VPN sızması yoxlanışı – DNS sızmalarının diaqnozu və necə düzəldilməsi

VPN düşündüyünüz qədər etibarlıdır? Əgər bilmək istəyirsinizsə, doğru yerə gəldiniz.

Hər hansı bir möhkəm VPN-in əsas məqsədi məxfiliyinizi qorumaq və rəqəmsal şəxsiyyətinizi gizli saxlamaqdır – lakin bir DNS sızması varsa, məlumatlarınız asanlıqla üzə çıxa bilər. Buna görə ən qısa müddətdə tapıb düzəltməlisiniz.

Bəs haradan başlayırsınız? Bir DNS sızmasından şübhələnirsinizsə, ancaq sizin və məxfiliyinizin nə demək olduğunu dəqiq bilmirsinizsə, biz hamısı barədə sizə məlumat verməyə hazırıq..

Bu yazı sizə kömək edəcək:

  • Diaqnoz qoyun bir potensial DNS sızması
  • Bir neçə haqqında daha çox məlumat əldə edin DNS sızmasının ümumi səbəbləri
  • Necə olacağını öyrənin təmir onları
  • Haqqında daha çox öyrən digər VPN sızması

İşə başlamazdan əvvəl, DNS-in əslində nə demək olduğunu və niyə bununla bağlı heç bir sızma istəmədiyinizi nəzərdən keçirək.

Mündəricat

DNS sızması niyə böyük bir problemdir

Bir DNS sızıntısını necə diaqnoz etmək olar

DNS sızması – səbəblər və düzəlişlər

DNS sızmalarının qarşısını almaq üçün göstərişlər

VPN sızmasının digər növləri
– IP sızması
– IPv6 sızması
– WebRTC (Brauzer) Sızmalar

Nəticə

DNS sızması niyə böyük bir problemdir

DNS serverləri nədir və nə edirlər?

The Domain Name System (DNS) uzun nömrəli simlərin əvəzinə netflix.com və ya vpnmentor.com yazmağımızın səbəbidir. Başqa sözlə, internet istifadəçilərinə istifadə saytları yükləməyə imkan verir domen adları, mürəkkəbdən fərqli olaraq IP (Mənnternet Səhrotokol) ünvanları.

Nəticədə hər dəfə bir veb saytına qoşuldunuz, təyin olunmuş DNS server ünvanından da istifadə edirsiniz.

DNS serverləri, brauzerlər üçün ana adlarını başa düşə bildikləri bir formata çevirmələrini təmin edərkən, səy göstərmədən interneti asanlaşdırır. Ancaq bunlar internet bağlantısının kritik bir hissəsidir, DNS serverləri də böyük məxfilik riski daşıyır.

DNS serverləri məxfiliyiniz üçün təhlükə yaradır

Adətən, qorunmayan bağlantılar sizin əmlakınız olan DNS serverindən istifadə edir ISP (üçün qısa Mənnternet Service Səhrovider). Ölkənizdən asılı olaraq, İSP-də invaziv məlumatların saxlanması qanunlarına tabe ola bilər – veb trafikinizin həssas detalları daxil ola bilər uzun müddətə.

Nəticə? Sizə (göndərənə) və ziyarət etdiyiniz saytlara (istiqamətlərə) aid kritik məlumatlar onu əldə edə bilən hər kəs üçün asanlıqla mövcuddur, qanuni olub-olmaması. Bura daxil ola bilər sizin ISP, hökumət və ya hakerlər fürsətdən istifadə etməyə çalışıram.

Bir çox milli yurisdiksiyada bu məlumat tələb olunan orqanlara və ən pis vəziyyətdə (ABŞ kimi) bölüşdürülməlidir. ISP-lər marketinq məqsədləri üçün sizin üzərinizə topladıqlarını sata bilər.

VPN sizi hər zaman təhlükəsiz saxlayır?

Buna görə Virtual Səhrəqib Nəsərlər (VPN) bu günlərdə populyarlıq artır. Təhlükəsiz bir server vasitəsilə əlaqənizi yönləndirərək və məlumatlarınızı şifrələyərək (VPN tunel kimi tanınır), VPN xidmətiniz əlavə bir qoruma qatını əlavə edir və ISP-nin onlayn fəaliyyətinizə girişini maneə törədir.

Bir VPN istifadə edərkən, VPN serverinizə bağlantınız sizin ISP-də görünən yeganə şey olmalıdır. Trafikinizin təfərrüatları hakerlər və fırıldaqçılar üçün həddindən artıq dərəcədə qaldıqda, onlayn istiqamətləriniz gizli olmalıdır. Təəssüf ki, VPN-lər bəzən ciddi təhlükəsizlik qüsurlarını inkişaf etdirir – ya da sızmalar.

Vəziyyətində DNS sızması, VPN, əsl DNS serverinizi maskalana bilmir, bu da ISP-in onlayn fəaliyyətinizə sərbəst baxmasına imkan verir, sanki heç bir VPN istifadə etmirsiniz. Bu, həqiqi yeriniz və digər həssas detallarınıza məruz qalması ilə nəticələnir, asanlıqla daxil ola bilərsiniz deməkdir.

Ən pis hissəsi gec olmayana qədər bunların heç birini dərk edə bilməzsən. VPN xidməti səhv bir şey olmadığını bildiyindən, sizi xəbərdar etmək üçün ona etibar edə bilməzsiniz. Buna görə proaktiv yanaşma çox vacibdir.

Bir DNS sızıntısını necə diaqnoz etmək olar

DNS sızmasının müxtəlif kök səbəbləri ola bilər (daha sonra bu barədə), bu problemin olub olmadığını yoxlamaq üçün bir neçə sürətli “universal” yol var..

