VPN
February 24, 2023

Проверка утечки VPN — как диагностировать и устранять утечки DNS

Так ли безопасен ваш VPN, как вы думаете? Если вы хотите узнать, вы пришли в нужное место.

Основная цель любого надежного VPN — защитить вашу конфиденциальность и скрыть вашу цифровую личность, но если у вас есть утечка DNS, ваши данные могут быть легко раскрыты . Вот почему вам нужно найти и исправить это как можно скорее.

Но с чего начать? Если вы подозреваете утечку DNS, но не совсем уверены, что это означает для вас и вашей конфиденциальности, мы здесь, чтобы рассказать вам все о них.

Эта статья поможет вам:

  • Диагностика потенциальной утечки DNS
  • Узнайте больше о нескольких распространенных причинах утечек DNS
  • Узнайте, как их ремонтировать
  • Узнайте больше о других типах утечек VPN

Прежде чем мы начнем, давайте посмотрим, что на самом деле означает DNS, и почему вам не нужны никакие утечки, связанные с ним.

Оглавление

Почему утечки DNS — большая проблема

Как диагностировать утечку DNS

Утечки DNS — причины и способы устранения

Советы по предотвращению утечек DNS

Другие типы утечек VPN
- Утечки IP
- Утечки IPv6
- Утечки WebRTC (браузер)

Заключение

Почему утечки DNS — большая проблема

Что такое DNS-серверы и что они делают?

Система доменных имен (DNS) — это причина, по которой мы вводим netflix.com или vpnmentor.com вместо длинных строк цифр . Другими словами, он позволяет пользователям Интернета загружать веб-сайты, используя доменные имена , а не сложные IP- адреса ( интернет - протокол ).

В результате каждый раз, когда вы подключаетесь к веб-сайту, вы также используете назначенный адрес DNS-сервера .

DNS-серверы облегчают нам работу в Интернете, позволяя браузерам переводить имена хостов в понятный им формат. Но хотя DNS-серверы являются важной частью подключения к Интернету, они также несут огромный риск для конфиденциальности .

DNS-серверы представляют угрозу для вашей конфиденциальности

Обычно для незащищенных подключений используется DNS-сервер, принадлежащий вашему интернет -провайдеру (сокращение от Internet Service Provider ). И, в зависимости от вашей страны, ваш интернет-провайдер может подпадать под действие законов об инвазивном хранении данных, что означает, что конфиденциальные данные вашего веб-трафика могут регистрироваться в течение длительного периода времени.

Результат? Критическая информация, связанная с вами (отправителем) и веб-сайтами, которые вы посещаете (пункты назначения), легко доступна любому, кто может получить к ней доступ, независимо от того, законно это или нет . Это может быть ваш интернет-провайдер, правительство или хакеры, которые хотят воспользоваться вами.

Во многих национальных юрисдикциях эта информация должна быть передана властям по запросу, а в худших случаях (например, в США) интернет-провайдеры могут продать все, что они собрали о вас, в маркетинговых целях .

Будет ли ваш VPN всегда обеспечивать вашу безопасность?

Вот почему в наши дни популярность виртуальных частных сетей ( VPN) растет . Направляя ваше соединение через безопасный сервер и шифруя ваши данные (также известное как туннелирование VPN), ваша служба VPN добавляет дополнительный уровень защиты и не позволяет вашему интернет-провайдеру регистрировать вашу онлайн-активность.

При использовании VPN ваше подключение к VPN-серверу должно быть единственным, что видно вашему интернет-провайдеру. Ваши пункты назначения в Интернете должны быть скрыты, в то время как детали вашего трафика остаются недоступными для хакеров и шпионов. К сожалению, в VPN иногда возникают серьезные недостатки безопасности или утечки .

В случае утечки DNS ваша VPN не может скрыть ваш настоящий DNS-сервер, что позволяет вашему интернет-провайдеру свободно следить за вашей онлайн-активностью, как если бы вы вообще не использовали VPN. Это приводит к тому, что ваше реальное местоположение и другие конфиденциальные данные раскрываются , а это означает, что их можно легко зарегистрировать.

Хуже всего то, что вы можете ничего этого не осознавать, пока не станет слишком поздно . Поскольку служба VPN не знает, что что-то не так, вы не можете полагаться на то, что она уведомит вас. Вот почему очень важен активный подход .

Как диагностировать утечку DNS

Хотя у утечек DNS могут быть разные основные причины (подробнее об этом позже), есть несколько быстрых «универсальных» способов проверить, есть ли у вас эта проблема.

1. Используйте онлайн-сайт для проверки на утечку

Существует множество сайтов, которые предоставят вам подробную информацию о вашем DNS-адресе, которую вы затем сможете использовать для диагностики потенциальной утечки. К популярным относятся ipleak.net и dnsleaktest.com , но не стесняйтесь использовать свой любимый, если он у вас есть.

Чтобы продемонстрировать процесс, мы использовали ipleak.net для проверки утечки DNS. Вы можете запустить свои собственные тесты на любом сайте, который вы предпочитаете, выполнив следующие действия:

  1. Запустите VPN и подключитесь к серверу
  2. Откройте в браузере сайт проверки на утечку .
  3. Запустите тест на утечку ( ipleak.net ищет вашу информацию автоматически, но другим сайтам может потребоваться несколько кликов)

Ниже мы покажем вам наши собственные результаты.

Это DNS-адрес*, показанный в тесте с утечкой VPN:

*Адрес размыт в целях конфиденциальности

Если вы видите в этом поле свой реальный DNS-адрес во время теста (при включенном VPN!), значит, у вас утечка DNS . В этом случае возвращаемый DNS-адрес совпадает с адресом, предоставленным провайдером. Это не то, чего вы хотите.

В нашем следующем тесте мы изменили ситуацию, используя ExpressVPN — популярный среди пользователей — для подключения к одному из его немецких серверов. Вот результат:

Успех. Отображаемое местоположение DNS такое же, как и в приложении VPN. Поскольку DNS-адрес и местоположение моего провайдера не отображаются, это означает, что утечек нет.

В целом, проверка на наличие утечек DNS на авторитетном сайте — это быстрый и простой способ получить ответы, которые вы ищете . Но если вы хотите избежать посещения веб-сайтов и отправки DNS-запросов через потенциально неработающую VPN, есть еще один способ.

2. Запустите тест на утечку через командную строку.

Ваш браузер — не единственный способ проверить наличие утечек DNS. Вы также можете использовать командную строку вашего компьютера , но она не так удобна для пользователя.

Есть несколько вещей, о которых вы должны знать, прежде чем запустить успешный тест на утечку из командной строки вашего компьютера. Во-первых, вам нужно знать свой IP-адрес (включая ваш реальный IP-адрес и тот, который вы получили после подключения к VPN-серверу).

Затем вам понадобится тестовый сервер, который по запросу вернет ваш текущий IP-адрес . Такие серверы общедоступны и хранятся специально для целей тестирования. Они часто включают whoami или преобразователь в свои имена, и их легко найти с помощью быстрого поиска в Google (или DuckDuckGo ).

Наконец, вам потребуются базовые знания по работе с командной строкой операционной системы . Ниже вы найдете пошаговое руководство для Windows — мы предполагаем, что пользователи Linux уже знакомы с этим процессом.

Вот пошаговое руководство:

  1. Запустите командную строку (ее можно найти, введя «cmd» в строке поиска меню «Пуск»:
  2. Введите ping example.com -n 1 , где example.com — это имя тестового сервера, который вы будете использовать, а -n 1 указывает, что вы хотите отправить один пакет данных. Для нашего теста мы использовали whoami.ultradns.net , но вы можете использовать другой общедоступный тестовый сервер, если хотите.
  3. Успешный запрос ping покажет ваш текущий IP-адрес . Если он совпадает с IP-адресом, назначенным вашей VPN, все в порядке. Если он совпадает с вашим реальным IP-адресом, у вас есть утечка DNS.

В нашем тесте на утечку ExpressVPN ping-запрос вернул немецкий IP-адрес — работая так, как предполагалось:

Независимо от того, используете ли вы браузер или командную строку для проверки утечки DNS, важнее всего найти доказательства проблемы (или ее отсутствия). Если вы успешно диагностировали утечку DNS, вам необходимо немедленно начать работу над исправлением, так как ваша безопасность и конфиденциальность находятся под угрозой .

Но с чего начать?

Утечки DNS — причины и способы устранения

Прежде чем вы перейдете к онлайн-чату или странице тикетов вашего VPN, есть несколько распространенных причин утечки DNS, которые вы можете исследовать самостоятельно. Мы собрали их для вас вместе с возможными исправлениями, которые вы можете попробовать .

СОВЕТ:
Не расстраивайтесь! Даже если вам не удастся решить проблему самостоятельно, вы найдете это исследование ценным, когда (и если) вы свяжетесь с агентом службы поддержки для получения экспертной помощи.
Тем не менее, если вы считаете, что у вас нет технических знаний или вы беспокоитесь, что можете что-то испортить, лучше сначала обратиться в службу поддержки и следовать их инструкциям.

1. Плохо настроенная сеть

Вкратце: в настройках вашей сети есть проблема, которая вызывает утечку DNS при подключении к VPN.

Причина: постоянное переключение сетей; запуск ручной настройки VPN.

Исправлено: Использование DNS-серверов, предоставляемых вашей VPN (если доступно); использование независимых DNS-серверов. Мы расскажем вам, как ниже.

У многих пользователей есть несколько сетей, между которыми они переключаются ежедневно. Возьмем, к примеру, Джо: в дополнение к домашней сети он пользуется беспроводным доступом в Интернет в своей кофейне, когда находится на работе. Он также любит отдыхать в близлежащем парке и время от времени подключается к общедоступному Wi-Fi.

Если вы имеете отношение к Джо, ваша проблема с утечкой DNS может быть вызвана постоянным переключением между сетями . Обычно все заканчивается тем, что ваш DHCP ( протокол динамической конфигурации хоста ) дает вам новый DNS-адрес, который затем игнорирует настройки VPN. Поскольку этот процесс является автоматическим (и подключение к локальной сети всегда предшествует подключению VPN), вы всегда подвергаетесь риску утечек DNS.

Если только вы не настроите свою сеть таким образом, чтобы избежать назначенных провайдером DNS-серверов.

Вы можете легко включить / отключить использование своих DNS-серверов в разделе «Дополнительные настройки» в приложении.

Сделать это может быть очень просто или очень сложно, в зависимости от вашей VPN. ExpressVPN автоматически использует свои собственные частные DNS-серверы , когда вы подключаетесь через собственный клиент.

Если у вашего VPN-провайдера нет выделенных клиентов (или вы выбрали ручную настройку VPN на своем компьютере), вам нужно будет жестко настроить предпочитаемый DNS . Это требует немного ручного труда, и вам, возможно, придется проконсультироваться со службой поддержки, как заставить его работать с вашей конкретной VPN.

В других случаях ваш VPN-провайдер может даже не предлагать собственные DNS-адреса (обычно это плохой знак). Вы можете обойти это, используя независимый DNS , такой как Google Public DNS или OpenDNS . Дополнительные сведения о том, как это сделать, см. в разделе « Советы по предотвращению утечек DNS » ниже.

Какой бы ни была ваша ситуация, конечная цель одна и та же: заставить DNS-запросы проходить через VPN . Как только вы справитесь с этим, утечка должна быть локализована, если нет другой проблемы…

2. Прозрачные прокси

Вкратце: вашему интернет-провайдеру очень не нравится, когда вы используете сторонний сервер, поэтому они используют «невидимый» прокси-сервер для перенаправления вашего трафика обратно на свой DNS-сервер.

Причина: ваш интернет-провайдер.

Исправлено: Изменение файлов конфигурации OpenVPN.

Для этого мы предполагаем, что вы используете клиент OpenVPN в Windows. Для получения дополнительной информации об OpenVPN и о том, почему вы должны использовать его по умолчанию, ознакомьтесь с нашим сравнением протоколов VPN .

У прозрачных прокси есть несколько других названий — вы также можете найти их как встроенные, перехватывающие или принудительные прокси . Эти прокси-серверы, как правило, развертываемые теми, кто отвечает за вашу сеть (вашим интернет-провайдером), имеют свои преимущества, но также приводят к серьезным недостаткам безопасности .

Но как это связано с утечками DNS? Проще говоря, ваш интернет-провайдер может иметь прозрачный DNS-прокси, настроенный по умолчанию, или он может быть создан при обнаружении изменения в настройках вашей сети. Мы не будем делать вид, что это единственный способ, с помощью которого ваш интернет-провайдер может отслеживать и шпионить за вашими данными, но у него есть дополнительный «бонус» в виде утечки DNS, что делает его еще более раздражающим .

Поскольку работа прозрачного прокси-сервера заключается в том, чтобы прятаться на виду и перехватывать ваш трафик, направляя DNS-запросы обратно на DNS-сервер интернет-провайдера, вы не сможете устранить утечку, пока не найдете способ заблокировать прокси-сервер на стороне вашего VPN . К счастью, это легко исправить.

Вам нужно будет отследить файлы конфигурации сервера OpenVPN (путь по умолчанию — C:\Program Files\OpenVPN\config ). Для каждой созданной вами конфигурации есть по одному — ищите расширение .ovpn.

Используйте Блокнот, чтобы открыть файл(ы) конфигурации для нужного сервера/ов, и добавьте следующие строки :

push “dhcp-option DNS A.B.C.D”push “block-outside-dns”

Не забудьте заменить «ABCD» предпочитаемым DNS-адресом!

Кроме того, вы можете изменить файл конфигурации клиента OpenVPN, добавив следующую строку :

block-outside-dns

Это должно решить любую проблему с DNS, связанную с прокси-сервером. Помните, приведенные выше инструкции предназначены только для клиента OpenVPN . Если вы используете собственный клиент, предоставляемый вашей службой VPN, он может иметь или не иметь встроенные настройки для работы с прозрачными прокси. Для получения дополнительной информации мы рекомендуем проконсультироваться с отделом поддержки вашего провайдера VPN.

3. Ужасные функции Windows (для вашей конфиденциальности)

Вкратце: новые операционные системы Windows имеют встроенную функцию под названием « Умное многодомное разрешение имен » ( сокращенно SMHNR ) . Это очень упрощает появление утечек DNS.

Причина: неконтролируемые DNS-запросы, отправленные на несколько DNS-серверов, благодаря SMHNR.

Исправлено: Отключение SMHNR в Windows 8/8.1; Плагин OpenVPN для Windows 10.

«Умное разрешение многосетевых имен» — это не просто сложно произнести. Эта функция также представляет настолько большую угрозу безопасности, что Группа готовности к компьютерным чрезвычайным ситуациям США ( US - CERT ) выпустила предупреждение об этом в 2015 году .

Эта же функция теперь встроена в Windows 10 после дебюта в Windows 8. Излишне говорить, что она создает много проблем для пользователей VPN, работающих под управлением ОС Microsoft .

И вот почему: SMHNR — лучший способ избежать утечек DNS . Его цель — повысить скорость просмотра за счет массовой отправки DNS-запросов на все доступные в настоящее время DNS-серверы. Это, очевидно, приводит к вопиющему риску для конфиденциальности, но это еще не все .

В Windows 8 и 8.1 SMHNR будет использовать другие DNS-адреса только в том случае, если предпочитаемые вами недоступны. Однако Microsoft решила, что этого недостаточно, поэтому машины с Windows 10 теперь по умолчанию принимают самый быстрый ответ DNS . Это подвергает вас не только угрозе утечки DNS, но и спуфингу DNS.

Короче говоря, вам нужно избавиться от SMHNR как можно скорее . К сожалению, эту функцию невозможно отключить в Windows 10. Единственный реальный способ остановить утечку DNS — это зайти на Github и найти себе надежный плагин (например, этот ). Имейте в виду, что это решение применимо только в том случае, если вы используете протокол OpenVPN .

К счастью, у пользователей, которые все еще используют более старые системы Windows 8 и 8.1, есть возможность отключить функцию «Умное разрешение многосетевых имен». Вот как :

  1. Откройте команду «Выполнить» :
  2. Введите gpedit.msc в командной строке:
  3. Перейдите к административным шаблонам в разделе «Конфигурация компьютера »:
  4. Откройте папку «Сеть» , а затем папку «DNS-клиент» :
  5. В папке «DNS-клиент» найдите «Отключить интеллектуальное разрешение многоадресных имен »:
  6. Нажмите «Отключено» в верхнем левом углу, затем нажмите «Применить» и «ОК» :

ВАЖНО. Даже если вы можете вручную отключить эту функцию в Windows 8 и 8.1, это не гарантирует, что проблемы с утечкой DNS исчезнут. Для достижения наилучших результатов мы рекомендуем также установить вышеупомянутый плагин.

4. Тередо

Вкратце: Teredo — очень полезная функция для соединений IPv4-IPv6, но она также может привести к утечке DNS.

Причина: Teredo в некоторых случаях переопределяет ваше VPN-соединение.

