VPN test propuštanja – samo 18 (od 105) VPN je prošlo našu reviziju [Ažurirano tjedno]

Korištenje internetske privatnosti u posljednje je vrijeme postalo nemoguća točka. Zemlje poput Velike Britanije i Australije guraju zakone da nametnu obavezno čuvanje podataka i uključe se u masovni nadzor.


Vlade iz FVEY-a Žele špijunirati svoje građane bilježeći svaku digitalnu interakciju i aktivnosti. Tada imate slučajeve cyber-napada, krađe identiteta i ransomwarea.

To sve prisiljava ruku netizena da ulažu u VPN rješenje, koje pruža anonimnost skrivanjem IP adrese, skrivanjem aktivnosti pregledavanja i interakcijama.

Šifriranje vaše podatke ostavlja anonimnim od lokalnih davatelja internetskih usluga, istovremeno dopuštajući izbjegavanje geo-ograničenja i cenzuriranog sadržaja. Međutim, većina VPN-a ne ispunjava svoja obećanja.

Većina se uključuje u evidenciju podataka o sesiji / vezi. Ne spominjati, “curi” također postaju sve češći, što podriva učinkovitost VPN-a, otkriva vašu stvarnu lokaciju i aktivnosti.

To je poput kupnje zelenog vozila samo kad puše dim iz ispušnih plinova u okoliš, što u potpunosti prkosi njegovoj svrsi.

Dakle, zašto je BestVPN.co stvorio ovaj vodič za VPN test, analizirajući pitanja vezana za propuštanje preko 100 različitih pružatelja usluga!

Izvještaj o ispitivanju istjecanja VPN -

  1. WebRTC curenje
  2. Curenja IP adresa (IPv4 i IPv6)
  3. DNS curenja
  4. Testiranje 100+ pružatelja usluga na IP / DNS / WebRTC propuštanje
  5. Kako sam obavio testove propuštanja na VPN-ovima?
  6. VPN-ovi koji ne propuštaju
  7. VPN-ovi koji pate od propuštanja
  8. Neuspjeli protokoli / programske pogreške povezane s curenjem VPN-a
  9. Savjeti / podešavanja za sprečavanje svih vrsta VPN propuštanja

Objašnjenje složenosti različitih curenja VPN-a

Prljava tajna o industriji alata za zaštitu privatnosti: većina VPN-a curi! Detaljno istraživanje iz CSIRO-a otkrilo je da je 84% besplatnih VPN-ova za Android procurilo korisnike’ IP adresa.

Drugo istraživanje s portala top10VPN.com, koje je uključivalo testiranje 150 besplatnih VPN aplikacija s više od 260 milijuna instalacija na Google Playu, otkrilo je da 25% pati od propuštanja DNS-a, a 85% zahtijeva sjenovite DOZVOLE.

Uvijek sam skeptičan prema pružateljima usluga koji to tvrde “besplatno”. Njima se ne može vjerovati, jer upravljanje VPN uslugom uključuje plaćanje za desetine različitih aspekata.

Naravno, ima i dosta plaćenih kolega koji također trpe zbog propuštanja, i važno je da ih izbjegnete. Zbog toga sam stvorio ovaj vodič.

Međutim, prije nego što uđem u njihove detalje “slomljen” davatelja usluga, važno je da razumijete različita propuštanja za VPN sigurnosne testove. Dakle, krenimo s osnovama:

WebRTC curenje

WebRTC je definicija API-ja otvorenog koda koja aplikacijama i preglednicima pruža RTC. Omogućuje video i glasovne chatove, zajedno s P2P / dijeljenjem datoteka unutar preglednika, eliminirajući potrebu za dodacima ili ekstenzijama. To je najčešće korišteni API za preglednike, poput Mozilla i Firefoxa.

Što je WebRTC

Kako nastaje curenje WebRTC-a?

Kako bi se omogućila P2P funkcionalnost i video / glasovni chat, WebRTC koristi poseban mehanizam. Ova koja određuje javnu IP adresu, čak i ako se nalazi iza NAT.

S nekoliko JavaScript naredbi, WebRTC može poslati UDP pakete poslužitelju Session Traversal Utilities (STUN), koji vraća paket koji sadrži IP adresu tko je pokrenuo zahtjev..

Ovo uspostavlja posebne kanale komunikacije od preglednika do web stranice. Međutim, ponekad ti kanali mogu zaobići šifrirani tunel VPN-a, što ukazuje na curenje.

Takav propuštanje omogućit će web mjestu pristup vašem istinskom IP-u, dok prikazuje dvije javne IP adrese svojim davateljima internetskih usluga, što će uzrokovati da web stranica može blokirati vas, a vaš davatelj internetskih usluga može vas prijaviti.

Kako nastaje curenje WebRTC-a

Kako primati zaštitu od WebRTC propuštanja?

STUN poslužitelj prima zahtjeve izvan uobičajenog XMLHttpRequest. Nisu vidljivi na konzoli za razvojne programere. Kao takvi, pouzdanost im se ne može blokirati čak i s dodacima kao što je WebRTC blok.

Jedini način da se zaštiti od WebRTC propuštanja koristi prilagođena pravila vatrozida. Ona koja nameće promet da se šalje samo preko šifriranog VPN tunela.

Većina plaćenih VPN-ova s ​​utvrđenom reputacijom postaviće ovo prema zadanim postavkama kako bi se spriječilo propuštanje WebRTC-a. Međutim, da biste bili sigurni da još uvijek trebate izvršiti ispravnu VPN vezu.

Druga je mogućnost korištenje proširenja WebRTC Leak Prevent dostupnog na Chromeu, Operi i Mozilla prodavaonicama, što dodatno povećava vašu anonimnost pri korištenju VPN-a..

