VPN тест за теч – само 18 (от 105) VPN преминаха нашия одит [актуализиран седмично]

Използването на онлайн поверителност се превърна в невъзможен аспект в последно време. Държави като Обединеното кралство и Австралия настояват закони да налагат задължително запазване на данни и да участват в масовия надзор.

Правителствата на FVEY ИСКАТ да шпионират своите граждани, записвайки всяко цифрово взаимодействие и дейност. Тогава имате случаи на киберстартинг, кражба на самоличност и откуп.

Всичко това принуждава ръката на netizens да инвестира в VPN решение, което осигурява анонимност чрез прикриване на IP адреса ви, скриване на вашите дейности за сърфиране и взаимодействия.

Шифроването поддържа вашите данни анонимни от местните доставчици на интернет услуги, като същевременно позволява избягване на гео ограниченията и цензурираното съдържание. Въпреки това повечето VPN се провалят в своите обещания.

Повечето участват в регистрирането на данните от сесията / връзката. Да не споменавам, “СЪЕДИ- НЕНИЕ” също стават все по-чести, подкопавайки ефективността на VPN мрежите, разкривайки истинското ви местоположение и дейности.

Все едно да купувате зелено превозно средство, само за да накарате той да изпуска дим от отработените газове в околната среда, което напълно опровергава неговата цел.

Следователно, защо BestVPN.co създаде това ръководство за тестване на VPN, анализирайки проблеми, свързани с течове на над 100 различни доставчици!

Contents

Доклад за тест на VPN теч -

  1. WebRTC теч
  2. Течове на IP адреси (IPv4 и IPv6)
  3. DNS течове
  4. Тестване на 100+ доставчици за IP / DNS / WebRTC течове
  5. Как извърших тестове за теч на VPN?
  6. VPN мрежи, които са без течове
  7. VPN, които страдат от течове
  8. Неправомерни протоколи / бъгове, свързани с течове на VPN
  9. Съвети / Настройки за предотвратяване на всякакви течове на VPN

Обясняване на сложността на различните течове на VPN

Мръсна тайна за индустрията на инструментите за поверителност: повечето VPN течове! Подробно изследване от CSIRO установи, че 84% от безплатните VPN за Android изтекли потребителите’ IP адрес.

Друго проучване от top10VPN.com, включващо тестване на 150 безплатни VPN приложения с над 260M инсталации в Google Play, разкри, че 25% страдат от течове на DNS и 85% се нуждаят от сенчести РАЗПРЕДЕЛЕНИЯ.

Винаги съм скептичен към доставчиците, които твърдят, че са “Безплатно”. На тях не може да се вярва, тъй като управлението на VPN услуга включва заплащане за десетки различни аспекти.

Разбира се, има изобилни платени колеги, които също страдат от течове и е важно да ги избягвате. Ето защо създадох това ръководство.

Въпреки това, преди да вляза в подробности за тях “разбито” доставчици, важно е да разберете различни течове за тестове за защита на VPN. Така че, нека започнем с основните положения:

WebRTC теч

WebRTC е дефиниция на API с отворен код, която предоставя на приложения и браузъри RTC. Тя позволява видео и гласови чатове, заедно с P2P / споделяне на файлове в браузър, елиминирайки нуждата от приставки или разширения. Това е най-често използваният API за браузъри, като Mozilla и Firefox.

Какво е WebRTC

Как възниква изтичане на WebRTC?

За да позволи P2P функционалност и видео / гласови чатове, WebRTC използва специален механизъм. Този, който определя публичния IP адрес, дори ако той стои зад NAT.

С няколко JavaScript команди WebRTC може да изпраща UDP пакети до сървър на сесийна траверсна програма (STUN), който изпраща обратно пакет, съдържащ IP адреса на кой е инициирал заявката.

Това установява специални комуникационни канали от браузъра до уебсайта. Въпреки това, понякога тези канали могат да заобиколят криптирания тунел на VPN, което показва изтичане.

Подобно изтичане ще позволи на уебсайта да получи достъп до истинската ви IP, докато показва два публични IP адреса на вашите интернет доставчици, следователно причиняването на уебсайта може да ви блокира и вашият интернет доставчик може в крайна сметка да ви докладва.

Как възниква изтичане на WebRTC

Как да получите защита от течове на WebRTC?

STUN сървърът получава заявки извън обичайния XMLHttpRequest. Те не се виждат в конзолата за програмисти. Като такива, те не могат да бъдат блокирани за надеждност дори с плъгини като блок WebRTC.

Единственият начин за получаване на защита от течове на WebRTC използва персонализирани правила за защитна стена. Онази, която налага трафик да се изпраща само чрез криптиран VPN тунел.

Повечето платени VPN мрежи с установена репутация ще зададат това по подразбиране, за да се предотврати изтичането на WebRTC. За да сте сигурни, че все пак трябва да извършите правилна тестова VPN връзка.

