Uji Kebocoran VPN – Hanya 18 (Dari 105) VPN yang Lulus Audit Kami [Mingguan Diperbarui]

Memanfaatkan privasi online telah menjadi aspek yang mustahil di akhir-akhir ini. Negara-negara seperti Inggris dan Australia mendorong undang-undang untuk memaksakan retensi data wajib dan terlibat dalam Pengawasan Massal.

Pemerintah di bawah FVEY INGIN memata-matai warganya, merekam setiap interaksi dan aktivitas digital. Kemudian Anda memiliki kasus cyberstalking, pencurian identitas, dan ransomware.

Ini semua memaksa tangan netizen untuk berinvestasi dalam solusi VPN, yang menyediakan anonimitas dengan menyelubungi alamat IP Anda, menyembunyikan aktivitas penjelajahan dan interaksi Anda..

Enkripsi menjaga data Anda tetap anonim dari ISP lokal, sambil memungkinkan penghindaran dari pembatasan geografis dan konten yang disensor. Namun, sebagian besar VPN gagal memenuhi janji mereka.

Sebagian besar terlibat dalam data sesi / koneksi koneksi. Apalagi, “KEBOCORAN” menjadi lebih umum juga, merusak efektivitas VPN, memperlihatkan lokasi dan aktivitas Anda yang sebenarnya.

Ini seperti membeli kendaraan hijau hanya untuk mengeluarkan asap dari knalpot ke lingkungan, yang sepenuhnya menentang tujuannya.

Karenanya, mengapa BestVPN.co membuat panduan Uji VPN ini, menganalisis masalah terkait kebocoran lebih dari 100 penyedia berbeda!

Laporan Uji Kebocoran VPN –

  1. WebRTC Kebocoran
  2. Kebocoran Alamat IP (IPv4 dan IPv6)
  3. Kebocoran DNS
  4. Menguji 100+ Penyedia untuk Kebocoran IP / DNS / WebRTC
  5. Bagaimana Saya Melakukan Tes Kebocoran pada VPN?
  6. VPN yang Bebas Kebocoran
  7. VPN yang Menderita Kebocoran
  8. Protokol yang cacat / Bug yang Terhubung dengan Kebocoran VPN
  9. Tips / Pengaturan untuk Mencegah Semua Macam Kebocoran VPN

Menjelaskan Kompleksitas Berbagai Kebocoran VPN

Rahasia kotor tentang industri alat privasi: sebagian besar VPN bocor! Sepotong penelitian terperinci dari CSIRO menemukan bahwa 84% VPN gratis untuk Android membocorkan pengguna’ alamat IP.

Studi lain dari top10VPN.com, yang melibatkan pengujian 150 aplikasi VPN gratis dengan lebih dari 260 juta pemasangan di Google Play, mengungkapkan 25% menderita dengan kebocoran DNS dan 85% memerlukan PERIZINAN teduh.

Saya selalu skeptis tentang penyedia yang mengaku “Gratis”. Mereka tidak dapat dipercaya, karena mengelola layanan VPN melibatkan pembayaran untuk berbagai aspek.

Tentu saja, ada banyak mitra yang dibayar yang menderita kebocoran juga, dan penting bagi Anda untuk menghindarinya. Inilah sebabnya saya membuat panduan ini.

Namun, sebelum saya masuk ke perinciannya “rusak” penyedia, penting Anda memahami kebocoran yang berbeda untuk tes keamanan VPN. Jadi, mari kita mulai dengan dasar-dasarnya:

WebRTC Kebocoran

WebRTC adalah definisi API open-source yang menyediakan aplikasi dan browser dengan RTC. Ini memungkinkan obrolan video dan suara, bersama dengan P2P / File sharing di browser, menghilangkan kebutuhan plug-in atau ekstensi. Ini adalah API yang paling umum digunakan untuk browser, seperti Mozilla dan Firefox.

Apa itu WebRTC?

Bagaimana Kebocoran WebRTC Terjadi?

Untuk memungkinkan fungsionalitas P2P dan obrolan video / suara, WebRTC menggunakan mekanisme khusus. Salah satu yang menentukan alamat IP publik, bahkan jika itu di belakang NAT.

Dengan beberapa perintah JavaScript, WebRTC dapat mengirim paket UDP ke Server Session Traversal Utilities (STUN), yang mengirim kembali paket berisi alamat IP siapa yang memprakarsai permintaan.

Ini menetapkan saluran komunikasi khusus dari browser ke situs web. Namun, kadang-kadang saluran tersebut dapat melewati terowongan terenkripsi VPN, menunjukkan kebocoran.

Kebocoran seperti itu akan memungkinkan situs web untuk mengakses IP Anda yang sebenarnya, sambil menunjukkan dua alamat IP publik ke ISP Anda, sehingga menyebabkan situs web tersebut dapat memblokir Anda dan ISP Anda mungkin akhirnya melaporkan Anda.

Bagaimana Kebocoran WebRTC Terjadi

Cara Menerima Perlindungan dari Kebocoran WebRTC?

Server STUN menerima permintaan di luar XMLHttpRequest normal. Ini tidak terlihat di konsol pengembang. Dengan demikian, mereka tidak dapat diblokir keandalannya bahkan dengan plugin seperti blok WebRTC.

Satu-satunya cara untuk menerima perlindungan dari kebocoran WebRTC adalah menggunakan aturan firewall yang disesuaikan. Yang memberlakukan lalu lintas hanya dikirim melalui terowongan VPN terenkripsi.

Sebagian besar VPN berbayar dengan reputasi mapan akan menetapkan ini secara default untuk mencegah kebocoran WebRTC. Namun, untuk memastikan Anda masih perlu melakukan koneksi VPN pengujian yang tepat.