Исправлено: Отключение Teredo.

Teredo встроен в системы Windows, начиная с Vista, и, хотя это еще одна функция, которая может привести к утечке DNS, это также важная часть технологии для обеспечения совместимости адресов IPv6 с соединениями IPv4.

К сожалению, Teredo также является туннельным протоколом. Это означает «плохие новости» для пользователей VPN, поскольку туннелирование Teredo иногда может обойти ваш VPN-туннель . Это происходит не слишком часто, но когда это происходит, результатом является утечка DNS.

Поскольку Teredo занимается только переходом на IPv6, вы можете отключить его и устранить проблемы с утечкой DNS (при условии, что проблема заключается в Teredo). Ниже мы покажем вам, как это сделать.

ВАЖНО: для отключения Teredo требуется запуск командной строки с повышенными привилегиями. Другими словами, вам потребуются административные привилегии. Если у вас домашняя версия Windows, возможно, вы не сможете запустить командную строку от имени администратора.

  1. Перейдите в меню «Пуск» и найдите командную строку, но не открывайте ее .
  2. Щелкните правой кнопкой мыши командную строку и выберите «Запуск от имени администратора» , чтобы открыть командную строку с повышенными правами :
  3. Тип netsh interface teredo set state disabled .
  4. Если командная строка отвечает Ok. , вы успешно отключили Teredo на своем компьютере:
  5. Если вы хотите снова включить Teredo, введите netsh interface teredo set state type=default .

Отключение Teredo имеет свои плюсы и минусы . Заядлые пользователи VPN часто удаляют его без сожаления, но могут возникнуть проблемы при подключении к некоторым сайтам только для IPv6 или во время торрент-сессий. Тем не менее, стоит отключить эту функцию, если она стоит за вашей проблемой утечки DNS.

Советы по предотвращению утечек DNS

Всегда приятно решить проблему, особенно когда это серьезный недостаток безопасности, такой как утечка DNS. Но знаете, что еще лучше, чем их ремонт? Убедившись, что они не случаются в первую очередь .

Ранее мы упоминали, что очень важно думать заранее, когда дело доходит до утечек соединения. Теперь пришло время показать вам несколько вещей, которые вы можете сделать, чтобы свести к минимуму вероятность утечки DNS и предотвратить ненужную головную боль в будущем.

1. Переключитесь на защищенный от утечек VPN

VPN значительно улучшились, когда речь идет об утечках DNS и защите от них. Это не означает, что все они имеют инструменты и ресурсы для обеспечения безопасности вашего соединения .
Если вы хотите избежать проблем, связанных с DNS (а также других типов утечек), вам нужно убедиться, что ваша VPN решает эту проблему.

Как мы показали выше, ExpressVPN предлагает отличную защиту от утечек DNS, автоматически используя собственные DNS-серверы, когда вы подключаетесь к VPN-серверу с клиента. Вам также не придется беспокоиться о своей операционной системе, поскольку ExpressVPN поставляется с приложениями для всех основных платформ.

Это идеальный способ предотвратить раздражающие утечки DNS . По крайней мере, у вас должна быть возможность настроить пользовательский DNS-сервер в клиенте, хотя в следующем разделе мы покажем вам другой способ сделать это.

Хорошая новость заключается в том, что вам не нужно далеко ходить, чтобы найти надежный VPN-сервис. Вот несколько других надежных поставщиков, которые выполняют свою работу:

Классифицировать

Провайдер

Наша оценка

Скидка

Посетите вебсайт

1

9.8 /10

Сэкономьте 49%!

Узнать больше

2

9.8 /10

Сэкономьте 75%!

Узнать больше

3

9.6 /10

Сэкономьте 84%!

Узнать больше

2. Измените свой DNS-сервер вручную

Если вам слишком нравится ваша текущая VPN, но у нее нет собственных DNS-серверов, лучший способ избежать утечек — изменить настройки DNS самостоятельно .

Ниже мы покажем вам, как настроить предпочтительные DNS-серверы в Windows. В этом руководстве мы будем использовать Google Public DNS, но вы можете использовать любой DNS-сервер по своему усмотрению.

  1. Щелкните правой кнопкой мыши значок Windows в левом нижнем углу и откройте Панель управления .
  2. Откройте Центр управления сетями и общим доступом . Если вы просматриваете настройки панели управления по категориям, вы найдете их в категории «Сеть и Интернет» .
  3. Найдите слева «Изменить настройки адаптера» и нажмите на него.
  4. Если у вас есть более одной настройки сети, щелкните правой кнопкой мыши ту, которую вы используете в данный момент, затем нажмите « Свойства» :
  5. В меню «Свойства» найдите Интернет-протокол версии 4 (TCP/IPv4) в нижней части списка. Дважды щелкните по нему или выберите «Свойства» :
  6. Если текущим параметром является Получить адрес DNS-сервера автоматически , измените его на Использовать следующие адреса DNS .
  7. Введите адреса общедоступных DNS-серверов Google ( 8.8.8.8 в поле «Предпочитаемый DNS-сервер» , 8.8.4.4 в поле «Альтернативный DNS-сервер »):

СОВЕТ. Если вы подключаетесь к маршрутизатору вместе с несколькими другими устройствами и хотите, чтобы все ваши соединения использовали предпочитаемые вами DNS-серверы, рекомендуется изменить их в панели управления маршрутизатора.

3. Блокировать не-VPN-трафик

Если вы не выходите в сеть без предварительного запуска VPN, вы можете настроить подключение так, чтобы разрешить только трафик VPN. Есть два способа сделать это.

Во-первых, проверьте функции вашего VPN. Ищите переключатель уничтожения или настройки раздельного туннелирования . Например, ExpressVPN предлагает автоматический переключатель блокировки под названием «Блокировка сети», который разорвет ваше интернет-соединение, если VPN неожиданно отключится.

Параметры аварийного отключения можно найти в разделе «Общие настройки» ExpressVPN в приложении.

Раздельное туннелирование позволяет вам выбирать, какие приложения будут использовать защищенный VPN-туннель, а какие — ваше обычное подключение к Интернету.

Еще один способ ограничить трафик исключительно через VPN — настроить брандмауэр Windows . Короче говоря, вы будете блокировать входящий и исходящий трафик вручную, но имейте в виду, что для доступа к некоторым настройкам вам потребуется статус администратора .

Вот пошаговое руководство:

  1. Запустите VPN и подключитесь к серверу.
  2. Перейдите в Центр управления сетями и общим доступом .
  3. Вы должны увидеть свои текущие активные сети. Соединение, предоставляемое вашим интернет-провайдером, должно быть помечено как «Частное » или « Домашнее » (в зависимости от вашей версии Windows), а ваше VPN-соединение должно быть помечено как « Общедоступное» :
  4. Убедившись, что ваше VPN-подключение отображается как Общедоступное , перейдите в Панель управления > Система и безопасность > Брандмауэр Windows .
  5. С левой стороны нажмите Дополнительные настройки . Здесь вам потребуются административные привилегии:
  6. С левой стороны вы увидите входящие правила и исходящие правила . Выполните шаги с 7 по 12 для обоих из них .
  7. Найдите «Новое правило…» в списке «Действия» справа, затем нажмите на него:
  8. Вы увидите список типов правил, которые вы можете создать. Выберите «Программа» и нажмите «Далее» .
  9. Выберите Все программы, если вы хотите, чтобы правило применялось ко всем вашим приложениям , или укажите путь к программе, если вы хотите, чтобы правило применялось только к определенному приложению . В этом уроке мы выбираем Все программы :
  10. Нажмите Далее . Затем выберите «Блокировать соединение» и снова нажмите «Далее» .
  11. Теперь вы будете выбирать, когда будет применяться блокировка. У вас будет три варианта: Домен , Частный и Публичный . Оставьте галочкой «Домен» и «Частный », но измените «Общий» на «Не отмеченный»:
  12. Нажмите Далее . Теперь правило создано, и вы должны вернуться в меню дополнительных настроек .

4. Проверяйте наличие утечек DNS как можно раньше и чаще

И последнее, но не менее важное: регулярные тесты на утечку DNS — отличный способ предвидеть проблему и избежать неприятных сюрпризов. Хотя эти тесты не совсем помогают предотвратить проблему — они могут только сказать вам, обнаружили ли они утечку или нет — лучше быть информированным, чем думать, что все в порядке, когда на самом деле это не так.

Выполнение теста на утечку DNS занимает меньше минуты, даже если вы делаете это через командную строку. Вы ничего не теряете, поэтому время от времени проводите тест.

Другие типы утечек VPN

Утечки DNS не являются необычной проблемой, и из-за их различных причин их также может быть очень неприятно исправлять.

Тем не менее, есть и другие категории утечек VPN, о которых вам следует знать. Ниже мы кратко обсудим их и предложим способы их диагностики и ремонта.

IP-утечки

Вкратце : ваш VPN не может скрыть ваш реальный IP-адрес, что приводит к утечке конфиденциальных данных.

Причина: обрыв VPN-подключения; проблемы с сервером.

Исправлено: Включение настроек kill switch; блокировка не-VPN-трафика с помощью брандмауэра; обращение в службу поддержки.

Диагностика утечки IP почти идентична процессу проверки утечки DNS . Вы могли заметить, что тест ipleak.net предлагает гораздо больше информации, чем просто проверка DNS — на самом деле, тест IP стоит первым в списке.

Здесь вы ищете то же самое — проверка должна вернуть IP-адрес, назначенный вашим VPN, а не вашим провайдером . Возвращаясь к нашим первоначальным тестам, наша утечка VPN не смогла замаскировать настоящий IP:

После повторения процесса с ExpressVPN , подключенным к немецкому серверу, был возвращен правильный немецкий IP-адрес:

Утечка IP-адреса обычно указывает на то, что что-то не так на стороне вашего VPN . Это может быть разорванное VPN-соединение или проблема с конкретным сервером.

Вашим первым шагом здесь должно быть переключение серверов . Если проблема не устранена, проверьте настройки аварийного выключателя в VPN-клиенте (при условии, что у вас есть аварийный выключатель).

Ваш аварийный выключатель должен препятствовать доступу в Интернет через неработающую VPN, защищая вас от утечек. Вы также можете добиться этого, следуя приведенному выше руководству по блокировке трафика через брандмауэр.

Однако это не решение проблемы утечки IP-адресов , а всего лишь способ предотвратить ее в случае чрезвычайной ситуации. Если ваша VPN в конечном итоге не сможет установить соединение, у вас не будет доступа в Интернет. В этом случае вам необходимо обратиться в службу поддержки , чтобы получить дополнительную информацию по вашей проблеме.

Утечки IPv6

Вкратце: соединения IPv6 могут легко переопределить вашу VPN, если только ваш провайдер VPN не подготовился к этому.

Причина: плохие настройки IPv6 в VPN.

Исправлено: Получение службы VPN с полной поддержкой IPv6.

Другой, менее распространенный тип утечки, утечка IPv6, по-прежнему представляет тот же риск для конфиденциальности пользователей VPN .

Но что такое IPv6? Вот краткое объяснение.

Большинство IP-адресов все еще находятся в старой версии IPv4, о которой вы, вероятно, знаете. Другими словами, это строка до 12 цифр (например, 12.34.567.890). Поскольку у нас закончились доступные комбинации, был создан IPv6.

Адрес IPv6 выглядит радикально иначе, чем адрес IPv4 . Вместо четырех наборов цифр он имеет восемь наборов (также называемых сегментами) символов , что означает, что он использует буквы, цифры или и то, и другое. Например, 2001:db8:22aa:33bb:44cc:55dd:66ee:77ff.

Так в чем проблема? В конце концов, все будут использовать IPv6-адреса — однако сейчас мы находимся в переходном периоде, и это довольно беспорядок . Есть большая часть веб-сайтов, которые по-прежнему поддерживают только IPv4, а некоторые — исключительно IPv6. Тогда есть большинство посередине, которое поддерживает обе версии.

Все это выливается в большую головную боль пользователей VPN (и не только). Итог: любой входящий или исходящий запрос IPv6 или любой запрос IPv4, преобразованный в IPv6 (как мы видели при обсуждении Teredo), потенциально может обойти вашу VPN .

Единственное реальное решение этой проблемы — убедиться, что ваша VPN имеет необходимые функции и настройки для поддержки или блокировки соединений IPv6 . Если это не так, вы просто мало что можете сделать, не сталкиваясь с новыми проблемами. Например, вы можете попробовать отключить подключение по IPv6 в Windows , но это может привести к потере доступа к веб-сайтам, поддерживающим только IPv6, среди прочих проблем.

WebRTC (браузер) утечки

Вкратце: утечки WebRTC ставят под угрозу вашу конфиденциальность в Интернете, показывая ваш реальный IP-адрес, но этот протокол можно легко отключить.

Причина: Протокол WebRTC в вашем браузере.

Исправлено: Отключение протокола WebRTC.

Утечки WebRTC (сокращение от Web Real-Time Communication) часто застают пользователей VPN врасплох. Вы можете подумать, что охватили все основы проверками DNS и IP, но это еще не все.

Хорошая вещь в WebRTC заключается в том, что она оптимизирует действия, которые используют большую часть полосы пропускания — например, передача файлов, потоковое видео и прямая трансляция, среди прочего. Плохая сторона WebRTC заключается в том, что она любит раскрывать ваш реальный IP-адрес, даже когда вы подключены к VPN.

К счастью, отключение WebRTC не является сложной задачей, даже если процесс зависит от используемого вами браузера. Это также происходит за счет потенциального снижения производительности и, возможно, немного большего отставания, но плюсы здесь определенно перевешивают минусы.

Прежде чем что-то делать, запустите тест на утечку, чтобы убедиться, что проблема есть. Здесь вы должны искать две вещи — ваш общедоступный и локальный IP-адреса.

Если тест WebRTC показывает ваш локальный IP-адрес, вам не о чем беспокоиться. Эти адреса предоставляются вашим маршрутизатором и являются универсальными, то есть они никоим образом не могут быть связаны с вашей сетевой личностью:

Локальный IP-адрес обычно начинается с 192.168 — так вы узнаете, что ничего важного не слили.

Однако, если вы видите свой общедоступный IP-адрес (ваш реальный IP-адрес), отключите WebRTC как можно скорее. Ниже мы покажем вам, как это сделать в некоторых из самых популярных браузеров.

Отключить WebRTC в Chrome

  1. Загрузите расширение Google WebRTC Network Limiter .
  2. Откройте расширение и нажмите «Параметры» .
  3. Выберите Использовать мой прокси-сервер (если есть) :

Отключить WebRTC в Firefox

  1. В адресной строке Firefox введите about:config .
  2. Если появится предупреждающее сообщение, нажмите синюю кнопку .
  3. Должен появиться список предпочтений. В строке поиска введите media.peerconnection.enabled .
  4. Дважды щелкните по предпочтениям ; значение должно измениться с true на false , указывая на то, что WebRTC отключен:

Отключить WebRTC в Opera

  1. Откройте меню настроек .
  2. Нажмите «Показать дополнительные настройки» .
  3. Нажмите Конфиденциальность и безопасность > WebRTC .
  4. Выберите Отключить UDP без прокси .

Отключить WebRTC в Safari*

*работает только для текущего сеанса Safari

  1. Откройте меню «Настройки» на вкладке Safari на верхней ленте.
  2. Перейдите на вкладку «Дополнительно» (значок шестеренки).
  3. Установите флажок Показать меню «Разработка» в строке меню .
  4. Вернитесь на верхнюю ленту и откройте меню «Разработка» .
  5. В раскрывающемся списке нажмите « Экспериментальные функции» и отметьте «Удалить Legacy WebRTC API» .

Заключение

Мы надеемся, что наше руководство поможет вам найти и устранить проблему с утечкой, независимо от того, связана ли она с DNS или нет. Прежде всего, мы надеемся, что вы не будете сталкиваться с такими проблемами слишком часто. С правильным VPN на вашей стороне вы действительно не должны.

Прежде чем мы закончим, мы хотели бы дать вам последний совет. Независимо от того, насколько хорошо ваша VPN справляется с утечками и другими недостатками, это ничего не значит, если она использует те же агрессивные методы, что и ваш интернет-провайдер, то есть ведет журналы ваших данных .

Утечки VPN почти всегда носят технический характер, но удержание данных вашей VPN часто является выбором. Что делает его намного хуже.

Если вам нужен надежный и прозрачный VPN-сервис, рекомендуем обратить внимание на ExpressVPN . Этот VPN , базирующийся на Британских Виргинских островах и работающий в соответствии со строгой политикой отсутствия журналов , является фаворитом многих пользователей, заботящихся о конфиденциальности.

Он также поставляется со встроенной поддержкой OpenVPN, автоматическим аварийным выключателем , специальными функциями, такими как раздельное туннелирование, и 5 одновременными подключениями для всех ваших устройств!