Kako primati zaštitu od WebRTC propuštanja

Curenja IP adresa (IPv4 i IPv6)

IPv4 i IPv6 su obje adrese koje identificiraju uređaje povezane na određenu mrežu. U principu, oni su isti, ali način njihova funkcioniranja je različit. IPv4 je prva verzija IP-a, implementirana u 1974 i još uvijek korištena do danas. IPv6 je nastao početkom 1994.

IPv4 je protokol bez veze koji zahtijeva manje memorije, nudi video biblioteke / konferencije i već ga podržavaju milioni uređaja. IPv6 je dobra zamjena za bivšu, prihvaća hijerarhijsku usmjeravačku infrastrukturu, idealnu za interakciju susjednih čvorova.

Što su curenja IP adresa

Kako nastaje istjecanje IPv4 / IPv6?

IPv4 / IPv6 obično se događa kada postoji neusklađenost u konfiguraciji između operativnog sustava, vašeg davatelja internetskih usluga, davatelja VPN-a, pa čak i pojedinih uređaja.

Ako se konfiguracija ne podudara, curenje se može dogoditi bilo kada. Iako većina VPN-ova ne podržava IPv6, i dalje trpi protok IPv4.

To može biti prilično opasno, pogotovo ako želite ostati anonimni na mreži. Samo ukupna konfiguracija na svim frontovima može spriječiti curenje IP adrese!

Kako nastaje istjecanje IPv4-IPv6

Kako primiti zaštitu od curenja IPv4 / IPv6?

Korisnici se mogu odlučiti za jači protokol tuneliranja i enkripciju. Trenutno su industrijski standard šifre AES-256-CBC vojne klase na OpenVPN (UDP i TCP protokoli).

Kako primati zaštitu od curenja IPv4-IPv6

Druga je mogućnost ručno stvaranje pravila vatrozida koji blokiraju sav ne-VPN promet. IPv6 se može koristiti i za bolju sigurnost, ali postupan prijelaz s IPv4-a još uvijek slijedi.

Najjednostavnije rješenje je ipak dobiti VPN koji ne curi IPv4 ili IPv6 adrese. Jedan koji je intenzivno testiran na više poslužitelja radi potvrde o zaštiti od propuštanja IP-a.

DNS curenja

Sustav naziva domena (DNS) sustav je koji pokriva imena domena, poput bestvpn.co, na brojčanu IP adresu: 139.59.140.254 - što je više prilagođeno pretraživačima. Procesom prevođenja upravlja vaš ISP. No, budući da su DNS zahtjevi cjeloviti tekstualni zapisi svake web stranice koje posjetite, oni mogu biti prilično problematični.

Što su DNS curenja

Kako dolazi do curenja DNS-a?

Do curenja DNS-a dolazi kada su zahtjevi za prijevod vidljivi iz VPN tunela, otkrivajući IP adresu i lokaciju vašeg davatelja internetskih usluga, zajedno s poviješću pregledavanja.

Kao takav, kad ti DNS zahtjevi prođu putem vašeg davatelja internetskih usluga, vaš identitet postaje ranjiv. Sve vaše mrežne aktivnosti postaju vidljive vašem davatelju usluga.

Ako se bavite piratskim streamingom ili torrentom, vaš davatelj internetskih usluga može prijaviti svoje nezakonite aktivnosti lovcima zbog kršenja autorskih prava. To rezultira plaćanjem silnih novčanih kazni DMCA!

Što se tiče web stranice koju posjećujete, ako je ona ograničena geografskim ograničenjem - blokirat ćete pristup sadržaju i dobit ćete “Pogreška struje” ili “sadržaj nije dostupan u vašoj zemlji” greška.

Kako dolazi do curenja DNS-a

Kako testirati VPN i primiti zaštitu od curenja DNS-a?

Ako želite dobiti zaštitu od curenja DNS-a, morat ćete uložiti u pouzdanog davatelja usluga. Ova koja se isporučuje opremljena je naprednim značajkama poput WebRTC / DNS / IPv4 zaštite od propuštanja i prekidača za Internet.

Prvi aktivira protokol za siguran DNS, a drugi onemogućuje vašu internetsku vezu nakon prekida VPN klijenta, sprječavajući curenje vašeg IP / DNS-a.

Kako primati zaštitu od DNS propuštanja

Možete promijeniti i svoju DNS adresu radi daljnje zaštite. Ako koristite davatelje VPN-a’ DNS poslužitelj, pružit će vam alternativne adrese poslužitelja.

Ako koristite javni poslužitelj, tada bi vam trebao dobro doći DNS poslužitelj poput onih koje nude Comodo Secure DNS, OpenDNS i Google Public DNS:

Comodo Secure DNS

  • Preferirani DNS poslužitelj:26.56.26
  • Alternativni DNS poslužitelj:20.247.20

Otvoren

  • Preferirani DNS poslužitelj:67.222.222
  • Alternativni DNS poslužitelj:67.222.220

Google javni DNS

  • Preferirani DNS poslužitelj:8.8.8
  • Alternativni DNS poslužitelj:8.4.4

Testiranje 100+ pružatelja usluga na IP / DNS / WebRTC propuštanje

Vjerojatno sada imate dobru ideju kako VPN-ovi koji propuštaju mogu riskirati vašu anonimnost na mreži. Posljednje što želite učiniti je da se prijavite kod davatelja usluga, koji imaju problema s propuštanjem WebRTC / DNS / IP.