Opsi lain adalah dengan menggunakan ekstensi WebRTC Leak Prevent yang tersedia di Toko Chrome, Opera dan Mozilla, yang selanjutnya meningkatkan anonimitas Anda saat menggunakan VPN.

Cara Menerima Perlindungan dari Kebocoran WebRTC

Kebocoran Alamat IP (IPv4 dan IPv6)

IPv4 dan IPv6 adalah alamat yang mengidentifikasi mesin yang terhubung ke jaringan tertentu. Pada prinsipnya, mereka sama, tetapi cara mereka berfungsi berbeda. IPv4 adalah versi pertama IP, digunakan pada tahun 1974 dan masih digunakan hingga saat ini. IPv6 muncul pada awal 1994.

IPv4 adalah protokol tanpa koneksi yang membutuhkan lebih sedikit memori, menawarkan pustaka / konferensi video, dan sudah didukung oleh jutaan perangkat. IPv6 adalah pengganti yang baik untuk yang pertama, mengadopsi infrastruktur routing hirarkis, ideal untuk interaksi node tetangga.

Apa itu Kebocoran Alamat IP?

Bagaimana Kebocoran IPv4 / IPv6 Terjadi?

IPv4 / IPv6 biasanya terjadi ketika ada ketidaksesuaian dalam konfigurasi antara sistem operasi, ISP Anda, penyedia VPN, dan bahkan perangkat individual.

Jika konfigurasi tidak cocok, kebocoran dapat terjadi kapan saja. Sementara sebagian besar VPN tidak mendukung IPv6, mereka masih mengalami kebocoran IPv4.

Ini bisa sangat berbahaya, terutama jika Anda ingin tetap online anonim. Hanya konfigurasi total di semua lini yang dapat mencegah bocornya alamat IP!

Bagaimana Kebocoran IPv4-IPv6 Terjadi

Cara Menerima Perlindungan dari Kebocoran IPv4 / IPv6?

Pengguna dapat memilih protokol tunneling dan enkripsi yang lebih kuat. Saat ini, standar industri adalah sandi AES-256-CBC tingkat militer pada OpenVPN (protokol UDP dan TCP).

Cara Menerima Perlindungan dari Kebocoran IPv4-IPv6

Pilihan lain adalah secara manual membuat aturan firewall yang memblokir semua lalu lintas non-VPN. IPv6 juga dapat digunakan untuk keamanan yang lebih baik, tetapi transisi bertahap dari IPv4 masih ada.

Solusi paling sederhana adalah mendapatkan VPN yang tidak membocorkan alamat IPv4 atau IPv6. Satu yang telah diuji dengan penuh semangat di beberapa server untuk konfirmasi tentang perlindungan kebocoran IP.

Kebocoran DNS

Domain Name System (DNS) adalah sistem yang mencakup nama domain, seperti bestvpn.co, menjadi alamat IP numerik: 139.59.140.254 – yang lebih ramah mesin pencari. Proses penerjemahan ditangani oleh ISP Anda. Namun, karena permintaan DNS adalah log teks lengkap dari setiap situs web yang Anda kunjungi, mereka bisa sangat bermasalah.

Apakah Kebocoran DNS itu?

Bagaimana Kebocoran DNS Terjadi?

Kebocoran DNS terjadi ketika permintaan terjemahan terlihat dari terowongan VPN, memperlihatkan alamat IP dan lokasi ISP Anda, bersama dengan riwayat penelusuran Anda.

Dengan demikian, ketika permintaan DNS ini melewati ISP Anda, identitas Anda menjadi rentan. Semua aktivitas online Anda menjadi terlihat oleh penyedia layanan Anda.

Jika Anda terlibat dalam streaming bajakan atau torrent, ISP Anda dapat melaporkan aktivitas ilegal Anda kepada pemburu pelanggaran hak cipta. Hal ini menghasilkan denda DMCA yang lumayan!

Adapun situs web yang Anda kunjungi, jika dibatasi secara geografis – Anda akan diblokir untuk mengakses konten dan akan mendapatkan “Kesalahan Streaming” atau “konten tidak tersedia di negara Anda” kesalahan.

Bagaimana Kebocoran DNS Terjadi

Cara Menguji VPN dan Menerima Perlindungan dari Kebocoran DNS?

Jika Anda ingin menerima perlindungan dari kebocoran DNS, Anda harus berinvestasi pada penyedia yang andal. Salah satu yang dilengkapi dengan fitur-fitur canggih seperti WebRTC / DNS / IPv4 Leak Protection dan internet kill switch.

Yang pertama mengaktifkan protokol untuk DNS aman, dan yang terakhir menonaktifkan koneksi internet Anda pada saat klien VPN memutuskan sambungan, mencegah IP / DNS Anda bocor.

Cara Menerima Perlindungan dari Kebocoran DNS

Anda dapat mengubah alamat DNS Anda juga untuk perlindungan lebih lanjut. Jika Anda menggunakan penyedia VPN’ Server DNS, mereka akan memberi Anda alamat server alternatif.

Jika Anda menggunakan server publik, maka server DNS seperti yang ditawarkan oleh Comodo Secure DNS, OpenDNS, dan Google Public DNS akan berguna:

DNS Aman Comodo

  • Server DNS yang disukai:26.56.26
  • Server DNS alternatif:20.247.20

OpenDNS

  • Server DNS yang disukai:67.222.222
  • Server DNS alternatif:67.222.220

Google Public DNS

  • Server DNS yang disukai:8.8.8
  • Server DNS alternatif:8.4.4

Menguji 100+ Penyedia untuk Kebocoran IP / DNS / WebRTC

Anda mungkin memiliki ide bagus sekarang bagaimana VPN yang bocor dapat mengambil risiko anonimitas online Anda. Hal terakhir yang ingin Anda lakukan adalah mendaftar dengan penyedia, menderita masalah kebocoran WebRTC / DNS / IP.