Чтобы узнать больше о ExpressVPN и других первоклассных сервисах, обеспечивающих конфиденциальность и производительность, мы приглашаем вас в наш список лучших VPN с нулевым протоколированием , где вы можете ознакомиться с рейтингом VPN, а также с отзывами экспертов и пользователей.

Не забудьте посетить нашу страницу предложений VPN , где вы можете получить огромные скидки на ведущие услуги VPN уже сегодня. Список регулярно обновляется, так что следите за новыми выгодными предложениями!

Дальнейшее чтение:

Лучшие VPN для обеспечения безопасности

Сравнение VPN-протокола

Tor против VPN: что безопаснее?

Что такое Kill Switch и зачем он вам нужен?

Проверка утечки VPN — как диагностировать и устранять утечки DNS

Кристина ПеруничичУправляющий редактор

Так ли безопасен ваш VPN, как вы думаете? Если вы хотите узнать, вы пришли в нужное место.

Основная цель любого надежного VPN — защитить вашу конфиденциальность и скрыть вашу цифровую личность, но если у вас есть утечка DNS, ваши данные могут быть легко раскрыты . Вот почему вам нужно найти и исправить это как можно скорее.

Но с чего начать? Если вы подозреваете утечку DNS, но не совсем уверены, что это означает для вас и вашей конфиденциальности, мы здесь, чтобы рассказать вам все о них.

Эта статья поможет вам:

  • Диагностика потенциальной утечки DNS
  • Узнайте больше о нескольких распространенных причинах утечек DNS
  • Узнайте, как их ремонтировать
  • Узнайте больше о других типах утечек VPN

Прежде чем мы начнем, давайте посмотрим, что на самом деле означает DNS, и почему вам не нужны никакие утечки, связанные с ним.

Оглавление

Почему утечки DNS — большая проблема

Как диагностировать утечку DNS

Утечки DNS — причины и способы устранения

Советы по предотвращению утечек DNS

Другие типы утечек VPN
- Утечки IP
- Утечки IPv6
- Утечки WebRTC (браузер)

Заключение

Почему утечки DNS — большая проблема

Что такое DNS-серверы и что они делают?

Система доменных имен (DNS) — это причина, по которой мы вводим netflix.com или vpnmentor.com вместо длинных строк цифр . Другими словами, он позволяет пользователям Интернета загружать веб-сайты, используя доменные имена , а не сложные IP- адреса ( интернет - протокол ).

В результате каждый раз, когда вы подключаетесь к веб-сайту, вы также используете назначенный адрес DNS-сервера .

DNS-серверы облегчают нам работу в Интернете, позволяя браузерам переводить имена хостов в понятный им формат. Но хотя DNS-серверы являются важной частью подключения к Интернету, они также несут огромный риск для конфиденциальности .

DNS-серверы представляют угрозу для вашей конфиденциальности

Обычно для незащищенных подключений используется DNS-сервер, принадлежащий вашему интернет -провайдеру (сокращение от Internet Service Provider ). И, в зависимости от вашей страны, ваш интернет-провайдер может подпадать под действие законов об инвазивном хранении данных, что означает, что конфиденциальные данные вашего веб-трафика могут регистрироваться в течение длительного периода времени.

Результат? Критическая информация, связанная с вами (отправителем) и веб-сайтами, которые вы посещаете (пункты назначения), легко доступна любому, кто может получить к ней доступ, независимо от того, законно это или нет . Это может быть ваш интернет-провайдер, правительство или хакеры, которые хотят воспользоваться вами.

Во многих национальных юрисдикциях эта информация должна быть передана властям по запросу, а в худших случаях (например, в США) интернет-провайдеры могут продать все, что они собрали о вас, в маркетинговых целях .

Будет ли ваш VPN всегда обеспечивать вашу безопасность?

Вот почему в наши дни популярность виртуальных частных сетей ( VPN) растет . Направляя ваше соединение через безопасный сервер и шифруя ваши данные (также известное как туннелирование VPN), ваша служба VPN добавляет дополнительный уровень защиты и не позволяет вашему интернет-провайдеру регистрировать вашу онлайн-активность.

При использовании VPN ваше подключение к VPN-серверу должно быть единственным, что видно вашему интернет-провайдеру. Ваши пункты назначения в Интернете должны быть скрыты, в то время как детали вашего трафика остаются недоступными для хакеров и шпионов. К сожалению, в VPN иногда возникают серьезные недостатки безопасности или утечки .

В случае утечки DNS ваша VPN не может скрыть ваш настоящий DNS-сервер, что позволяет вашему интернет-провайдеру свободно следить за вашей онлайн-активностью, как если бы вы вообще не использовали VPN. Это приводит к тому, что ваше реальное местоположение и другие конфиденциальные данные раскрываются , а это означает, что их можно легко зарегистрировать.

Хуже всего то, что вы можете ничего этого не осознавать, пока не станет слишком поздно . Поскольку служба VPN не знает, что что-то не так, вы не можете полагаться на то, что она уведомит вас. Вот почему очень важен активный подход .

Как диагностировать утечку DNS

Хотя у утечек DNS могут быть разные основные причины (подробнее об этом позже), есть несколько быстрых «универсальных» способов проверить, есть ли у вас эта проблема.

1. Используйте онлайн-сайт для проверки на утечку

Существует множество сайтов, которые предоставят вам подробную информацию о вашем DNS-адресе, которую вы затем сможете использовать для диагностики потенциальной утечки. К популярным относятся ipleak.net и dnsleaktest.com , но не стесняйтесь использовать свой любимый, если он у вас есть.

Чтобы продемонстрировать процесс, мы использовали ipleak.net для проверки утечки DNS. Вы можете запустить свои собственные тесты на любом сайте, который вы предпочитаете, выполнив следующие действия:

  1. Запустите VPN и подключитесь к серверу
  2. Откройте в браузере сайт проверки на утечку .
  3. Запустите тест на утечку ( ipleak.net ищет вашу информацию автоматически, но другим сайтам может потребоваться несколько кликов)

Ниже мы покажем вам наши собственные результаты.

Это DNS-адрес*, показанный в тесте с утечкой VPN:

*Адрес размыт в целях конфиденциальности

Если вы видите в этом поле свой реальный DNS-адрес во время теста (при включенном VPN!), значит, у вас утечка DNS . В этом случае возвращаемый DNS-адрес совпадает с адресом, предоставленным провайдером. Это не то, чего вы хотите.

В нашем следующем тесте мы изменили ситуацию, используя ExpressVPN — популярный среди пользователей — для подключения к одному из его немецких серверов. Вот результат:

Успех. Отображаемое местоположение DNS такое же, как и в приложении VPN. Поскольку DNS-адрес и местоположение моего провайдера не отображаются, это означает, что утечек нет.

В целом, проверка на наличие утечек DNS на авторитетном сайте — это быстрый и простой способ получить ответы, которые вы ищете . Но если вы хотите избежать посещения веб-сайтов и отправки DNS-запросов через потенциально неработающую VPN, есть еще один способ.

2. Запустите тест на утечку через командную строку.

Ваш браузер — не единственный способ проверить наличие утечек DNS. Вы также можете использовать командную строку вашего компьютера , но она не так удобна для пользователя.

Есть несколько вещей, о которых вы должны знать, прежде чем запустить успешный тест на утечку из командной строки вашего компьютера. Во-первых, вам нужно знать свой IP-адрес (включая ваш реальный IP-адрес и тот, который вы получили после подключения к VPN-серверу).

Затем вам понадобится тестовый сервер, который по запросу вернет ваш текущий IP-адрес . Такие серверы общедоступны и хранятся специально для целей тестирования. Они часто включают whoami или преобразователь в свои имена, и их легко найти с помощью быстрого поиска в Google (или DuckDuckGo ).

Наконец, вам потребуются базовые знания по работе с командной строкой операционной системы . Ниже вы найдете пошаговое руководство для Windows — мы предполагаем, что пользователи Linux уже знакомы с этим процессом.

Вот пошаговое руководство:

  1. Запустите командную строку (ее можно найти, введя «cmd» в строке поиска меню «Пуск»:
  2. Введите ping example.com -n 1 , где example.com — это имя тестового сервера, который вы будете использовать, а -n 1 указывает, что вы хотите отправить один пакет данных. Для нашего теста мы использовали whoami.ultradns.net , но вы можете использовать другой общедоступный тестовый сервер, если хотите.
  3. Успешный запрос ping покажет ваш текущий IP-адрес . Если он совпадает с IP-адресом, назначенным вашей VPN, все в порядке. Если он совпадает с вашим реальным IP-адресом, у вас есть утечка DNS.

В нашем тесте на утечку ExpressVPN ping-запрос вернул немецкий IP-адрес — работая так, как предполагалось:

Независимо от того, используете ли вы браузер или командную строку для проверки утечки DNS, важнее всего найти доказательства проблемы (или ее отсутствия). Если вы успешно диагностировали утечку DNS, вам необходимо немедленно начать работу над исправлением, так как ваша безопасность и конфиденциальность находятся под угрозой .

Но с чего начать?

Утечки DNS — причины и способы устранения

Прежде чем вы перейдете к онлайн-чату или странице тикетов вашего VPN, есть несколько распространенных причин утечки DNS, которые вы можете исследовать самостоятельно. Мы собрали их для вас вместе с возможными исправлениями, которые вы можете попробовать .

СОВЕТ:
Не расстраивайтесь! Даже если вам не удастся решить проблему самостоятельно, вы найдете это исследование ценным, когда (и если) вы свяжетесь с агентом службы поддержки для получения экспертной помощи.
Тем не менее, если вы считаете, что у вас нет технических знаний или вы беспокоитесь, что можете что-то испортить, лучше сначала обратиться в службу поддержки и следовать их инструкциям.

1. Плохо настроенная сеть

Вкратце: в настройках вашей сети есть проблема, которая вызывает утечку DNS при подключении к VPN.

Причина: постоянное переключение сетей; запуск ручной настройки VPN.

Исправлено: Использование DNS-серверов, предоставляемых вашей VPN (если доступно); использование независимых DNS-серверов. Мы расскажем вам, как ниже.

У многих пользователей есть несколько сетей, между которыми они переключаются ежедневно. Возьмем, к примеру, Джо: в дополнение к домашней сети он пользуется беспроводным доступом в Интернет в своей кофейне, когда находится на работе. Он также любит отдыхать в близлежащем парке и время от времени подключается к общедоступному Wi-Fi.

Если вы имеете отношение к Джо, ваша проблема с утечкой DNS может быть вызвана постоянным переключением между сетями . Обычно все заканчивается тем, что ваш DHCP ( протокол динамической конфигурации хоста ) дает вам новый DNS-адрес, который затем игнорирует настройки VPN. Поскольку этот процесс является автоматическим (и подключение к локальной сети всегда предшествует подключению VPN), вы всегда подвергаетесь риску утечек DNS.

Если только вы не настроите свою сеть таким образом, чтобы избежать назначенных провайдером DNS-серверов.

Вы можете легко включить / отключить использование своих DNS-серверов в разделе «Дополнительные настройки» в приложении.

Сделать это может быть очень просто или очень сложно, в зависимости от вашей VPN. ExpressVPN автоматически использует свои собственные частные DNS-серверы , когда вы подключаетесь через собственный клиент.

Если у вашего VPN-провайдера нет выделенных клиентов (или вы выбрали ручную настройку VPN на своем компьютере), вам нужно будет жестко настроить предпочитаемый DNS . Это требует немного ручного труда, и вам, возможно, придется проконсультироваться со службой поддержки, как заставить его работать с вашей конкретной VPN.

В других случаях ваш VPN-провайдер может даже не предлагать собственные DNS-адреса (обычно это плохой знак). Вы можете обойти это, используя независимый DNS , такой как Google Public DNS или OpenDNS . Дополнительные сведения о том, как это сделать, см. в разделе « Советы по предотвращению утечек DNS » ниже.

Какой бы ни была ваша ситуация, конечная цель одна и та же: заставить DNS-запросы проходить через VPN . Как только вы справитесь с этим, утечка должна быть локализована, если нет другой проблемы…

2. Прозрачные прокси

Вкратце: вашему интернет-провайдеру очень не нравится, когда вы используете сторонний сервер, поэтому они используют «невидимый» прокси-сервер для перенаправления вашего трафика обратно на свой DNS-сервер.

Причина: ваш интернет-провайдер.

Исправлено: Изменение файлов конфигурации OpenVPN.

Для этого мы предполагаем, что вы используете клиент OpenVPN в Windows. Для получения дополнительной информации об OpenVPN и о том, почему вы должны использовать его по умолчанию, ознакомьтесь с нашим сравнением протоколов VPN .

У прозрачных прокси есть несколько других названий — вы также можете найти их как встроенные, перехватывающие или принудительные прокси . Эти прокси-серверы, как правило, развертываемые теми, кто отвечает за вашу сеть (вашим интернет-провайдером), имеют свои преимущества, но также приводят к серьезным недостаткам безопасности .

Но как это связано с утечками DNS? Проще говоря, ваш интернет-провайдер может иметь прозрачный DNS-прокси, настроенный по умолчанию, или он может быть создан при обнаружении изменения в настройках вашей сети. Мы не будем делать вид, что это единственный способ, с помощью которого ваш интернет-провайдер может отслеживать и шпионить за вашими данными, но у него есть дополнительный «бонус» в виде утечки DNS, что делает его еще более раздражающим .

Поскольку работа прозрачного прокси-сервера заключается в том, чтобы прятаться на виду и перехватывать ваш трафик, направляя DNS-запросы обратно на DNS-сервер интернет-провайдера, вы не сможете устранить утечку, пока не найдете способ заблокировать прокси-сервер на стороне вашего VPN . К счастью, это легко исправить.

Вам нужно будет отследить файлы конфигурации сервера OpenVPN (путь по умолчанию — C:\Program Files\OpenVPN\config ). Для каждой созданной вами конфигурации есть по одному — ищите расширение .ovpn.

Используйте Блокнот, чтобы открыть файл(ы) конфигурации для нужного сервера/ов, и добавьте следующие строки :

push “dhcp-option DNS A.B.C.D”push “block-outside-dns”

Не забудьте заменить «ABCD» предпочитаемым DNS-адресом!

Кроме того, вы можете изменить файл конфигурации клиента OpenVPN, добавив следующую строку :

block-outside-dns

Это должно решить любую проблему с DNS, связанную с прокси-сервером. Помните, приведенные выше инструкции предназначены только для клиента OpenVPN . Если вы используете собственный клиент, предоставляемый вашей службой VPN, он может иметь или не иметь встроенные настройки для работы с прозрачными прокси. Для получения дополнительной информации мы рекомендуем проконсультироваться с отделом поддержки вашего провайдера VPN.

3. Ужасные функции Windows (для вашей конфиденциальности)

Вкратце: новые операционные системы Windows имеют встроенную функцию под названием « Умное многодомное разрешение имен » ( сокращенно SMHNR ) . Это очень упрощает появление утечек DNS.

Причина: неконтролируемые DNS-запросы, отправленные на несколько DNS-серверов, благодаря SMHNR.

Исправлено: Отключение SMHNR в Windows 8/8.1; Плагин OpenVPN для Windows 10.

«Умное разрешение многосетевых имен» — это не просто сложно произнести. Эта функция также представляет настолько большую угрозу безопасности, что Группа готовности к компьютерным чрезвычайным ситуациям США ( US - CERT ) выпустила предупреждение об этом в 2015 году .

Эта же функция теперь встроена в Windows 10 после дебюта в Windows 8. Излишне говорить, что она создает много проблем для пользователей VPN, работающих под управлением ОС Microsoft .

И вот почему: SMHNR — лучший способ избежать утечек DNS . Его цель — повысить скорость просмотра за счет массовой отправки DNS-запросов на все доступные в настоящее время DNS-серверы. Это, очевидно, приводит к вопиющему риску для конфиденциальности, но это еще не все .

В Windows 8 и 8.1 SMHNR будет использовать другие DNS-адреса только в том случае, если предпочитаемые вами недоступны. Однако Microsoft решила, что этого недостаточно, поэтому машины с Windows 10 теперь по умолчанию принимают самый быстрый ответ DNS . Это подвергает вас не только угрозе утечки DNS, но и спуфингу DNS.

Короче говоря, вам нужно избавиться от SMHNR как можно скорее . К сожалению, эту функцию невозможно отключить в Windows 10. Единственный реальный способ остановить утечку DNS — это зайти на Github и найти себе надежный плагин (например, этот ). Имейте в виду, что это решение применимо только в том случае, если вы используете протокол OpenVPN .