1. Bir onlayn sızma test saytından istifadə edin

DNS ünvanınız haqqında ətraflı məlumat verəcək bir çox sayt var, bundan sonra potensial bir sızma diaqnozu üçün istifadə edə bilərsiniz. Məşhur olanlara ipleak.net və dnsleaktest.com daxildir, ancaq biriniz varsa sevdiyiniz istifadə etməkdən çekin.

Prosesi nümayiş etdirmək üçün ipleak.net-dən bir DNS sızıntısını yoxlamaq üçün istifadə etdik. Bu addımları izləyərək seçdiyiniz saytlarda öz testlərinizi həyata keçirə bilərsiniz:

  1. VPN-i işə salın və bir serverə qoşulun
  2. Bir qaçaq test saytını açın brauzerinizdə.
  3. Sızma testini keçirin (ipleak.net məlumatlarınızı avtomatik olaraq axtarır, lakin digər saytlar bir neçə klik tələb edə bilər)

Aşağıda öz nəticələrimizi sizə göstərəcəyik.

Bu sızan VPN ilə testin göstərdiyi DNS ünvanıdır:

vpnleakcheck (1)

* Ünvan gizlilik məqsədləri üçün bulanıq

Test zamanı bu sahədə əsl DNS ünvanınızı görürsünüzsə (VPN ilə!), onda bir DNS sızması var. Bu vəziyyətdə, geri qaytarılmış DNS ünvanı, ISP tərəfindən təmin edilən ünvana uyğundur. Bu sizin olmaq istədiyiniz deyil.

Növbəti testimiz üçün NordVPN – möhkəm istifadəçinin sevimlisi – 250+ Alman serverlərindən birinə qoşulmaq üçün işimizi dəyişdirdik. Budur nəticə:

vpnleakcheck (2)

Müvəffəqiyyət – göstərilən DNS ünvanı VPN tərəfindən təmin edilən bir ünvandır. VPN müştərisindəki sürətli bir yoxlama bunu təsdiqləyir:

vpnleakcheck (3)

Gördüyünüz kimi, NordVPN sıfır məsələlərlə DNS sızma testini keçdi.

Ümumiyyətlə, nüfuzlu bir saytda DNS sızması üçün test, axtardığınız cavabları əldə etmək üçün sürətli və asan bir yoldur. Ancaq veb saytlara baş çəkməkdən və potensial pozulmuş VPN ilə DNS sorğularınızı göndərməkdən çəkinmək istəyirsinizsə, başqa bir üsul var.

2. Komanda istəyi ilə bir sızma testini keçirin

Brauzeriniz DNS sızması üçün test edə biləcəyiniz yeganə yol deyil. Kompüterinizdən istifadə edə bilərsiniz əmr lövhəsi həm də – ancaq istifadəçi dostu kimi deyil.

Maşınınızın əmr sorğusundan uğurlu bir sızma testi etmədən əvvəl bilməli olduğunuz bir neçə şey var. Əvvəlcə IP ünvanınızı bilməlisiniz (bu, sizin real IP və VPN serverə qoşulduqdan sonra əldə etdiyiniz bir şey daxildir).

Sonra, sorğu ilə cari IP ünvanınızı qaytaracaq bir test serverinə ehtiyacınız olacaq. Bu cür serverlər ictimaiyyət üçün açıqdır və xüsusi olaraq test məqsədilə saxlanılır. Onlar tez-tez adlarına whoami və ya həlledici daxil edirlər və tez bir Google (və ya DuckDuckGo) axtarışında tapıla bilər.

Nəhayət, əməliyyat sisteminizin əmr əmrləri ilə işləmək üçün əsas biliklərə ehtiyacınız olacaq. Aşağıda, Windows üçün bir irəliləyiş tapacaqsınız – güman edirik ki, Linux istifadəçiləri bu proseslə artıq tanışdırlar.

Budur addım-addım təlimat:

  1. Əmr əmrini işə salın (Başlat menyusunun axtarış çubuğuna “cmd” yazmaqla tapıldı:vpnleakcheck (4)
  2. Növü ping example.com -n 1, burada.com.com istifadə edəcəyiniz test serverinin adıdır və -n 1, bir paket məlumat göndərmək istədiyinizi göstərir. Testimiz üçün whoami.ultradns.net istifadə etdik, ancaq istəsəniz fərqli bir ictimai test serverindən istifadə edə bilərsiniz.
  3. Uğurlu bir ping sorğusu cari IP ünvanınızı göstərəcəkdir. VPN tərəfindən təyin edilmiş IP ünvanı ilə uyğun gəlirsə, hər şey yaxşıdır. Həqiqi IP ünvanınıza uyğundursa, DNS sızması var.

NordVPN sızma testimizdə, ping tələbi Alman IP ünvanını qaytardı – nəzərdə tutulmuş kimi işləyir:

vpnleackcheck (5)

Bir DNS sızıntısını yoxlamaq üçün bir brauzerdən və ya əmr sorğusundan istifadə etməyinizdən asılı olmayaraq, problemin sübutunu tapmaq (və ya olmaması). DNS sızması ilə müvəffəq bir diaqnoz qoymusunuzsa, təhlükəsizliyiniz və məxfiliyiniz pozulduğu üçün dərhal düzəltməyə başlamalı olacaqsınız.

Ancaq haradan başlayırsınız?

DNS sızması – səbəblər və düzəlişlər

VPN-in canlı söhbətinə və ya bilet səhifəsinə başlamazdan əvvəl özünüzü araşdıra biləcəyiniz bir neçə ümumi DNS sızma səbəbi var.. Görə biləcəyiniz düzəlişlərlə yanaşı, onları sizin üçün yaxşılaşdırdıq.