Mengingat hal ini, saya melakukan analisis mendalam pada lebih dari 100 penyedia di pasar. Saya telah membuat daftar terpisah untuk VPN yang aman (bebas bocor) dan berbahaya (tanpa perlindungan kebocoran):

Bagaimana Saya Melakukan Tes Kebocoran pada VPN?

Proses pengujian VPN melibatkan penilaian penyedia untuk indikasi kebocoran. Ini termasuk pengujian VPN kami sendiri seperti memeriksa kebocoran IP melalui sakelar kill yang hilang atau salah, dengan menonaktifkan dan mengaktifkan kembali kartu jaringan.

Atau seperti memutus koneksi jaringan selama 10 hingga 50 detik untuk menentukan IP langsung setelah penyambungan kembali.

Selain itu, saya juga menggunakan berbagai alat uji VPN untuk menghitung risiko pasti yang terkait dengan berbagai produk di pasar:

Kebocoran Permintaan WebRTC dan HTTP Diuji Melalui:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

Kebocoran DNS Diuji Melalui:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

Kebocoran IPv4 / IPv6 dan Torrent IP Diuji Melalui:

  • https://ipleak.net/
  • https://ipx.ac/run/

Saya telah menggunakan kombinasi semua alat VPN ini untuk menilai kinerja dan keamanan penyedia yang akurat, tetapi hanya menunjukkan hasil dari beberapa layanan tertentu..

Ini untuk menghemat kerumitan pengguna menggulir dengan penuh semangat, karena panduan Test My VPN ini cukup panjang. Menambahkan banyak gambar juga terlihat sangat berantakan, mengurangi pengalaman pengguna.

VPN yang Bebas Kebocoran – Cara Menguji Jika VPN Anda Berfungsi!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Akses Internet Pribadi (PIA)

1) ExpressVPN

Server Digunakan Untuk Uji VPN: Jerman

Penyedia berbasis BVI cenderung serba bisa, menawarkan privasi / keamanan yang hebat, kemampuan streaming / torrent, dan beragam fitur canggih.

Saya menguji penyedia di beberapa server, termasuk Prancis, Australia, Inggris dan Jerman. Hasil yang Anda lihat di bawah adalah untuk ExpressVPN’Lokasi Jerman dari situs uji IPLeak VPN.

ExpressVPN IPLeak Test Server Jerman

Seperti yang Anda lihat, tes kebocoran DNS ExpressVPN, bersama dengan alamat IPv4, WebRTC tidak bocor. Meskipun, server Jerman memang menampilkan beberapa alamat DNS yang berbeda.

Itu masih tidak mengungkapkan lokasi AS kami yang sebenarnya dan hasilnya tetap konsisten selama pengujian yang dilakukan di IPLeak.net dan doileak.com.

Penyedia juga tidak membocorkan informasi apa pun ketika melakukan uji deteksi alamat p2p VPN, yang menunjukkan bahwa ExpressVPN adalah layanan bebas kebocoran!

ExpressVPN DoILeak Tes Server Jerman

2) NordVPN

Server Digunakan Untuk Uji VPN: Amerika Serikat

Mirip dengan ExpressVPN, saya melakukan tes pada berbagai server berbeda dari NordVPN. Saya bahkan menghubungi perwakilan yang berbasis di Inggris Raya untuk terhubung ke salah satu server AS mereka.

Ini karena saya sendiri berbasis di AS, jadi untuk menerima hasil yang akurat saya memerlukan seseorang untuk menguji server VPN dari lokasi yang berbeda.

NordVPN IPLeak Uji AS

Seperti yang Anda lihat, hasilnya menunjukkan bahwa NordVPN berhasil menyembunyikan lokasi Anda yang sebenarnya, menyelubungi alamat IP Anda, WebRTC, dan alamat DNS.

Bahkan lulus tes deteksi alamat p2p, menggunakan alamat IPv4 yang sama. Untuk mengecek, Anda dapat melihat hasil dari doileak.com juga.

Dibandingkan dengan ExpressVPN, penyedia berbasis Panama tidak mengungkapkan sumber permintaan DNS apa pun. Ini menjamin bahwa NordVPN adalah penyedia yang aman, bebas log yang dapat Anda percayai!

NordVPN DoILeak Uji AS

3) Surfshark

Server Digunakan Untuk Uji VPN: Belanda

Surfshark mungkin merupakan pendatang baru, tetapi penyedia berbasis BVI terus mengesankan pengguna yang sadar privasi. Ini menawarkan pemblokiran, torrent, dan anonimitas yang luar biasa.

Saya melakukan tes di beberapa lokasi, tetapi telah menunjukkan hasilnya pada server Belanda mereka. Anda bisa lihat, penyedia menderita tanpa kebocoran sama sekali.

Surfshark IPLeak Test Belanda

Alamat IPv4 saya aman, WebRTC tidak dapat dideteksi, dan alamat DNS juga mengungkapkan alamat IPv4 yang sama – menunjukkan Surfshark menawarkan privasi yang kuat.

Saya memeriksa ulang hasilnya dengan doileak.com dan situs web uji kebocoran lainnya. Kinerja Surfshark tetap konsisten, bahkan ketika melakukan uji VPN torrent.

Surfshark DoILeak Test Belanda

4) VyprVPN

Server Digunakan Untuk Uji VPN: Rumania

Berbasis di Swiss, VyprVPN adalah satu-satunya penyedia yang memiliki klaim no-log yang diverifikasi tersedia untuk umum, diaudit oleh Leviathan Security Group Incorporated.

Saat menguji server mereka, penyedia tidak menunjukkan tanda-tanda kebocoran alamat WebRTC, IPv4, DNS, atau P2P. IP US asli saya tersembunyi dan aman.