U svjetlu toga, proveo sam detaljnu analizu na više od 100 više pružatelja usluga na tržištu. Stvorio sam zasebne popise za VPN-ove koji su sigurni (nepropusni) i opasni (bez zaštite od curenja):

Kako sam obavio testove propuštanja na VPN-ovima?

Proces VPN testa uključivao je procjenu davatelja podataka o indikacijama curenja. Uključio je i naš vlastiti test VPN poput provjere da li postoji IP propuštanje putem nedostajuće ili neispravne preklopnice, deaktiviranjem i ponovnim aktiviranjem mrežne kartice.

Ili poput odspajanja mrežne veze na bilo gdje između 10 i 50 sekundi da biste odredili IP neposredno nakon ponovnog povezivanja.

Pored ovoga, koristio sam i razne VPN alate za ispitivanje kako bih izračunao točan rizik povezan s različitim proizvodima na tržištu:

Propusnosti zahtjeva za WebRTC i HTTP testirani su putem:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS propusnost testirana kroz:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

Provjere IPv4 / IPv6 i torrent IP provjerenih putem:

  • https://ipleak.net/
  • https://ipx.ac/run/

Upotrijebio sam kombinaciju svih ovih VPN alata za procjenu precizne izvedbe i sigurnosti davatelja usluga, ali pokazao sam samo rezultate nekoliko odabranih usluga.

Ovo je trebalo uštedjeti korisnicima poteškoće pomicanja, jer je ovaj Vodič za test moj VPN sam po sebi prilično dugotrajan. Dodavanje puno slika također izgleda prilično neuredno, što ugrožava korisničko iskustvo.

VPN-ovi koji ne propuštaju - kako testirati radi li vaš VPN!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. pufer
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Privatni pristup internetu (PIA)

1) ExpressVPN

Poslužitelj koji se koristi za VPN test: Njemačka

Davatelj usluga sa sjedištem u BVI-ju obično je sveobuhvatni, nudeći veliku privatnost / sigurnost, mogućnosti strujanja / bujice i asortiman naprednih značajki.

Isprobao sam pružatelja usluga na nekoliko poslužitelja, uključujući Francusku, Australiju, Ujedinjeno Kraljevstvo i Njemačku. Rezultati koje vidite u nastavku odnose se na ExpressVPN’s Njemačka lokacija s testnog mjesta IPLeak VPN.

ExpressVPN IPLeak test Njemački poslužitelj

Kao što možete vidjeti, test propuštenosti ExpressVPN DNS-a, zajedno s IPv4 adresom, WebRTC nije procurio. Iako su poslužitelji u Njemačkoj prikazali dosta različitih DNS adresa.

Još uvijek nisu otkrili našu stvarnu lokaciju u SAD-u, a rezultati su ostali dosljedni tijekom testova provedenih na IPLeak.net i doileak.com.

Davatelj također nije procurio nikakve informacije tijekom provođenja testa za detekciju p2p adrese VPN, što ukazuje da je ExpressVPN usluga propuštanja!

ExpressVPN DoILeak test Njemački poslužitelj

2) NordVPN

Poslužitelj koji se koristi za VPN test: Ujedinjene države

Slično kao ExpressVPN, i ja sam provodio testove na različitim različitim poslužiteljima NordVPN-a. Čak sam se obratio zastupniku sa sjedištem u Ujedinjenom Kraljevstvu da se povežem na jedan od njihovih američkih poslužitelja.

To je zato što sam i ja sa sjedištem u SAD-u, pa sam za dobivanje točnih rezultata trebao netko testirati VPN poslužitelj s druge lokacije.

NordVPN test IPLeak US

Kao što vidite, rezultati pokazuju da NordVPN uspješno maskira vašu pravu lokaciju, skrivajući vašu IP adresu, WebRTC i DNS adresu.

Čak je prošao testove za otkrivanje adrese p2p koristeći istu IPv4 adresu. Da biste ponovo provjerili, možete vidjeti i rezultate stranice doileak.com.

U usporedbi s ExpressVPN, panamski pružatelj usluga nije otkrio nijedan izvor zahtjeva za DNS. To jamči da je NordVPN siguran davatelj usluga bez dnevnika kojem možete vjerovati!

NordVPN DoILeak test US

3) Surfshark

Poslužitelj koji se koristi za VPN test: Nizozemska

Surfshark je možda relativno nov korisnik, no pružatelj usluga utemeljen na BVI-u i dalje impresionira korisnike koji brinu o privatnosti. Nudi veliko deblokiranje, bujicu i anonimnost.

Ispitivao sam na nekoliko lokacija, ali pokazao sam vam rezultate na njihovom nizozemskom poslužitelju. Možete vidjeti, davatelj pati bez ikakvih curenja.

Surfshark IPLeak test Nizozemska

Moja IPv4 adresa je sigurna, WebRTC se ne može prepoznati, a DNS adresa također otkriva istu IPv4 adresu - što znači da Surfshark nudi jaku privatnost.

Dvostruko sam provjerio rezultate s web lokacijama doileak.com i drugim testnim mjestima za propuštanje. Performanse Surfsharka ostale su dosljedne čak i tijekom provođenja torrent VPN testa.

Surfshark DoILeak test Nizozemska

4) VyprVPN

Poslužitelj koji se koristi za VPN test: Rumunjska

VyprVPN sa sjedištem u Švicarskoj jedan je od rijetkih pružatelja usluga koji imaju ovjereni zahtjev za nepojavljivanje dostupan javnosti, a nadziran je od strane Leviathan Security Group Incorporated.

Tijekom testiranja svojih poslužitelja, pružatelj usluga nije pokazao znakove propuštanja WebRTC, IPv4, DNS ili P2P adrese. Moj pravi američki IP je skriven i siguran.

