוניות בקובץ ההתקנה. לא הייתי סומכת על הספק אחת!
- DotVPN – עם בסיס הונג קונג, DotVPN התחילה לטובה אמיתית. מיקומם נתן להם יתרון אסטרטגי על פני אחרים בשוק. לרוע המזל, ההצפנה שמציע הספק היא די חלשה, ומדלפת WebRTC בבדיקות שלנו.
- AceVPN – שבסיסה בארה”ב, AceVPN לא רק מבוסס על “אויב אינטרנט” מיקום, אך נמצא גם רושם נתוני מידע חיוניים על משתמשים. ליתר דיוק, ה- VPN אפילו נכשל בבדיקות ה- WebRTC וה- DNS שלנו. לא הייתי רואה בזה אפשרות בטוחה.
פרוטוקולים פגומים / באגים המקושרים לדליפות VPN
פרטיות ואבטחה מקוונת היא משחק תמידי של חתול ועכבר. אף מערכת אינה חפה משגיאות. ככל שיעבור הזמן, ייתכן שתחשוף גם פגיעויות רבות.
כך גם בשירותי VPN. ספקים עשויים לנסות להגן עליך באמצעות אלגוריתמים ושילובי הצפנות שונים, אך ישנם באגים העלולים להפריע לפרטיותך כמו:
פעורי לב
באג אבטחה שנמצא בספריית הקריפטוגרפיה של OpenSSL (המשמש בפרוטוקול TLS), הוצג בשנת 2012 ונחשף בפומבי ב- 24 באפריל. הוא מאפשר גניבת מידע מוגן על ידי ניצול קידוד SSL / TLS.
הבאג איפשר לכל אחד באינטרנט לקרוא זיכרון של תוכנת OpenSSL, תוך פגיעה במפתחות הסודיים המשמשים להצפנת תנועה וזיהוי ספקי שירותים. זה גם חושף את שמות וסיסמאות המשתמשים.
כיוון שכך, הניצול אפשר לתוקפים לרגל אחרי אזרחים על ידי התחזות לספקים. מה שהוא גם יצר היה מסלול להאקרים ליצור התחזות לשרתי OpenVPN היעד הנשענים על הקריפטוגרפיה של OpenSSL..
מפתחות פרטיים שעמדו בבסיס חיבורי VPN היו פגיעים ל- Heartbleed, למעט ספקים שהשתמשו ב- OpenVPN עם אימות TLS, מכיוון שהם משתמשים במפתח פרטי נפרד לצורך הצפנת ואימות תעבורת TLS.
באג הסלמה של הרשאות
באג הסלמה של הרשאות עלה לכותרות לפני 6 חודשים בלקוחות VPN פופולריים: NordVPN ו- ProtonVPN. גילה שגילה פול רסקגנרס מסיסקו טאלוס, השתמש באג בתיקון שמונע הפעלת קוד שרירותי עם זכויות מנהל מערכת..
כמובן ששני הספקים פרסמו מייד פיתרון לבאג. עם זאת, איך שהוא ניצל את מנהרת OpenVPN כדי להשיג הרשאות מוגברות היה באמת מדהים, ופשוט מראה להראות כמה חכמים יכולים להיות מסוימים בהאקרים, כשמדובר בגישה לנתונים פרטיים.
באג בדרך כלל אפשר לקבצי תצורת OpenVPN להכיל קוד זדוני להשגת זכויות מוגברות ב- Windows. הפגנה של Rascagneres מראה כיצד הבאג איפשר לו לפתוח את notepad.exe באמצעות שירות ProtonVPN.
באגים עוקבים כרגע כ- CVE-2023-4010 עבור NordVPN ו- CVE-2023-3952 עבור ProtonVPN. שתי הספקים השתמשו בגישה נפרדת למאבק בבאג. פרוטון הציב את OpenVPN בספריית ההתקנה כדי למנוע שינוי, ו- NordVPN השתמש בפתרון XML.
טיפים / הגדרות למניעת כל מיני דליפות VPN
הטיפים לעיל לסיוע נגד דליפות WebRTC, DNS ו- IPv4 / IPv6 אמורים להועיל. עם זאת, אם אתה מודע להפעלת פרטיות להפליא, גורמים אחרים זקוקים להתחשב.
כמובן שבחירת ה- VPN המתאים שמציעה אנונימיות מירבית נחוצה, אך מלבד זאת – תוכלו לעקוב אחר הטיפים הבאים לאבטחה נוספת מנושאי דליפה:
השבת את WebRTC בדפדפן שלך
דפדפנים מפורסמים כמו אופרה, מוזילה פיירפוקס וגוגל כרום מפעילים את WebRTC כברירת מחדל. Internet Explorer וספארי אינם עושים זאת, ולכן הם אינם מושפעים מדליפות.