VyprVPN IPLeak Test Romania

Namun, setelah menguji penyedia untuk p2p / torrenting, VyprVPN secara otomatis akan mengubah DNS-nya ke alamat yang berbasis di Belanda, karenanya mengapa hasilnya tercampur di bawah ini.

Ini menunjukkan Anda terhubung ke DNS di Rumania dan Belanda. Ini masih tidak menunjukkan kebocoran, karena alamat DNS resmi kami dari AS tidak dapat dideteksi.

VyprVPN DoILeak Test Romania

5) Ivacy VPN

Server Digunakan Untuk Uji VPN: Denmark

Terakreditasi dengan penghargaan Nilai dan Kecepatan Terbaik dari BestVPN.com, Ivacy adalah penyedia berbasis di Singapura yang telah berada di pasar sejak 2007.

Saya menguji penyedia di beberapa lokasi, mirip dengan nama di atas. Hasil yang Anda lihat di bawah ini dari tes akhir saya di server Denmark mereka.

Ivacy IPLeak Test Denmark

Seperti yang Anda lihat, penyedia tidak membocorkan informasi apa pun. Alamat IPv4 Anda, WebRTC, dan DNS semuanya dilindungi. Pengguna bahkan menerima keamanan maksimum untuk torrent.

Tes deteksi alamat P2P jelas dan menggunakan alamat IPv4 yang sama, menunjukkan privasi yang kuat. Hasilnya tetap konsisten di doileak.com juga, memverifikasi bahwa Ivacy bebas log!

Ivacy DoILeak Test Denmark

6) StrongVPN

Server Digunakan Untuk Uji VPN: Meksiko

Didirikan pada tahun 2005, StrongVPN hadir sebagai salah satu penyedia tertua di pasar VPN. Ini berbasis di AS, yang dapat menunda pengguna dari mempercayai mereka.

Namun, saya tidak akan membahasnya, karena saya menilai layanan berdasarkan kebocoran VPN. Untuk ini, saya melakukan tes pada server di Perancis, Australia, Amerika, dan Meksiko.

StrongVPN IPLeak Test Meksiko

Hasil yang Anda lihat di bawah berasal dari tes akhir saya di lokasi mereka di Meksiko, yang jelas dari IPv4, WebRTC, dan Kebocoran DNS. Tes deteksi alamat p2p juga keluar dengan jelas.

Mirip dengan penyedia lain, saya memeriksa ulang privasi / keamanan yang ditawarkan oleh StrongVPN pada alat uji kebocoran lainnya, yang seperti yang Anda lihat di bawah juga keluar dengan jelas!

StrongVPN DoILeak Test Mexico

7) IPVanish

Server Digunakan Untuk Uji VPN: Britania Raya

Penyedia yang berbasis di AS ini memiliki banyak dukungan dan sponsor, menawarkan kecepatan cepat, aplikasi yang ramah pengguna, enkripsi yang kuat, dan kemampuan untuk torrent anonim.

Saya menguji server di berbagai lokasi, termasuk negara-negara Five Eyes lainnya seperti Australia, Selandia Baru, Amerika Serikat, dan Inggris.

IPVanish IPLeak Test UK

Hasil yang Anda lihat berasal dari tes akhir saya di server UK mereka. Seperti yang Anda lihat, VPN menawarkan perlindungan yang solid, karena WebRTC, IPv4, dan DNS Anda semuanya tetap aman.

Tes deteksi alamat p2p juga keluar jelas, menunjukkan bahwa penyedia aman digunakan untuk menjaga identitas Anda disembunyikan, setidaknya dalam hal enkripsi yang kuat.

IPVanish DoILeak Test UK

8) Tunnelbear

Server Digunakan Untuk Uji VPN: Singapura

Berbasis di Kanada (Five Eyes Alliance), TunnelBear menggunakan model freemium. Ini memiliki paket gratis dan langganan berbayar yang tersedia pada saat yang sama, karenanya mengapa ini populer di pasar.

Dari perspektif kebocoran VPN saja, penyedia menawarkan anonimitas online yang bagus. Saya mengujinya di semua lokasi Five Eyes dan server lain juga, termasuk Singapura.

TunnelBear IPLeak Test Singapura

Hasil yang Anda lihat adalah untuk ujian akhir saya di Singapura, yang dapat Anda lihat adalah CLEAR. Penyedia tidak menderita kebocoran IPv4, DNS, dan WebRTC.

Seperti yang Anda lihat, VPN bahkan menghapus tes deteksi alamat p2p, meskipun TunnelBear sendiri tidak menawarkan dukungan P2P untuk torrent..

TunnelBear DoILeak Test Singapore Server

9) Windscribe

Server Digunakan Untuk Uji VPN: Belanda

Penyedia yang berbasis di Kanada, Windscribe menawarkan paket gratis dan langganan berbayar, mirip dengan TunnelBear. Namun, itu baru masuk pasar pada tahun 2023.

Meski begitu, Windscribe telah tumbuh sangat pesat, meskipun berbasis di Five Eyes Country. Saya tidak akan membahas banyak tentang FVEY, tetapi hanya berbicara dari sudut pandang kebocoran VPN.

Windscribe IPLeak Test Server Belanda

Saya terhubung ke 8 lokasi berbeda dengan Windscribe dengan yang terakhir adalah Belanda. Hasilnya ditampilkan di bawah ini. Alamat IPv4 aman dan WebRTC juga.

Namun, ada masalah dengan alamat DNS. Alat IPLeak.net menemukan 21 kesalahan dalam menilai DNS, tetapi masih tidak mengungkapkan lokasi AS kami yang sebenarnya, jadi itu pertanda baik.

Windscribe DoILeak Test Belanda

10) PureVPN

Server Digunakan Untuk Uji VPN: Selandia Baru

Dioperasikan oleh GZ Systems dan berbasis di Hong Kong, PureVPN terkenal sebagai penyedia yang ramah anggaran.