VyprVPN IPLeak test Rumunjska

Međutim, testiranjem pružatelja usluga za p2p / torrent, VyprVPN bi automatski promijenio svoj DNS na adresu sa sjedištem u Nizozemskoj, stoga su rezultati pomiješani u nastavku.

Pokazuje da ste povezani s DNS-om u Rumunjskoj i Nizozemskoj. To još uvijek ne ukazuje na curenje, jer je naša službena DNS adresa iz SAD-a bila neprimjenjiva.

VyprVPN DoILeak test Rumunjska

5) Ivacy VPN

Poslužitelj koji se koristi za VPN test: Danska

Akreditiran s BestVPN.com nagradama za najbolju vrijednost i brzi napredak, Ivacy je pružatelj usluga sa sjedištem u Singapuru koji je na tržištu od 2007..

Isprobao sam pružatelja usluga na nekoliko lokacija, slično gore navedenim imenima. Rezultati koje vidite u nastavku su iz mog završnog testa na njihovom Danskom poslužitelju.

Ivacy IPLeak test Danska

Kao što vidite, davatelj ne propušta nikakve informacije. Vaša IPv4 adresa, WebRTC i DNS zaštićeni su. Korisnici čak dobivaju maksimalnu sigurnost za bujice.

Test detekcije P2P adrese bio je jasan i koristio je istu IPv4 adresu, što ukazuje na jaku privatnost. Rezultati ostaju dosljedni i na doileak.com, potvrdivši da je Ivacy bez prijave!

Ivacy DoILeak test Danska

6) jakaVPN

Poslužitelj koji se koristi za VPN test: Meksiko

Osnovan 2005. godine, StrongVPN postoji kao jedan od najstarijih pružatelja usluga na tržištu VPN-ova. Sjedište je u SAD-u, što može odvratiti korisnike od povjerenja u njih.

No, u to se neću upustiti, jer uslugu procjenjujem na temelju curenja VPN-a. Zbog toga sam proveo testove na poslužiteljima u Francuskoj, Australiji, Americi i Meksiku.

StrongVPN IPLeak test Meksiko

Rezultati koje vidite niže su iz mog posljednjeg testa na njihovoj lokaciji u Meksiku, što je vidljivo iz bilo kojeg curenja IPv4, WebRTC i DNS. Otkrili su se i testovi otkrivanja p2p adrese.

Slično drugim dobavljačima, dva sam puta provjerio privatnost / sigurnost koju nudi StrongVPN na drugim alatima za propuštanje, koji su, kao što vidite niže, također postali jasni!

StrongVPN DoILeak test Meksiko

7) IPVanish

Poslužitelj koji se koristi za VPN test: Ujedinjeno Kraljevstvo

Davatelj usluga sa sjedištem u SAD-u ima obilje preporuka i sponzorstava, a nudi velike brzine, prilagođene aplikacije, snažno šifriranje i sposobnost torenta anonimnosti.

Poslužio sam poslužitelj na brojnim lokacijama, uključujući ostale zemlje Five Eyes poput Australije, Novog Zelanda, Sjedinjenih Država i Velike Britanije.

IPVanish IPLeak test UK

Rezultati koje vidite su iz mog završnog testa na njihovim UK serverima. Kao što vidite, VPN nudi solidnu zaštitu jer vaši WebRTC, IPv4 i DNS ostaju sigurni.

Otkriven je i test za otkrivanje p2p adrese, koji ukazuje da je davatelj usluga siguran za čuvanje vašeg identiteta, barem u pogledu jake enkripcije.

IPVanish DoILeak test UK

8) Tunellibar

Poslužitelj koji se koristi za VPN test: Singapur

Sa sjedištem u Kanadi (Five Eyes Alliance), TunnelBear koristi freemium model. Ima besplatan plan i plaćene pretplate istovremeno dostupne, otuda i njegova popularnost na tržištu.

Samo iz perspektive curenja VPN-a, pružatelj nudi veliku anonimnost na mreži. Testirao sam ga na svim lokacijama Five Eyes i drugim poslužiteljima, uključujući Singapur.

TunnelBear IPLeak test Singapur

Rezultati koje vidite su za moj posljednji test na Singapuru, za koje možete vidjeti da su JASNI. Pružatelj usluga nije pretrpio nikakvo istjecanje IPv4, DNS i WebRTC.

Kao što vidite, VPN je čak izbrisao testove otkrivanja p2p adrese, iako TunnelBear ne nudi podršku P2P za torrentere.

TunnelBear DoILeak test Singapurski poslužitelj

9) Windscribe

Poslužitelj koji se koristi za VPN test: Nizozemska

Kanadski pružatelj usluga Windscribe nudi besplatni plan i plaćene pretplate, slično kao TunnelBear. Međutim, na tržište je ušao tek 2018. godine.

Unatoč tome, Windscribe je neizmjerno porastao, unatoč tome što je smješten u zemlji s pet očiju. Neću ulaziti u detalje puno o FVEY-u, ali razgovarajte samo iz perspektive curenja VPN-a.

Windscribe IPLeak test Nizozemskog poslužitelja

Povezao sam se s 8 različitih lokacija s Windscribeom, a krajnja je bila Nizozemska. Rezultati su prikazani u nastavku. IPv4 adresa je sigurna, a i WebRTC.

Međutim, postoji problem s DNS adresama. Alat IPLeak.net naišao je na 21 pogreške prilikom procjene DNS-a, ali još uvijek nije otkrio našu stvarnu lokaciju u SAD-u, tako da je to dobar znak.