К счастью, у пользователей, которые все еще используют более старые системы Windows 8 и 8.1, есть возможность отключить функцию «Умное разрешение многосетевых имен». Вот как :

  1. Откройте команду «Выполнить» :
  2. Введите gpedit.msc в командной строке:
  3. Перейдите к административным шаблонам в разделе «Конфигурация компьютера »:
  4. Откройте папку «Сеть» , а затем папку «DNS-клиент» :
  5. В папке «DNS-клиент» найдите «Отключить интеллектуальное разрешение многоадресных имен »:
  6. Нажмите «Отключено» в верхнем левом углу, затем нажмите «Применить» и «ОК» :

ВАЖНО. Даже если вы можете вручную отключить эту функцию в Windows 8 и 8.1, это не гарантирует, что проблемы с утечкой DNS исчезнут. Для достижения наилучших результатов мы рекомендуем также установить вышеупомянутый плагин.

4. Тередо

Вкратце: Teredo — очень полезная функция для соединений IPv4-IPv6, но она также может привести к утечке DNS.

Причина: Teredo в некоторых случаях переопределяет ваше VPN-соединение.

Исправлено: Отключение Teredo.

Teredo встроен в системы Windows, начиная с Vista, и, хотя это еще одна функция, которая может привести к утечке DNS, это также важная часть технологии для обеспечения совместимости адресов IPv6 с соединениями IPv4.

К сожалению, Teredo также является туннельным протоколом. Это означает «плохие новости» для пользователей VPN, поскольку туннелирование Teredo иногда может обойти ваш VPN-туннель . Это происходит не слишком часто, но когда это происходит, результатом является утечка DNS.

Поскольку Teredo занимается только переходом на IPv6, вы можете отключить его и устранить проблемы с утечкой DNS (при условии, что проблема заключается в Teredo). Ниже мы покажем вам, как это сделать.

ВАЖНО: для отключения Teredo требуется запуск командной строки с повышенными привилегиями. Другими словами, вам потребуются административные привилегии. Если у вас домашняя версия Windows, возможно, вы не сможете запустить командную строку от имени администратора.

  1. Перейдите в меню «Пуск» и найдите командную строку, но не открывайте ее .
  2. Щелкните правой кнопкой мыши командную строку и выберите «Запуск от имени администратора» , чтобы открыть командную строку с повышенными правами :
  3. Тип netsh interface teredo set state disabled .
  4. Если командная строка отвечает Ok. , вы успешно отключили Teredo на своем компьютере:
  5. Если вы хотите снова включить Teredo, введите netsh interface teredo set state type=default .

Отключение Teredo имеет свои плюсы и минусы . Заядлые пользователи VPN часто удаляют его без сожаления, но могут возникнуть проблемы при подключении к некоторым сайтам только для IPv6 или во время торрент-сессий. Тем не менее, стоит отключить эту функцию, если она стоит за вашей проблемой утечки DNS.

Советы по предотвращению утечек DNS

Всегда приятно решить проблему, особенно когда это серьезный недостаток безопасности, такой как утечка DNS. Но знаете, что еще лучше, чем их ремонт? Убедившись, что они не случаются в первую очередь .

Ранее мы упоминали, что очень важно думать заранее, когда дело доходит до утечек соединения. Теперь пришло время показать вам несколько вещей, которые вы можете сделать, чтобы свести к минимуму вероятность утечки DNS и предотвратить ненужную головную боль в будущем.

1. Переключитесь на защищенный от утечек VPN

VPN значительно улучшились, когда речь идет об утечках DNS и защите от них. Это не означает, что все они имеют инструменты и ресурсы для обеспечения безопасности вашего соединения .
Если вы хотите избежать проблем, связанных с DNS (а также других типов утечек), вам нужно убедиться, что ваша VPN решает эту проблему.

Как мы показали выше, ExpressVPN предлагает отличную защиту от утечек DNS, автоматически используя собственные DNS-серверы, когда вы подключаетесь к VPN-серверу с клиента. Вам также не придется беспокоиться о своей операционной системе, поскольку ExpressVPN поставляется с приложениями для всех основных платформ.

Это идеальный способ предотвратить раздражающие утечки DNS . По крайней мере, у вас должна быть возможность настроить пользовательский DNS-сервер в клиенте, хотя в следующем разделе мы покажем вам другой способ сделать это.

Хорошая новость заключается в том, что вам не нужно далеко ходить, чтобы найти надежный VPN-сервис. Вот несколько других надежных поставщиков, которые выполняют свою работу:

Классифицировать

Провайдер

Наша оценка

Скидка

Посетите вебсайт

1

9.8 /10

Сэкономьте 49%!

Узнать больше

2

9.8 /10

Сэкономьте 75%!

Узнать больше

3

9.6 /10

Сэкономьте 84%!

Узнать больше

2. Измените свой DNS-сервер вручную

Если вам слишком нравится ваша текущая VPN, но у нее нет собственных DNS-серверов, лучший способ избежать утечек — изменить настройки DNS самостоятельно .

Ниже мы покажем вам, как настроить предпочтительные DNS-серверы в Windows. В этом руководстве мы будем использовать Google Public DNS, но вы можете использовать любой DNS-сервер по своему усмотрению.

  1. Щелкните правой кнопкой мыши значок Windows в левом нижнем углу и откройте Панель управления .
  2. Откройте Центр управления сетями и общим доступом . Если вы просматриваете настройки панели управления по категориям, вы найдете их в категории «Сеть и Интернет» .
  3. Найдите слева «Изменить настройки адаптера» и нажмите на него.
  4. Если у вас есть более одной настройки сети, щелкните правой кнопкой мыши ту, которую вы используете в данный момент, затем нажмите « Свойства» :
  5. В меню «Свойства» найдите Интернет-протокол версии 4 (TCP/IPv4) в нижней части списка. Дважды щелкните по нему или выберите «Свойства» :
  6. Если текущим параметром является Получить адрес DNS-сервера автоматически , измените его на Использовать следующие адреса DNS .
  7. Введите адреса общедоступных DNS-серверов Google ( 8.8.8.8 в поле «Предпочитаемый DNS-сервер» , 8.8.4.4 в поле «Альтернативный DNS-сервер »):

СОВЕТ. Если вы подключаетесь к маршрутизатору вместе с несколькими другими устройствами и хотите, чтобы все ваши соединения использовали предпочитаемые вами DNS-серверы, рекомендуется изменить их в панели управления маршрутизатора.

3. Блокировать не-VPN-трафик

Если вы не выходите в сеть без предварительного запуска VPN, вы можете настроить подключение так, чтобы разрешить только трафик VPN. Есть два способа сделать это.

Во-первых, проверьте функции вашего VPN. Ищите переключатель уничтожения или настройки раздельного туннелирования . Например, ExpressVPN предлагает автоматический переключатель блокировки под названием «Блокировка сети», который разорвет ваше интернет-соединение, если VPN неожиданно отключится.

Параметры аварийного отключения можно найти в разделе «Общие настройки» ExpressVPN в приложении.

Раздельное туннелирование позволяет вам выбирать, какие приложения будут использовать защищенный VPN-туннель, а какие — ваше обычное подключение к Интернету.

Еще один способ ограничить трафик исключительно через VPN — настроить брандмауэр Windows . Короче говоря, вы будете блокировать входящий и исходящий трафик вручную, но имейте в виду, что для доступа к некоторым настройкам вам потребуется статус администратора .

Вот пошаговое руководство:

  1. Запустите VPN и подключитесь к серверу.
  2. Перейдите в Центр управления сетями и общим доступом .
  3. Вы должны увидеть свои текущие активные сети. Соединение, предоставляемое вашим интернет-провайдером, должно быть помечено как «Частное » или « Домашнее » (в зависимости от вашей версии Windows), а ваше VPN-соединение должно быть помечено как « Общедоступное» :
  4. Убедившись, что ваше VPN-подключение отображается как Общедоступное , перейдите в Панель управления > Система и безопасность > Брандмауэр Windows .
  5. С левой стороны нажмите Дополнительные настройки . Здесь вам потребуются административные привилегии:
  6. С левой стороны вы увидите входящие правила и исходящие правила . Выполните шаги с 7 по 12 для обоих из них .
  7. Найдите «Новое правило…» в списке «Действия» справа, затем нажмите на него:
  8. Вы увидите список типов правил, которые вы можете создать. Выберите «Программа» и нажмите «Далее» .
  9. Выберите Все программы, если вы хотите, чтобы правило применялось ко всем вашим приложениям , или укажите путь к программе, если вы хотите, чтобы правило применялось только к определенному приложению . В этом уроке мы выбираем Все программы :
  10. Нажмите Далее . Затем выберите «Блокировать соединение» и снова нажмите «Далее» .
  11. Теперь вы будете выбирать, когда будет применяться блокировка. У вас будет три варианта: Домен , Частный и Публичный . Оставьте галочкой «Домен» и «Частный », но измените «Общий» на «Не отмеченный»:
  12. Нажмите Далее . Теперь правило создано, и вы должны вернуться в меню дополнительных настроек .

4. Проверяйте наличие утечек DNS как можно раньше и чаще

И последнее, но не менее важное: регулярные тесты на утечку DNS — отличный способ предвидеть проблему и избежать неприятных сюрпризов. Хотя эти тесты не совсем помогают предотвратить проблему — они могут только сказать вам, обнаружили ли они утечку или нет — лучше быть информированным, чем думать, что все в порядке, когда на самом деле это не так.

Выполнение теста на утечку DNS занимает меньше минуты, даже если вы делаете это через командную строку. Вы ничего не теряете, поэтому время от времени проводите тест.

Другие типы утечек VPN

Утечки DNS не являются необычной проблемой, и из-за их различных причин их также может быть очень неприятно исправлять.

Тем не менее, есть и другие категории утечек VPN, о которых вам следует знать. Ниже мы кратко обсудим их и предложим способы их диагностики и ремонта.

IP-утечки

Вкратце : ваш VPN не может скрыть ваш реальный IP-адрес, что приводит к утечке конфиденциальных данных.

Причина: обрыв VPN-подключения; проблемы с сервером.

Исправлено: Включение настроек kill switch; блокировка не-VPN-трафика с помощью брандмауэра; обращение в службу поддержки.

Диагностика утечки IP почти идентична процессу проверки утечки DNS . Вы могли заметить, что тест ipleak.net предлагает гораздо больше информации, чем просто проверка DNS — на самом деле, тест IP стоит первым в списке.

Здесь вы ищете то же самое — проверка должна вернуть IP-адрес, назначенный вашим VPN, а не вашим провайдером . Возвращаясь к нашим первоначальным тестам, наша утечка VPN не смогла замаскировать настоящий IP:

После повторения процесса с ExpressVPN , подключенным к немецкому серверу, был возвращен правильный немецкий IP-адрес:

Утечка IP-адреса обычно указывает на то, что что-то не так на стороне вашего VPN . Это может быть разорванное VPN-соединение или проблема с конкретным сервером.

Вашим первым шагом здесь должно быть переключение серверов . Если проблема не устранена, проверьте настройки аварийного выключателя в VPN-клиенте (при условии, что у вас есть аварийный выключатель).

Ваш аварийный выключатель должен препятствовать доступу в Интернет через неработающую VPN, защищая вас от утечек. Вы также можете добиться этого, следуя приведенному выше руководству по блокировке трафика через брандмауэр.

Однако это не решение проблемы утечки IP-адресов , а всего лишь способ предотвратить ее в случае чрезвычайной ситуации. Если ваша VPN в конечном итоге не сможет установить соединение, у вас не будет доступа в Интернет. В этом случае вам необходимо обратиться в службу поддержки , чтобы получить дополнительную информацию по вашей проблеме.

Утечки IPv6

Вкратце: соединения IPv6 могут легко переопределить вашу VPN, если только ваш провайдер VPN не подготовился к этому.

Причина: плохие настройки IPv6 в VPN.

Исправлено: Получение службы VPN с полной поддержкой IPv6.

Другой, менее распространенный тип утечки, утечка IPv6, по-прежнему представляет тот же риск для конфиденциальности пользователей VPN .

Но что такое IPv6? Вот краткое объяснение.

Большинство IP-адресов все еще находятся в старой версии IPv4, о которой вы, вероятно, знаете. Другими словами, это строка до 12 цифр (например, 12.34.567.890). Поскольку у нас закончились доступные комбинации, был создан IPv6.

Адрес IPv6 выглядит радикально иначе, чем адрес IPv4 . Вместо четырех наборов цифр он имеет восемь наборов (также называемых сегментами) символов , что означает, что он использует буквы, цифры или и то, и другое. Например, 2001:db8:22aa:33bb:44cc:55dd:66ee:77ff.

Так в чем проблема? В конце концов, все будут использовать IPv6-адреса — однако сейчас мы находимся в переходном периоде, и это довольно беспорядок . Есть большая часть веб-сайтов, которые по-прежнему поддерживают только IPv4, а некоторые — исключительно IPv6. Тогда есть большинство посередине, которое поддерживает обе версии.

Все это выливается в большую головную боль пользователей VPN (и не только). Итог: любой входящий или исходящий запрос IPv6 или любой запрос IPv4, преобразованный в IPv6 (как мы видели при обсуждении Teredo), потенциально может обойти вашу VPN .

Единственное реальное решение этой проблемы — убедиться, что ваша VPN имеет необходимые функции и настройки для поддержки или блокировки соединений IPv6 . Если это не так, вы просто мало что можете сделать, не сталкиваясь с новыми проблемами. Например, вы можете попробовать отключить подключение по IPv6 в Windows , но это может привести к потере доступа к веб-сайтам, поддерживающим только IPv6, среди прочих проблем.

WebRTC (браузер) утечки

Вкратце: утечки WebRTC ставят под угрозу вашу конфиденциальность в Интернете, показывая ваш реальный IP-адрес, но этот протокол можно легко отключить.

Причина: Протокол WebRTC в вашем браузере.

Исправлено: Отключение протокола WebRTC.

Утечки WebRTC (сокращение от Web Real-Time Communication) часто застают пользователей VPN врасплох. Вы можете подумать, что охватили все основы проверками DNS и IP, но это еще не все.

Хорошая вещь в WebRTC заключается в том, что она оптимизирует действия, которые используют большую часть полосы пропускания — например, передача файлов, потоковое видео и прямая трансляция, среди прочего. Плохая сторона WebRTC заключается в том, что она любит раскрывать ваш реальный IP-адрес, даже когда вы подключены к VPN.

К счастью, отключение WebRTC не является сложной задачей, даже если процесс зависит от используемого вами браузера. Это также происходит за счет потенциального снижения производительности и, возможно, немного большего отставания, но плюсы здесь определенно перевешивают минусы.

Прежде чем что-то делать, запустите тест на утечку, чтобы убедиться, что проблема есть. Здесь вы должны искать две вещи — ваш общедоступный и локальный IP-адреса.

Если тест WebRTC показывает ваш локальный IP-адрес, вам не о чем беспокоиться. Эти адреса предоставляются вашим маршрутизатором и являются универсальными, то есть они никоим образом не могут быть связаны с вашей сетевой личностью:

Локальный IP-адрес обычно начинается с 192.168 — так вы узнаете, что ничего важного не слили.

Однако, если вы видите свой общедоступный IP-адрес (ваш реальный IP-адрес), отключите WebRTC как можно скорее. Ниже мы покажем вам, как это сделать в некоторых из самых популярных браузеров.

Отключить WebRTC в Chrome

  1. Загрузите расширение Google WebRTC Network Limiter .
  2. Откройте расширение и нажмите «Параметры» .
  3. Выберите Использовать мой прокси-сервер (если есть) :

Отключить WebRTC в Firefox

  1. В адресной строке Firefox введите about:config .
  2. Если появится предупреждающее сообщение, нажмите синюю кнопку .
  3. Должен появиться список предпочтений. В строке поиска введите media.peerconnection.enabled .
  4. Дважды щелкните по предпочтениям ; значение должно измениться с true на false , указывая на то, что WebRTC отключен:

Отключить WebRTC в Opera

  1. Откройте меню настроек .
  2. Нажмите «Показать дополнительные настройки» .
  3. Нажмите Конфиденциальность и безопасность > WebRTC .
  4. Выберите Отключить UDP без прокси .

Отключить WebRTC в Safari*

*работает только для текущего сеанса Safari

  1. Откройте меню «Настройки» на вкладке Safari на верхней ленте.
  2. Перейдите на вкладку «Дополнительно» (значок шестеренки).
  3. Установите флажок Показать меню «Разработка» в строке меню .
  4. Вернитесь на верхнюю ленту и откройте меню «Разработка» .
  5. В раскрывающемся списке нажмите « Экспериментальные функции» и отметьте «Удалить Legacy WebRTC API» .

Заключение

Мы надеемся, что наше руководство поможет вам найти и устранить проблему с утечкой, независимо от того, связана ли она с DNS или нет. Прежде всего, мы надеемся, что вы не будете сталкиваться с такими проблемами слишком часто. С правильным VPN на вашей стороне вы действительно не должны.

Прежде чем мы закончим, мы хотели бы дать вам последний совет. Независимо от того, насколько хорошо ваша VPN справляется с утечками и другими недостатками, это ничего не значит, если она использует те же агрессивные методы, что и ваш интернет-провайдер, то есть ведет журналы ваших данных .