Setelah menghadapi banyak kritik, PureVPN telah bekerja keras untuk meningkatkan layanan mereka. Server mereka tidak lagi membocorkan informasi penting apa pun yang dapat mengungkapkan identitas Anda.

PureVPN IPLeak Test Selandia Baru

Saya menguji penyedia di 8 lokasi berbeda dengan Selandia Baru menjadi yang terakhir. Anda dapat melihat hasilnya untuk mereka di bawah ini, yang menunjukkan nol kebocoran IPv4, WebRTC, dan DNS.

Penyedia bahkan lulus tes deteksi alamat P2P yang menandakan bahwa itu sangat cocok untuk kegiatan Torrenting. Tetapi jika Anda masih ingin menjadi dobel yakin bahwa Anda aman setiap kali Anda login ke penyedia’s aplikasi, Anda dapat menggunakan PureVPN’Alat uji kebocoran untuk mengkonfirmasi bahwa Anda tidak memberikan IP asli Anda di internet.

PureVPN DoILeak Test Selandia Baru

11) TorGuard

Server Digunakan Untuk Uji VPN: Belanda

TorGuard berbasis di AS, sehingga dapat mematikan calon pelanggan, karena lokasi tersebut menjadi salah satu bapak pendiri dari Five Eyes Alliance.

Namun, ia menawarkan keamanan hebat secara online dan bermacam-macam IP berdedikasi yang luar biasa, yang tidak terlalu umum untuk sebagian besar VPN di pasar (mereka biasanya memilih IP dinamis).

TorGuard IPLeak Test Belanda

Mirip dengan penyedia di atas, TorGuard berhasil menjaga kerahasiaan identitas kami, setelah terhubung ke server di Belanda.

Seperti yang Anda lihat dari hasil di bawah ini, identitas dan alamat IP AS asli kami tidak terlihat. Ini berarti, pengguna dapat merasa yakin untuk tetap aman online dengan TorGuard.

TorGuard Browser Leak Test Belanda

12) Akses Internet Pribadi (PIA)

Server Digunakan Untuk Uji VPN: Australia

PIA telah membuktikan diri sebagai layanan yang andal – berkat kebijakan tidak ada pencatatannya, yang telah diverifikasi selama kasus FBI. Namun, apakah VPN tetap konsisten dalam menawarkan anonimitas lengkap secara online?

Ya, benar! Untuk mendapatkan pendapat yang tidak bias tentang anonimitas PIA, saya memutuskan untuk melakukan tes pada IPLeak.net dan doileak.com. Saya terhubung ke server di Victoria, Australia dari lokasi AS kami.

PIA IPLeak Test Australia

Anda dapat melihat hasil di bawah ini, yang mengungkapkan nol informasi tentang koneksi kami ke server Australia dari Amerika Serikat (lokasi saya yang sebenarnya).

Tidak ada informasi tentang alamat IP asli kami. IPv4, WebRTC, dan DNS semuanya menunjukkan bahwa Anda berada di Australia, menjamin tingkat anonimitas tertinggi.

PIA DoILeak Test Australia

13) CyberGhost

Server Digunakan Untuk Pengujian: Jerman

Berbasis di Romania, CyberGhost VPN menawarkan keragaman yang sangat besar bagi basis penggunanya. Ini memiliki lebih dari 3000 server di 60 negara di seluruh dunia dan mendukung semua fitur / alat wajib untuk privasi.

Masih selalu baik untuk mendapatkan pendapat tentang masalah kebocoran dengan penyedia VPN. Sekarang, Anda dapat memilih untuk melakukannya secara manual, tetapi lalu mengapa situs seperti IPLeak.net sangat berguna.

CyberGhost vpn IPLeak Test Jerman

Jika Anda melihat hasil di bawah ini, Anda dapat melihat – tidak ada tanda-tanda kebocoran dari aspek apa pun. Alamat IP adalah dari lokasi Jerman, termasuk IP lokal.

Server DNS juga sama dengan IP berjubah, yang berarti tidak ada kebocoran sama sekali! Anda dapat memeriksa tes dari browserleaks.com untuk memverifikasi anonimitas mereka juga.

Uji Kebocoran Browser CyberGhost Jerman

14) IVPN

Server Digunakan Untuk Pengujian: Italia

Berbasis di Gibraltar dan didirikan kembali pada tahun 2009, IVPN telah berada di pasar selama beberapa waktu, menawarkan dukungan platform yang luar biasa, pengalaman tanpa penebangan, dan pemblokiran instan Netflix.

Untungnya, tidak ada celah yang ditemukan saat menguji IVPN. Alamat IPv4 default adalah lokasi di Italia, dan bahkan alamat DNS tidak memberikan indikasi apa sebenarnya lokasi asli kami.

IVPN IPLeak Tes Italia

Saya melakukan tes kebocoran WebRTC terpisah dari Kebocoran Browser dengan menghubungkan ke server di Milan, Italia. Jika Anda melihat hasil di bawah ini, Anda akan melihat bahwa hanya satu server DNS yang terlihat, yang berlokasi di Italia.

Ini artinya, identitas Anda sepenuhnya aman dengan IVPN, karena tidak ada tanda yang menunjuk ke lokasi resmi AS atau alamat DNS kami. IVPN adalah penyedia bebas kebocoran!

Uji Kebocoran Browser IVPN Italia

15) Buffered

Server Digunakan Untuk Pengujian: Denmark

Berbasis di Gibraltar, Buffered adalah nama relatif baru di pasar, menawarkan fitur keamanan yang luar biasa, daftar server yang sangat banyak, dan layanan pelanggan yang responsif.

Penyedia berhasil mengelola untuk memenuhi semua harapan. Tes di bawah ini tidak menunjukkan kebocoran alamat IP lokal, WebRTC, DNS atau alamat IPv4!