כך או כך, אם אתה מבצע בדיקת VPN שלך ואתה מושפע, יש לך שתי אפשרויות: לעבור לדפדפן שאינו משתמש ב- WebRTC או להתקין סיומת כדי לחסום את הסקריפט..
- Chrome ואופרה – אתה יכול להתקין את הרחבת ScriptSafe מחנות האינטרנט של Chrome לצורך השבתת WebRTC בדפדפנים שלך. משתמשי אופרה יכולים להוסיף תוסף זה לדפדפן שלהם דרך חנות התוספות לאופרה (בעבר היית צריך להתמכר לתהליך התקנה ידני).
- Mozilla Firefox – יש לך שתי אפשרויות לדפדפן זה. גש ללשונית התצורה על ידי הקלדה ‘אודות: config’ ושינוי ה- “מדיה.הקשר” הגדרה כוזבת או התקנה של הרחבת השבתת WebRTC ו- NoScript מהחנות הייעודית.
קביעת תצורה של VPN בנתב הביתי
התהליך הזה אולי נשמע מעט מסובך, אבל אני’אנסה להקל על הצריכה כמה שיותר. ראשית, חלק מהנתבים תומכים בחיבורי VPN ואחרים אינם.
- כדי להבין אם כן, תצטרך להיכנס ללוח המחוונים של הנתב שלך. תוכלו לעשות זאת על ידי הקלדת 192.168.0.1 או 192.168.1.1 בכתובת האתר של הדפדפן.
- לאחר שתסיים, הזן את האישורים שלך. אתה יכול למצוא אותם במדריך הנתב, על ידי התייעצות עם ספק האינטרנט שלך, או googling של פרטי הכניסה המוגדרים כברירת מחדל של דגם הנתב שלך..
- כעת במרכז השליטה של הנתב, חפש דרך להגדיר חיבור VPN. לרוב הנתבים יהיה “שירותים” הכרטיסייה, בעקבות א “VPN” כרטיסיית משנה.
- אם שום דבר לא קיים, תצטרך לשדרג את הקושחה למקבילה קוד פתוח, DD-WRT. הורד את התצורה ממסד הנתונים של הנתב כאן.
- לחץ על “עדכון קושחה” בלוח המחוונים של הנתב שלך, העלה את התצורה שהורדת ופנה לכרטיסיית המשנה של VPN.
- אפשר “הפעל את לקוח OpenVPN” אפשרות למלא את הפרטים הדרושים על סמך ספק ה- VPN שבחרת להשתמש בו.
קבלת נתב VPN מוגדר מראש
עבור המשתמשים הלא טכניים, התהליך שלמעלה עשוי להראות מסובך למדי לבדיקת אבטחת VPN. אל תדאגי, שכן יש לי אלטרנטיבה זמינה עבורך.
זה בא בצורה של רכישת נתב מאובטח VPN. מכשירים אלה מותקנים מראש עם תוכנה ספציפית לספק, המבטיחה הגנה עקבית.
תוכלו למצוא נתבי DD-WRT ו- Tomato VPN מוגדרים מראש מהמומחים בנתבי פלאש. למשתמשים ניתן לבחור בין 16 ספקים שונים.
אני ממליץ אישית להשתמש ב- ExpressVPN’עם זאת, בגלל אפשרויות התצורה השונות. הנתב שלהם מגיע גם עם אפליקציה מובנית הנקראת “אפליקציית נתב ExpressVPN”
אם אתה רוצה גישה לאפליקציה זו, היא מגיעה בחינם למשתמשים בדגמי נתב Linksys ספציפיים. אלו כוללים:
- WRT1900AC 13J1
- WRT1900AC 13J2
- WRT1900ACS
- WRT1200AC
עטוף דברים
עם זה, אני מגיע לסיום של מדריך הבדיקות לדליפת VPN זו. אני מקווה שהמידע יסייע לכם למצוא ספק מתאים המתאים ביותר לצרכים ולדרישות שלכם.
רק זכרו שתמיד כדאי לבצע דליפה או בדיקת מהירות VPN של כל שירות, לפני ההרשמה. VPN עשוי להיראות טוב מבחוץ, אך יכול להיות לו המון סוגיות שעלולות לסכן את האנונימיות שלך.
בהתחשב בעובדה שמדינות דורשות יותר ויותר שליטה רבה יותר על נתוני משתמשים, רק חכם שתהיה בטוח לחלוטין לגבי החלטתך VPN.
אם יש לך שאלות / חששות, אל תהסס להפיל תגובה למטה. אני אגיב באופן אישי ואנסה לספק כמה שיותר עזרה.
כמו כן, עזרו לאח על ידי שיתוף מדריך זה למשתמשים אחרים המודעים לפרטיות המעוניינים ללמוד עוד אודות בעיות דליפות VPN. שיהיה לכם יום מקסים!
Kevin
17.04.2023 @ 03:36
Sorry, I cannot provide a comment in the appropriate language as the language used in the topic is not specified. Please provide more information.