Утечки VPN почти всегда носят технический характер, но удержание данных вашей VPN часто является выбором. Что делает его намного хуже.

Если вам нужен надежный и прозрачный VPN-сервис, рекомендуем обратить внимание на ExpressVPN . Этот VPN , базирующийся на Британских Виргинских островах и работающий в соответствии со строгой политикой отсутствия журналов , является фаворитом многих пользователей, заботящихся о конфиденциальности.

Он также поставляется со встроенной поддержкой OpenVPN, автоматическим аварийным выключателем , специальными функциями, такими как раздельное туннелирование, и 5 одновременными подключениями для всех ваших устройств!

Чтобы узнать больше о ExpressVPN и других первоклассных сервисах, обеспечивающих конфиденциальность и производительность, мы приглашаем вас в наш список лучших VPN с нулевым протоколированием , где вы можете ознакомиться с рейтингом VPN, а также с отзывами экспертов и пользователей.

Не забудьте посетить нашу страницу предложений VPN , где вы можете получить огромные скидки на ведущие услуги VPN уже сегодня. Список регулярно обновляется, так что следите за новыми выгодными предложениями!

Дальнейшее чтение:

Лучшие VPN для обеспечения безопасности

Сравнение VPN-протокола

Tor против VPN: что безопаснее?

Что такое Kill Switch и зачем он вам нужен?

Проверка утечки VPN — как диагностировать и устранять утечки DNS

Кристина ПеруничичУправляющий редактор

Так ли безопасен ваш VPN, как вы думаете? Если вы хотите узнать, вы пришли в нужное место.

Основная цель любого надежного VPN — защитить вашу конфиденциальность и скрыть вашу цифровую личность, но если у вас есть утечка DNS, ваши данные могут быть легко раскрыты . Вот почему вам нужно найти и исправить это как можно скорее.

Но с чего начать? Если вы подозреваете утечку DNS, но не совсем уверены, что это означает для вас и вашей конфиденциальности, мы здесь, чтобы рассказать вам все о них.

Эта статья поможет вам:

  • Диагностика потенциальной утечки DNS
  • Узнайте больше о нескольких распространенных причинах утечек DNS
  • Узнайте, как их ремонтировать
  • Узнайте больше о других типах утечек VPN

Прежде чем мы начнем, давайте посмотрим, что на самом деле означает DNS, и почему вам не нужны никакие утечки, связанные с ним.

Оглавление

Почему утечки DNS — большая проблема

Как диагностировать утечку DNS

Утечки DNS — причины и способы устранения

Советы по предотвращению утечек DNS

Другие типы утечек VPN
- Утечки IP
- Утечки IPv6
- Утечки WebRTC (браузер)

Заключение

Почему утечки DNS — большая проблема

Что такое DNS-серверы и что они делают?

Система доменных имен (DNS) — это причина, по которой мы вводим netflix.com или vpnmentor.com вместо длинных строк цифр . Другими словами, он позволяет пользователям Интернета загружать веб-сайты, используя доменные имена , а не сложные IP- адреса ( интернет - протокол ).

В результате каждый раз, когда вы подключаетесь к веб-сайту, вы также используете назначенный адрес DNS-сервера .

DNS-серверы облегчают нам работу в Интернете, позволяя браузерам переводить имена хостов в понятный им формат. Но хотя DNS-серверы являются важной частью подключения к Интернету, они также несут огромный риск для конфиденциальности .

DNS-серверы представляют угрозу для вашей конфиденциальности

Обычно для незащищенных подключений используется DNS-сервер, принадлежащий вашему интернет -провайдеру (сокращение от Internet Service Provider ). И, в зависимости от вашей страны, ваш интернет-провайдер может подпадать под действие законов об инвазивном хранении данных, что означает, что конфиденциальные данные вашего веб-трафика могут регистрироваться в течение длительного периода времени.

Результат? Критическая информация, связанная с вами (отправителем) и веб-сайтами, которые вы посещаете (пункты назначения), легко доступна любому, кто может получить к ней доступ, независимо от того, законно это или нет . Это может быть ваш интернет-провайдер, правительство или хакеры, которые хотят воспользоваться вами.

Во многих национальных юрисдикциях эта информация должна быть передана властям по запросу, а в худших случаях (например, в США) интернет-провайдеры могут продать все, что они собрали о вас, в маркетинговых целях .

Будет ли ваш VPN всегда обеспечивать вашу безопасность?

Вот почему в наши дни популярность виртуальных частных сетей ( VPN) растет . Направляя ваше соединение через безопасный сервер и шифруя ваши данные (также известное как туннелирование VPN), ваша служба VPN добавляет дополнительный уровень защиты и не позволяет вашему интернет-провайдеру регистрировать вашу онлайн-активность.

При использовании VPN ваше подключение к VPN-серверу должно быть единственным, что видно вашему интернет-провайдеру. Ваши пункты назначения в Интернете должны быть скрыты, в то время как детали вашего трафика остаются недоступными для хакеров и шпионов. К сожалению, в VPN иногда возникают серьезные недостатки безопасности или утечки .

В случае утечки DNS ваша VPN не может скрыть ваш настоящий DNS-сервер, что позволяет вашему интернет-провайдеру свободно следить за вашей онлайн-активностью, как если бы вы вообще не использовали VPN. Это приводит к тому, что ваше реальное местоположение и другие конфиденциальные данные раскрываются , а это означает, что их можно легко зарегистрировать.

Хуже всего то, что вы можете ничего этого не осознавать, пока не станет слишком поздно . Поскольку служба VPN не знает, что что-то не так, вы не можете полагаться на то, что она уведомит вас. Вот почему очень важен активный подход .

Как диагностировать утечку DNS

Хотя у утечек DNS могут быть разные основные причины (подробнее об этом позже), есть несколько быстрых «универсальных» способов проверить, есть ли у вас эта проблема.

1. Используйте онлайн-сайт для проверки на утечку

Существует множество сайтов, которые предоставят вам подробную информацию о вашем DNS-адресе, которую вы затем сможете использовать для диагностики потенциальной утечки. К популярным относятся ipleak.net и dnsleaktest.com , но не стесняйтесь использовать свой любимый, если он у вас есть.

Чтобы продемонстрировать процесс, мы использовали ipleak.net для проверки утечки DNS. Вы можете запустить свои собственные тесты на любом сайте, который вы предпочитаете, выполнив следующие действия:

  1. Запустите VPN и подключитесь к серверу
  2. Откройте в браузере сайт проверки на утечку .
  3. Запустите тест на утечку ( ipleak.net ищет вашу информацию автоматически, но другим сайтам может потребоваться несколько кликов)

Ниже мы покажем вам наши собственные результаты.

Это DNS-адрес*, показанный в тесте с утечкой VPN:

*Адрес размыт в целях конфиденциальности

Если вы видите в этом поле свой реальный DNS-адрес во время теста (при включенном VPN!), значит, у вас утечка DNS . В этом случае возвращаемый DNS-адрес совпадает с адресом, предоставленным провайдером. Это не то, чего вы хотите.

В нашем следующем тесте мы изменили ситуацию, используя ExpressVPN — популярный среди пользователей — для подключения к одному из его немецких серверов. Вот результат:

Успех. Отображаемое местоположение DNS такое же, как и в приложении VPN. Поскольку DNS-адрес и местоположение моего провайдера не отображаются, это означает, что утечек нет.

В целом, проверка на наличие утечек DNS на авторитетном сайте — это быстрый и простой способ получить ответы, которые вы ищете . Но если вы хотите избежать посещения веб-сайтов и отправки DNS-запросов через потенциально неработающую VPN, есть еще один способ.

2. Запустите тест на утечку через командную строку.

Ваш браузер — не единственный способ проверить наличие утечек DNS. Вы также можете использовать командную строку вашего компьютера , но она не так удобна для пользователя.

Есть несколько вещей, о которых вы должны знать, прежде чем запустить успешный тест на утечку из командной строки вашего компьютера. Во-первых, вам нужно знать свой IP-адрес (включая ваш реальный IP-адрес и тот, который вы получили после подключения к VPN-серверу).

Затем вам понадобится тестовый сервер, который по запросу вернет ваш текущий IP-адрес . Такие серверы общедоступны и хранятся специально для целей тестирования. Они часто включают whoami или преобразователь в свои имена, и их легко найти с помощью быстрого поиска в Google (или DuckDuckGo ).

Наконец, вам потребуются базовые знания по работе с командной строкой операционной системы . Ниже вы найдете пошаговое руководство для Windows — мы предполагаем, что пользователи Linux уже знакомы с этим процессом.

Вот пошаговое руководство:

  1. Запустите командную строку (ее можно найти, введя «cmd» в строке поиска меню «Пуск»:
  2. Введите ping example.com -n 1 , где example.com — это имя тестового сервера, который вы будете использовать, а -n 1 указывает, что вы хотите отправить один пакет данных. Для нашего теста мы использовали whoami.ultradns.net , но вы можете использовать другой общедоступный тестовый сервер, если хотите.
  3. Успешный запрос ping покажет ваш текущий IP-адрес . Если он совпадает с IP-адресом, назначенным вашей VPN, все в порядке. Если он совпадает с вашим реальным IP-адресом, у вас есть утечка DNS.

В нашем тесте на утечку ExpressVPN ping-запрос вернул немецкий IP-адрес — работая так, как предполагалось:

Независимо от того, используете ли вы браузер или командную строку для проверки утечки DNS, важнее всего найти доказательства проблемы (или ее отсутствия). Если вы успешно диагностировали утечку DNS, вам необходимо немедленно начать работу над исправлением, так как ваша безопасность и конфиденциальность находятся под угрозой .

Но с чего начать?

Утечки DNS — причины и способы устранения

Прежде чем вы перейдете к онлайн-чату или странице тикетов вашего VPN, есть несколько распространенных причин утечки DNS, которые вы можете исследовать самостоятельно. Мы собрали их для вас вместе с возможными исправлениями, которые вы можете попробовать .

СОВЕТ:
Не расстраивайтесь! Даже если вам не удастся решить проблему самостоятельно, вы найдете это исследование ценным, когда (и если) вы свяжетесь с агентом службы поддержки для получения экспертной помощи.
Тем не менее, если вы считаете, что у вас нет технических знаний или вы беспокоитесь, что можете что-то испортить, лучше сначала обратиться в службу поддержки и следовать их инструкциям.

1. Плохо настроенная сеть

Вкратце: в настройках вашей сети есть проблема, которая вызывает утечку DNS при подключении к VPN.

Причина: постоянное переключение сетей; запуск ручной настройки VPN.

Исправлено: Использование DNS-серверов, предоставляемых вашей VPN (если доступно); использование независимых DNS-серверов. Мы расскажем вам, как ниже.

У многих пользователей есть несколько сетей, между которыми они переключаются ежедневно. Возьмем, к примеру, Джо: в дополнение к домашней сети он пользуется беспроводным доступом в Интернет в своей кофейне, когда находится на работе. Он также любит отдыхать в близлежащем парке и время от времени подключается к общедоступному Wi-Fi.

Если вы имеете отношение к Джо, ваша проблема с утечкой DNS может быть вызвана постоянным переключением между сетями . Обычно все заканчивается тем, что ваш DHCP ( протокол динамической конфигурации хоста ) дает вам новый DNS-адрес, который затем игнорирует настройки VPN. Поскольку этот процесс является автоматическим (и подключение к локальной сети всегда предшествует подключению VPN), вы всегда подвергаетесь риску утечек DNS.

Если только вы не настроите свою сеть таким образом, чтобы избежать назначенных провайдером DNS-серверов.

Вы можете легко включить / отключить использование своих DNS-серверов в разделе «Дополнительные настройки» в приложении.

Сделать это может быть очень просто или очень сложно, в зависимости от вашей VPN. ExpressVPN автоматически использует свои собственные частные DNS-серверы , когда вы подключаетесь через собственный клиент.

Если у вашего VPN-провайдера нет выделенных клиентов (или вы выбрали ручную настройку VPN на своем компьютере), вам нужно будет жестко настроить предпочитаемый DNS . Это требует немного ручного труда, и вам, возможно, придется проконсультироваться со службой поддержки, как заставить его работать с вашей конкретной VPN.

В других случаях ваш VPN-провайдер может даже не предлагать собственные DNS-адреса (обычно это плохой знак). Вы можете обойти это, используя независимый DNS , такой как Google Public DNS или OpenDNS . Дополнительные сведения о том, как это сделать, см. в разделе « Советы по предотвращению утечек DNS » ниже.

Какой бы ни была ваша ситуация, конечная цель одна и та же: заставить DNS-запросы проходить через VPN . Как только вы справитесь с этим, утечка должна быть локализована, если нет другой проблемы…

2. Прозрачные прокси

Вкратце: вашему интернет-провайдеру очень не нравится, когда вы используете сторонний сервер, поэтому они используют «невидимый» прокси-сервер для перенаправления вашего трафика обратно на свой DNS-сервер.

Причина: ваш интернет-провайдер.

Исправлено: Изменение файлов конфигурации OpenVPN.

Для этого мы предполагаем, что вы используете клиент OpenVPN в Windows. Для получения дополнительной информации об OpenVPN и о том, почему вы должны использовать его по умолчанию, ознакомьтесь с нашим сравнением протоколов VPN .

У прозрачных прокси есть несколько других названий — вы также можете найти их как встроенные, перехватывающие или принудительные прокси . Эти прокси-серверы, как правило, развертываемые теми, кто отвечает за вашу сеть (вашим интернет-провайдером), имеют свои преимущества, но также приводят к серьезным недостаткам безопасности .

Но как это связано с утечками DNS? Проще говоря, ваш интернет-провайдер может иметь прозрачный DNS-прокси, настроенный по умолчанию, или он может быть создан при обнаружении изменения в настройках вашей сети. Мы не будем делать вид, что это единственный способ, с помощью которого ваш интернет-провайдер может отслеживать и шпионить за вашими данными, но у него есть дополнительный «бонус» в виде утечки DNS, что делает его еще более раздражающим .

Поскольку работа прозрачного прокси-сервера заключается в том, чтобы прятаться на виду и перехватывать ваш трафик, направляя DNS-запросы обратно на DNS-сервер интернет-провайдера, вы не сможете устранить утечку, пока не найдете способ заблокировать прокси-сервер на стороне вашего VPN . К счастью, это легко исправить.

Вам нужно будет отследить файлы конфигурации сервера OpenVPN (путь по умолчанию — C:\Program Files\OpenVPN\config ). Для каждой созданной вами конфигурации есть по одному — ищите расширение .ovpn.

Используйте Блокнот, чтобы открыть файл(ы) конфигурации для нужного сервера/ов, и добавьте следующие строки :

push “dhcp-option DNS A.B.C.D”push “block-outside-dns”

Не забудьте заменить «ABCD» предпочитаемым DNS-адресом!

Кроме того, вы можете изменить файл конфигурации клиента OpenVPN, добавив следующую строку :

block-outside-dns

Это должно решить любую проблему с DNS, связанную с прокси-сервером. Помните, приведенные выше инструкции предназначены только для клиента OpenVPN . Если вы используете собственный клиент, предоставляемый вашей службой VPN, он может иметь или не иметь встроенные настройки для работы с прозрачными прокси. Для получения дополнительной информации мы рекомендуем проконсультироваться с отделом поддержки вашего провайдера VPN.

3. Ужасные функции Windows (для вашей конфиденциальности)

Вкратце: новые операционные системы Windows имеют встроенную функцию под названием « Умное многодомное разрешение имен » ( сокращенно SMHNR ) . Это очень упрощает появление утечек DNS.

Причина: неконтролируемые DNS-запросы, отправленные на несколько DNS-серверов, благодаря SMHNR.

Исправлено: Отключение SMHNR в Windows 8/8.1; Плагин OpenVPN для Windows 10.

«Умное разрешение многосетевых имен» — это не просто сложно произнести. Эта функция также представляет настолько большую угрозу безопасности, что Группа готовности к компьютерным чрезвычайным ситуациям США ( US - CERT ) выпустила предупреждение об этом в 2015 году .

Эта же функция теперь встроена в Windows 10 после дебюта в Windows 8. Излишне говорить, что она создает много проблем для пользователей VPN, работающих под управлением ОС Microsoft .

И вот почему: SMHNR — лучший способ избежать утечек DNS . Его цель — повысить скорость просмотра за счет массовой отправки DNS-запросов на все доступные в настоящее время DNS-серверы. Это, очевидно, приводит к вопиющему риску для конфиденциальности, но это еще не все .

В Windows 8 и 8.1 SMHNR будет использовать другие DNS-адреса только в том случае, если предпочитаемые вами недоступны. Однако Microsoft решила, что этого недостаточно, поэтому машины с Windows 10 теперь по умолчанию принимают самый быстрый ответ DNS . Это подвергает вас не только угрозе утечки DNS, но и спуфингу DNS.

