Тест на утечку VPN – только 18 (из 105) VPN прошли наш аудит [Еженедельно обновлено]
Использование конфиденциальности в Интернете стало невозможным аспектом в последнее время. Такие страны, как Великобритания и Австралия, подталкивают законы к обязательному хранению данных и проводят массовое наблюдение.
Правительства под FVEY хотят шпионить за своими гражданами, записывая каждое цифровое взаимодействие и деятельность. Тогда у вас есть случаи кибер-преследования, кражи личных данных и вымогателей.
Все это заставляет пользователей сети вкладывать средства в решение VPN, которое обеспечивает анонимность, скрывая ваш IP-адрес, скрывая ваши действия в Интернете и взаимодействия..
Шифрование сохраняет ваши данные анонимными от местных интернет-провайдеров, в то же время позволяя избежать географических ограничений и цензуры контента. Однако большинство VPN не справляются со своими обещаниями.
Большинство занимается регистрацией данных сеанса / подключения. Не считая, “УТЕЧКИ” становятся все более распространенными, подрывая эффективность VPN, выставляя ваше истинное местоположение и деятельность.
Это все равно, что покупать зеленое транспортное средство только для того, чтобы оно выпускало дым из выхлопных газов в окружающую среду, что полностью не соответствует его цели.
Следовательно, почему BestVPN.co создал это руководство по тестированию VPN, анализируя проблемы утечек более чем 100 различных поставщиков!
Отчет об утечке VPN –
- WebRTC Leak
- Утечки IP-адресов (IPv4 и IPv6)
- Утечки DNS
- Тестирование более 100 провайдеров на предмет утечек IP / DNS / WebRTC
- Как я проводил тесты на утечки в VPN?
- VPN без утечек
- VPN, которые страдают от утечек
- Ошибочные протоколы / ошибки, связанные с утечками VPN
- Советы / Настройки для предотвращения всевозможных утечек VPN
Объясняя сложности различных утечек VPN
Грязный секрет об индустрии инструментов для обеспечения конфиденциальности: большинство VPN-сетей просочились! Детальное исследование от CSIRO показало, что 84% бесплатных VPN для Android просочились пользователям’ айпи адрес.
Другое исследование от top10VPN.com, включающее в себя тестирование 150 бесплатных приложений VPN с более чем 260M установками в Google Play, показало, что 25% страдают от утечек DNS, а 85% требуют теневых разрешений..
Я всегда скептически отношусь к провайдерам, которые утверждают, что “свободно”. Им нельзя доверять, так как управление VPN-сервисом предполагает оплату десятков различных аспектов.
Конечно, есть много платных партнеров, которые тоже страдают от утечек, и важно, чтобы вы их избегали. Вот почему я создал это руководство.
Однако, прежде чем я углублюсь в детали этих “сломаны” провайдеры, важно понимать различные утечки для тестов безопасности VPN. Итак, давайте начнем с основ:
WebRTC Leak
WebRTC – это определение API с открытым исходным кодом, которое предоставляет приложениям и браузерам RTC. Это позволяет видео и голосовые чаты, а также обмен P2P / файлами в браузере, устраняя необходимость в подключаемых модулях или расширениях. Это наиболее часто используемый API для браузеров, таких как Mozilla и Firefox..
Как происходит утечка WebRTC?
Чтобы обеспечить функциональность P2P и видео / голосовые чаты, WebRTC использует специальный механизм. Тот, который определяет публичный IP-адрес, даже если он находится за NAT.
С помощью нескольких команд JavaScript WebRTC может отправлять пакеты UDP на сервер утилит сеанса (STUN), который отправляет обратно пакет, содержащий IP-адрес инициатора запроса..
Это устанавливает специальные каналы связи от браузера до веб-сайта. Однако иногда эти каналы могут обходить зашифрованный туннель VPN, что указывает на утечку.
Такая утечка позволит веб-сайту получить доступ к вашему истинному IP-адресу, в то же время показывая два общедоступных IP-адреса вашим интернет-провайдерам, поэтому веб-сайт может заблокировать вас, и ваш интернет-провайдер может в итоге сообщить вам.
Как получить защиту от утечек WebRTC?
Сервер STUN получает запросы вне обычного XMLHttpRequest. Они не видны в консоли разработчика. Как таковые, они не могут быть заблокированы надежностью даже с такими плагинами, как блок WebRTC.
Единственный способ получить защиту от утечек WebRTC – это использовать настроенные правила брандмауэра. Тот, который заставляет трафик отправляться только через зашифрованный VPN-туннель.
Большинство платных VPN с установленной репутацией устанавливают это по умолчанию, чтобы предотвратить утечку WebRTC. Тем не менее, чтобы убедиться, что вам все еще нужно выполнить правильное тестирование VPN-соединения.
Другой вариант – использовать расширение WebRTC Leak Prevent, доступное в магазинах Chrome, Opera и Mozilla, что еще больше повышает вашу анонимность при использовании VPN.