TIP:
Kədərlənməyin! Məsələni təkbaşına həll edə bilməsəniz də, mütəxəssis araşdırması üçün müştəri dəstəyi agenti ilə əlaqə qurduğunuzda (və əgər varsa) bu araşdırmanı dəyərli tapacaqsınız..
Texniki ekspertizanın olmadığına inansanız və ya bir şeyin qarışacağından narahat olsanız, əvvəlcə dəstəklə əlaqə saxlayıb onların təlimatlarına əməl etməyiniz daha yaxşıdır..

1. Zəif konfiqurasiya edilmiş şəbəkə

Qısa: Şəbəkə parametrlərinizdə VPN qoşulduqda DNS sızmasına səbəb olan problem var.

Səbəb: Daim kommutasiya şəbəkələri; əllə VPN quraşdırma işləyir.

Müəllif: VPN tərəfindən təmin edilmiş DNS serverlərindən istifadə (əgər varsa); müstəqil DNS serverlərindən istifadə etməklə. Aşağıda necə olacağını sizə xəbər verəcəyik.

Bir çox istifadəçinin gündəlik istifadə etdikləri bir neçə şəbəkə var. Misal üçün Joyu götürək – ev şəbəkəsinə əlavə olaraq, işləyərkən qəhvəxananın simsiz internetindən istifadə edir. Ayrıca yaxınlıqdakı parkda fasilələr almağı sevir və vaxtaşırı oradakı ictimai wi-fi-yə qoşulur.

Joe ilə əlaqəli ola bilsən, DNS sızma probleminiz, şəbəkələr arasındakı daimi açarlardan qaynaqlanır. Adətən, baş verənlər sizə aiddir DHCP (Dynamic Host Confiqurasiya Səhrotokol), daha sonra VPN parametrlərinə məhəl qoymayan yeni bir DNS ünvanı verir. Bu proses avtomatik olduğundan (və yerli şəbəkəyə qoşulmaq həmişə VPN bağlantısından əvvəldir) həmişə DNS sızması riski ilə çalışırsınız.

Şəbəkənizi ISP tərəfindən təyin edilmiş DNS serverlərindən yayındığınız bir şəkildə konfiqurasiya etməyincə.

Bunu etmək VPN-dən asılı olaraq çox asan və ya çox çətin ola bilər. Aparıcı provayderlər doğma müştəriləri ilə əlaqə qurarkən avtomatik olaraq DNS serverlərindən istifadə edirlər. Bəziləri (kimi.) NordVPN) ayrıca müştəri içərisində bir üstünlük verilən DNS təyin etmə seçimini verin:

vpnleakcheck (6)

VPN provayderinizdə xüsusi müştərilər yoxdursa (ya da maşınınızda VPN əl ilə konfiqurasiya işləməyi seçmisiniz), tercih etdiyiniz DNS’i çətin bir şəkildə təyin etməlisiniz. Bura bir az əl əməyi daxildir və xüsusi VPN ilə necə işləməyiniz barədə dəstəyi yoxlamaq lazım ola bilər.

Digər hallarda, VPN provayderiniz hətta öz DNS ünvanlarını (ümumiyyətlə pis bir işarə) təklif edə bilməz. Bu ətrafında müstəqil bir DNS istifadə edərək işləyə bilərsiniz, kimi Google Public DNS və ya Açıq DNS. Bunun necə ediləcəyi haqqında daha çox məlumat üçün bölməyə baxın “DNS sızmalarının qarşısını almaq üçün göstərişlər” daha aşağıda.

Vəziyyətiniz nə olursa olsun, son hədəf eynidir: DNS tələblərini VPN-dən keçməyə məcbur edin. Bunu idarə etdikdən sonra, başqa bir problem olmadıqda, sızma olmalıdır …

2. Şəffaf etibarnamələr

Qısa: Üçüncü tərəf serverindən istifadə etdiyiniz zaman sizin ISP həqiqətən xoşuna gəlmir, buna görə trafikinizi DNS serverinə yönləndirmək üçün “görünməz” bir proxy yerləşdirirlər..

Səbəb: Sizin ISP.

Müəllif: OpenVPN konfiqurasiya sənədlərini dəyişdirir.

Bunun üçün Windows-da OpenVPN müştəri işlədiyinizi güman edirik. OpenVPN haqqında daha çox məlumat və onu niyə standart olaraq istifadə etməyiniz üçün yoxlayın VPN protokolumuzun müqayisəsi.

Şəffaf etibarnamələr bir neçə başqa ad var – bunları da tapa bilərsiniz iç-içə, kəsişən, və ya məcburi etibarnamələr. Adətən şəbəkənizi idarə edənlər tərəfindən istifadə olunur (İSP), bu etibarnamələrin faydaları var, həm də ciddi təhlükəsizlik qüsurlarına səbəb olur.

Bəs bunun DNS sızması ilə necə əlaqəsi var? Sadəcə qoymaq, ISP-də şəffaf bir DNS proxy qurulmuş ola bilər standart olaraq, ya da şəbəkə parametrlərinizdə bir dəyişiklik aşkar edildikdə yaradıla bilər. Biz iddia etməyəcəyik ki, bu, ISP-in məlumatlarınızı izləyə və casus edə bilər, lakin bir DNS sızmasının əlavə “bonusu” var, bu da onu daha da qıcıqlandırır.

Şəffaf proxy-nin işi açıq gizlətmək və trafikinizi qarışdırmaq olduğundan, DNS sorğularını ISP-in DNS serverinə geri aparır, VPN tərəfinizdə proksini bloklamaq üçün bir yol tapana qədər sızıntıları möhürləyə bilməyəcəksiniz. Xoşbəxtlikdən, asan bir həll var.

OpenVPN server konfiqurasiya sənədlərinizi izləməlisiniz (standart yol C: \ Proqram Faylları \ OpenVPN \ config). Etdiyiniz hər konfiqurasiya üçün bir dənə var – .ovpn uzantısına baxın.