Короче говоря, вам нужно избавиться от SMHNR как можно скорее . К сожалению, эту функцию невозможно отключить в Windows 10. Единственный реальный способ остановить утечку DNS — это зайти на Github и найти себе надежный плагин (например, этот ). Имейте в виду, что это решение применимо только в том случае, если вы используете протокол OpenVPN .

К счастью, у пользователей, которые все еще используют более старые системы Windows 8 и 8.1, есть возможность отключить функцию «Умное разрешение многосетевых имен». Вот как :

  1. Откройте команду «Выполнить» :
  2. Введите gpedit.msc в командной строке:
  3. Перейдите к административным шаблонам в разделе «Конфигурация компьютера »:
  4. Откройте папку «Сеть» , а затем папку «DNS-клиент» :
  5. В папке «DNS-клиент» найдите «Отключить интеллектуальное разрешение многоадресных имен »:
  6. Нажмите «Отключено» в верхнем левом углу, затем нажмите «Применить» и «ОК» :

ВАЖНО. Даже если вы можете вручную отключить эту функцию в Windows 8 и 8.1, это не гарантирует, что проблемы с утечкой DNS исчезнут. Для достижения наилучших результатов мы рекомендуем также установить вышеупомянутый плагин.

4. Тередо

Вкратце: Teredo — очень полезная функция для соединений IPv4-IPv6, но она также может привести к утечке DNS.

Причина: Teredo в некоторых случаях переопределяет ваше VPN-соединение.

Исправлено: Отключение Teredo.

Teredo встроен в системы Windows, начиная с Vista, и, хотя это еще одна функция, которая может привести к утечке DNS, это также важная часть технологии для обеспечения совместимости адресов IPv6 с соединениями IPv4.

К сожалению, Teredo также является туннельным протоколом. Это означает «плохие новости» для пользователей VPN, поскольку туннелирование Teredo иногда может обойти ваш VPN-туннель . Это происходит не слишком часто, но когда это происходит, результатом является утечка DNS.

Поскольку Teredo занимается только переходом на IPv6, вы можете отключить его и устранить проблемы с утечкой DNS (при условии, что проблема заключается в Teredo). Ниже мы покажем вам, как это сделать.

ВАЖНО: для отключения Teredo требуется запуск командной строки с повышенными привилегиями. Другими словами, вам потребуются административные привилегии. Если у вас домашняя версия Windows, возможно, вы не сможете запустить командную строку от имени администратора.

  1. Перейдите в меню «Пуск» и найдите командную строку, но не открывайте ее .
  2. Щелкните правой кнопкой мыши командную строку и выберите «Запуск от имени администратора» , чтобы открыть командную строку с повышенными правами :
  3. Тип netsh interface teredo set state disabled .
  4. Если командная строка отвечает Ok. , вы успешно отключили Teredo на своем компьютере:
  5. Если вы хотите снова включить Teredo, введите netsh interface teredo set state type=default .

Отключение Teredo имеет свои плюсы и минусы . Заядлые пользователи VPN часто удаляют его без сожаления, но могут возникнуть проблемы при подключении к некоторым сайтам только для IPv6 или во время торрент-сессий. Тем не менее, стоит отключить эту функцию, если она стоит за вашей проблемой утечки DNS.

Советы по предотвращению утечек DNS

Всегда приятно решить проблему, особенно когда это серьезный недостаток безопасности, такой как утечка DNS. Но знаете, что еще лучше, чем их ремонт? Убедившись, что они не случаются в первую очередь .

Ранее мы упоминали, что очень важно думать заранее, когда дело доходит до утечек соединения. Теперь пришло время показать вам несколько вещей, которые вы можете сделать, чтобы свести к минимуму вероятность утечки DNS и предотвратить ненужную головную боль в будущем.

1. Переключитесь на защищенный от утечек VPN

VPN значительно улучшились, когда речь идет об утечках DNS и защите от них. Это не означает, что все они имеют инструменты и ресурсы для обеспечения безопасности вашего соединения .
Если вы хотите избежать проблем, связанных с DNS (а также других типов утечек), вам нужно убедиться, что ваша VPN решает эту проблему.

Как мы показали выше, ExpressVPN предлагает отличную защиту от утечек DNS, автоматически используя собственные DNS-серверы, когда вы подключаетесь к VPN-серверу с клиента. Вам также не придется беспокоиться о своей операционной системе, поскольку ExpressVPN поставляется с приложениями для всех основных платформ.

Это идеальный способ предотвратить раздражающие утечки DNS . По крайней мере, у вас должна быть возможность настроить пользовательский DNS-сервер в клиенте, хотя в следующем разделе мы покажем вам другой способ сделать это.

Хорошая новость заключается в том, что вам не нужно далеко ходить, чтобы найти надежный VPN-сервис. Вот несколько других надежных поставщиков, которые выполняют свою работу:

Классифицировать

Провайдер

Наша оценка

Скидка

Посетите вебсайт

1

9.8 /10

Сэкономьте 49%!

Узнать больше

2

9.8 /10

Сэкономьте 75%!

Узнать больше

3

9.6 /10

Сэкономьте 84%!

Узнать больше

2. Измените свой DNS-сервер вручную

Если вам слишком нравится ваша текущая VPN, но у нее нет собственных DNS-серверов, лучший способ избежать утечек — изменить настройки DNS самостоятельно .

Ниже мы покажем вам, как настроить предпочтительные DNS-серверы в Windows. В этом руководстве мы будем использовать Google Public DNS, но вы можете использовать любой DNS-сервер по своему усмотрению.

  1. Щелкните правой кнопкой мыши значок Windows в левом нижнем углу и откройте Панель управления .
  2. Откройте Центр управления сетями и общим доступом . Если вы просматриваете настройки панели управления по категориям, вы найдете их в категории «Сеть и Интернет» .
  3. Найдите слева «Изменить настройки адаптера» и нажмите на него.
  4. Если у вас есть более одной настройки сети, щелкните правой кнопкой мыши ту, которую вы используете в данный момент, затем нажмите « Свойства» :
  5. В меню «Свойства» найдите Интернет-протокол версии 4 (TCP/IPv4) в нижней части списка. Дважды щелкните по нему или выберите «Свойства» :
  6. Если текущим параметром является Получить адрес DNS-сервера автоматически , измените его на Использовать следующие адреса DNS .
  7. Введите адреса общедоступных DNS-серверов Google ( 8.8.8.8 в поле «Предпочитаемый DNS-сервер» , 8.8.4.4 в поле «Альтернативный DNS-сервер »):

СОВЕТ. Если вы подключаетесь к маршрутизатору вместе с несколькими другими устройствами и хотите, чтобы все ваши соединения использовали предпочитаемые вами DNS-серверы, рекомендуется изменить их в панели управления маршрутизатора.

3. Блокировать не-VPN-трафик

Если вы не выходите в сеть без предварительного запуска VPN, вы можете настроить подключение так, чтобы разрешить только трафик VPN. Есть два способа сделать это.

Во-первых, проверьте функции вашего VPN. Ищите переключатель уничтожения или настройки раздельного туннелирования . Например, ExpressVPN предлагает автоматический переключатель блокировки под названием «Блокировка сети», который разорвет ваше интернет-соединение, если VPN неожиданно отключится.

Параметры аварийного отключения можно найти в разделе «Общие настройки» ExpressVPN в приложении.

Раздельное туннелирование позволяет вам выбирать, какие приложения будут использовать защищенный VPN-туннель, а какие — ваше обычное подключение к Интернету.

Еще один способ ограничить трафик исключительно через VPN — настроить брандмауэр Windows . Короче говоря, вы будете блокировать входящий и исходящий трафик вручную, но имейте в виду, что для доступа к некоторым настройкам вам потребуется статус администратора .

Вот пошаговое руководство:

  1. Запустите VPN и подключитесь к серверу.
  2. Перейдите в Центр управления сетями и общим доступом .
  3. Вы должны увидеть свои текущие активные сети. Соединение, предоставляемое вашим интернет-провайдером, должно быть помечено как «Частное » или « Домашнее » (в зависимости от вашей версии Windows), а ваше VPN-соединение должно быть помечено как « Общедоступное» :
  4. Убедившись, что ваше VPN-подключение отображается как Общедоступное , перейдите в Панель управления > Система и безопасность > Брандмауэр Windows .
  5. С левой стороны нажмите Дополнительные настройки . Здесь вам потребуются административные привилегии:
  6. С левой стороны вы увидите входящие правила и исходящие правила . Выполните шаги с 7 по 12 для обоих из них .
  7. Найдите «Новое правило…» в списке «Действия» справа, затем нажмите на него:
  8. Вы увидите список типов правил, которые вы можете создать. Выберите «Программа» и нажмите «Далее» .
  9. Выберите Все программы, если вы хотите, чтобы правило применялось ко всем вашим приложениям , или укажите путь к программе, если вы хотите, чтобы правило применялось только к определенному приложению . В этом уроке мы выбираем Все программы :
  10. Нажмите Далее . Затем выберите «Блокировать соединение» и снова нажмите «Далее» .
  11. Теперь вы будете выбирать, когда будет применяться блокировка. У вас будет три варианта: Домен , Частный и Публичный . Оставьте галочкой «Домен» и «Частный », но измените «Общий» на «Не отмеченный»:
  12. Нажмите Далее . Теперь правило создано, и вы должны вернуться в меню дополнительных настроек .

4. Проверяйте наличие утечек DNS как можно раньше и чаще

И последнее, но не менее важное: регулярные тесты на утечку DNS — отличный способ предвидеть проблему и избежать неприятных сюрпризов. Хотя эти тесты не совсем помогают предотвратить проблему — они могут только сказать вам, обнаружили ли они утечку или нет — лучше быть информированным, чем думать, что все в порядке, когда на самом деле это не так.

Выполнение теста на утечку DNS занимает меньше минуты, даже если вы делаете это через командную строку. Вы ничего не теряете, поэтому время от времени проводите тест.

Другие типы утечек VPN

Утечки DNS не являются необычной проблемой, и из-за их различных причин их также может быть очень неприятно исправлять.

Тем не менее, есть и другие категории утечек VPN, о которых вам следует знать. Ниже мы кратко обсудим их и предложим способы их диагностики и ремонта.

IP-утечки

Вкратце : ваш VPN не может скрыть ваш реальный IP-адрес, что приводит к утечке конфиденциальных данных.

Причина: обрыв VPN-подключения; проблемы с сервером.

Исправлено: Включение настроек kill switch; блокировка не-VPN-трафика с помощью брандмауэра; обращение в службу поддержки.

Диагностика утечки IP почти идентична процессу проверки утечки DNS . Вы могли заметить, что тест ipleak.net предлагает гораздо больше информации, чем просто проверка DNS — на самом деле, тест IP стоит первым в списке.

Здесь вы ищете то же самое — проверка должна вернуть IP-адрес, назначенный вашим VPN, а не вашим провайдером . Возвращаясь к нашим первоначальным тестам, наша утечка VPN не смогла замаскировать настоящий IP:

После повторения процесса с ExpressVPN , подключенным к немецкому серверу, был возвращен правильный немецкий IP-адрес:

Утечка IP-адреса обычно указывает на то, что что-то не так на стороне вашего VPN . Это может быть разорванное VPN-соединение или проблема с конкретным сервером.

Вашим первым шагом здесь должно быть переключение серверов . Если проблема не устранена, проверьте настройки аварийного выключателя в VPN-клиенте (при условии, что у вас есть аварийный выключатель).

Ваш аварийный выключатель должен препятствовать доступу в Интернет через неработающую VPN, защищая вас от утечек. Вы также можете добиться этого, следуя приведенному выше руководству по блокировке трафика через брандмауэр.

Однако это не решение проблемы утечки IP-адресов , а всего лишь способ предотвратить ее в случае чрезвычайной ситуации. Если ваша VPN в конечном итоге не сможет установить соединение, у вас не будет доступа в Интернет. В этом случае вам необходимо обратиться в службу поддержки , чтобы получить дополнительную информацию по вашей проблеме.

Утечки IPv6

Вкратце: соединения IPv6 могут легко переопределить вашу VPN, если только ваш провайдер VPN не подготовился к этому.

Причина: плохие настройки IPv6 в VPN.

Исправлено: Получение службы VPN с полной поддержкой IPv6.

Другой, менее распространенный тип утечки, утечка IPv6, по-прежнему представляет тот же риск для конфиденциальности пользователей VPN .

Но что такое IPv6? Вот краткое объяснение.

Большинство IP-адресов все еще находятся в старой версии IPv4, о которой вы, вероятно, знаете. Другими словами, это строка до 12 цифр (например, 12.34.567.890). Поскольку у нас закончились доступные комбинации, был создан IPv6.

Адрес IPv6 выглядит радикально иначе, чем адрес IPv4 . Вместо четырех наборов цифр он имеет восемь наборов (также называемых сегментами) символов , что означает, что он использует буквы, цифры или и то, и другое. Например, 2001:db8:22aa:33bb:44cc:55dd:66ee:77ff.

Так в чем проблема? В конце концов, все будут использовать IPv6-адреса — однако сейчас мы находимся в переходном периоде, и это довольно беспорядок . Есть большая часть веб-сайтов, которые по-прежнему поддерживают только IPv4, а некоторые — исключительно IPv6. Тогда есть большинство посередине, которое поддерживает обе версии.

Все это выливается в большую головную боль пользователей VPN (и не только). Итог: любой входящий или исходящий запрос IPv6 или любой запрос IPv4, преобразованный в IPv6 (как мы видели при обсуждении Teredo), потенциально может обойти вашу VPN .

Единственное реальное решение этой проблемы — убедиться, что ваша VPN имеет необходимые функции и настройки для поддержки или блокировки соединений IPv6 . Если это не так, вы просто мало что можете сделать, не сталкиваясь с новыми проблемами. Например, вы можете попробовать отключить подключение по IPv6 в Windows , но это может привести к потере доступа к веб-сайтам, поддерживающим только IPv6, среди прочих проблем.

WebRTC (браузер) утечки

Вкратце: утечки WebRTC ставят под угрозу вашу конфиденциальность в Интернете, показывая ваш реальный IP-адрес, но этот протокол можно легко отключить.

Причина: Протокол WebRTC в вашем браузере.

Исправлено: Отключение протокола WebRTC.

Утечки WebRTC (сокращение от Web Real-Time Communication) часто застают пользователей VPN врасплох. Вы можете подумать, что охватили все основы проверками DNS и IP, но это еще не все.

Хорошая вещь в WebRTC заключается в том, что она оптимизирует действия, которые используют большую часть полосы пропускания — например, передача файлов, потоковое видео и прямая трансляция, среди прочего. Плохая сторона WebRTC заключается в том, что она любит раскрывать ваш реальный IP-адрес, даже когда вы подключены к VPN.

К счастью, отключение WebRTC не является сложной задачей, даже если процесс зависит от используемого вами браузера. Это также происходит за счет потенциального снижения производительности и, возможно, немного большего отставания, но плюсы здесь определенно перевешивают минусы.

Прежде чем что-то делать, запустите тест на утечку, чтобы убедиться, что проблема есть. Здесь вы должны искать две вещи — ваш общедоступный и локальный IP-адреса.

Если тест WebRTC показывает ваш локальный IP-адрес, вам не о чем беспокоиться. Эти адреса предоставляются вашим маршрутизатором и являются универсальными, то есть они никоим образом не могут быть связаны с вашей сетевой личностью:

Локальный IP-адрес обычно начинается с 192.168 — так вы узнаете, что ничего важного не слили.

Однако, если вы видите свой общедоступный IP-адрес (ваш реальный IP-адрес), отключите WebRTC как можно скорее. Ниже мы покажем вам, как это сделать в некоторых из самых популярных браузеров.

Отключить WebRTC в Chrome

  1. Загрузите расширение Google WebRTC Network Limiter .
  2. Откройте расширение и нажмите «Параметры» .
  3. Выберите Использовать мой прокси-сервер (если есть) :

Отключить WebRTC в Firefox

  1. В адресной строке Firefox введите about:config .
  2. Если появится предупреждающее сообщение, нажмите синюю кнопку .
  3. Должен появиться список предпочтений. В строке поиска введите media.peerconnection.enabled .
  4. Дважды щелкните по предпочтениям ; значение должно измениться с true на false , указывая на то, что WebRTC отключен:

Отключить WebRTC в Opera

  1. Откройте меню настроек .
  2. Нажмите «Показать дополнительные настройки» .
  3. Нажмите Конфиденциальность и безопасность > WebRTC .
  4. Выберите Отключить UDP без прокси .

Отключить WebRTC в Safari*

*работает только для текущего сеанса Safari

  1. Откройте меню «Настройки» на вкладке Safari на верхней ленте.
  2. Перейдите на вкладку «Дополнительно» (значок шестеренки).
  3. Установите флажок Показать меню «Разработка» в строке меню .
  4. Вернитесь на верхнюю ленту и откройте меню «Разработка» .
  5. В раскрывающемся списке нажмите « Экспериментальные функции» и отметьте «Удалить Legacy WebRTC API» .