VPN IPLeak Buffered Test Denmark

Ini memastikan bahwa tidak ada informasi yang bocor ke penjahat dunia maya, lembaga pemerintah, dan ISP lokal. Hanya ada detail tentang alamat IP dari Denmark.

Alamat DNS juga menunjukkan dua lokasi: satu dari Austria dan lainnya dari Norwegia. Namun, masih belum ada informasi tentang IP lokal kami dari dalam AS!

Buffered DoILeak Test Denmark

16) ZenMate

Server Digunakan Untuk Pengujian: Swiss

ZenMate memasuki pasar pada tahun 2014. Awalnya, layanan ini adalah ekstensi privasi GRATIS untuk Chrome. Namun, kemudian melompati kereta musik berbayar.

Untuk memastikan ZenMate aman digunakan, saya melakukan analisis privasi lengkap. Dari hasil di bawah ini, Anda dapat melihat lokasi AS kami yang sebenarnya disembunyikan.

ZenMate VPN IPLeak Test Swiss

Alamat IPv4 menunjukkan lokasi berbasis di Swiss, bersama dengan DNS. WebRTC tidak terdeteksi, artinya Anda aman online.

Untuk mengecek, saya melakukan tes lain pada Perfect Privacy’Alat Uji Kebocoran DNS, yang juga menampilkan alamat yang sama seperti dalam pengujian dari IPleak.net.

ZenMate Perfect Privacy DNS Leak Test Switzerland

17) Mullvad

Server Digunakan Untuk Pengujian: Singapura

Berbasis di Swedia, Mullvad tidak diragukan lagi salah satu layanan VPN yang paling berfokus pada privasi di pasar. VPN menawarkan beragam fitur canggih untuk keamanan maksimum.

Di bawah ini saya melakukan analisis privasi lengkap dari IPleak.net. Prosesnya melibatkan koneksi ke beberapa server di 8 lokasi, yang meliputi negara Five Eyes dan Singapura juga.

Mullvad IPLeak Test Singapura

Seperti yang Anda lihat, hasil di bawah ini menunjukkan bahwa Mullvad berhasil menyelubungi identitas Anda, tanpa kebocoran! Alamat IP adalah alamat Singapura, termasuk IP lokal.

Server DNS juga sama dengan IP berjubah, yang memverifikasi bahwa identitas Anda tetap aman, memposisikan Mullvad dalam daftar penyedia bebas kebocoran yang dapat dipercaya..

Mullvad Perfect Privacy Test Singapura

18) GooseVPN

Server Digunakan Untuk Pengujian: Amerika Serikat

Diluncurkan pada tahun 2016 dan berkantor pusat di Belanda, GOOSE VPN mungkin tidak sesuai dengan para pemimpin pasar, tetapi semakin populer dari hari ke hari.

Ini adalah layanan muda yang menjanjikan, menawarkan fitur yang cukup menarik. Ini termasuk koneksi simultan tak terbatas dan jaringan VPN-nya sendiri.

Goose VPN IPLeak Test US

Saat melakukan penelitian pada GOOSE VPN, saya menemukan banyak pengguna yang mengeluh bahwa layanan ini membocorkan DNS dan WebRTC Anda, terutama di server AS.

Namun, jika Anda melihat hasil di atas, Anda dapat melihat bahwa semua pemeriksaan geolokasi tampaknya berada di lokasi yang diiklankan. Seorang perwakilan melakukan tes dari Inggris.

VPN yang Menderita Kebocoran

Sayangnya, tidak semua penyedia VPN bebas dari kebocoran atau memberikan kecepatan cepat (baca panduan Tes Kecepatan VPN ini). Penting juga untuk waspada terhadap nama yang membocorkan alamat WebRTC, DNS, dan IPv4 / IPv6 Anda.

Ingatlah bahwa kebocoran benar-benar merusak kegunaan VPN, memaparkan lokasi dan aktivitas Anda yang sebenarnya di depan mata penjahat cyber, agen rahasia, dan ISP lokal.

Jangan mendaftar dengan penyedia yang memiliki reputasi membocorkan data penting. Jika ya, pastikan untuk menguji VPN Anda, seperti yang saya lakukan dengan nama-nama di atas.

Untuk VPN yang tercantum di bawah, proses pengujiannya sama. Saya telah meringkas kebocoran apa yang biasa ditemukan:

  1. Gerbang VPN – Berbasis di Jepang, VPN Gate adalah layanan VPN gratis yang menderita masalah kebocoran DNS. Saya tidak akan mempercayai penyedia dengan privasi digital saya sama sekali. Layanan VPN gratis adalah penipuan. Jika mereka tidak membocorkan IPv4 atau DNS Anda, mereka menyimpan log yang dijual ke layanan pihak ketiga untuk mendapatkan uang.
  2. TouchVPN – Berkantor pusat di AS (Five Eyes Country), TouchVPN adalah layanan gratis lainnya. Ini lambat, mencatat informasi Anda, dan tidak mendukung VoD. Namun, bagian terburuknya adalah kebocoran alamat IPv4 Anda – menentang seluruh tujuan penggunaan VPN..
  3. Betternet – Terletak di Kanada (Negara Lima Mata), Betternet menawarkan paket gratis dan langganan berbayar. Meskipun Windows, Android, dan klien lain mereka aman dari kebocoran, Ekstensi Chrome tidak membocorkan alamat IP Anda.
  4. Mempercepat – Penyedia yang berbasis di AS sudah menghadapi banyak panas, karena lokasinya yang tidak aman. Namun, jika itu tidak cukup buruk, Speedify juga menderita masalah kebocoran DNS. Saya tidak akan merekomendasikan menggunakan penyedia jika itu adalah privasi yang Anda idam-idamkan.
  5. SecureVPN – Penyedia langka tanpa kantor pusat berlokasi, SecureVPN dengan berani menyatakan bahwa mereka memegang “kunci privasi online”. Namun, klaim ini SALAH, karena penyedia menderita dengan masalah kebocoran IP dan DNS, dalam semua tes yang kami lakukan.
  6. VPN ht – Berbasis di Hong Kong, VPN.ht telah mendapatkan banyak reputasi di pasar. Itu tidak mencatat informasi apa pun dan ada di luar negara-negara pengawasan. Sayangnya, penyedia membocorkan alamat IPv4 dan DNS Anda, menganggapnya tidak layak untuk melindungi Anda secara online!
  7. Hola VPN – Berkantor pusat di Israel (mitra dekat Pemerintah AS), Hola VPN adalah pilihan berisiko itu sendiri yang membutuhkan banyak kepercayaan buta. Jika menjadi pejabat “pengamat” ke FVEY tidak cukup untuk Israel, Hola VPN juga membocorkan alamat WebRTC dan DNS Anda, gagal dalam semua pengujian kami.
  8. Hoxx VPN – Terletak di AS, Hoxx VPN tidak dapat dipercaya untuk menjaga identitas Anda tetap aman, tetapi masalah semakin memburuk saat Anda mengetahuinya, mereka juga membocorkan DNS, WebRTC Anda di berbagai klien dan menderita dengan lebih banyak kebocoran pada Ekstensi Chrome mereka..
  9. BTGuard – Penyedia yang berbasis di Kanada sudah harus berurusan dengan banyak panas, karena berada di negara Five Eyes Alliance. Namun, VPN juga gagal dalam tes kebocoran kami, memberikan alamat DNS asli – yang juga menyebabkan blok instan saat torrent!
  10. Ra4W VPN – Layanan VPN lain yang berbasis di AS, Ra4W VPN memang menawarkan layanan pelanggan yang baik. Tidak lebih dari itu. Klien mereka ditemukan bocor alamat DNS dan bahkan berisi program jahat di file instal. Saya tidak akan mempercayai penyedia sedikit pun!
  11. DotVPN – Berbasis di Hong Kong, DotVPN dimulai dengan sangat baik. Lokasi mereka memberi mereka keunggulan strategis dibandingkan yang lain di pasar. Sayangnya, enkripsi yang ditawarkan oleh penyedia cukup lemah, membocorkan WebRTC dalam pengujian kami.
  12. AceVPN – Berkantor pusat di AS, AceVPN tidak hanya berbasis di “Musuh Internet” lokasi, tetapi juga ditemukan mencatat data informasi penting tentang pengguna. Terlebih lagi, VPN bahkan gagal pada uji kebocoran WebRTC dan DNS kami. Saya tidak akan menganggapnya sebagai opsi yang aman sama sekali.

Protokol yang cacat / Bug yang Terhubung dengan Kebocoran VPN

Privasi dan keamanan online selalu merupakan permainan kucing dan tikus. Tidak ada sistem yang bebas dari kesalahan. Seiring berjalannya waktu, Anda juga dapat menemukan banyak kerentanan.

Sama halnya dengan layanan VPN. Penyedia dapat mencoba melindungi Anda dengan menggunakan berbagai algoritma dan kombinasi enkripsi, tetapi ada bug yang dapat menghambat privasi Anda seperti:

Heartbleed

Bug keamanan yang ditemukan di pustaka kriptografi OpenSSL (digunakan dalam protokol TLS), diperkenalkan pada 2012 dan diungkapkan kepada publik pada 24 April. Ini memungkinkan untuk mencuri informasi yang dilindungi dengan mengeksploitasi enkripsi SSL / TLS.

Bug memungkinkan siapa pun di internet membaca memori perangkat lunak OpenSSL, mengkompromikan kunci rahasia yang digunakan untuk mengenkripsi lalu lintas dan mengidentifikasi penyedia layanan. Itu juga mengungkapkan nama dan kata sandi pengguna.

Protokol yang cacat / Bug yang Terhubung dengan Kebocoran VPN

Dengan demikian, eksploitasi memungkinkan penyerang memata-matai netizens, dengan menyamar sebagai penyedia. Apa yang juga dibuatnya adalah jalur bagi peretas untuk membuat tiruan dari server OpenVPN target yang bergantung pada kriptografi OpenSSL.

Kunci pribadi yang mendukung koneksi VPN rentan terhadap Heartbleed, dengan pengecualian penyedia yang menggunakan OpenVPN dengan otentikasi TLS, karena menggunakan kunci pribadi terpisah untuk mengenkripsi dan mengotentikasi lalu lintas TLS.

Bug Eskalasi Hak Istimewa

Bug peningkatan hak istimewa menjadi berita utama 6 bulan lalu di klien VPN populer: NordVPN dan ProtonVPN. Ditemukan oleh Paul Rascagneres dari Cisco Talos, bug menggunakan patch yang mencegah kode arbitrer dari berjalan dengan hak admin.

Tentu saja, kedua penyedia langsung merilis solusi untuk bug tersebut. Namun, bagaimana itu mengeksploitasi terowongan OpenVPN untuk mendapatkan hak istimewa yang ditinggikan benar-benar luar biasa, dan hanya menunjukkan betapa pintarnya beberapa peretas, ketika harus mengakses DATA pribadi.

Bug Eskalasi Hak Istimewa

Bug ini biasanya memungkinkan file konfigurasi OpenVPN mengandung kode berbahaya untuk mendapatkan hak yang meningkat di Windows. Demonstrasi oleh Rascagneres menunjukkan bagaimana bug memungkinkannya untuk membuka notepad.exe dengan layanan ProtonVPN.