Утечки IP-адресов (IPv4 и IPv6)
IPv4 и IPv6 – это адреса, которые идентифицируют машины, подключенные к определенной сети. В принципе, они одинаковы, но способ их функционирования отличается. IPv4 был первой версией IP, развернутой в 1974 году и до сих пор используемой. IPv6 появился в начале 1994 года.
IPv4 – это протокол без установления соединения, который требует меньше памяти, предлагает библиотеки видео / конференций и уже поддерживается миллионами устройств. IPv6 является хорошей заменой первого, применяя инфраструктуру иерархической маршрутизации, идеально подходящую для взаимодействия с соседними узлами..
Как происходит утечка IPv4 / IPv6??
IPv4 / IPv6 обычно возникают, когда есть несоответствие в конфигурации между операционной системой, вашим провайдером, поставщиком VPN и даже отдельными устройствами.
Если конфигурация не совпадает, утечка может произойти в любое время. Хотя большинство VPN не поддерживают IPv6, они все же страдают от утечек IPv4.
Это может быть довольно опасно, особенно если вы хотите оставаться анонимным в Интернете. Только полная конфигурация во всех направлениях может предотвратить утечку IP-адреса!
Как получить защиту от утечек IPv4 / IPv6?
Пользователи могут выбрать более сильный протокол туннелирования и шифрование. В настоящее время промышленным стандартом являются шифры AES-256-CBC военного уровня в OpenVPN (протоколы UDP и TCP)..
Другой вариант – вручную создать правила брандмауэра, которые блокируют весь трафик не VPN. IPv6 также можно использовать для повышения безопасности, но постепенный переход от IPv4 все еще.
Однако самое простое решение – получить VPN, которая не пропускает адреса IPv4 или IPv6. Тот, который был энергично протестирован на нескольких серверах для подтверждения защиты от утечки IP.
Утечки DNS
Система доменных имен (DNS) – это система, которая охватывает доменные имена, такие как bestvpn.co, в числовой IP-адрес: 139.59.140.254, что более удобно для поисковых систем. Процесс перевода обрабатывается вашим провайдером. Тем не менее, поскольку запросы DNS представляют собой полные текстовые журналы каждого посещаемого вами веб-сайта, они могут быть довольно проблематичными..
Как происходит утечка DNS?
Утечка DNS происходит, когда запросы на трансляцию видны из VPN-туннеля, показывая IP-адрес и местоположение вашего провайдера, а также историю посещений..
Таким образом, когда эти DNS-запросы проходят через вашего интернет-провайдера, ваша личность становится уязвимой. Все ваши онлайн-действия становятся видны вашему поставщику услуг.
Если вы участвуете в пиратской трансляции или торрентах, ваш провайдер может сообщить о вашей незаконной деятельности охотникам за нарушением авторских прав. Это приводит к уплате огромных штрафов DMCA!
Что касается веб-сайта, который вы посещаете, если он ограничен географией – вы будете заблокированы от доступа к контенту и получите “Ошибка потоковой передачи” или “контент недоступен в вашей стране” ошибка.
Как проверить VPN и получить защиту от утечек DNS?
Если вы хотите получить защиту от утечек DNS, вам придется инвестировать в надежного поставщика. Тот, который оснащен расширенными функциями, такими как защита от утечек WebRTC / DNS / IPv4 и выключатель интернета.
Первый активирует протокол для безопасного DNS, а второй отключает ваше интернет-соединение при отключении VPN-клиента, предотвращая утечку вашего IP / DNS.
Вы также можете изменить свой DNS-адрес для дальнейшей защиты. Если вы используете провайдеров VPN’ DNS-сервер, они предоставят вам альтернативные адреса серверов.
Если вы используете общедоступный сервер, то вам пригодится такой DNS-сервер, как Comodo Secure DNS, OpenDNS и Google Public DNS:
Comodo Secure DNS
- Предпочитаемый DNS-сервер:26.56.26
- Альтернативный DNS-сервер:20.247.20
OpenDNS
- Предпочитаемый DNS-сервер:67.222.222
- Альтернативный DNS-сервер:67.222.220
Google Public DNS
- Предпочитаемый DNS-сервер:8.8.8
- Альтернативный DNS-сервер:8.4.4
Тестирование более 100 провайдеров на предмет утечек IP / DNS / WebRTC
Вы, вероятно, хорошо знаете, как утечки VPN могут поставить под угрозу вашу анонимность в Интернете. Последнее, что вы хотите сделать, это зарегистрироваться у провайдера, страдающего проблемами утечки WebRTC / DNS / IP.
В свете этого я провел углубленный анализ более 100 поставщиков на рынке. Я создал отдельные списки для VPN, которые являются безопасными (без утечек) и опасными (без защиты от утечек):
Как я проводил тесты на утечки в VPN?