Заключение

Мы надеемся, что наше руководство поможет вам найти и устранить проблему с утечкой, независимо от того, связана ли она с DNS или нет. Прежде всего, мы надеемся, что вы не будете сталкиваться с такими проблемами слишком часто. С правильным VPN на вашей стороне вы действительно не должны.

Прежде чем мы закончим, мы хотели бы дать вам последний совет. Независимо от того, насколько хорошо ваша VPN справляется с утечками и другими недостатками, это ничего не значит, если она использует те же агрессивные методы, что и ваш интернет-провайдер, то есть ведет журналы ваших данных .

Утечки VPN почти всегда носят технический характер, но удержание данных вашей VPN часто является выбором. Что делает его намного хуже.

Если вам нужен надежный и прозрачный VPN-сервис, рекомендуем обратить внимание на ExpressVPN . Этот VPN , базирующийся на Британских Виргинских островах и работающий в соответствии со строгой политикой отсутствия журналов , является фаворитом многих пользователей, заботящихся о конфиденциальности.

Он также поставляется со встроенной поддержкой OpenVPN, автоматическим аварийным выключателем , специальными функциями, такими как раздельное туннелирование, и 5 одновременными подключениями для всех ваших устройств!

Чтобы узнать больше о ExpressVPN и других первоклассных сервисах, обеспечивающих конфиденциальность и производительность, мы приглашаем вас в наш список лучших VPN с нулевым протоколированием , где вы можете ознакомиться с рейтингом VPN, а также с отзывами экспертов и пользователей.

Не забудьте посетить нашу страницу предложений VPN , где вы можете получить огромные скидки на ведущие услуги VPN уже сегодня. Список регулярно обновляется, так что следите за новыми выгодными предложениями!

Дальнейшее чтение:

Лучшие VPN для обеспечения безопасности

Сравнение VPN-протокола

Tor против VPN: что безопаснее?

Что такое Kill Switch и зачем он вам нужен?

Проверка утечки VPN — как диагностировать и устранять утечки DNS

Кристина ПеруничичУправляющий редактор

Так ли безопасен ваш VPN, как вы думаете? Если вы хотите узнать, вы пришли в нужное место.

Основная цель любого надежного VPN — защитить вашу конфиденциальность и скрыть вашу цифровую личность, но если у вас есть утечка DNS, ваши данные могут быть легко раскрыты . Вот почему вам нужно найти и исправить это как можно скорее.

Но с чего начать? Если вы подозреваете утечку DNS, но не совсем уверены, что это означает для вас и вашей конфиденциальности, мы здесь, чтобы рассказать вам все о них.

Эта статья поможет вам:

  • Диагностика потенциальной утечки DNS
  • Узнайте больше о нескольких распространенных причинах утечек DNS
  • Узнайте, как их ремонтировать
  • Узнайте больше о других типах утечек VPN

Прежде чем мы начнем, давайте посмотрим, что на самом деле означает DNS, и почему вам не нужны никакие утечки, связанные с ним.

Оглавление

Почему утечки DNS — большая проблема

Как диагностировать утечку DNS

Утечки DNS — причины и способы устранения

Советы по предотвращению утечек DNS

Другие типы утечек VPN
- Утечки IP
- Утечки IPv6
- Утечки WebRTC (браузер)

Заключение

Почему утечки DNS — большая проблема

Что такое DNS-серверы и что они делают?

Система доменных имен (DNS) — это причина, по которой мы вводим netflix.com или vpnmentor.com вместо длинных строк цифр . Другими словами, он позволяет пользователям Интернета загружать веб-сайты, используя доменные имена , а не сложные IP- адреса ( интернет - протокол ).

В результате каждый раз, когда вы подключаетесь к веб-сайту, вы также используете назначенный адрес DNS-сервера .

DNS-серверы облегчают нам работу в Интернете, позволяя браузерам переводить имена хостов в понятный им формат. Но хотя DNS-серверы являются важной частью подключения к Интернету, они также несут огромный риск для конфиденциальности .

DNS-серверы представляют угрозу для вашей конфиденциальности

Обычно для незащищенных подключений используется DNS-сервер, принадлежащий вашему интернет -провайдеру (сокращение от Internet Service Provider ). И, в зависимости от вашей страны, ваш интернет-провайдер может подпадать под действие законов об инвазивном хранении данных, что означает, что конфиденциальные данные вашего веб-трафика могут регистрироваться в течение длительного периода времени.

Результат? Критическая информация, связанная с вами (отправителем) и веб-сайтами, которые вы посещаете (пункты назначения), легко доступна любому, кто может получить к ней доступ, независимо от того, законно это или нет . Это может быть ваш интернет-провайдер, правительство или хакеры, которые хотят воспользоваться вами.

Во многих национальных юрисдикциях эта информация должна быть передана властям по запросу, а в худших случаях (например, в США) интернет-провайдеры могут продать все, что они собрали о вас, в маркетинговых целях .

Будет ли ваш VPN всегда обеспечивать вашу безопасность?

Вот почему в наши дни популярность виртуальных частных сетей ( VPN) растет . Направляя ваше соединение через безопасный сервер и шифруя ваши данные (также известное как туннелирование VPN), ваша служба VPN добавляет дополнительный уровень защиты и не позволяет вашему интернет-провайдеру регистрировать вашу онлайн-активность.

При использовании VPN ваше подключение к VPN-серверу должно быть единственным, что видно вашему интернет-провайдеру. Ваши пункты назначения в Интернете должны быть скрыты, в то время как детали вашего трафика остаются недоступными для хакеров и шпионов. К сожалению, в VPN иногда возникают серьезные недостатки безопасности или утечки .

В случае утечки DNS ваша VPN не может скрыть ваш настоящий DNS-сервер, что позволяет вашему интернет-провайдеру свободно следить за вашей онлайн-активностью, как если бы вы вообще не использовали VPN. Это приводит к тому, что ваше реальное местоположение и другие конфиденциальные данные раскрываются , а это означает, что их можно легко зарегистрировать.

Хуже всего то, что вы можете ничего этого не осознавать, пока не станет слишком поздно . Поскольку служба VPN не знает, что что-то не так, вы не можете полагаться на то, что она уведомит вас. Вот почему очень важен активный подход .

Как диагностировать утечку DNS

Хотя у утечек DNS могут быть разные основные причины (подробнее об этом позже), есть несколько быстрых «универсальных» способов проверить, есть ли у вас эта проблема.

1. Используйте онлайн-сайт для проверки на утечку

Существует множество сайтов, которые предоставят вам подробную информацию о вашем DNS-адресе, которую вы затем сможете использовать для диагностики потенциальной утечки. К популярным относятся ipleak.net и dnsleaktest.com , но не стесняйтесь использовать свой любимый, если он у вас есть.

Чтобы продемонстрировать процесс, мы использовали ipleak.net для проверки утечки DNS. Вы можете запустить свои собственные тесты на любом сайте, который вы предпочитаете, выполнив следующие действия:

  1. Запустите VPN и подключитесь к серверу
  2. Откройте в браузере сайт проверки на утечку .
  3. Запустите тест на утечку ( ipleak.net ищет вашу информацию автоматически, но другим сайтам может потребоваться несколько кликов)

Ниже мы покажем вам наши собственные результаты.

Это DNS-адрес*, показанный в тесте с утечкой VPN:

*Адрес размыт в целях конфиденциальности

Если вы видите в этом поле свой реальный DNS-адрес во время теста (при включенном VPN!), значит, у вас утечка DNS . В этом случае возвращаемый DNS-адрес совпадает с адресом, предоставленным провайдером. Это не то, чего вы хотите.

В нашем следующем тесте мы изменили ситуацию, используя ExpressVPN — популярный среди пользователей — для подключения к одному из его немецких серверов. Вот результат:

Успех. Отображаемое местоположение DNS такое же, как и в приложении VPN. Поскольку DNS-адрес и местоположение моего провайдера не отображаются, это означает, что утечек нет.

В целом, проверка на наличие утечек DNS на авторитетном сайте — это быстрый и простой способ получить ответы, которые вы ищете . Но если вы хотите избежать посещения веб-сайтов и отправки DNS-запросов через потенциально неработающую VPN, есть еще один способ.

2. Запустите тест на утечку через командную строку.

Ваш браузер — не единственный способ проверить наличие утечек DNS. Вы также можете использовать командную строку вашего компьютера , но она не так удобна для пользователя.

Есть несколько вещей, о которых вы должны знать, прежде чем запустить успешный тест на утечку из командной строки вашего компьютера. Во-первых, вам нужно знать свой IP-адрес (включая ваш реальный IP-адрес и тот, который вы получили после подключения к VPN-серверу).

Затем вам понадобится тестовый сервер, который по запросу вернет ваш текущий IP-адрес . Такие серверы общедоступны и хранятся специально для целей тестирования. Они часто включают whoami или преобразователь в свои имена, и их легко найти с помощью быстрого поиска в Google (или DuckDuckGo ).

Наконец, вам потребуются базовые знания по работе с командной строкой операционной системы . Ниже вы найдете пошаговое руководство для Windows — мы предполагаем, что пользователи Linux уже знакомы с этим процессом.

Вот пошаговое руководство:

  1. Запустите командную строку (ее можно найти, введя «cmd» в строке поиска меню «Пуск»:
  2. Введите ping example.com -n 1 , где example.com — это имя тестового сервера, который вы будете использовать, а -n 1 указывает, что вы хотите отправить один пакет данных. Для нашего теста мы использовали whoami.ultradns.net , но вы можете использовать другой общедоступный тестовый сервер, если хотите.
  3. Успешный запрос ping покажет ваш текущий IP-адрес . Если он совпадает с IP-адресом, назначенным вашей VPN, все в порядке. Если он совпадает с вашим реальным IP-адресом, у вас есть утечка DNS.

В нашем тесте на утечку ExpressVPN ping-запрос вернул немецкий IP-адрес — работая так, как предполагалось:

Независимо от того, используете ли вы браузер или командную строку для проверки утечки DNS, важнее всего найти доказательства проблемы (или ее отсутствия). Если вы успешно диагностировали утечку DNS, вам необходимо немедленно начать работу над исправлением, так как ваша безопасность и конфиденциальность находятся под угрозой .

Но с чего начать?

Утечки DNS — причины и способы устранения

Прежде чем вы перейдете к онлайн-чату или странице тикетов вашего VPN, есть несколько распространенных причин утечки DNS, которые вы можете исследовать самостоятельно. Мы собрали их для вас вместе с возможными исправлениями, которые вы можете попробовать .

СОВЕТ:
Не расстраивайтесь! Даже если вам не удастся решить проблему самостоятельно, вы найдете это исследование ценным, когда (и если) вы свяжетесь с агентом службы поддержки для получения экспертной помощи.
Тем не менее, если вы считаете, что у вас нет технических знаний или вы беспокоитесь, что можете что-то испортить, лучше сначала обратиться в службу поддержки и следовать их инструкциям.

1. Плохо настроенная сеть

Вкратце: в настройках вашей сети есть проблема, которая вызывает утечку DNS при подключении к VPN.

Причина: постоянное переключение сетей; запуск ручной настройки VPN.

Исправлено: Использование DNS-серверов, предоставляемых вашей VPN (если доступно); использование независимых DNS-серверов. Мы расскажем вам, как ниже.

У многих пользователей есть несколько сетей, между которыми они переключаются ежедневно. Возьмем, к примеру, Джо: в дополнение к домашней сети он пользуется беспроводным доступом в Интернет в своей кофейне, когда находится на работе. Он также любит отдыхать в близлежащем парке и время от времени подключается к общедоступному Wi-Fi.

Если вы имеете отношение к Джо, ваша проблема с утечкой DNS может быть вызвана постоянным переключением между сетями . Обычно все заканчивается тем, что ваш DHCP ( протокол динамической конфигурации хоста ) дает вам новый DNS-адрес, который затем игнорирует настройки VPN. Поскольку этот процесс является автоматическим (и подключение к локальной сети всегда предшествует подключению VPN), вы всегда подвергаетесь риску утечек DNS.

Если только вы не настроите свою сеть таким образом, чтобы избежать назначенных провайдером DNS-серверов.

Вы можете легко включить / отключить использование своих DNS-серверов в разделе «Дополнительные настройки» в приложении.

Сделать это может быть очень просто или очень сложно, в зависимости от вашей VPN. ExpressVPN автоматически использует свои собственные частные DNS-серверы , когда вы подключаетесь через собственный клиент.

Если у вашего VPN-провайдера нет выделенных клиентов (или вы выбрали ручную настройку VPN на своем компьютере), вам нужно будет жестко настроить предпочитаемый DNS . Это требует немного ручного труда, и вам, возможно, придется проконсультироваться со службой поддержки, как заставить его работать с вашей конкретной VPN.

В других случаях ваш VPN-провайдер может даже не предлагать собственные DNS-адреса (обычно это плохой знак). Вы можете обойти это, используя независимый DNS , такой как Google Public DNS или OpenDNS . Дополнительные сведения о том, как это сделать, см. в разделе « Советы по предотвращению утечек DNS » ниже.

Какой бы ни была ваша ситуация, конечная цель одна и та же: заставить DNS-запросы проходить через VPN . Как только вы справитесь с этим, утечка должна быть локализована, если нет другой проблемы…

2. Прозрачные прокси

Вкратце: вашему интернет-провайдеру очень не нравится, когда вы используете сторонний сервер, поэтому они используют «невидимый» прокси-сервер для перенаправления вашего трафика обратно на свой DNS-сервер.

Причина: ваш интернет-провайдер.

Исправлено: Изменение файлов конфигурации OpenVPN.

Для этого мы предполагаем, что вы используете клиент OpenVPN в Windows. Для получения дополнительной информации об OpenVPN и о том, почему вы должны использовать его по умолчанию, ознакомьтесь с нашим сравнением протоколов VPN .

У прозрачных прокси есть несколько других названий — вы также можете найти их как встроенные, перехватывающие или принудительные прокси . Эти прокси-серверы, как правило, развертываемые теми, кто отвечает за вашу сеть (вашим интернет-провайдером), имеют свои преимущества, но также приводят к серьезным недостаткам безопасности .

Но как это связано с утечками DNS? Проще говоря, ваш интернет-провайдер может иметь прозрачный DNS-прокси, настроенный по умолчанию, или он может быть создан при обнаружении изменения в настройках вашей сети. Мы не будем делать вид, что это единственный способ, с помощью которого ваш интернет-провайдер может отслеживать и шпионить за вашими данными, но у него есть дополнительный «бонус» в виде утечки DNS, что делает его еще более раздражающим .

Поскольку работа прозрачного прокси-сервера заключается в том, чтобы прятаться на виду и перехватывать ваш трафик, направляя DNS-запросы обратно на DNS-сервер интернет-провайдера, вы не сможете устранить утечку, пока не найдете способ заблокировать прокси-сервер на стороне вашего VPN . К счастью, это легко исправить.

Вам нужно будет отследить файлы конфигурации сервера OpenVPN (путь по умолчанию — C:\Program Files\OpenVPN\config ). Для каждой созданной вами конфигурации есть по одному — ищите расширение .ovpn.

Используйте Блокнот, чтобы открыть файл(ы) конфигурации для нужного сервера/ов, и добавьте следующие строки :

push “dhcp-option DNS A.B.C.D”push “block-outside-dns”

Не забудьте заменить «ABCD» предпочитаемым DNS-адресом!

Кроме того, вы можете изменить файл конфигурации клиента OpenVPN, добавив следующую строку :

block-outside-dns

Это должно решить любую проблему с DNS, связанную с прокси-сервером. Помните, приведенные выше инструкции предназначены только для клиента OpenVPN . Если вы используете собственный клиент, предоставляемый вашей службой VPN, он может иметь или не иметь встроенные настройки для работы с прозрачными прокси. Для получения дополнительной информации мы рекомендуем проконсультироваться с отделом поддержки вашего провайдера VPN.

3. Ужасные функции Windows (для вашей конфиденциальности)

Вкратце: новые операционные системы Windows имеют встроенную функцию под названием « Умное многодомное разрешение имен » ( сокращенно SMHNR ) . Это очень упрощает появление утечек DNS.

Причина: неконтролируемые DNS-запросы, отправленные на несколько DNS-серверов, благодаря SMHNR.

Исправлено: Отключение SMHNR в Windows 8/8.1; Плагин OpenVPN для Windows 10.

«Умное разрешение многосетевых имен» — это не просто сложно произнести. Эта функция также представляет настолько большую угрозу безопасности, что Группа готовности к компьютерным чрезвычайным ситуациям США ( US - CERT ) выпустила предупреждение об этом в 2015 году .

Эта же функция теперь встроена в Windows 10 после дебюта в Windows 8. Излишне говорить, что она создает много проблем для пользователей VPN, работающих под управлением ОС Microsoft .