İstədiyiniz server / s üçün konfiqurasiya faylı / s açmaq üçün Notepad istifadə edin aşağıdakı sətirləri əlavə edin:

“dhcp seçim DNS A.B.C.D” düyməsini basın

“blok-kənar-dns” düyməsini basın

Dəyişməyi unutma “A B C D” üstünlük verdiyiniz DNS ünvanı ilə!

Alternativ olaraq, dəyişdirə bilərsiniz Aşağıdakı satır əlavə edərək OpenVPN müştəri konfiqurasiya faylı:

blok-kənar-dns

Bunu etmək hər hansı bir proksi ilə əlaqəli DNS problemini həll etməlidir. Unutmayın, yuxarıdakı təlimatlar yalnız OpenVPN müştərisinə aiddir – VPN xidmətiniz tərəfindən təmin edilmiş yerli bir müştəri istifadə edirsinizsə, şəffaf etibarlı şəxslərlə işləmək üçün quraşdırılmış parametrlər ola bilər və ya ola bilməz. Bu barədə daha çox məlumat üçün VPN provayderinizə dəstək şöbəsi ilə məsləhətləşməyinizi məsləhət görürük.

3. Dəhşətli Windows xüsusiyyətləri (məxfiliyiniz üçün)

Qısa: Daha yeni Windows əməliyyat sistemlərində “” adlı daxili bir xüsusiyyət varSmart Mson-Homed Name Rhəll ”(SMHNR qısa üçün). DNS sızmalarının görünməsini çox asanlaşdırır.

Səbəb: İdarə olunmayan DNS sorğuları SMHNR sayəsində bir çox DNS serverinə göndərildi.

Müəllif: Windows 8 / 8.1-də SMHNR-i söndürmək; Windows 10-da OpenVPN plugin.

“Ağıllı Çox Evli Ad Qərarı” sadəcə tələffüz etmək üçün bir ağrı deyil. Bu xüsusiyyət də bu qədər böyük bir təhlükəsizlik riskidir Unitlandı Statlar Camputer Ebirləşmə Rrahatlıq Team (ABŞ-CERT) sərbəst buraxıldı bir uyarı bu barədə 2015-ci ildə.

Bu eyni xüsusiyyət indi Windows 8-də debüt etdikdən sonra Windows 10-da bişirilir. Deməyə ehtiyac yoxdur, yaradır Microsoft OS ilə işləyən VPN istifadəçiləri üçün bir çox problem.

Buna görə: SMHNR, DNS sızması üçün ən qısa yol. Məqsəd DNS sorğularını toplu olaraq bütün mövcud DNS serverlərinə göndərməklə tarama sürətini artırmaqdır. Bu açıq-aydın parlaq məxfilik riski ilə nəticələnir, daha çox var.

Windows 8 və 8.1-də SMHNR digər üstünlük DNS ünvanlarına geri dönəcək, yalnız seçilənlər əldə edilə bilmədikdə. Bununla yanaşı, Microsoft bunun kifayət etmədiyinə qərar verdi, buna görə Windows 10 maşınları əvvəlcədən ən sürətli DNS cavabını qəbul edirlər. Bu, sizi yalnız DNS sızması təhlükəsi ilə deyil, həm də DNS dağılma təhlükəsi ilə açır.

Bir sözlə, ən qısa müddətdə SMHNR-dən xilas olmaq istəyəcəksiniz. Təəssüf ki, bu xüsusiyyəti Windows 10-da aradan qaldırmaq mümkün deyil. DNS sızmalarını dayandırmağın yeganə həqiqi yolu Github-a girmək və özünüzə etibarlı bir plugin tapmaqdır bu bir). Unutmayın ki, bu həll yalnız OpenVPN protokolundan istifadə edərkən tətbiq olunur.

Xoşbəxtlikdən, hələ də köhnə Windows 8 və 8.1 sistemlərini işlədən istifadəçilərin “Smart çox evli ad qətnaməsi” xüsusiyyətini silmək seçimi var. Budur:

  1. Açın Çalışın əmr:vpnleakcheck (7)
  2. Növü gpedit.msc əmr çubuğunda:vpnleakcheck (8)
  3. Gedin İnzibati şablonlar altında Kompüter Konfiqurasiyası:vpnleakcheck (9)
  4. Açın Şəbəkə qovluq, ardınca DNS Müştəri qovluq:vpnleackcheck (10)
  5. İçində DNS Müştəri qovluq, tapın Ağıllı çox evli ad qətnaməsini söndürün:vpnleakcheck (11)
  6. Basın Əlil sol üst küncdə, sonra vurun Tətbiq edintamam:vpnleakcheck (12)

Vacib: Windows 8 və 8.1-də bu xüsusiyyəti əl ilə deaktiv edə bilsəniz də, bu DNS sızan problemlərinizin aradan qalxacağına zəmanət vermir. Ən yaxşı nəticələr üçün yuxarıda göstərilən plaginləri də quraşdırmağı məsləhət görürük.

4. Teredo

Qısa: Teredo, IPv4-dən IPv6 əlaqələri üçün çox faydalı bir xüsusiyyətdir, eyni zamanda DNS sızması ilə nəticələnə bilər.

Səbəb: Teredo, bəzi hallarda VPN bağlantınızdan üstündür.

Müəllif: Teredonu deaktiv edir.

Teredo Vista-dan bəri Windows sistemlərində quraşdırılmışdır və DNS sızan baş ağrılarına səbəb ola biləcək başqa bir xüsusiyyət olsa da, bu da vacib bir texnologiyadır etmək üçün IPv6 ünvanları IPv4 əlaqələri ilə uyğun gəlir.