Процесс тестирования VPN включал оценку поставщиков на наличие признаков утечки. Он включал нашу собственную тестовую VPN, такую как проверка на утечки IP через отсутствующий или неисправный коммутатор kill, путем деактивации и повторной активации сетевой карты..
Или, например, отключить сетевое соединение от 10 до 50 секунд, чтобы определить IP сразу после переподключения..
Помимо этого, я также использовал различные инструменты тестирования VPN для расчета точного риска, связанного с различными продуктами на рынке:
Утечки WebRTC и HTTP-запросов проверены с помощью:
- https://browserleaks.com/webrtc
- https://www.doileak.com/
Утечки DNS проверены через:
- https://www.perfect-privacy.com/dns-leaktest/
- https://www.dnsleaktest.com/
Протечки IPv4 / IPv6 и IP-адресов через Torrent:
- https://ipleak.net/
- https://ipx.ac/run/
Я использовал комбинацию всех этих инструментов VPN для оценки точной производительности и безопасности провайдера, но показал результаты только из нескольких избранных сервисов..
Это было для того, чтобы избавить пользователей от необходимости интенсивной прокрутки, так как это руководство Test My VPN довольно длинное. Добавление большого количества изображений также выглядит довольно грязно, что ставит под угрозу пользовательский опыт.
VPN без утечек – как проверить, работает ли ваш VPN!
- ExpressVPN
- NordVPN
- Surfshark
- VyprVPN
- Ivacy VPN
- StrongVPN
- IPVanish
- TunnelBear
- Windscribe
- PureVPN
- TorGuard
- CyberGhost
- IVPN
- буферизация
- ZenMate
- Mullvad
- GooseVPN
- Частный доступ в Интернет (PIA)
1) ExpressVPN
Сервер, используемый для теста VPN: Германия
Основанный на BVI провайдер, как правило, универсален, предлагая отличную конфиденциальность / безопасность, возможности потоковой передачи / торрент, а также ассортимент расширенных функций.
Я проверил провайдера на нескольких серверах, в том числе во Франции, Австралии, Великобритании и Германии. Результаты, которые вы видите ниже для ExpressVPN’Расположение Германии с сайта тестирования IPLeak VPN.
Как вы можете видеть, тест утечки DNS ExpressVPN, наряду с IPv4-адресом, WebRTC не протекал. Хотя серверы Германии отображали довольно много разных DNS-адресов.
Это все еще не показывало наше истинное американское местоположение, и результаты оставались последовательными в течение тестов, проводимых на IPLeak.net и doileak.com.
Провайдер также не пропустил никакой информации при проведении теста обнаружения p2p-адреса VPN, указывая, что ExpressVPN является сервисом без утечек.!
2) НордВПН
Сервер, используемый для теста VPN: Соединенные Штаты
Как и в ExpressVPN, я проводил тесты на разных серверах NordVPN. Я даже обратился к представителю из Великобритании, чтобы подключиться к одному из их серверов в США..
Это потому, что я сам нахожусь в США, поэтому для получения точных результатов мне нужен был кто-то для тестирования VPN-сервера из другого места.
Как видите, результаты показывают, что NordVPN успешно маскирует ваше истинное местоположение, скрывая ваш IP-адрес, WebRTC и DNS-адрес.
Он даже прошел тестирование обнаружения p2p-адреса, используя тот же адрес IPv4. Чтобы перепроверить, вы также можете увидеть результаты doileak.com.
По сравнению с ExpressVPN, панамский провайдер не выявил источника запросов DNS. Это гарантирует, что NordVPN является безопасным провайдером без регистрации, которому вы можете доверять!
3) Surfshark
Сервер, используемый для теста VPN: Нидерланды
Surfshark может быть относительным новичком, но поставщик на базе BVI продолжает удивлять пользователей, заботящихся о конфиденциальности. Он предлагает отличную разблокировку, торрент и анонимность.
Я провел тесты в нескольких местах, но показал результаты на их нидерландском сервере. Вы можете видеть, что поставщик страдает без утечек вообще.
Мой IPv4-адрес безопасен, WebRTC не обнаружен, и DNS-адрес также показывает тот же IPv4-адрес, что указывает на Surfshark, обеспечивающий строгую конфиденциальность.
Я дважды проверил результаты на веб-сайте doileak.com и других сайтах по проверке утечек. Производительность Surfshark оставалась неизменной даже при проведении торрент-теста VPN.
4) ВыпрВПН
Сервер, используемый для теста VPN: Румыния
Базируясь в Швейцарии, VyprVPN является одним из немногих провайдеров, которые имеют общедоступную подтвержденную заявку на отсутствие логов, проверенную Leviathan Security Group Incorporated.
При тестировании своих серверов поставщик не обнаружил признаков утечки адресов WebRTC, IPv4, DNS или P2P. Мой настоящий американский IP скрыт и безопасен.
Однако после тестирования провайдера на p2p / torrenting, VyprVPN автоматически изменит свой DNS на нидерландский адрес, поэтому причины ниже приведены.