Друг вариант е да използвате разширението WebRTC Leak Prevent, достъпно в магазините Chrome, Opera и Mozilla, което допълнително повишава вашата анонимност при използване на VPN.

Как да получите защита от течове на WebRTC

Течове на IP адреси (IPv4 и IPv6)

IPv4 и IPv6 са и двата адреса, които идентифицират машини, свързани към определена мрежа. По принцип те са еднакви, но начинът на функциониране е различен. IPv4 е първата версия на IP, внедрена през 1974 г. и все още използвана до момента. IPv6 възниква в началото на 1994 г..

IPv4 е протокол без връзка, който изисква по-малко памет, предлага видео библиотеки / конференции и вече се поддържа от милиони устройства. IPv6 е добър заместител на първата, възприемаща йерархична инфраструктура за маршрутизиране, идеална за взаимодействие на съседните възли.

Какво представляват течовете на IP адреси

Как възниква теч на IPv4 / IPv6?

IPv4 / IPv6 обикновено се появяват, когато има несъответствие в конфигурацията между операционната система, вашия интернет доставчик, доставчик на VPN и дори отделни устройства.

Ако конфигурацията не съвпада, течът може да се случи по всяко време. Докато повечето VPN не поддържат IPv6, те все още страдат с течове на IPv4.

Това може да бъде доста опасно, особено ако искате да останете анонимни онлайн. Само цялостната конфигурация на всички фронтове може да предотврати изтичане на IP адреса!

Как възниква теч на IPv4-IPv6

Как да получите защита от течове на IPv4 / IPv6?

Потребителите могат да изберат по-силен протокол за тунелиране и криптиране. Понастоящем индустриалният стандарт са военнокачествени AES-256-CBC шифри на OpenVPN (UDP и TCP протоколи).

Как да получите защита от течове на IPv4-IPv6

Друга опция е ръчно да създадете правила за защитна стена, които блокират целия трафик, който не е VPN. IPv6 може да се използва и за по-добра сигурност, но постепенният преход от IPv4 все още се дължи.

Най-простото решение обаче е да получите VPN, който да не пропуска IPv4 или IPv6 адреси. Този, който е тестван енергично на множество сървъри за потвърждение относно защитата от течове на IP.

DNS течове

Системата за имена на домейни (DNS) е система, която покрива имена на домейни, като bestvpn.co, в числов IP адрес: 139.59.140.254 - което е по-удобно за търсачката. Процесът на превод се обработва от вашия интернет доставчик. Тъй като DNS заявките са пълни текстови дневници на всеки уебсайт, който посещавате, те могат да бъдат доста проблематични.

Какво представляват течовете в DNS

Как възниква изтичане на DNS?

Изтичане на DNS възниква, когато заявките за превод са видими от тунела VPN, излагайки IP адреса и местоположението на вашия интернет доставчик, заедно с историята на вашите сърфиране.

Като такива, когато тези DNS заявки преминат през вашия интернет доставчик, вашата идентичност става уязвима. Всички ваши онлайн дейности стават видими за вашия доставчик на услуги.

Ако се занимавате с пиратско стрийминг или торент, вашият интернет доставчик може да докладва вашите незаконни действия на ловците за нарушаване на авторски права. Това води до плащане на големи глоби DMCA!

Що се отнася до уебсайта, който посещавате, ако той е ограничен географски - ще бъдете блокирани за достъп до съдържанието и ще получите “Грешка в потока” или “съдържание не е достъпно във вашата страна” грешка.

Как възниква изтичане на DNS

Как да тествате VPN и да получавате защита от течове на DNS?

Ако искате да получите защита от течове на DNS, ще трябва да инвестирате в надежден доставчик. Тази, която се предлага с модерни функции като WebRTC / DNS / IPv4 защита от теч и превключвател за интернет убийство.

Първият активира протокол за сигурен DNS, а вторият деактивира вашата интернет връзка при изключване на VPN клиента, предотвратявайки изтичането на вашия IP / DNS.

Как да получите защита от течове на DNS

Можете също да промените своя DNS адрес за допълнителна защита. Ако използвате доставчици на VPN’ DNS сървър, те ще ви предоставят алтернативни адреси на сървъра.

Ако използвате обществен сървър, тогава DNS сървър, като тези, предлагани от Comodo Secure DNS, OpenDNS и Google Public DNS, трябва да е полезен:

Comodo Secure DNS

  • Предпочитан DNS сървър:26.56.26
  • Алтернативен DNS сървър:20.247.20

OpenDNS

  • Предпочитан DNS сървър:67.222.222
  • Алтернативен DNS сървър:67.222.220

Обществен DNS на Google

  • Предпочитан DNS сървър:8.8.8
  • Алтернативен DNS сървър:8.4.4

Тестване на 100+ доставчици за IP / DNS / WebRTC течове

Вероятно сега имате добра идея как VPN, които изтичат, биха могли да рискуват вашата анонимност онлайн. Последното нещо, което искате да направите, е да се регистрирате с доставчик, който страда от проблеми с течовете на WebRTC / DNS / IP.