Windscribe DoILeak test Nizozemska

10) PureVPN

Poslužitelj koji se koristi za VPN test: Novi Zeland

Pod upravljanjem GZ Systems, sa sjedištem u Hong Kongu, PureVPN je poznat po tome što pruža usluge pristupačne proračuna.

Nakon puno kritika, PureVPN naporno radi na poboljšanju njihove usluge. Više ne poslužuju njihove servere bilo kakve vitalne informacije koje bi mogle otkriti vaš identitet.

PureVPN IPLeak test Novi Zeland

Isprobao sam pružatelja usluga na 8 različitih lokacija, s tim da je Novi Zeland konačan. Rezultate za njih možete vidjeti dolje, a koji ukazuju na nultu istjecanje IPv4, WebRTC i DNS.

Pružatelj usluge je čak prošao testove za otkrivanje adrese P2P koji signaliziraju da je njen nevjerojatno prikladan za Torrenting aktivnosti. Ali ako i dalje želite biti dvostruko sigurni da ste sigurni svaki put kada se prijavite kod davatelja usluga’s aplikacijom, možete koristiti PureVPN’s alata za testiranje propuštanja kako biste potvrdili da ne odajete svoj pravi IP na internetu.

PureVPN DoILeak test Novi Zeland

11) TorGuard

Poslužitelj koji se koristi za VPN test: Nizozemska

TorGuard ima sjedište u SAD-u, tako da potencijalne kupce može isključiti zbog toga što je lokacija jedan od osnivača Saveza Five Eyes Alliance.

No, on nudi veliku sigurnost na mreži i nevjerojatan izbor namjenskih IP-ova, što nije baš uobičajeno za većinu VPN-ova na tržištu (obično se odlučuju za dinamičke IP-ove).

TorGuard IPLeak test Nizozemska

Slično gore navedenim pružateljima usluga, TorGuard je uspio uspješno zadržati naš identitet, nakon povezivanja s poslužiteljem u Nizozemskoj.

Kao što vidite iz rezultata niže, naš identitet i originalna američka IP adresa nisu vidljivi. To znači da se korisnici mogu osjećati sigurno kako bi ostali sigurni na mreži s TorGuardom.

TorGuard test propuštanja preglednika Nizozemska

12) Privatni pristup internetu (PIA)

Poslužitelj koji se koristi za VPN test: Australija

PIA se pokazala kao pouzdana usluga - zahvaljujući svojim pravilima zapisivanja bez dnevnika, a koja su provjerena tijekom slučaja FBI. No, ostaje li VPN dosljedan u pružanju potpune anonimnosti na mreži?

Da, uspijeva! Da bih stekao nepristrano mišljenje o anonimnosti PIA-a, odlučio sam izvršiti test na IPLeak.net i doileak.com. Povezao sam se sa serverom u Viktoriji, Australija, s naše američke lokacije.

PIA IPLeak test Australija

Rezultate možete vidjeti dolje, koji otkrivaju nulte podatke o našoj vezi s australijskim poslužiteljem iz Sjedinjenih Država (moja stvarna lokacija).

Nema podataka o našoj izvornoj IP adresi. IPv4, WebRTC i DNS svi ukazuju na to da ste sa sjedištem u Australiji, što jamči najvišu razinu anonimnosti.

PIA DoILeak test Australija

13) CyberGhost

Poslužitelj za testiranje: Njemačka

Sa sjedištem u Rumunjskoj CyberGhost VPN nudi veliku raznolikost svojoj bazi korisnika. Ima preko 3000 poslužitelja u 60 zemalja širom svijeta i podržava sve obavezne značajke / alate za privatnost.

I dalje je uvijek dobro dobiti mišljenje o problemima propuštanja kod pružatelja VPN-a. Sada se možete odlučiti za ručni rad, ali zašto bi web stranice poput IPLeak.net-a dobro došli.

CyberGhost vpn IPLeak test Njemačka

Ako pogledate rezultate u nastavku, možete vidjeti - nema znakova nikakvog curenja s bilo kojeg aspekta. IP adresa je njemačke lokacije, uključujući lokalni IP.

I DNS poslužitelj je isti kao skriveni IP, što znači da nema propuštanja! Možete provjeriti test s browserleaks.com da provjerite i njihovu anonimnost.

Provjera curenja CyberGhost preglednika u Njemačkoj

14) IVPN

Poslužitelj za testiranje: Italija

Sa sjedištem u Gibraltaru i osnovan 2009. godine, IVPN je na tržištu već duže vrijeme, nudeći nevjerojatnu podršku platformi, iskustvo bez evidentiranja i trenutno deblokiranje Netflixa.

Srećom, prilikom testiranja IVPN-a nije bilo praznina. Zadana IPv4 adresa nalazi se u Italiji, pa čak i DNS adresa ne pokazuje kakva je zapravo naša izvorna lokacija.

IVPN IPLeak test Italija

Proveo sam zasebni test propuštanja WebRTC-a od Browser Leaks povezivanjem na poslužitelj u Milanu, Italija. Ako vidite rezultate u nastavku, primijetit ćete da je vidljiv samo jedan DNS poslužitelj koji se nalazi u Italiji.

To znači da je vaš identitet potpuno siguran sa IVPN-om, jer ne postoje znakovi koji upućuju na našu službenu američku lokaciju ili DNS adresu. IVPN je dobavljač bez propuštanja!

IVPN test propuštanja preglednika Italija

15) puferirano

Poslužitelj za testiranje: Danska

Sa sjedištem u Gibraltaru, Buferi je relativno novo ime na tržištu koje nudi izvanredne sigurnosne značajke, ogroman popis poslužitelja i brzu službu za korisnike..