Он показывает, что вы подключены к DNS в Румынии и Нидерландах. Это все еще не указывает на утечку, поскольку наш официальный DNS-адрес из США не был обнаружен.
5) Ivacy VPN
Сервер, используемый для теста VPN: Дания
Компания Ivacy, получившая награду Best Value and Speeds от BestVPN.com, работает в Сингапуре и работает на рынке с 2007 года..
Я проверил провайдера в нескольких местах, аналогичных приведенным выше названиям. Результаты, которые вы видите ниже, взяты из моего последнего теста на их сервере в Дании..
Как видите, провайдер не пропускает никакой информации. Ваш IPv4-адрес, WebRTC и DNS защищены. Пользователи даже получают максимальную безопасность для торрента.
Тест определения P2P-адреса был четким и использовал тот же IPv4-адрес, что указывает на строгую конфиденциальность. Результаты остаются неизменными и на doileak.com, подтверждая, что Ivacy не имеет журналов!
6) StrongVPN
Сервер, используемый для теста VPN: Мексика
Основанная в 2005 году, StrongVPN является одним из старейших поставщиков на рынке VPN. Он базируется в США, что может помешать пользователям доверять им.
Однако я не буду вдаваться в это, поскольку я оцениваю сервис на основе утечек VPN. Для этого я провел тесты на серверах во Франции, Австралии, Америке и Мексике..
Результаты, которые вы видите ниже, взяты из моего последнего теста на их местонахождение в Мексике, что очевидно из любых утечек IPv4, WebRTC и DNS. Тесты обнаружения p2p-адреса также вышли ясными.
Подобно другим провайдерам, я дважды проверил конфиденциальность / безопасность, предлагаемую StrongVPN для других инструментов для проверки утечек, что, как вы можете видеть ниже, также стало очевидным!
7) IPVanish
Сервер, используемый для теста VPN: Соединенное Королевство
Американский провайдер имеет множество одобрений и спонсорских предложений, предлагая высокую скорость, удобные приложения, надежное шифрование и возможность анонимного торрента.
Я тестировал сервер во многих местах, в том числе в других странах Five Eyes, таких как Австралия, Новая Зеландия, США и Великобритания..
Результаты, которые вы видите, взяты из моего последнего теста на их серверах в Великобритании. Как видите, VPN обеспечивает надежную защиту, поскольку ваши WebRTC, IPv4 и DNS остаются безопасными..
Тест на обнаружение p2p-адреса также показал ясность, указывая на то, что провайдер безопасен для сохранения вашей личности, по крайней мере, с точки зрения надежного шифрования..
8) Tunnelbear
Сервер, используемый для теста VPN: Сингапур
Базирующаяся в Канаде (альянс Five Eyes), TunnelBear использует модель freemium. У него есть бесплатный тариф и платные подписки, доступные одновременно, поэтому его популярность на рынке.
Только с точки зрения утечки VPN, провайдер предлагает большую анонимность онлайн. Я проверил это на всех местах Five Eyes и других серверах, включая Сингапур.
Результаты, которые вы видите, относятся к моему последнему тесту в Сингапуре, который, как вы видите, CLEAR. Провайдер не пострадал от утечек IPv4, DNS и WebRTC.
Как вы можете видеть, VPN даже прошла тестирование обнаружения p2p-адреса, хотя TunnelBear и не предлагает поддержку P2P для торрентеров..
9) Виндпис
Сервер, используемый для теста VPN: Нидерланды
Канадский провайдер Windscribe предлагает бесплатный тариф и платные подписки, аналогичные TunnelBear. Тем не менее, он вышел на рынок только в 2023 году.
Несмотря на это, Windscribe значительно выросла, несмотря на то, что находится в стране с пятью глазами. Я не буду вдаваться в подробности о FVEY, но буду говорить только с точки зрения утечки VPN.
Я подключился к 8 различным локациям с Windscribe, а последняя была Нидерланды. Результаты отображаются ниже. IPv4-адрес безопасен и WebRTC тоже.
Однако существует проблема с адресами DNS. Инструмент IPLeak.net обнаружил 21 ошибку при оценке DNS, но он все еще не показал наше истинное местоположение в США, так что это хороший знак.
10) PureVPN
Сервер, используемый для теста VPN: Новая Зеландия
Управляемая GZ Systems и базирующаяся в Гонконге, PureVPN известна тем, что она является бюджетным провайдером..
Столкнувшись с большой критикой, PureVPN усердно работает над улучшением своего сервиса. Их серверы больше не пропускают какую-либо жизненно важную информацию, которая может раскрыть вашу личность.
Я проверил провайдера в 8 разных местах, и Новой Зеландией стал последний. Вы можете увидеть результаты для них ниже, которые указывают на нулевые утечки IPv4, WebRTC и DNS.