В светлината на това направих задълбочен анализ на над 100+ доставчици на пазара. Създадох отделни списъци за VPN, които са защитени (без течове) и опасни (без защита от теч):

Как извърших тестове за теч на VPN?

Процесът на VPN тест включваше оценка на доставчиците за индикации за течове. Той включва нашия собствен тестов VPN като проверка за IP течове чрез липсващ или дефектен ключ за убийство, чрез деактивиране и реактивиране на мрежовата карта.

Или като прекъсване на мрежовата връзка за всяко време между 10 и 50 секунди, за да се определи IP веднага след повторното свързване.

Освен това, използвах и различни инструменти за тестване на VPN за изчисляване на точния риск, свързан с различните продукти на пазара:

Тестове на заявки за WebRTC и HTTP тествани чрез:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS течове тествани чрез:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 и торент IP течове тествани чрез:

  • https://ipleak.net/
  • https://ipx.ac/run/

Използвах комбинация от всички тези VPN инструменти, за да преценя точното изпълнение и сигурността на доставчик, но показах само резултати от избрани няколко от тези услуги.

Това беше да спестят на потребителите усилията да превъртат енергично, тъй като това ръководство за Test My VPN само по себе си е доста продължително. Добавянето на много изображения също изглежда доста объркано, компрометиращо потребителското изживяване.

VPN мрежи, които са без течове - Как да тествате дали вашата VPN работи!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Иваци VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Частен достъп до Интернет (PIA)

1) ExpressVPN

Сървър, използван за VPN тест: Германия

Доставчикът, базиран на BVI, обикновено е всеобхватен, предлагащ голяма конфиденциалност / сигурност, възможности за стрийминг / потоци и асортимент от разширени функции.

Тествах доставчика на няколко сървъра, включително Франция, Австралия, Обединеното кралство и Германия. Резултатите, които виждате по-долу, са за ExpressVPN’s Местоположение в Германия от тестовия сайт на IPLeak VPN.

ExpressVPN IPLeak тест Германия сървър

Както можете да видите, тестът за теч на ExpressVPN DNS, заедно с IPv4 адрес, WebRTC не изтече. Въпреки че германските сървъри показват доста различни DNS адреси.

Все още не разкри истинското ни местоположение в САЩ и резултатите останаха последователни по време на тестовете, проведени на IPLeak.net и doileak.com.

Доставчикът също не изтича никаква информация, когато провежда тест за откриване на p2p адрес VPN, което показва, че ExpressVPN е услуга без теч!

ExpressVPN тест DoILeak Германия сървър

2) NordVPN

Сървър, използван за VPN тест: Съединени щати

Подобно на ExpressVPN, провеждах тестове на различни различни сървъри на NordVPN. Дори се свързах с представител със седалище в Обединеното кралство, който да се свърже с един от техните сървъри в САЩ.

Това е така, защото аз самият съм базиран в САЩ, така че за получаване на точни резултати ми трябваше някой, който да тества VPN сървър от друго място.

NordVPN тест за IPLeak US

Както можете да видите, резултатите показват, че NordVPN успешно маскира истинското ви местоположение, прикривайки вашия IP адрес, WebRTC и DNS адрес.

Той дори премина тестовете за откриване на p2p адрес, използвайки същия IPv4 адрес. За да проверите отново, можете да видите и резултатите от doileak.com.

В сравнение с ExpressVPN, базираният в Панама доставчик не разкри източник на заявка за DNS. Това гарантира, че NordVPN е сигурен доставчик без регистрация, на който можете да се доверите!

NordVPN тест за DoILeak САЩ

3) Surfshark

Сървър, използван за VPN тест: Холандия

Surfshark може да е относително новодошъл, но доставчикът, базиран на BVI, продължава да впечатлява потребителите, съобразени с поверителността. Той предлага страхотно деблокиране, торент и анонимност.

Проведох тестове на няколко места, но ви показах резултатите на холандския им сървър. Можете да видите, доставчикът страда без никакви течове.

Surfshark IPLeak Test Холандия

Моят IPv4 адрес е безопасен, WebRTC е неоткриваем, а DNS адресът разкрива същия IPv4 адрес - показва, че Surfshark предлага силна поверителност.

Проверих два пъти резултатите с doileak.com и други уебсайтове за тестове за течове. Производителността на Surfshark остана постоянна, дори при провеждане на торент VPN тест.

Surfshark DoILeak Test Холандия

4) VyprVPN

Сървър, използван за VPN тест: Румъния

Базираната в Швейцария, VyprVPN е сред единствените малко доставчици, които разполагат с проверено искане без регистрация, достъпно за обществеността, одитирано от Leviathan Security Group Incorporated.

При тестване на техните сървъри, доставчикът не показва никакви признаци на течове на WebRTC, IPv4, DNS или P2P. Моят истински IP адрес в САЩ е скрит и защитен.