Pružatelj uspješno uspijeva ispuniti sva očekivanja. Test dolje pokazuje da nema curenja lokalne IP adrese, WebRTC, DNS ili IPv4 adrese!

Kupljeni VPN IPLeak test Danska

Na taj se način osigurava da informacije ne procuri u kibernetičke kriminalce, vladine agencije i lokalne davatelje internetskih usluga. Postoje samo detalji o IP adresi iz Danske.

DNS adresa također prikazuje dvije lokacije: jednu iz Austrije i drugu iz Norveške. Međutim, još uvijek nema informacija o našem lokalnom IP-u iz SAD-a!

Puferirani test DoILeak Danska

16) ZenMate

Poslužitelj za testiranje: Švicarska

ZenMate stigao je na tržište još u 2014. U početku je usluga bila BESPLATNO proširenje privatnosti za Chrome. Međutim, kasnije je skočio plaćeni pojas.

Kako bih osigurao da je ZenMate siguran za upotrebu, izvršio sam potpunu analizu privatnosti. Iz rezultata u nastavku možete vidjeti da je skrivena naša istinska lokacija u SAD-u.

ZenMate VPN IPLeak test Švicarska

IPv4 adresa označava lokaciju sa sjedištem u Švicarskoj, zajedno s DNS-om. WebRTC se ne može prepoznati, što znači da ste sigurni na mreži.

Da se dvaput provjerim, proveo sam još jedan test na temu Perfect Privacy’s DNS alatom za ispitivanje istjecanja, koji je također prikazao istu adresu kao u testovima s IPleak.net.

ZenMate Perfect Privacy DNS test propuštanja u Švicarskoj

17) Mullvad

Poslužitelj za testiranje: Singapur

Sa sjedištem u Švedskoj Mullvad je nesumnjivo jedna od najvažnijih privatnih VPN usluga na tržištu. VPN nudi veliki izbor naprednih značajki za maksimalnu sigurnost.

Ispod sam proveo cjelovitu analizu privatnosti s web-lokacije IPleak.net. Proces je uključivao povezivanje s više poslužitelja na 8 lokacija, koji uključuju zemlje pet očiju i Singapur.

Mullvad IPLeak test Singapur

Kao što možete vidjeti, rezultati u nastavku pokazuju da je Mullvad uspješno uspio prekriti vaš identitet, bez curenja! IP adresa je adrese u Singapuru, uključujući lokalni IP.

I DNS poslužitelj je isti kao i skriveni IP, provjeravajući da li vaš identitet ostaje siguran, postavljajući Mullvad na pouzdan popis davalaca usluga koji ne propuštaju.

Mullvad savršen test privatnosti Singapur

18) GooseVPN

Poslužitelj za testiranje: Ujedinjene države

Osnovan 2016. godine i sa sjedištem u Nizozemskoj, GOOSE VPN možda nije u skladu s liderima na tržištu, ali postaje popularan iz dana u dan.

To je perspektivna mlada usluga, koja nudi prilično privlačne značajke. Oni uključuju neograničene istovremene veze i vlastitu VPN mrežu.

Guski VPN IPLeak test SAD

Tijekom istraživanja na GOOSE VPN naišao sam na mnoštvo korisnika koji su se žalili kako usluga propušta vaš DNS i WebRTC, posebno na američkom poslužitelju.

Međutim, ako vidite gore navedene rezultate, možete primijetiti da se čini da su sve provjere geolokacije na njihovom oglašenom mjestu. Predstavnik je obavio test iz Ujedinjenog Kraljevstva.

VPN-ovi koji pate od propuštanja

Nažalost, nije svaki pružatelj VPN-a bez propuštanja ili postiže velike brzine (pročitajte ovaj priručnik za test brzine za VPN). Važno je biti oprezan i s imenima koja propuštaju vaše WebRTC, DNS i IPv4 / IPv6 adrese.

Imajte na umu da propuštanja potpuno potkopavaju korisnost VPN-a, otkrivajući vaše istinske lokacije i aktivnosti pred znatiželjnim očima cyber-kriminalaca, tajnih agencija i lokalnih davatelja internetskih usluga.

Ne prijavite se kod davatelja usluga koji imaju reputaciju curenja vitalnih podataka. Ako to učinite, obavezno testirajte VPN, kao što sam to učinio s gornjim imenima.

Za VPN navedene u nastavku, postupak testiranja bio je isti. Sažeo sam koja su se curenja najčešće pronašla:

  1. VPN kapija - VPN Gate sa sjedištem u Japanu je besplatna VPN usluga koja pati od problema s propuštanjem DNS-a. Uopće ne bih vjerovao davatelju svoju digitalnu privatnost. Besplatne VPN usluge su prijevara. Ako ne propuštaju vaš IPv4 ili DNS, za novac spremaju zapisnike prodane uslugama trećih strana.
  2. TouchVPN - Sa sjedištem u SAD-u (Zemlja s pet oka), TouchVPN je još jedna besplatna usluga. Spor je, bilježi vaše podatke i ne podržava VoD-ove. Najgori dio je, međutim, propuštanje vaše IPv4 adrese - definiranje cijele svrhe upotrebe VPN-a..
  3. Betternet - Betternet se nalazi u Kanadi (Zemlja s pet oka) s besplatnim planom i pretplatom. Iako su njihovi Windows, Android i ostali klijenti sigurni od propuštanja, Chrome proširenje ne propušta vašu IP adresu.
  4. Ubrzajte - Američki dobavljač već se suočava s puno vrućine, zbog svog nesigurnog položaja. No, ako to nije bilo dovoljno loše, Speedify također pati od problema s propuštanjem DNS-a. Ne bih vam preporučio korištenje davatelja usluga ako želite biti privatni.
  5. SecureVPN - Rijedak dobavljač bez središnjeg sjedišta, SecureVPN hrabro izjavljuje da ih drže “ključni za internetsku privatnost”. Međutim, ova je tvrdnja lažna, budući da dobavljač pati od problema s propuštanjem IP i DNS u svim testovima koje smo proveli.
  6. VPN ht - Sa sjedištem u Hong Kongu, VPN.ht je stekao velik ugled na tržištu. Ne bilježi nikakve podatke i postoji izvan zemalja očiju nadzora. Nažalost, davatelj vam propušta IPv4 i DNS adresu, ocijenivši ga nedostojnim da vas zaštiti putem interneta!
  7. Hola VPN - Sa sjedištem u Izraelu (bliski partner američke vlade), Hola VPN je sama po sebi rizična opcija koja zahtijeva puno slijepog povjerenja. Ako je službenik “posmatrač” ako FIVEY nije bio dovoljan za Izrael, Hola VPN također vam pušta WebRTC i DNS adresu, propuštajući sve naše testove.
  8. Hoxx VPN - Hoxx VPN-u smještenom u SAD-u ne može se vjerovati da će vaš identitet ionako biti siguran, ali stvari se pogoršavaju kada saznate, oni također puštaju vaš DNS, WebRTC na razne klijente i trpe više propuštanja na Chrome Proširenju.
  9. BTGuard - Kanadski pružatelj usluga već se mora nositi s puno vrućine, jer se nalazi u zemlji Saveza za pet očiju. Međutim, VPN je također propustio naše testove propuštanja, odajući stvarnu DNS adresu - što je također dovelo do trenutnog blokiranja dok su bujične buke!
  10. Ra4W VPN - Druga VPN usluga sa sjedištem u SAD-u, Ra4W VPN nudi dobru korisničku uslugu. Ništa više od toga. Otkriveno je da njihov klijent curi DNS adrese, a čak je i sadržavao zlonamjerne programe u instalacijskoj datoteci. Ne bih malo vjerovao davatelju!
  11. DotVPN - Sa sjedištem u Hong Kongu, DotVPN je započeo jako dobro. Njihova lokacija dala im je stratešku prednost u odnosu na ostale na tržištu. Nažalost, šifriranje koje nudi pružatelj je prilično slabo, propuštajući WebRTC u našim testovima.
  12. AceVPN - Sa sjedištem u SAD-u AceVPN nije samo sjedište u Europi “Internet neprijatelj” lokaciju, ali se nađe i bilježenje vitalnih podataka o korisnicima. Da nadopunimo, VPN je čak propao na našim testovima propuštanja WebRTC i DNS. Ne bih to uopće smatrao sigurnom opcijom.

Neuspjeli protokoli / programske pogreške povezane s curenjem VPN-a

Privatnost i sigurnost na mreži neprestano je igra mačke i miša. Nijedan sustav nije oslobođen pogrešaka. Kako vrijeme prolazi, možda ćete otkriti i brojne ranjivosti.

Isti je slučaj i s VPN uslugama. Davatelji vas mogu pokušati zaštititi korištenjem različitih algoritama i kombinacija enkripcija, ali postoje pogreške koje mogu ometati vašu privatnost poput:

Heartbleed

Sigurnosna pogreška pronađena u biblioteci kriptografije OpenSSL (koristi se u TLS protokolu), predstavljena 2012. godine i javno objavljena 24. travnja. Ona omogućava krađu zaštićenih podataka iskorištavanjem SSL / TLS enkripcije.

Greška je omogućila svima na Internetu da čita memoriju softvera OpenSSL, ugrožavajući tajne ključeve koji se koriste za šifriranje prometa i identificiranje pružatelja usluga. Također otkriva imena i lozinke korisnika.

Neuspjeli protokoli / programske pogreške povezane s curenjem VPN-a

Kao takav, iskorištavanje je omogućilo napadačima da špijuniraju netizene, lažnim predstavljanjem pružatelja usluga. Ono što je također stvorilo bio je put da hakeri kreiraju lažno predstavljanje ciljnih OpenVPN servera koji se oslanjaju na kriptografiju OpenSSL.

Privatni ključevi na kojima se temelje VPN veze bili su osjetljivi na Heartbleed, s izuzetkom pružatelja usluga koji su koristili OpenVPN s TLS provjerom autentičnosti, jer koristi zasebni privatni ključ za šifriranje i provjeru autentičnosti TLS prometa.

Greška za eskalaciju privilegije

Bug za eskalaciju privilegija napravio je naslove prije 6 mjeseci u popularnim VPN klijentima: NordVPN i ProtonVPN. Otkrio Paul Rascagneres iz tvrtke Cisco Talos, bug je koristio zakrpu koja je spriječila da se proizvoljni kod pokrene s administratorima.

Naravno, oba su pružatelja usluga odmah objavila rješenje za bug. Međutim, kako je iskoristio OpenVPN tunel za sticanje povišenih privilegija bio je doista izvanredan, a upravo pokazuje koliko pametni neki hakeri mogu biti, kad je u pitanju pristup privatnim podacima.

Greška za eskalaciju privilegije

Bug obično dopušta OpenVPN konfiguracijske datoteke da sadrže zlonamjerni kod za dobivanje pod povišenim pravima u sustavu Windows. Demonstracija Rascagneresa pokazuje kako mu je bug dopustio otvaranje notepad.exe s uslugom ProtonVPN.