Провайдер даже прошел тестирование обнаружения P2P-адреса, что свидетельствует о его невероятной пригодности для работы с торрентами. Но если вы все еще хотите быть двойным, убедитесь, что вы в безопасности каждый раз, когда вы входите в провайдер’с приложением, вы можете использовать PureVPN’инструменты для проверки на утечку, чтобы подтвердить, что вы не передаете свой реальный IP в интернете.
11) TorGuard
Сервер, используемый для теста VPN: Нидерланды
TorGuard базируется в США, поэтому он может отключить потенциальных клиентов, поскольку это место является одним из отцов-основателей альянса Five Eyes Alliance.
Тем не менее, он предлагает отличную безопасность в Интернете и удивительный ассортимент выделенных IP-адресов, что не очень распространено для большинства VPN на рынке (обычно они выбирают динамические IP-адреса)..
Подобно вышеперечисленным поставщикам, TorGuard удалось успешно сохранить личность нашей личности после подключения к серверу в Нидерландах..
Как видно из приведенных ниже результатов, наша личность и оригинальный IP-адрес в США невидимы. Это означает, что пользователи могут быть уверены в безопасности онлайн с TorGuard.
12) Частный доступ в Интернет (PIA)
Сервер, используемый для теста VPN: Австралия
PIA зарекомендовала себя как надежный сервис – благодаря отсутствию политик ведения журналов, которые были проверены во время дела ФБР. Тем не менее, VPN остается последовательным в предоставлении полной анонимности в Интернете?
Да! Чтобы получить объективное мнение об анонимности PIA, я решил провести тест на IPLeak.net и doileak.com. Я подключился к серверу в Виктории, Австралия, из нашего местоположения в США..
Вы можете увидеть результаты ниже, которые показывают нулевую информацию о нашем соединении с австралийским сервером из США (мое реальное местоположение).
Не было информации о нашем первоначальном IP-адресе. IPv4, WebRTC и DNS все указывают на то, что вы находитесь в Австралии, гарантируя максимальный уровень анонимности.
13) CyberGhost
Сервер, используемый для тестирования: Германия
Основанная в Румынии, CyberGhost VPN предлагает большое разнообразие для своей пользовательской базы. Он имеет более 3000 серверов в 60 странах мира и поддерживает все обязательные функции / инструменты для конфиденциальности.
Всегда полезно узнать мнение о проблемах утечки у провайдеров VPN. Теперь вы можете сделать это вручную, но зачем тогда такие сайты, как IPLeak.net?.
Если вы посмотрите на результаты ниже, вы можете увидеть – нет никаких признаков утечки из любого аспекта. IP-адрес является немецким, включая локальный IP-адрес.
DNS-сервер тоже такой же, как и скрытый IP-адрес, что означает отсутствие утечек! Вы можете проверить тест на browserleaks.com, чтобы проверить их анонимность тоже.
14) ИВПН
Сервер, используемый для тестирования: Италия
Основанная в Гибралтаре и созданная еще в 2009 году, IVPN уже довольно давно присутствует на рынке, предлагая потрясающую поддержку платформы, отсутствие регистрации и мгновенную разблокировку Netflix..
К счастью, при тестировании IVPN не было обнаружено никаких пробелов. IPv4-адрес по умолчанию – это местоположение в Италии, и даже адрес DNS не дает никаких указаний на то, каково наше первоначальное местоположение..
Я провел отдельный тест на утечку WebRTC от Browser Leaks, подключившись к серверу в Милане, Италия. Если вы увидите результаты ниже, вы заметите, что виден только один DNS-сервер, который находится в Италии..
Это означает, что ваша личность полностью защищена с IVPN, так как нет никаких признаков, указывающих на наше официальное местонахождение в США или адрес DNS. IVPN – поставщик без утечек!
15) Буферизованные
Сервер, используемый для тестирования: Дания
Базирующаяся в Гибралтаре, Buffered является относительно новым именем на рынке, предлагая замечательные функции безопасности, огромный список серверов и отзывчивое обслуживание клиентов..
Провайдеру успешно удается оправдать все ожидания. Тест ниже показывает отсутствие утечки локального IP-адреса, адреса WebRTC, DNS или IPv4!
Это гарантирует отсутствие утечки информации киберпреступникам, правительственным учреждениям и местным интернет-провайдерам. Есть только детали об IP-адресе из Дании.
Адрес DNS также показывает два местоположения: одно из Австрии и другое из Норвегии. Тем не менее, до сих пор нет информации о наших локальных IP из США.!
16) ZenMate
Сервер, используемый для тестирования: Швейцария
ZenMate появился на рынке еще в 2014 году. Изначально эта услуга была БЕСПЛАТНЫМ расширением конфиденциальности для Chrome. Впрочем, позже на него прыгнул платный повозкой.
Чтобы обеспечить безопасное использование ZenMate, я провел полный анализ конфиденциальности. Из приведенных ниже результатов видно, что наше настоящее местоположение в США скрыто.