VyprVPN IPLeak Test Румъния

Въпреки това, при тестване на доставчика за p2p / торент, VyprVPN автоматично ще промени DNS на адрес, базиран в Холандия, следователно защо резултатите се смесват по-долу.

Той показва, че сте свързани с DNS в Румъния и Холандия. Това все още не показва изтичане, тъй като официалният ни DNS адрес от САЩ беше неоткриваем.

VyprVPN тест DoILeak Румъния

5) Ивайси VPN

Сървър, използван за VPN тест: Дания

Акредитиран с награди за най-добра стойност и ускоряване от BestVPN.com, Иваси е сингапурски доставчик, който е на пазара от 2007 г..

Тествах доставчика на няколко места, подобно на горните имена. Резултатите, които виждате по-долу, са от последния ми тест на техния сървър в Дания.

Ivacy IPLeak Test Дания

Както можете да видите, доставчикът не изтича никаква информация. Вашият IPv4 адрес, WebRTC и DNS са защитени. Потребителите дори получават максимална сигурност за торент.

Тестът за откриване на P2P адрес беше ясен и използва същия IPv4 адрес, което показва силна поверителност. Резултатите остават последователни и на doileak.com, като потвърждават, че Ivacy е без регистрация!

Ivacy DoILeak Test Дания

6) СиленVPN

Сървър, използван за VPN тест: Мексико

Основана през 2005 г., StrongVPN съществува като един от най-старите доставчици на пазара на VPN мрежи. Той е базиран в САЩ, което може да отложи потребителите да им се доверяват.

Аз обаче няма да вляза в това, тъй като оценявам услугата въз основа на течове на VPN. За целта проведох тестове на сървъри във Франция, Австралия, Америка и Мексико.

StrongVPN IPLeak Test Мексико

Резултатите, които виждате по-долу, са от последния ми тест за местоположението им в Мексико, което е ясно от всички IPv4, WebRTC и DNS течове. Тестовете за откриване на p2p също излязоха ясни.

Подобно на други доставчици, проверих два пъти поверителността / сигурността, предлагани от StrongVPN, на други инструменти за тестване на течове, които, както можете да видите по-долу, също станаха ясни!

StrongVPN DoILeak Test Мексико

7) IPVanish

Сървър, използван за VPN тест: Великобритания

Базираният в САЩ доставчик има изобилие от одобрения и спонсорства, предлагайки бързи скорости, удобни за потребителя приложения, силно криптиране и възможност за торент анонимни.

Тествах сървъра на множество места, включително други страни с пет очи като Австралия, Нова Зеландия, САЩ и Обединеното кралство.

IPVanish IPLeak Test UK

Резултатите, които виждате, са от последния ми тест на сървърите им във Великобритания. Както можете да видите, VPN предлага стабилна защита, тъй като вашите WebRTC, IPv4 и DNS остават защитени.

Тестът за откриване на p2p също излезе ясен, показвайки, че доставчикът е безопасен за използване, за да запази вашата идентичност скрита, поне по отношение на силно криптиране.

IPVanish DoILeak Test UK

8) Тунел

Сървър, използван за VPN тест: Сингапур

Базирайки се в Канада (Alliance Five Five Eyes Alliance), TunnelBear използва модел freemium. Той разполага с безплатен план и едновременно платени абонаменти, затова и популярността му на пазара.

Само от гледна точка на течовете на VPN, доставчикът предлага голяма анонимност онлайн. Тествах го и на всички локации на Five Eyes и на други сървъри, включително в Сингапур.

TunnelBear IPLeak Test Singapore

Резултатите, които виждате, са за последния ми тест в Сингапур, който можете да видите са ЧИСТИ. Доставчикът не страда от никакви течове на IPv4, DNS и WebRTC.

Както можете да видите, VPN дори изчисти тестовете за откриване на p2p адрес, въпреки че самият TunnelBear не предлага P2P поддръжка за торентери.

TunnelBear DoILeak Test Singapore Server

9) Ветропис

Сървър, използван за VPN тест: Холандия

Канадският доставчик, Windscribe предлага безплатен план и платени абонаменти, подобно на TunnelBear. Въпреки това, тя навлезе на пазара едва през 2018 година.

Въпреки това, Windscribe се разраства неимоверно, въпреки че е базиран в държава с пет очи. Няма да навлизам в подробности много за FVEY, но говоря само от гледна точка на течовете на VPN.

Windscribe IPLeak Test Netherlands Server

Свързах се с 8 различни места с Windscribe, като крайното е Холандия. Резултатите са показани по-долу. Адресът на IPv4 е защитен и WebRTC също.

Има обаче проблем с DNS адресите. Инструментът IPLeak.net срещна 21 грешки при оценката на DNS, но все още не разкри истинското ни местоположение в САЩ, така че това е добър знак.

Windscribe DoILeak Test Холандия

10) PureVPN

Сървър, използван за VPN тест: Нова Зеландия

Управляван от GZ Systems и базиран в Хонконг, PureVPN е известен с това, че е бюджетен доставчик.