Bugovi se trenutno prate kao CVE-2018-4010 za NordVPN i CVE-2018-3952 za ​​ProtonVPN. Oba pružatelja usluga koristila su se zasebnim pristupom u borbi protiv kuka. Proton je stavio OpenVPN u instalacijski direktorij da spriječi promjene, a NordVPN je koristio XML rješenje.

Savjeti / podešavanja za sprečavanje svih vrsta VPN propuštanja

Gornji savjeti za pomoć pri sprječavanju istjecanja WebRTC, DNS i IPv4 / IPv6 trebali bi se pokazati korisnim. Međutim, ako nevjerojatno ne poštujete privatnost, treba uzeti u obzir i druge čimbenike.

Naravno, odabir pravog VPN-a koji nudi maksimalnu anonimnost neophodan je, ali osim toga - možete slijediti ove savjete za dodatnu sigurnost od problema s propuštanjem:

Onemogućite WebRTC u svom pregledniku

Poznati preglednici poput Opera, Mozilla Firefox i Google Chrome imaju defaultno omogućen WebRTC. Internet Explorer i Safari to ne čine, pa stoga na njih ne utječu curenja.

U svakom slučaju, ako provodite testiranje VPN-a i na vas utječu dvije mogućnosti: prebacite se na preglednik koji ne koristi WebRTC ili instalirajte proširenje za blokiranje skripte.

  • Chrome i Opera - Možete instalirati ScriptSafe proširenje iz Chrome web-trgovine zbog onemogućavanja WebRTC-a u preglednicima. Korisnici Opere ovo dodavanje mogu dodati i svom pregledniku putem trgovine dodataka Opera (prethodno ste se morali prepustiti ručnom postupku instalacije).
  • Mozilla Firefox - Za ovaj preglednik imate dvije mogućnosti. Pristupite kartici za konfiguraciju upisivanjem ‘about: config’ i mijenjanje “media.peerconnection.enabled” postavka na lažno ili instaliranje Disable WebRTC i NoScript proširenja iz namjenske trgovine.

Savjeti i postavke za sprečavanje svih vrsta VPN propuštanja

Konfiguriranje VPN-a na vašem mrežnom usmjerivaču

Ovaj postupak može zvučati malo komplicirano, ali ja’Pokušat ću ga učiniti što jednostavnijim za konzumiranje. Prvo, neki usmjerivači podržavaju VPN veze, a drugi ne.

  1. Da biste shvatili je li to vaše, morat ćete se prijaviti na nadzornu ploču usmjerivača. To možete učiniti ako upišete 192.168.0.1 ili 192.168.1.1 u URL svog preglednika.
  2. Nakon što učinite, unesite svoje vjerodajnice. Možete ih pronaći u priručniku za usmjerivač, savjetujući se s davateljem internetskih usluga ili googlingom zadanih podataka za prijavu na modelu usmjerivača..
  3. Sada na nadzornoj ploči usmjerivača potražite način za postavljanje VPN veze. Većina će usmjerivača imati “usluge” , nakon a “VPN” Potkartica.
  4. Ako ne postoji, morat ćete nadograditi firmver na open-source pandan, DD-WRT. Ovdje preuzmite konfiguraciju iz baze podataka usmjerivača.
  5. Kliknite na “Ažuriranje upravljačkog softvera” na svoju nadzornu ploču usmjerivača prenesite konfiguraciju koju ste preuzeli i krenite na potkarticu VPN.
  6. Omogućiti “Pokrenite OpenVPN klijent” opciju i popunite potrebne pojedinosti na temelju pružatelja VPN kojeg ste odabrali za korištenje.

Konfiguriranje VPN-a na vašem mrežnom usmjerivaču

Dobivanje unaprijed konfiguriranog VPN rutera

Za netehničke korisnike gornji se postupak može činiti prilično kompliciranim za testiranje VPN sigurnosti. Ne brinite, iako imam alternativu za vas.

Dolazi u obliku kupnje usmjerivača zaštićenog VPN-om. Ovi se uređaji isporučuju s unaprijed instaliranim softverom specifičnim za davatelja usluga, što jamči stalnu zaštitu.

Unaprijed konfigurirane DD-WRT i Tomato VPN rutere možete pronaći od stručnjaka na Flash Routerima. Korisnicima je na raspolaganju 16 različitih pružatelja usluga.

Osobno bih preporučio korištenje ExpressVPN-a’s, zbog različitih opcija konfiguracije. Njihov usmjerivač također dolazi s ugrađenom aplikacijom koja se zove the “App ExpressVPN usmjerivač”

Ako želite pristup ovoj aplikaciji, besplatan je za korisnike određenih modela Linksys usmjerivača. To uključuje:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Dobivanje unaprijed konfiguriranog VPN rutera

Zamotavanje stvari

S ovim završim ovaj priručnik za ispitivanje istjecanja VPN-a. Nadam se da će vam informacije pomoći u pronalaženju odgovarajućeg davatelja koji najbolje odgovara vašim potrebama i potrebama.

Sjetite se samo da je uvijek dobro provesti propust ili VPN test brzine bilo koje usluge prije prijave. VPN može izgledati izvana dobro, ali može imati puno problema koji mogu riskirati vašu anonimnost.

S obzirom na to kako zemlje sve traže više kontrole nad podacima korisnika, mudro je samo biti potpuno sigurni u svoju odluku o VPN-u..

Ako imate bilo kakvih pitanja / nedoumica, ne oklijevajte upisati komentar ispod. Osobno ću odgovoriti i pokušati pružiti što veću pomoć.

Također, pomozite bratu dijeljenjem ovog vodiča s drugim korisnicima koji paze na privatnost koji žele saznati više o problemima propuštanja VPN-a. Imajte lijep dan pred vama!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me