Təəssüf ki, Teredo həm də tunel protokoludur. Bu, VPN istifadəçiləri üçün “pis xəbərlərə” çevrilir Teredo tunelini bəzən VPN tunelinizi keçə bilərsiniz. Çox tez-tez baş vermir, amma bu zaman DNS sızması olur.

Teredo yalnız IPv6 keçidi ilə əlaqədardır, onu silməklə uzaqlaşa bilərsiniz və DNS sızma problemlərinizi həll etmək (Teredonun problem olduğunu güman etdikdə). Bunu necə edəcəyinizi aşağıda göstərəcəyik.

ƏHƏMİYYƏTLİ: Teredo’nu aradan qaldırmaq, yüksək əmr istəyi ilə işləməyi tələb edir. Başqa sözlə, inzibati imtiyazlara ehtiyacınız olacaq. Windows Home nəşriniz varsa, əmr sorğusunu idarəçi olaraq işlədə bilməyəcəksiniz.

  1. Başlat menyusuna gedin və əmr əmrini axtarın, ancaq açma.
  2. Əmr əmrinə sağ vurun“İdarəçi olaraq işə salın” düyməsini basın açmaq yüksək əmr istəyi:vpnleakcheck (13)
  3. Növü netsh interfeysi teredo dəsti dövlət əlil.
  4. Əmr əmri ilə cavab verərsə Tamam., Teredo cihazınızı müvəffəqiyyətsiz qoydunuz:vpnleakcheck (14)
  5. Teredonu yenidən yandırmaq istəyirsinizsə, yazın netsh interfeysi teredo dəsti vəziyyət tipi = default.

Teredonu söndürməyin müsbət və mənfi cəhətləri var. Avid VPN istifadəçiləri çox vaxt təəssüf etmədən çıxarırlar, ancaq yalnız bəzi IPv6 saytlarına qoşulduqda və ya sel sessiyaları zamanı problemlər görünə bilər. Hələ DNS sızma probleminizin arxasında olduqda bu xüsusiyyəti aradan qaldırmağa dəyər.

DNS sızmalarının qarşısını almaq üçün göstərişlər

Bir problemi həll etmək həmişə yaxşıdır – xüsusən DNS sızması kimi ciddi bir təhlükəsizlik qüsuru olduqda. Ancaq bunları təmir etməkdən daha yaxşı nə olduğunu bilirsiniz? Əvvəlcə baş vermədiklərinə əmin olun.

Əvvəllər qeyd etdik ki, əlaqə sızması məsələsində əvvəlcədən düşünməyin çox dəyərlidir. İndi bir DNS sızma ehtimalını minimuma endirmək üçün edə biləcəyiniz bir neçə şeyi göstərmək vaxtı gəldi, və gələcəkdə lazımsız baş ağrısının qarşısını alır.

1. Kaçak bir VPN-ə keçin

DNS sızması və onlardan qorunması haqqında danışdıqda VPN-lər çox yaxşılaşmışdır. Bu o demək deyil ki, onların hamısı bağlantınızın təhlükəsizliyini təmin etmək üçün vasitələrə və mənbələrə malikdir.
DNS ilə əlaqəli bir problemdən (və digər sızmalardan da) qaçınmaq istəyirsinizsə, VPN-nin problemi həll etdiyinə əmin olmalısınız.

Yuxarıda göstərdiyimiz kimi, NordVPNavtomatik olaraq öz DNS serverlərindən istifadə etməklə əla DNS sızma qorunmasını təklif edir müştəridən VPN serverinə qoşulduqda. NordVPN, bütün əsas platformalar üçün tətbiqetmələr ilə birlikdə gəldiyindən, əməliyyat sisteminiz barədə də narahat olmayacaqsınız.

Bunun üçün ideal bir yoldur əsəbi DNS sızmalarının qarşısını alır. Ən azından, müştəri içərisində xüsusi bir DNS server qurma seçiminiz olmalıdır, baxmayaraq ki, bunu növbəti hissədə başqa bir şəkildə göstərəcəyik.

Yaxşı xəbər budur ki, sızmaya davamlı VPN xidmətini tapmaq üçün uzaqdan baxmaq lazım deyil. İşi yerinə yetirən bir neçə digər etibarlı provayderlər:

Rank Provider Bizim Hesab İstifadəçi Reytinqimiz
Redaktor seçimi 5.0 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
2 4.9 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
3 4.8 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
4 4.8 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin
5 4.7 / 5
Rəy oxuyun
Daha çox məlumat tapın Başlamaq >> Saytı ziyarət edin

2. DNS serverinizi əl ilə dəyişdirin

Cari VPN’inizi çox sevirsinizsə, lakin özünün DNS serverləri yoxdur, Sızanların qarşısını almaq üçün ən yaxşı hərəkətiniz DNS parametrlərini özünüz dəyişdirir.

Aşağıda, Windows-da seçdiyiniz DNS serverlərinizi necə qurulacağını sizə göstərəcəyik. Bu dərs üçün Google Public DNS-dən istifadə edəcəyik, ancaq istədiyiniz hər hansı bir DNS serverini istifadə edə bilərsiniz.