Адрес IPv4 указывает местоположение в Швейцарии, а также DNS. WebRTC не обнаруживается, что означает, что вы в безопасности онлайн.
Чтобы перепроверить, я провел еще один тест на Perfect Privacy’s DNS Leak Test инструмент, который также отображал тот же адрес, что и в тестах от IPleak.net.
17) Мулвад
Сервер, используемый для тестирования: Сингапур
Базирующаяся в Швеции, Mullvad, несомненно, является одной из наиболее ориентированных на конфиденциальность услуг VPN на рынке. VPN предлагает огромный ассортимент расширенных функций для максимальной безопасности.
Ниже я провел полный анализ конфиденциальности с IPleak.net. Процесс включал подключение к нескольким серверам в 8 местах, включая страны Five Eyes и Сингапур..
Как видите, приведенные ниже результаты показывают, что Маллваду удалось скрыть вашу личность без утечек! IP-адрес в Сингапуре, включая местный IP.
DNS-сервер также идентичен скрытому IP-адресу, проверяя, что ваша личность остается в безопасности, и позиционирует Mullvad в надежном списке провайдеров без утечек..
18) ГусьВПН
Сервер, используемый для тестирования: Соединенные Штаты
GOOSE VPN, запущенный в 2016 году со штаб-квартирой в Нидерландах, может не соответствовать спецификациям лидеров рынка, но с каждым днем становится популярным.
Это многообещающий молодой сервис, предлагающий довольно привлекательные возможности. К ним относятся неограниченное количество одновременных подключений и собственная сеть VPN..
Во время исследования GOOSE VPN я столкнулся с множеством пользователей, которые жаловались на утечку службы DNS и WebRTC, особенно на сервер в США..
Однако, если вы видите результаты выше, вы можете заметить, что все проверки геолокации находятся в их объявленном местоположении. Представитель провел тест из Великобритании.
VPN, которые страдают от утечек
К сожалению, не каждый поставщик VPN работает без утечек или обеспечивает высокую скорость (см. Это руководство по тестированию скорости VPN). Также важно быть осторожным с именами, которые действительно пропускают ваши адреса WebRTC, DNS и IPv4 / IPv6..
Имейте в виду, что утечки полностью подрывают полезность VPN, показывая ваши истинные местоположения и действия перед любопытными глазами киберпреступников, секретных агентств и местных интернет-провайдеров..
Не подписывайтесь с поставщиками, которые имеют репутацию утечки важных данных. Если вы это сделаете, не забудьте проверить ваш VPN, как я сделал с вышеуказанными именами.
Для VPN, перечисленных ниже, процесс тестирования был таким же. Я суммировал, какие утечки были обычно найдены:
- VPN Gate – VPN Gate – это бесплатная VPN-служба, которая страдает от проблем утечки DNS. Я бы не стал доверять провайдеру мою цифровую конфиденциальность вообще. Бесплатные услуги VPN являются мошенничеством. Если они не пропускают ваш IPv4 или DNS, они хранят журналы, проданные сторонним службам за деньги.
- TouchVPN – TouchVPN – это еще одна бесплатная услуга со штаб-квартирой в США (страна Five Eyes). Это медленно, регистрирует вашу информацию и не поддерживает VoD. Худшая часть, однако, это утечка вашего IPv4-адреса – бросая вызов всей цели использования VPN в первую очередь.
- Беттернет – Расположенный в Канаде (Five Eyes Country), Betternet предлагает бесплатный тариф и платные подписки. Хотя их Windows, Android и другие клиенты защищены от утечек, расширение Chrome действительно пропускает ваш IP-адрес.
- Ускорение – Поставщик из США уже сталкивается с высокой температурой из-за своего небезопасного местоположения. Однако, если это не так уж и плохо, Speedify также страдает от проблем утечки DNS. Я не рекомендовал бы использовать провайдера, если вам нужна конфиденциальность.
- SecureVPN – Редкий провайдер без центрального офиса, SecureVPN смело заявляет, что “ключ к конфиденциальности в Интернете”. Однако это утверждение ЛОЖНО, так как провайдер страдает от проблем утечки IP и DNS во всех проведенных нами тестах..
- VPN ht – Базирующийся в Гонконге, VPN.ht приобрел большую репутацию на рынке. Он не регистрирует какую-либо информацию и существует за пределами стран наблюдения. К сожалению, провайдер пропускает ваш IPv4 и DNS-адрес, считая его недостойным защищать вас онлайн!
- Hola VPN – Hola VPN со штаб-квартирой в Израиле (близкий партнер правительства США) является рискованным вариантом, который требует большого слепого доверия. Если быть официальным “наблюдатель” чтобы FVEY было недостаточно для Израиля, Hola VPN также пропускает ваш WebRTC и DNS-адрес, не пройдя все наши тесты.