Bug saat ini dilacak sebagai CVE-2023-4010 untuk NordVPN dan CVE-2023-3952 untuk ProtonVPN. Kedua penyedia menggunakan pendekatan terpisah untuk memerangi bug. Proton menempatkan OpenVPN di direktori instalasi untuk mencegah perubahan, dan NordVPN menggunakan solusi XML.

Tips / Pengaturan untuk Mencegah Semua Macam Kebocoran VPN

Kiat di atas untuk membantu mengatasi kebocoran WebRTC, DNS, dan IPv4 / IPv6 terbukti bermanfaat. Namun, jika Anda sangat sadar akan privasi, faktor-faktor lain perlu dipertimbangkan.

Tentu saja, memilih VPN yang tepat yang menawarkan anonimitas maksimum diperlukan, tetapi selain itu – Anda dapat mengikuti tips ini untuk keamanan tambahan dari masalah kebocoran:

Nonaktifkan WebRTC di Browser Anda

Peramban terkenal seperti Opera, Mozilla Firefox, dan Google Chrome semuanya mengaktifkan WebRTC secara default. Internet Explorer dan Safari tidak, karenanya mereka tidak terpengaruh oleh kebocoran.

Either way, jika Anda melakukan uji VPN Anda dan Anda terpengaruh, Anda memiliki dua opsi: beralih ke browser yang tidak menggunakan WebRTC atau menginstal ekstensi untuk memblokir skrip.

  • Chrome dan Opera – Anda dapat menginstal Ekstensi ScriptSafe dari Toko Web Chrome untuk menonaktifkan WebRTC di browser Anda. Pengguna Opera juga dapat menambahkan ekstensi ini ke browser mereka melalui toko Add-on Opera (sebelumnya Anda harus menikmati proses instalasi manual).
  • Mozilla Firefox – Anda memiliki dua opsi untuk browser ini. Akses tab konfigurasi dengan mengetik ‘tentang: konfigurasi’ dan mengubah “media.peerconnection.enabled” pengaturan ke false atau instal Nonaktifkan ekstensi WebRTC dan NoScript dari toko khusus.

Tip dan Pengaturan untuk Mencegah Semua Macam Kebocoran VPN

Mengkonfigurasi VPN di Router Rumah Anda

Proses ini mungkin terdengar sedikit rumit, tetapi saya’Saya akan mencoba membuatnya semudah mungkin untuk dikonsumsi. Pertama, beberapa router mendukung koneksi VPN, dan yang lainnya tidak.

  1. Untuk mengetahui apakah Anda melakukannya, Anda harus masuk ke dashboard router Anda. Anda dapat melakukan ini dengan mengetik 192.168.0.1 atau 192.168.1.1 ke dalam URL browser Anda.
  2. Setelah selesai, masukkan kredensial Anda. Anda dapat menemukannya di manual router, dengan berkonsultasi dengan ISP Anda, atau googling detail login default model router Anda.
  3. Sekarang di dasbor router, cari cara untuk mengatur koneksi VPN. Sebagian besar router akan memiliki “jasa” tab, mengikuti a “VPN” sub-tab.
  4. Jika tidak ada, Anda harus memutakhirkan firmware ke mitra open-source, DD-WRT. Unduh konfigurasi dari database router di sini.
  5. Klik “Pembaruan Firmware” di dasbor router Anda, unggah konfigurasi yang Anda unduh, dan menuju ke sub-tab VPN.
  6. Memungkinkan “Mulai klien OpenVPN” opsi dan mengisi rincian yang diperlukan berdasarkan penyedia VPN yang Anda pilih untuk digunakan.

Mengkonfigurasi VPN di Router Rumah Anda

Mendapatkan Router VPN Pra-Konfigurasi

Untuk pengguna non-teknis, proses di atas mungkin tampak cukup rumit untuk menguji keamanan VPN. Jangan khawatir, karena saya memiliki alternatif yang tersedia untuk Anda.

Itu datang dalam bentuk membeli router VPN-dijamin. Perangkat ini sudah diinstal sebelumnya dengan perangkat lunak khusus penyedia, yang menjamin perlindungan yang konsisten.

Anda dapat menemukan router DD-WRT dan Tomat VPN yang telah dikonfigurasi sebelumnya dari para ahli di Flash Routers. Pengguna memiliki pilihan 16 penyedia berbeda yang tersedia.

Saya pribadi merekomendasikan menggunakan ExpressVPN’Namun, karena berbagai opsi konfigurasi. Router mereka juga dilengkapi dengan aplikasi built-in yang disebut “Aplikasi ExpressVPN Router”

Jika Anda ingin akses ke aplikasi ini, aplikasi ini gratis untuk pengguna model router Linksys tertentu. Ini termasuk:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Mendapatkan Router VPN Pra-Konfigurasi

Membungkus Segala Sesuatu

Dengan ini, saya mengakhiri Panduan Uji Kebocoran VPN ini. Saya harap informasi ini membantu Anda dalam menemukan penyedia yang cocok yang paling sesuai dengan kebutuhan dan persyaratan Anda.

Ingatlah bahwa selalu baik untuk melakukan kebocoran atau Tes Kecepatan VPN dari layanan apa pun, sebelum mendaftar. VPN mungkin terlihat bagus di luar, tetapi bisa memiliki banyak masalah yang bisa berisiko anonimitas Anda.

Mempertimbangkan bagaimana negara-negara semakin menuntut kontrol lebih besar atas data pengguna, adalah bijaksana jika Anda benar-benar yakin tentang keputusan VPN Anda.

Jika Anda memiliki pertanyaan / masalah, jangan ragu untuk memberikan komentar di bawah ini. Saya pribadi akan merespons dan mencoba memberikan bantuan sebanyak mungkin.

Juga, bantu saudara lelaki keluar dengan membagikan panduan ini kepada pengguna yang sadar privasi lainnya yang ingin mempelajari lebih lanjut tentang masalah kebocoran VPN. Semoga hari Anda menyenangkan!