  1. Windows işarəsini sağ vurun sol alt küncdə və açın İdarə paneli.
  2. Açın Şəbəkə və paylaşım mərkəzi. Əgər İdarəetmə Panelinin parametrlərini kateqoriya ilə baxırsınızsa, onu orada tapa bilərsiniz Şəbəkə və İnternet kateqoriya.
  3. Tapın Adapter parametrlərini dəyişdirin solda vurun və vurun.
  4. Birdən çox şəbəkə qurmağınız varsa, hazırda istifadə etdiyinizi sağ vurun, sonra vurun Xüsusiyyətləri:vpnleakcheck (15)
  5. İçində Xüsusiyyətləri menyu, tapın İnternet Protokolu 4-cü versiya (TCP / IPv4) siyahının altına doğru. İki dəfə vurun üzərinə və ya seçin Xüsusiyyətləri:vpnleakcheck (16)
  6. Mövcud qəbulu varsa DNS server adresini avtomatik əldə edin, onu dəyişdirin Aşağıdakı DNS ünvanlarından istifadə edin.
  7. Google Public DNS server ünvanlarını daxil edin (8.8.8.8 içində Tercih edilən DNS server, 8.8.4.4 içində Alternativ DNS server):vpnleakcheck (17)

İpucu: Bir neçə başqa cihazla birlikdə marşrutlaşdırıcıdan əlaqə qurursan və bütün əlaqələrin tercih edilmiş DNS serverlərindən istifadə etməyini istəyirsənsə, onları yönləndiricinin idarəetmə panelində dəyişdirmək yaxşı bir fikirdir.

3. VPN olmayan trafikin qarşısını al

Əvvəlcə VPN-i işə salmadan onlayn olmursan, yalnız VPN trafikinə icazə vermək üçün bağlantı qura bilərsən. Bunun iki yolu var.

Əvvəlcə VPN xüsusiyyətlərinizi yoxlayın. Axtarmaq öldürücü açarı və ya IP məcburi parametrlərini öldürün (və ya oxşar səslənən bir şey). Məsələn, NordVPN-də bir internet və tətbiq üçün xüsusi bir öldürmə açarı var:

vpnleakcheck (18)

İki fərqli öldürücü açarın olması böyük bir üstünlükdür – VPN bağlantınız problem yarandığı təqdirdə ya veb trafikinizi, ya da xüsusi proqramları (torrent müştəriləri kimi) əhatə edə bilərsiniz. Öz xidmətiniz belə parametrləri təklif edə bilər və ya təklif edə bilməz, lakin ən azından bir internet öldürücü açarını istəyərsiniz, vacib bir təhlükəsizlik xüsusiyyəti kimi. VPN’inizdə öldürmə açarı yoxdursa, bəlkə bir yeniləmə zamanı gəldi.

Yalnız VPN vasitəsilə trafikin məhdudlaşdırılmasının başqa bir yolu budur Windows firewall qurmaq. Qısacası, əllə gələn və gedən trafikə mane olacaqsınız – amma bəzi parametrlərə çatmaq üçün administrator statusuna ehtiyacınız olacağını unutmayın.

Budur addım-addım təlimat:

  1. VPN-i işə salın və bir serverə qoşun.
  2. Gedin Şəbəkə və paylaşım mərkəzi.
  3. Hal-hazırda aktiv şəbəkələrinizi görməlisiniz. ISP tərəfindən təmin olunan əlaqə etiketli olmalıdır Şəxsi və ya Ev (Windows versiyasınızdan asılı olaraq), VPN bağlantınız etiketli olmalıdır İctimai:vpnleakcheck (19)
  4. VPN bağlantınızın göründüyünə əmin olduqdan sonra İctimai, getmək İdarə paneli > Sistem və Təhlükəsizlik > Windows Firewall.
  5. Sol tərəfdə vurun Ətraflı parametrlər. Burada inzibati imtiyazlara ehtiyacınız olacaq:vpnleakcheck (20)
  6. Sol tərəfdə, görəcəksən Gələn qaydalarGediş qaydaları. Hər ikisi üçün 7-12 addımları edin.
  7. Tapın Yeni qayda … içində Tədbirlər sağdakı siyahı, sonra vurun:vpnleakcheck (21)
  8. Yarada biləcəyiniz qayda növlərinin siyahısını görəcəksiniz. Seçin Proqram və vurun Sonrakı.
  9. Seçin Bütün proqramlar qaydanın tətbiq olunmasını istəyirsinizsə bütün tətbiqləriniz, və ya bir proqram yolunu göstərin yalnız müraciət etmək istəsəniz müəyyən bir tətbiq. Bu dərslikdə biz seçirik Bütün proqramlar:vpnleakcheck (22)
  10. Basın Sonrakı. Sonra seçin Bağlantını bloklayın və vurun Sonrakı yenidən.
  11. İndi blok tətbiq olunduqda seçim edəcəksiniz. Üç seçiminiz olacaq – Domain, Şəxsi, və İctimai. Buraxın DomainŞəxsi qeyd etdi, amma dəyişdirin İctimai qeyd olunmamaq üçün:vpnleakcheck (23)
  12. Basın Sonrakı. Qayda artıq yaradıldı və geri qayıtmalısınız Ətraflı parametrlər menyusu.

4. DNS sızması üçün erkən və tez-tez test edin

Ən nəhayət ki, müntəzəm DNS sızma testlərini aparmaq, məsələdən qabaqda olmaq və xoşagəlməz sürprizlərdən qaçmaq üçün əla bir yoldur. Bu testlər problemin qarşısını almağa tam kömək etməsə də – yalnız bir sızma olub olmadığını söyləyə bilər – həqiqətən olmadıqda hər şeyin yaxşı olduğunu düşünməkdən daha yaxşı məlumat.

DNS sızma testini həyata keçirmək, əmr istəyi ilə bunu etməyinizə baxmayaraq bir dəqiqədən az vaxt tələb olunur. Heç bir şey itirmirsən, hər dəfə və sonra da davam et və bir sınaq keçir.

VPN sızmasının digər növləri

DNS sızması nadir bir problem deyil – və müxtəlif səbəblərə görə, düzəltmək üçün çox zəhlətökən ola bilər.

Dedi ki, bilməli olduğunuz VPN sızmasının digər növləri var. Aşağıda, onları qısaca müzakirə edəcəyik və diaqnoz və təmir yollarını təklif edəcəyik.