- Hoxx VPN – Находясь в США, Hoxx VPN нельзя доверять, чтобы в любом случае сохранить вашу личность в безопасности, но когда вы узнаете об этом, дела ухудшаются, они также пропускают ваш DNS, WebRTC на различных клиентах и страдают от дополнительных утечек в расширении Chrome..
- BTGuard – Канадскому провайдеру уже приходится иметь дело с большим количеством тепла, поскольку он находится в стране альянса Five Eyes. Однако VPN также не прошла наши тесты на утечку, выдав реальный DNS-адрес, что также привело к мгновенной блокировке во время торрента!
- Ra4W VPN – Ra4W VPN – еще один сервис VPN, базирующийся в США, предлагает хорошее обслуживание клиентов. Не более того. Их клиент обнаружил утечки DNS-адресов и даже содержал вредоносные программы в установочном файле. Я бы не стал доверять провайдеру!
- DotVPN – Находясь в Гонконге, DotVPN начал очень хорошо. Их расположение дало им стратегическое преимущество перед другими на рынке. К сожалению, шифрование, предлагаемое провайдером, является довольно слабым, утечка WebRTC в наших тестах.
- AceVPN – AceVPN со штаб-квартирой в США базируется не только на “Интернет враг” местоположение, но также можно найти в журнале важную информацию о пользователях. В довершение всего, VPN даже провалился на наших тестах утечки WebRTC и DNS. Я не считаю это безопасным вариантом вообще.
Ошибочные протоколы / ошибки, связанные с утечками VPN
Конфиденциальность и безопасность онлайн – это игра в кошки-мышки. Ни одна система не свободна от ошибок. Со временем вы также можете обнаружить многочисленные уязвимости.
То же самое в случае услуг VPN. Поставщики могут попытаться защитить вас с помощью различных алгоритмов и комбинаций шифрования, но есть ошибки, которые могут помешать вашей конфиденциальности, например:
Heartbleed
Ошибка безопасности, обнаруженная в библиотеке криптографии OpenSSL (используемой в протоколе TLS), представленная в 2012 году и опубликованная 24 апреля. Она позволяет похищать защищенную информацию с помощью шифрования SSL / TLS..
Эта ошибка позволила любому пользователю в Интернете считывать память программного обеспечения OpenSSL, подвергая риску секретные ключи, используемые для шифрования трафика и идентификации поставщиков услуг. Он также показывает имена и пароли пользователей.
Таким образом, эксплойт позволял злоумышленникам шпионить за пользователями сети, выдавая себя за провайдеров. Он также создал для хакеров путь создания олицетворения целевых серверов OpenVPN, использующих криптографию OpenSSL..
Закрытые ключи, лежащие в основе VPN-подключений, были уязвимы для Heartbleed, за исключением поставщиков, которые использовали OpenVPN с аутентификацией TLS, так как он использует отдельный закрытый ключ для шифрования и аутентификации трафика TLS..
Ошибка повышения привилегий
Ошибка повышения привилегий появилась в заголовках 6 месяцев назад в популярных VPN-клиентах: NordVPN и ProtonVPN. Обнаруженная Полом Расканзером из Cisco Talos, эта ошибка использовала патч, предотвращающий запуск произвольного кода с правами администратора..
Конечно, оба провайдера немедленно выпустили решение для ошибки. Однако то, как он использовал туннель OpenVPN для получения повышенных привилегий, было поистине замечательным и просто показывает, насколько умными могут быть некоторые хакеры, когда дело доходит до доступа к частным данным..
Ошибка обычно позволяла файлам конфигурации OpenVPN содержать вредоносный код для получения с повышенными правами в Windows. Демонстрация Rascagneres показывает, как ошибка позволила ему открыть notepad.exe с сервисом ProtonVPN.
В настоящее время ошибки отслеживаются как CVE-2023-4010 для NordVPN и CVE-2023-3952 для ProtonVPN. Оба провайдера использовали отдельный подход для борьбы с ошибкой. Протон поместил OpenVPN в каталог установки, чтобы предотвратить изменение, а NordVPN использовал решение XML.
Советы / Настройки для предотвращения всевозможных утечек VPN
Приведенные выше советы по противодействию утечкам WebRTC, DNS и IPv4 / IPv6 должны оказаться полезными. Однако, если вы невероятно заботитесь о конфиденциальности, необходимо учитывать и другие факторы..
Конечно, выбор правильного VPN, который предлагает максимальную анонимность, необходим, но кроме этого – вы можете следовать этим советам для дополнительной защиты от проблем утечки:
Отключите WebRTC в вашем браузере
В известных браузерах, таких как Opera, Mozilla Firefox и Google Chrome, по умолчанию включен WebRTC. Internet Explorer и Safari этого не делают, поэтому на них не влияют утечки.
В любом случае, если вы проводите тестирование VPN и у вас есть проблемы, у вас есть два варианта: переключиться на браузер, который не использует WebRTC, или установить расширение для блокировки скрипта..