След като се изправи пред много критики, PureVPN работи усилено за подобряване на обслужването им. Вече не пускат сървърите им никаква жизненоважна информация, която би могла да разкрие вашата самоличност.

PureVPN IPLeak тест Нова Зеландия

Тествах доставчика на 8 различни места, като Нова Зеландия е крайна. Можете да видите резултатите за тях по-долу, които показват нулеви течове на IPv4, WebRTC и DNS.

Доставчикът дори премина тестовете за откриване на P2P адрес, което сигнализира, че той е изключително подходящ за дейности по Torrenting. Но ако все пак искате да сте двойно сигурни, че сте сигурни всеки път, когато влизате в доставчика’s приложението, можете да използвате PureVPN’с инструменти за тест с течове, за да потвърдите, че не раздавате истинското си IP в интернет.

PureVPN тест DoILeak Нова Зеландия

11) TorGuard

Сървър, използван за VPN тест: Холандия

TorGuard е със седалище в САЩ, така че може да изключи потенциалните клиенти, тъй като местоположението е един от основателите на Алианса Five Eyes Alliance.

Въпреки това, той предлага голяма сигурност онлайн и невероятен асортимент от специализирани IP адреси, което не е много често за повечето VPN на пазара (те обикновено избират динамични IP адреси).

TorGuard IPLeak Тест Холандия

Подобно на горните доставчици, TorGuard успя успешно да запази самоличността си, след като се свърже със сървър в Холандия.

Както можете да видите от резултатите по-долу, нашата идентичност и оригиналният IP адрес в САЩ не са видими. Това означава, че потребителите могат да се чувстват сигурни да останат сигурни онлайн с TorGuard.

Тест за теч на браузъра TorGuard Холандия

12) Частен достъп до Интернет (PIA)

Сървър, използван за VPN тест: Австралия

PIA се доказа като надеждна услуга - благодарение на своите политики без регистрация, които бяха проверени по време на дело на ФБР. Остава ли обаче VPN последователен в предлагането на пълна анонимност онлайн?

Да, така е! За да получа безпристрастно мнение за анонимността на PIA, реших да направя тест на IPLeak.net и doileak.com. Свързах се със сървър във Виктория, Австралия от нашето американско местоположение.

PIA IPLeak Test Australia

Можете да видите резултатите по-долу, които разкриват нулева информация за връзката ни със австралийски сървър от Съединените щати (моето реално местоположение).

Нямаше информация за оригиналния ни IP адрес. Всички IPv4, WebRTC и DNS показват, че сте базирани в Австралия, гарантирайки максимално ниво на анонимност.

PIA DoILeak Test Australia

13) CyberGhost

Сървър, използван за тестване: Германия

Базиран в Румъния, CyberGhost VPN предлага голямо разнообразие на своята потребителска база. Той има над 3000 сървъра в 60 държави по целия свят и поддържа всички задължителни функции / инструменти за поверителност.

Все още е добре да получите мнение относно проблеми с течовете при доставчици на VPN. Сега можете да изберете да го направите ръчно, но тогава защо биха били полезни сайтове като IPLeak.net.

CyberGhost vpn IPLeak Тест Германия

Ако погледнете резултатите по-долу, можете да видите - няма признаци на изтичане от който и да е аспект. IP адресът е на немско местоположение, включително локалния IP.

DNS сървърът също е същият като прикрития IP, което означава, че няма никакви течове! Можете да проверите теста от browserleaks.com, за да проверите и тяхната анонимност.

CyberGhost тест за теч на браузър Германия

14) IVPN

Сървър, използван за тестване: Италия

Базиран в Гибралтар и създаден през 2009 г., IVPN е на пазара от доста време, предлагайки доста невероятната поддръжка на платформата, опит без регистрация и моментално деблокиране на Netflix.

За щастие не бяха открити пропуски при тестване на IVPN. IPv4 адресът по подразбиране е на местоположение в Италия и дори DNS адресът не дава индикации за това какво всъщност е първоначалното ни местоположение.

IVPN IPLeak Test Италия

Проведох отделен тест за теч на WebRTC от Browser Leaks, като се свързах със сървър в Милано, Италия. Ако видите резултатите по-долу, ще забележите, че се вижда само един DNS сървър, който се намира в Италия.

Това означава, че вашата идентичност е напълно защитена с IVPN, тъй като няма знаци, сочещи към нашето официално американско местоположение или DNS адрес. IVPN е доставчик без течове!

Тест за теч на браузър IVPN Италия

15) Буфериран

Сървър, използван за тестване: Дания

Базираната в Гибралтар, Buferi е относително ново име на пазара, предлагаща забележителни функции за сигурност, огромен списък от сървъри и отзивчиво обслужване на клиентите.

Доставчикът успешно успява да отговори на всички очаквания. Тестът по-долу показва изтичане на локален IP адрес, WebRTC, DNS или IPv4 адреси!