IP sızması

Qısa: VPN, həssas məlumatların sızmasına səbəb olan həqiqi IP ünvanınızı gizlədə bilmir.

Səbəb: VPN bağlantısı azalır; server problemləri.

Müəllif: Öldürmə keçid parametrlərini aktivləşdirmək; təhlükəsizlik duvarı ilə VPN olmayan trafikin bloklanması; əlaqə dəstəyi ilə.

Bir IP sızıntısının diaqnozu demək olar ki, DNS sızıntısının yoxlanılması prosesi ilə eynidır. İpleak.net testinin yalnız DNS yoxlamasından daha çox məlumat təqdim etdiyini görmüsünüz – əslində IP testi siyahıda birinci yerdədir.

Eyni şeyi burada axtarırsınız – çek, ISP deyil, VPN tərəfindən təyin edilmiş IP ünvanını qaytarmalıdır. İlkin testlərimizə qayıdaraq, sızan VPN əsl IP-ni örtə bilmədi:

vpnleakcheck (24)

Prosesi təkrarladıqdan sonra NordVPN Alman serverinə qoşulduqda, düzgün Alman IP-si geri qaytarıldı:

vpnleakcheck (25)

Bir IP sızması ümumiyyətlə VPN tərəfinizdə səhv bir şey olduğunu göstərir. Bu, pozulmuş VPN bağlantısı və ya müəyyən bir serverlə bağlı problem ola bilər.

Burada ilk hərəkətiniz serverləri dəyişdirmək olmalıdır. Məsələ qalsa, öldürmə keçid parametrlərinizə baxın VPN müştəri içərisində (bir öldürmə açarı olduğunuzu güman edərək).

Öldürmə açarınız, sızmalardan etibarlı bir şəkildə işləməyən VPN ilə internetə girməyinizə mane olmalıdır. Yuxarıdakı firewall vasitəsilə trafikin qarşısını alan təlimatı izləyərək buna da nail ola bilərsiniz.

Ancaq bu, IP sızıntısının həlli deyil – təcili yardım zamanı bunun qarşısını almağın bir yolu. VPN sonda bir əlaqə qura bilmirsə, internetə girməyəcəksiniz. Bu vəziyyətdə, dəstəyi ilə əlaqə saxlamalı olacaqsınız məsələniz haqqında daha çox məlumat əldə etmək.

IPv6 sızması

Qısa: VPN provayderiniz bunun üçün hazırlamamışsa, IPv6 əlaqələri asanlıqla VPN-ni ləğv edə bilər.

Səbəb: VPN-dəki zəif IPv6 parametrləriniz.

Müəllif: Tam IPv6 dəstəyi olan bir VPN xidmətini əldə etmək.

Fərqli, daha az yayılmış bir sızma növü, IPv6 sızması hələ VPN istifadəçiləri üçün eyni gizlilik riski yaradır.

Bəs IPv6 nədir? Budur tez bir izah.

Əksər IP ünvanları hələ də bildiyiniz köhnə IPv4 versiyası altındadır. Başqa sözlə, onlar 12 rəqəmə qədər olan bir simdir (məsələn, 12.34.567.890). Mövcud birləşmələrin tükənməsinə başladığımız üçün IPv6 yaradıldı.

Bir IPv6 ünvanı bir IPv4 ünvanı ilə müqayisədə köklü şəkildə fərqlənir. Dörd dəst rəqəminin əvəzinə, hərflərdən, rəqəmlərdən və ya hər ikisindən istifadə etməsi deməkdir. Məsələn, 2001: db8: 22aa: 33bb: 44cc: 55dd: 66ee: 77ff.

Bəs problem nədir? Nəhayət, hər kəs bir IPv6 ünvanı istifadə edəcək – Hal-hazırda, biz keçid dövründəyik və tamamilə qarışıqlıqdır. Hələ yalnız IPv4 dəstəkləyən veb saytların böyük bir hissəsi var, bəziləri isə yalnız IPv6. Sonra ortada hər iki versiyanı dəstəkləyən çoxluq var.

Bütün bunlar VPN istifadəçiləri üçün böyük bir baş ağrısı ilə nəticələnir (və yalnız deyil). Alt xətt: Gələn və ya çıxan IPv6 tələbi və ya IPv6-a çevrilən hər hansı bir IPv4 sorğusu (Teredo müzakirə edərkən gördüyümüz kimi) potensial olaraq VPN’inizi keçə bilər.

Bu problemin yeganə həqiqi yolu budur VPN’nizin IPv6 əlaqələrini dəstəkləmək və ya bloklamaq üçün lazımi xüsusiyyətlərə və parametrlərə sahib olduğundan əmin olun. Yoxdursa, yeni problemlərə girmədən edə biləcəyiniz çox şey yoxdur. Misal üçün, Windows-da IPv6 bağlantısını deaktiv etməyə çalışa bilərsiniz, lakin bu, digər məsələlər arasında yalnız IPv6-a aid veb saytlara girişinizi itirməyinizə səbəb ola bilər.

WebRTC (Brauzer) Sızmalar

Qısa: WebRTC sızması əsl IP adresinizi göstərərək onlayn məxfiliyinizi pozur, lakin bu protokol asanlıqla əlil ola bilər.

Səbəb: Brauzerinizdəki WebRTC protokolu.

Müəllif: WebRTC protokolunu deaktiv edir.

WebRTC (Web Real-Time Rabitə üçün qısa) sızma tez-tez VPN istifadəçilərini təəccübləndirir. Bütün bazaları DNS və IP yoxlamaları ilə əhatə etdiyinizi düşünə bilərsiniz, amma bu da hamısı deyil.