- Хром и Опера – Вы можете установить расширение ScriptSafe в Chrome Web Store для отключения WebRTC в своих браузерах. Пользователи Opera также могут добавить это расширение в свой браузер через магазин дополнений Opera (ранее вам приходилось заниматься процессом ручной установки).
- Mozilla Firefox – У вас есть два варианта для этого браузера. Откройте вкладку конфигурации, набрав ‘о: конфигурации’ и изменение “media.peerconnection.enabled” значение false или установите отключение расширения WebRTC и NoScript из выделенного хранилища.
Настройка VPN на домашнем маршрутизаторе
Этот процесс может показаться немного сложным, но я’Я постараюсь сделать его настолько простым в употреблении, насколько это возможно. Во-первых, некоторые маршрутизаторы поддерживают VPN-подключения, а другие нет.
- Чтобы выяснить, так ли это, вам нужно войти в панель управления маршрутизатора. Вы можете сделать это, введя 192.168.0.1 или 192.168.1.1 в URL вашего браузера..
- После этого введите свои учетные данные. Вы можете найти их в руководстве по маршрутизатору, проконсультировавшись с вашим интернет-провайдером, или поискав данные по умолчанию для вашей модели маршрутизатора..
- Теперь в инструментальной панели маршрутизатора найдите способ настройки VPN-подключения. У большинства роутеров будет “Сервисы” вкладка, следующая за “VPN” подвкладку.
- Если ничего не существует, вам придется обновить прошивку до версии с открытым исходным кодом, DD-WRT. Загрузите конфигурацию из базы данных маршрутизатора здесь.
- Нажмите на “Обновление прошивки” в панели управления маршрутизатора загрузите загруженную конфигурацию и перейдите на вкладку VPN.
- включить “Запустить OpenVPN Client” и заполните необходимые данные в зависимости от выбранного вами VPN-провайдера.
Получение предварительно настроенного VPN-маршрутизатора
Для нетехнических пользователей описанный выше процесс может показаться довольно сложным для тестирования безопасности VPN. Не беспокойтесь, так как у меня есть альтернатива для вас.
Это происходит в виде покупки защищенного VPN-маршрутизатора. Эти устройства поставляются с предварительно установленным программным обеспечением, гарантирующим постоянную защиту.
Предварительно настроенные маршрутизаторы DD-WRT и Tomato VPN можно найти у экспертов Flash-маршрутизаторов. У пользователей есть выбор из 16 различных провайдеров.
Я бы лично рекомендовал использовать ExpressVPN’Тем не менее, из-за различных вариантов конфигурации. Их маршрутизатор также поставляется со встроенным приложением под названием “Приложение ExpressVPN Router”
Если вы хотите получить доступ к этому приложению, оно бесплатно для пользователей определенных моделей маршрутизаторов Linksys. Это включает:
- WRT1900AC 13J1
- WRT1900AC 13J2
- WRT1900ACS
- WRT1200AC
Завершение дела
На этом я заканчиваю руководство по тестированию утечки VPN. Я надеюсь, что эта информация поможет вам найти подходящего поставщика, который наилучшим образом соответствует вашим потребностям и требованиям.
Просто помните, что перед регистрацией всегда полезно провести проверку скорости или утечки VPN для любого сервиса. VPN может выглядеть хорошо снаружи, но может иметь множество проблем, которые могут поставить под угрозу вашу анонимность.
Учитывая, что страны все больше требуют большего контроля над пользовательскими данными, разумно, чтобы вы были полностью уверены в своем решении о VPN.
Если у вас есть какие-либо вопросы / проблемы, не стесняйтесь оставить комментарий ниже. Я лично отвечу и постараюсь оказать максимально возможную помощь.
Кроме того, помогите брату, поделившись этим руководством с другими пользователями, которые хотят узнать больше о проблемах утечки VPN. Хорошего дня впереди!
Jonah
17.04.2023 @ 03:37
As an AI language model, I do not have a native language, but I can provide a translation of the text into English:
The use of confidentiality on the Internet has become an impossible aspect lately. Countries like the United Kingdom and Australia are pushing laws for mandatory data retention and conducting mass surveillance. Governments under FVEY want to spy on their citizens, recording every digital interaction and activity. This leads to cases of cyber persecution, theft of personal data, and extortion. All of this forces network users to invest in VPN solutions, which provide anonymity by hiding your IP address, hiding your actions on the Internet and interactions. Encryption keeps your data anonymous from local internet providers, while avoiding geographic restrictions and content censorship. However, most VPNs fail to deliver on their promises. Most engage in session/connection data logging. Not to mention, “leaks” are becoming more common, undermining the effectiveness of VPNs, exposing your true location and activity. Its like buying a green vehicle only for it to emit smoke from its exhaust into the environment, which completely contradicts its purpose. Therefore, BestVPN.co created this VPN leak testing guide, analyzing leak issues from over 100 different providers!