Буфериран VPN IPLeak тест Дания

Това гарантира, че няма изтичане на информация към киберпрестъпници, държавни агенции и местни интернет доставчици. Има само подробности за IP адрес от Дания.

Адресът на DNS също показва две локации: едно от Австрия и друго от Норвегия. Все още обаче няма информация за местния ни IP от САЩ!

Буфериран тест DoILeak Дания

16) ZenMate

Сървър, използван за тестване: Швейцария

ZenMate проби на пазара през 2014 г. Първоначално услугата беше БЕЗПЛАТНО разширение за поверителност за Chrome. Въпреки това, по-късно скочи платената лента.

За да гарантирам, че ZenMate е безопасен за употреба, извърших пълен анализ на поверителността. От резултатите по-долу можете да видите нашето истинско местоположение в САЩ е скрито.

ZenMate VPN IPLeak тест Швейцария

IPv4 адресът посочва местоположение в Швейцария, заедно с DNS. WebRTC е неоткриваем, което означава, че сте в безопасност онлайн.

За да проверя двойно, проведох поредния тест на Perfect Privacy’s DNS тест за теч, който също показва същия адрес като в тестовете от IPleak.net.

ZenMate Perfect Privacy DNS тест за течове Швейцария

17) Мулвад

Сървър, използван за тестване: Сингапур

Базираната в Швеция, Mullvad несъмнено е една от най-ориентираните към поверителност VPN услуги на пазара. VPN предлага огромен асортимент от усъвършенствани функции за максимална безопасност.

По-долу направих пълен анализ на поверителността от IPleak.net. Процесът включваше свързване към множество сървъри в 8 места, които включват Five Eyes държави и Сингапур също.

Mullvad IPLeak Test Singapore

Както можете да видите, резултатите по-долу показват, че Mullvad успешно успя да прикрие самоличността ви, без течове! IP адресът е на местоположение в Сингапур, включително локалния IP.

DNS сървърът също е същият като прикрития IP, като потвърждава, че самоличността ви остава сигурна, позиционирайки Mullvad в надежден списък на доставчици без течове.

Mullvad Perfect Test Test за поверителност в Сингапур

18) GooseVPN

Сървър, използван за тестване: Съединени щати

Стартиран през 2016 г. и със седалище в Холандия, GOOSE VPN може да не е в съответствие с лидерите на пазара, но става популярен всеки ден.

Това е обещаваща млада услуга, предлагаща доста привлекателни функции. Те включват неограничени едновременни връзки и собствена VPN мрежа.

Гъска VPN IPLeak тест САЩ

Докато правех изследванията си за GOOSE VPN, попаднах на много потребители, които се оплакват, че услугата изтича вашите DNS и WebRTC, особено на сървъра в САЩ.

Ако обаче видите резултатите по-горе, можете да забележите, че всички проверки за геолокация изглежда са на тяхното рекламирано място. Представител проведе теста от Обединеното кралство.

VPN, които страдат от течове

За съжаление, не всеки доставчик на VPN е без течове или осигурява бързи скорости (прочетете това ръководство за тестване на VPN скорост). Важно е също така да внимавате за имена, които не пропускат вашите адреси на WebRTC, DNS и IPv4 / IPv6.

Имайте предвид, че течовете напълно подкопават полезността на VPN, излагайки истинските ви местонахождения и дейности пред любопитни очи на киберпрестъпници, тайни агенции и местни интернет доставчици.

Не се регистрирайте при доставчици, които имат репутация на изтичане на жизненоважни данни. Ако го направите, не забравяйте да тествате VPN, както направих с горните имена.

За VPN, изброени по-долу, процесът на тестване беше същият. Обобщих какви течове са често срещани:

  1. VPN порта - Базирана в Япония, VPN Gate е безплатна VPN услуга, която страда от проблеми с течовете на DNS. Изобщо не бих се доверил на доставчика с моята цифрова поверителност. Безплатните VPN услуги са измама. Ако не изтичат вашите IPv4 или DNS, те съхраняват журнали, продадени на услуги на трети страни срещу пари.
  2. TouchVPN - Със седалище в САЩ (държава с пет очи), TouchVPN е друга безплатна услуга. Той е бавен, регистрира вашата информация и не поддържа VoDs. Най-лошата част обаче е изтичането на вашия IPv4 адрес - на първо място дефинирайки цялата цел на използването на VPN.
  3. Betternet - Разположен в Канада (държава с пет очи), Betternet предлага безплатен план и платени абонаменти. Въпреки че техните Windows, Android и други клиенти са безопасни от течове, разширението на Chrome не пропуска вашия IP адрес.
  4. Ускорете - Базираният в САЩ доставчик вече се сблъсква с много топлина, поради опасното си местоположение. Ако обаче това не беше достатъчно лошо, Speedify също страда от проблеми с течовете на DNS. Не бих препоръчал да използвате доставчика, ако желаете да бъдете поверителност.
  5. SecureVPN - Рядък доставчик без централно разположена централа, SecureVPN смело заявява, че притежават “ключ към онлайн поверителността”. Това твърдение обаче е ЛЕЖНО, тъй като доставчикът страда от проблеми с течовете по IP и DNS във всички тестове, които проведохме.
  6. VPN ht - Базиран в Хонконг, VPN.ht придоби много репутация на пазара. Той не регистрира никаква информация и съществува извън държавите, в които са наблюдавани надзорните органи. За съжаление, доставчикът изтече вашия IPv4 и DNS адрес, считайки го недостоен да ви защитава онлайн!
  7. Hola VPN - Със седалище в Израел (близък партньор на правителството на САЩ), Hola VPN е самата рискована опция, която изисква много сляпо доверие. Ако е длъжностно лице “наблюдател” до FVEY не беше достатъчно за Израел, Hola VPN също изтича вашия WebRTC и DNS адрес, проваляйки всичките ни тестове.
  8. Hoxx VPN - Намиращ се в САЩ, на Hoxx VPN не може да се вярва, за да запази самоличността си сигурна, но въпросите се влошават, когато разберете, те също изтичат вашия DNS, WebRTC на различни клиенти и страдат с повече течове на разширението си за Chrome.
  9. BTGuard - Базираният в Канада доставчик вече трябва да се справи с много топлина, поради това, че е разположен в държава на Алианса с пет очи. Въпреки това, VPN също се провали в тестовете ни за течове, като даде истинския DNS адрес - което също доведе до моментален блок по време на торент!
  10. Ra4W VPN - Друга VPN услуга, базирана в САЩ, Ra4W VPN предлага добро обслужване на клиентите. Нищо повече от това. Техният клиент беше открит, че изтича DNS адреси и дори съдържаше злонамерени програми в инсталиращия файл. Не бих се доверил на доставчика нито един бит!
  11. DotVPN - Базиран в Хонг Конг, DotVPN стартира истински. Местоположението им им даде стратегическо предимство пред останалите на пазара. За съжаление, криптирането, предлагано от доставчика, е доста слабо, изтича WebRTC в нашите тестове.
  12. AceVPN - Със седалище в САЩ, AceVPN не е само базиран в “Интернет враг” местоположение, но се открива и записване на жизненоважни данни за потребителите. В допълнение, VPN дори се провали при нашите тестове за течове на WebRTC и DNS. Изобщо не бих го счел за безопасен вариант.

Неправомерни протоколи / бъгове, свързани с течове на VPN

Поверителността и сигурността в Интернет е непрекъснато игра на котка и мишка. Нито една система не е свободна от грешки. С течение на времето може да откриете и много уязвими места.

Същият е случаят с VPN услугите. Доставчиците могат да се опитат да ви защитят, като използват различни алгоритми и комбинации от криптовалути, но има грешки, които могат да попречат на поверителността ви като:

Heartbleed

Грешка в сигурността, открита в криптографската библиотека OpenSSL (използва се в протокола TLS), въведена през 2012 г. и оповестена публично на 24 април. Тя позволява кражба на защитена информация чрез използване на SSL / TLS криптирането.

Грешката позволи на всеки в интернет да чете паметта на софтуера OpenSSL, компрометирайки секретните ключове, използвани за криптиране на трафика и идентифициране на доставчиците на услуги. Той също така разкрива имената и паролите на потребителите.

Неправомерни протоколи / бъгове, свързани с течове на VPN

По този начин експлоатацията позволи на нападателите да шпионират нетизени, като се представяха за доставчици. Това, което той също създаде, е път за хакерите да създават представяния на целевите OpenVPN сървъри, които разчитат на криптографията на OpenSSL.

Частните ключове в основата на VPN връзките са уязвими за Heartbleed, с изключение на доставчиците, които използват OpenVPN с TLS удостоверяване, тъй като той използва отделен частен ключ за криптиране и удостоверяване на TLS трафик.

Привилегия за ескалация на привилегии

Грешка в ескалацията на привилегиите направи заглавията преди 6 месеца в популярни VPN клиенти: NordVPN и ProtonVPN. Открит от Пол Раскагнерес от Cisco Talos, бъгът използва пластир, който не позволява произволен код да се изпълнява с администраторски права.

Разбира се, и двамата доставчици моментално пуснаха решение за грешката. Как обаче е използвал тунела OpenVPN за получаване на повишени привилегии беше наистина забележително и просто показва колко умели могат да бъдат някои хакери, когато става въпрос за достъп до частни DATA.

Привилегия за ескалация на привилегии

Проблемът обикновено позволява на конфигурационните файлове на OpenVPN да съдържат злонамерен код за получаване при повишени права в Windows. Демонстрация на Rascagneres показва как бъгът му позволи да отвори notepad.exe с услугата ProtonVPN.

В момента бъговете се проследяват като CVE-2018-4010 за NordVPN и CVE-2018-3952 за ProtonVPN. И двамата доставчици използваха отделен подход за борба с бъга. Proton постави OpenVPN в инсталационната директория, за да предотврати промяна, а NordVPN използва XML решение.