WebRTC’nin yaxşı tərəfi odur ki, yaxşı bir bant genişliyini istifadə edən fəaliyyətləri optimallaşdırır – misallar arasında digərlərinə də daxil olmaqla fayl ötürmə, video axın və canlı yayım. WebRTC’nin pis tərəfi, bir VPN-ə qoşulduğunuz halda, əsl IP ünvanınızı sızdırmağı sevir.

Xoşbəxtlikdən, istifadə etdiyiniz brauzerdən asılı olaraq proses dəyişsə də, WebRTC-ni aradan qaldırmaq çətin məsələ deyil. Həm də potensial azaldılmış performans və bəlkə də bir az daha gecikmə dəyəri hesabına gəlir, lakin lehte mütləq burada olan mənfi cəhətləri üstələyir..

Bir şey etməzdən əvvəl, problemin olduğundan əmin olmaq üçün sızma testini keçirin. Burada axtarmalı olduğunuz iki şey var – ictimai və yerli IP ünvanlarınız.

WebRTC testi yerli IP ünvanınızı göstərirsə, narahat olmaq lazım deyil. Bu ünvanlar yönlendiriciniz tərəfindən təmin olunur və universaldır, yəni onlayn şəxsiyyətinizlə heç bir şəkildə əlaqələndirilə bilməz:

vpnleakcheck (26)

Yerli bir IP adətən adətən 192.168 ilə başlayır – bu da vacib bir şey sızdırmadığınızı bilirsiniz.

Ancaq ictimai IP ünvanınızı (əsl İP) görsəniz, WebRTC-ni ən qısa zamanda aradan buraxın. Aşağıda bunu ən məşhur brauzerlərdə necə edəcəyinizi sizə göstərəcəyik.

Chrome-da WebRTC-i deaktiv edin

  1. Google’u yükləyin WebRTC Şəbəkə Məhdudlaşdırıcısı uzadılması.
  2. Uzadılması açın və vurun Seçimlər.
  3. Seçin Proxy serverimdən istifadə edin (varsa):vpnleakcheck (27)

Firefox-da WebRTC-i deaktiv edin

  1. Firefox ünvan çubuğuna yazın haqqında: config.
  2. Bir xəbərdarlıq mesajı görünsə, mavi düyməni vurun.
  3. Tercihlərin siyahısı görünməlidir. Axtarış çubuğuna yazın media.peerconnection.enabled.
  4. Tercihə iki dəfə vurun; dəyəri dəyişməlidir doğru üçün yalan, WebRTC’nin əlil olduğunu göstərir:vpnleakcheck (28)

Opera-da WebRTC-i deaktiv edin

  1. Açın Parametrlər menyusu.
  2. Basın Qabaqcıl parametrləri göstərin.
  3. Basın Məxfilik və təhlükəsizlik > WebRTC.
  4. Seçin Proksi olmayan UDP’i deaktiv edin.

Safari-də WebRTC-i deaktiv edin *

* yalnız cari Safari seansınız üçün işləyir

  1. Açın Üstünlüklər menyusundan Safari üst lentdə nişan.
  2. Gedin Ətraflı nişan (cogwheel nişanı).
  3. İşarələyin Menyu çubuğunda inkişaf menyusunu göstər seçim.
  4. Üst lentə qayıdın və açın İnkişaf menyusu.
  5. Açılan siyahıdan vurun Eksperimental xüsusiyyətlər, sonra qeyd edin Legacy WebRTC API-ni çıxarın.

Nəticə

Ümid edirik ki, bələdçiniz, DNS ilə əlaqəli və ya başqa bir şəkildə, sızan probleminizi tapmağa və həll etməyə kömək edəcəkdir. Hər şeydən əvvəl, ümid edirik ki, belə problemlərə çox rast gəlməzsən. Düzgün VPN sizin tərəfinizdə, həqiqətən etməməlisiniz.

Bunu bağlamazdan əvvəl sizə son bir məsləhət vermək istərdik. VPN sızma və digər qüsurlarınızla nə qədər yaxşı məşğul olursa olsun, bu sizin ISP ilə eyni invaziv təcrübə ilə əlaqəli olsaydı heç bir məna vermir – yəni məlumatlarınızın qeydlərini aparır..

VPN sızması demək olar ki, həmişə təbiətdə texniki xarakter daşıyır, lakin VPN tərəfindən məlumatların saxlanması çox vaxt bir seçimdir. Hansı ki, bunu daha da pisləşdirir.

Etibarlı və şəffaf VPN xidmətinə ehtiyacınız varsa, nəzərdən keçirməyi məsləhət görürük NordVPN. Panamada yerləşir və altında fəaliyyət göstərir ciddi heç bir logs siyasəti, bu VPN bir çox məxfilik şüurlu istifadəçinin sevimlisidir.

Həm də özü ilə gəlir yerli OpenVPN dəstəyi, iki növ öldürücü açar, kimi mülkiyyət xüsusiyyətləri CyberSec suite, və eyni vaxtda yeddi əlaqə bütün cihazlarınız üçün!

Gizlilik və performans təklif edən NordVPN və digər üst rəf xidmətləri haqqında daha çox məlumat əldə etmək üçün sizi dəvət edirik ən yaxşı sıfır giriş VPN-lərimizin siyahısı, burada VPN reytinqlərini, habelə ekspert və istifadəçi rəylərini yoxlaya bilərsiniz.

Bizim yoxlamağı unutmayın VPN əqdlər səhifəsi, bu gün aparıcı VPN xidmətlərinə böyük endirimlər əldə edə bilərsiniz. Siyahı müntəzəm olaraq yenilənir, buna görə daha böyük təkliflər üçün geri baxın!

Əlavə oxu:

Təhlükəsizlik üçün ən yaxşı VPN-lər

VPN Protokolu Müqayisə

Tor vs VPN: Hansı daha etibarlıdır?

Kill Switch nədir və niyə birinə ehtiyacınız var?

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map