Съвети / Настройки за предотвратяване на всякакви течове на VPN

Горните съвети за подпомагане на изтичането на течове на WebRTC, DNS и IPv4 / IPv6 трябва да се окажат полезни. Ако обаче сте невероятно неприкосновени на личния живот, други фактори се нуждаят от внимание.

Разбира се, изборът на правилния VPN, който предлага максимална анонимност, е необходим, но освен това - можете да следвате тези съвети за допълнителна сигурност от проблеми с течовете:

Деактивирайте WebRTC във вашия браузър

Известни браузъри като Opera, Mozilla Firefox и Google Chrome имат активиран WebRTC по подразбиране. Internet Explorer и Safari не го правят, следователно те не са засегнати от течове.

Така или иначе, ако провеждате тест на своя VPN и сте засегнати, имате две възможности: преминете към браузър, който не използва WebRTC, или инсталирате разширение за блокиране на скрипта.

  • Chrome и Opera - Можете да инсталирате разширението ScriptSafe от уеб магазина на Chrome за деактивиране на WebRTC във вашите браузъри. Потребителите на Opera могат също да добавят това разширение в браузъра си чрез магазина за добавки в Opera (преди това трябваше да се отдадете на ръчен процес на инсталиране).
  • Mozilla Firefox - Имате две опции за този браузър. Отворете раздела за конфигурация, като напишете ‘за: довереник’ и промяна на “media.peerconnection.enabled” настройка за фалшиво или инсталиране на Disable WebRTC и NoScript разширение от специализирания магазин.

Съвети и настройки за предотвратяване на всякакви течове на VPN

Конфигуриране на VPN на вашия домашен рутер

Този процес може да звучи малко сложно, но аз’Ще се опитам да го направим възможно най-лесен за консумация. Първо, някои маршрутизатори поддържат VPN връзки, а други не.

  1. За да разберете дали това е така, ще трябва да влезете в таблото на рутера си. Можете да направите това, като въведете 192.168.0.1 или 192.168.1.1 в URL адреса на вашия браузър.
  2. След като го направите, въведете своите пълномощия. Можете да ги намерите в ръководството за рутера, като се консултирате с вашия Интернет доставчик или googgle по подразбиране данни за вход по модела на вашия рутер.
  3. Сега в таблото за маршрутизатор потърсете начин да настроите VPN връзка. Повечето рутери ще имат “услуги” раздел, след a “VPN” подраздела.
  4. Ако няма такава, ще трябва да надстроите фърмуера до колега с отворен код, DD-WRT. Изтеглете конфигурацията от базата данни на рутера тук.
  5. Кликнете върху “Актуализация на фърмуера” в таблото за управление на маршрутизатора качете изтеглената от вас конфигурация и се насочете към подраздела VPN.
  6. Активиране “Стартирайте OpenVPN клиент” опция и попълнете необходимите подробности въз основа на доставчика на VPN, който сте избрали да използвате.

Конфигуриране на VPN на вашия домашен рутер

Получаване на предварително конфигуриран VPN рутер

За нетехническите потребители горният процес може да изглежда доста сложен за тестване на VPN сигурността. Не се притеснявайте, тъй като аз имам алтернатива за вас.

Предлага се под формата на закупуване на защитен от VPN рутер. Тези устройства са предварително инсталирани със специфичен за доставчика софтуер, което гарантира постоянна защита.

Можете да намерите предварително конфигурирани DD-WRT и Tomato VPN рутери от експертите във Flash Routers. Потребителите имат на разположение избор от 16 различни доставчици.

Аз лично бих препоръчал да използвате ExpressVPN’s, поради различните си опции за конфигурация. Техният рутер също се предлага с вградено приложение, наречено the “Приложение ExpressVPN Router”

Ако искате достъп до това приложение, то се предлага безплатно за потребителите на конкретни модели рутери Linksys. Те включват:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Получаване на предварително конфигуриран VPN рутер

Опаковане на нещата

С това стигам до края на това Ръководство за тест на VPN теч. Надявам се информацията да ви помогне да намерите подходящ доставчик, който най-добре отговаря на вашите нужди и изисквания.

Само не забравяйте, че винаги е добре да проведете тест или VPN тест за скорост на която и да е услуга, преди да се регистрирате. VPN може да изглежда добре отвън, но може да има много проблеми, които биха могли да рискуват вашата анонимност.

Като се има предвид как държавите все повече изискват по-голям контрол върху потребителските данни, разумно е само да сте напълно сигурни в решението си за VPN.

Ако имате въпроси / притеснения, не се колебайте да пуснете коментар по-долу. Аз лично ще отговоря и ще се опитам да осигуря възможно най-много помощ.

Също така, помогнете на брат, като споделите това ръководство на други потребители, които не са свързани с поверителността, които искат да научат повече за проблемите с течове на VPN. Имайте един прекрасен ден напред!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me