И вот почему: SMHNR — лучший способ избежать утечек DNS . Его цель — повысить скорость просмотра за счет массовой отправки DNS-запросов на все доступные в настоящее время DNS-серверы. Это, очевидно, приводит к вопиющему риску для конфиденциальности, но это еще не все .

В Windows 8 и 8.1 SMHNR будет использовать другие DNS-адреса только в том случае, если предпочитаемые вами недоступны. Однако Microsoft решила, что этого недостаточно, поэтому машины с Windows 10 теперь по умолчанию принимают самый быстрый ответ DNS . Это подвергает вас не только угрозе утечки DNS, но и спуфингу DNS.

Короче говоря, вам нужно избавиться от SMHNR как можно скорее . К сожалению, эту функцию невозможно отключить в Windows 10. Единственный реальный способ остановить утечку DNS — это зайти на Github и найти себе надежный плагин (например, этот ). Имейте в виду, что это решение применимо только в том случае, если вы используете протокол OpenVPN .

К счастью, у пользователей, которые все еще используют более старые системы Windows 8 и 8.1, есть возможность отключить функцию «Умное разрешение многосетевых имен». Вот как :

  1. Откройте команду «Выполнить» :
  2. Введите gpedit.msc в командной строке:
  3. Перейдите к административным шаблонам в разделе «Конфигурация компьютера »:
  4. Откройте папку «Сеть» , а затем папку «DNS-клиент» :
  5. В папке «DNS-клиент» найдите «Отключить интеллектуальное разрешение многоадресных имен »:
  6. Нажмите «Отключено» в верхнем левом углу, затем нажмите «Применить» и «ОК» :

ВАЖНО. Даже если вы можете вручную отключить эту функцию в Windows 8 и 8.1, это не гарантирует, что проблемы с утечкой DNS исчезнут. Для достижения наилучших результатов мы рекомендуем также установить вышеупомянутый плагин.

4. Тередо

Вкратце: Teredo — очень полезная функция для соединений IPv4-IPv6, но она также может привести к утечке DNS.

Причина: Teredo в некоторых случаях переопределяет ваше VPN-соединение.

Исправлено: Отключение Teredo.

Teredo встроен в системы Windows, начиная с Vista, и, хотя это еще одна функция, которая может привести к утечке DNS, это также важная часть технологии для обеспечения совместимости адресов IPv6 с соединениями IPv4.

К сожалению, Teredo также является туннельным протоколом. Это означает «плохие новости» для пользователей VPN, поскольку туннелирование Teredo иногда может обойти ваш VPN-туннель . Это происходит не слишком часто, но когда это происходит, результатом является утечка DNS.

Поскольку Teredo занимается только переходом на IPv6, вы можете отключить его и устранить проблемы с утечкой DNS (при условии, что проблема заключается в Teredo). Ниже мы покажем вам, как это сделать.

ВАЖНО: для отключения Teredo требуется запуск командной строки с повышенными привилегиями. Другими словами, вам потребуются административные привилегии. Если у вас домашняя версия Windows, возможно, вы не сможете запустить командную строку от имени администратора.

  1. Перейдите в меню «Пуск» и найдите командную строку, но не открывайте ее .
  2. Щелкните правой кнопкой мыши командную строку и выберите «Запуск от имени администратора» , чтобы открыть командную строку с повышенными правами :
  3. Тип netsh interface teredo set state disabled .
  4. Если командная строка отвечает Ok. , вы успешно отключили Teredo на своем компьютере:
  5. Если вы хотите снова включить Teredo, введите netsh interface teredo set state type=default .

Отключение Teredo имеет свои плюсы и минусы . Заядлые пользователи VPN часто удаляют его без сожаления, но могут возникнуть проблемы при подключении к некоторым сайтам только для IPv6 или во время торрент-сессий. Тем не менее, стоит отключить эту функцию, если она стоит за вашей проблемой утечки DNS.

Советы по предотвращению утечек DNS

Всегда приятно решить проблему, особенно когда это серьезный недостаток безопасности, такой как утечка DNS. Но знаете, что еще лучше, чем их ремонт? Убедившись, что они не случаются в первую очередь .

Ранее мы упоминали, что очень важно думать заранее, когда дело доходит до утечек соединения. Теперь пришло время показать вам несколько вещей, которые вы можете сделать, чтобы свести к минимуму вероятность утечки DNS и предотвратить ненужную головную боль в будущем.

1. Переключитесь на защищенный от утечек VPN

VPN значительно улучшились, когда речь идет об утечках DNS и защите от них. Это не означает, что все они имеют инструменты и ресурсы для обеспечения безопасности вашего соединения .
Если вы хотите избежать проблем, связанных с DNS (а также других типов утечек), вам нужно убедиться, что ваша VPN решает эту проблему.

Как мы показали выше, ExpressVPN предлагает отличную защиту от утечек DNS, автоматически используя собственные DNS-серверы, когда вы подключаетесь к VPN-серверу с клиента. Вам также не придется беспокоиться о своей операционной системе, поскольку ExpressVPN поставляется с приложениями для всех основных платформ.

Это идеальный способ предотвратить раздражающие утечки DNS . По крайней мере, у вас должна быть возможность настроить пользовательский DNS-сервер в клиенте, хотя в следующем разделе мы покажем вам другой способ сделать это.

Хорошая новость заключается в том, что вам не нужно далеко ходить, чтобы найти надежный VPN-сервис. Вот несколько других надежных поставщиков, которые выполняют свою работу:

Классифицировать

Провайдер

Наша оценка

Скидка

Посетите вебсайт

1

9.8 /10

Сэкономьте 49%!

Узнать больше

2

9.8 /10

Сэкономьте 75%!

Узнать больше

3

9.6 /10

Сэкономьте 84%!

Узнать больше

2. Измените свой DNS-сервер вручную

Если вам слишком нравится ваша текущая VPN, но у нее нет собственных DNS-серверов, лучший способ избежать утечек — изменить настройки DNS самостоятельно .

Ниже мы покажем вам, как настроить предпочтительные DNS-серверы в Windows. В этом руководстве мы будем использовать Google Public DNS, но вы можете использовать любой DNS-сервер по своему усмотрению.

  1. Щелкните правой кнопкой мыши значок Windows в левом нижнем углу и откройте Панель управления .
  2. Откройте Центр управления сетями и общим доступом . Если вы просматриваете настройки панели управления по категориям, вы найдете их в категории «Сеть и Интернет» .
  3. Найдите слева «Изменить настройки адаптера» и нажмите на него.
  4. Если у вас есть более одной настройки сети, щелкните правой кнопкой мыши ту, которую вы используете в данный момент, затем нажмите « Свойства» :
  5. В меню «Свойства» найдите Интернет-протокол версии 4 (TCP/IPv4) в нижней части списка. Дважды щелкните по нему или выберите «Свойства» :
  6. Если текущим параметром является Получить адрес DNS-сервера автоматически , измените его на Использовать следующие адреса DNS .
  7. Введите адреса общедоступных DNS-серверов Google ( 8.8.8.8 в поле «Предпочитаемый DNS-сервер» , 8.8.4.4 в поле «Альтернативный DNS-сервер »):

СОВЕТ. Если вы подключаетесь к маршрутизатору вместе с несколькими другими устройствами и хотите, чтобы все ваши соединения использовали предпочитаемые вами DNS-серверы, рекомендуется изменить их в панели управления маршрутизатора.

3. Блокировать не-VPN-трафик

Если вы не выходите в сеть без предварительного запуска VPN, вы можете настроить подключение так, чтобы разрешить только трафик VPN. Есть два способа сделать это.

Во-первых, проверьте функции вашего VPN. Ищите переключатель уничтожения или настройки раздельного туннелирования . Например, ExpressVPN предлагает автоматический переключатель блокировки под названием «Блокировка сети», который разорвет ваше интернет-соединение, если VPN неожиданно отключится.

Параметры аварийного отключения можно найти в разделе «Общие настройки» ExpressVPN в приложении.

Раздельное туннелирование позволяет вам выбирать, какие приложения будут использовать защищенный VPN-туннель, а какие — ваше обычное подключение к Интернету.

Еще один способ ограничить трафик исключительно через VPN — настроить брандмауэр Windows . Короче говоря, вы будете блокировать входящий и исходящий трафик вручную, но имейте в виду, что для доступа к некоторым настройкам вам потребуется статус администратора .

Вот пошаговое руководство:

  1. Запустите VPN и подключитесь к серверу.
  2. Перейдите в Центр управления сетями и общим доступом .
  3. Вы должны увидеть свои текущие активные сети. Соединение, предоставляемое вашим интернет-провайдером, должно быть помечено как «Частное » или « Домашнее » (в зависимости от вашей версии Windows), а ваше VPN-соединение должно быть помечено как « Общедоступное» :
  4. Убедившись, что ваше VPN-подключение отображается как Общедоступное , перейдите в Панель управления > Система и безопасность > Брандмауэр Windows .
  5. С левой стороны нажмите Дополнительные настройки . Здесь вам потребуются административные привилегии:
  6. С левой стороны вы увидите входящие правила и исходящие правила . Выполните шаги с 7 по 12 для обоих из них .
  7. Найдите «Новое правило…» в списке «Действия» справа, затем нажмите на него:
  8. Вы увидите список типов правил, которые вы можете создать. Выберите «Программа» и нажмите «Далее» .
  9. Выберите Все программы, если вы хотите, чтобы правило применялось ко всем вашим приложениям , или укажите путь к программе, если вы хотите, чтобы правило применялось только к определенному приложению . В этом уроке мы выбираем Все программы :
  10. Нажмите Далее . Затем выберите «Блокировать соединение» и снова нажмите «Далее» .
  11. Теперь вы будете выбирать, когда будет применяться блокировка. У вас будет три варианта: Домен , Частный и Публичный . Оставьте галочкой «Домен» и «Частный », но измените «Общий» на «Не отмеченный»:
  12. Нажмите Далее . Теперь правило создано, и вы должны вернуться в меню дополнительных настроек .

4. Проверяйте наличие утечек DNS как можно раньше и чаще

И последнее, но не менее важное: регулярные тесты на утечку DNS — отличный способ предвидеть проблему и избежать неприятных сюрпризов. Хотя эти тесты не совсем помогают предотвратить проблему — они могут только сказать вам, обнаружили ли они утечку или нет — лучше быть информированным, чем думать, что все в порядке, когда на самом деле это не так.

Выполнение теста на утечку DNS занимает меньше минуты, даже если вы делаете это через командную строку. Вы ничего не теряете, поэтому время от времени проводите тест.

Другие типы утечек VPN

Утечки DNS не являются необычной проблемой, и из-за их различных причин их также может быть очень неприятно исправлять.

Тем не менее, есть и другие категории утечек VPN, о которых вам следует знать. Ниже мы кратко обсудим их и предложим способы их диагностики и ремонта.

IP-утечки

Вкратце : ваш VPN не может скрыть ваш реальный IP-адрес, что приводит к утечке конфиденциальных данных.

Причина: обрыв VPN-подключения; проблемы с сервером.

Исправлено: Включение настроек kill switch; блокировка не-VPN-трафика с помощью брандмауэра; обращение в службу поддержки.

Диагностика утечки IP почти идентична процессу проверки утечки DNS . Вы могли заметить, что тест ipleak.net предлагает гораздо больше информации, чем просто проверка DNS — на самом деле, тест IP стоит первым в списке.

Здесь вы ищете то же самое — проверка должна вернуть IP-адрес, назначенный вашим VPN, а не вашим провайдером . Возвращаясь к нашим первоначальным тестам, наша утечка VPN не смогла замаскировать настоящий IP:

После повторения процесса с ExpressVPN , подключенным к немецкому серверу, был возвращен правильный немецкий IP-адрес:

Утечка IP-адреса обычно указывает на то, что что-то не так на стороне вашего VPN . Это может быть разорванное VPN-соединение или проблема с конкретным сервером.

Вашим первым шагом здесь должно быть переключение серверов . Если проблема не устранена, проверьте настройки аварийного выключателя в VPN-клиенте (при условии, что у вас есть аварийный выключатель).

Ваш аварийный выключатель должен препятствовать доступу в Интернет через неработающую VPN, защищая вас от утечек. Вы также можете добиться этого, следуя приведенному выше руководству по блокировке трафика через брандмауэр.

Однако это не решение проблемы утечки IP-адресов , а всего лишь способ предотвратить ее в случае чрезвычайной ситуации. Если ваша VPN в конечном итоге не сможет установить соединение, у вас не будет доступа в Интернет. В этом случае вам необходимо обратиться в службу поддержки , чтобы получить дополнительную информацию по вашей проблеме.

Утечки IPv6

Вкратце: соединения IPv6 могут легко переопределить вашу VPN, если только ваш провайдер VPN не подготовился к этому.

Причина: плохие настройки IPv6 в VPN.

Исправлено: Получение службы VPN с полной поддержкой IPv6.

Другой, менее распространенный тип утечки, утечка IPv6, по-прежнему представляет тот же риск для конфиденциальности пользователей VPN .

Но что такое IPv6? Вот краткое объяснение.

Большинство IP-адресов все еще находятся в старой версии IPv4, о которой вы, вероятно, знаете. Другими словами, это строка до 12 цифр (например, 12.34.567.890). Поскольку у нас закончились доступные комбинации, был создан IPv6.

Адрес IPv6 выглядит радикально иначе, чем адрес IPv4 . Вместо четырех наборов цифр он имеет восемь наборов (также называемых сегментами) символов , что означает, что он использует буквы, цифры или и то, и другое. Например, 2001:db8:22aa:33bb:44cc:55dd:66ee:77ff.

Так в чем проблема? В конце концов, все будут использовать IPv6-адреса — однако сейчас мы находимся в переходном периоде, и это довольно беспорядок . Есть большая часть веб-сайтов, которые по-прежнему поддерживают только IPv4, а некоторые — исключительно IPv6. Тогда есть большинство посередине, которое поддерживает обе версии.

Все это выливается в большую головную боль пользователей VPN (и не только). Итог: любой входящий или исходящий запрос IPv6 или любой запрос IPv4, преобразованный в IPv6 (как мы видели при обсуждении Teredo), потенциально может обойти вашу VPN .

Единственное реальное решение этой проблемы — убедиться, что ваша VPN имеет необходимые функции и настройки для поддержки или блокировки соединений IPv6 . Если это не так, вы просто мало что можете сделать, не сталкиваясь с новыми проблемами. Например, вы можете попробовать отключить подключение по IPv6 в Windows , но это может привести к потере доступа к веб-сайтам, поддерживающим только IPv6, среди прочих проблем.

WebRTC (браузер) утечки

Вкратце: утечки WebRTC ставят под угрозу вашу конфиденциальность в Интернете, показывая ваш реальный IP-адрес, но этот протокол можно легко отключить.

Причина: Протокол WebRTC в вашем браузере.

Исправлено: Отключение протокола WebRTC.

Утечки WebRTC (сокращение от Web Real-Time Communication) часто застают пользователей VPN врасплох. Вы можете подумать, что охватили все основы проверками DNS и IP, но это еще не все.

Хорошая вещь в WebRTC заключается в том, что она оптимизирует действия, которые используют большую часть полосы пропускания — например, передача файлов, потоковое видео и прямая трансляция, среди прочего. Плохая сторона WebRTC заключается в том, что она любит раскрывать ваш реальный IP-адрес, даже когда вы подключены к VPN.

К счастью, отключение WebRTC не является сложной задачей, даже если процесс зависит от используемого вами браузера. Это также происходит за счет потенциального снижения производительности и, возможно, немного большего отставания, но плюсы здесь определенно перевешивают минусы.

Прежде чем что-то делать, запустите тест на утечку, чтобы убедиться, что проблема есть. Здесь вы должны искать две вещи — ваш общедоступный и локальный IP-адреса.

Если тест WebRTC показывает ваш локальный IP-адрес, вам не о чем беспокоиться. Эти адреса предоставляются вашим маршрутизатором и являются универсальными, то есть они никоим образом не могут быть связаны с вашей сетевой личностью:

Локальный IP-адрес обычно начинается с 192.168 — так вы узнаете, что ничего важного не слили.

Однако, если вы видите свой общедоступный IP-адрес (ваш реальный IP-адрес), отключите WebRTC как можно скорее. Ниже мы покажем вам, как это сделать в некоторых из самых популярных браузеров.

Отключить WebRTC в Chrome

  1. Загрузите расширение Google WebRTC Network Limiter .
  2. Откройте расширение и нажмите «Параметры» .
  3. Выберите Использовать мой прокси-сервер (если есть) :

Отключить WebRTC в Firefox

  1. В адресной строке Firefox введите about:config .
  2. Если появится предупреждающее сообщение, нажмите синюю кнопку .
  3. Должен появиться список предпочтений. В строке поиска введите media.peerconnection.enabled .
  4. Дважды щелкните по предпочтениям ; значение должно измениться с true на false , указывая на то, что WebRTC отключен:

Отключить WebRTC в Opera

  1. Откройте меню настроек .
  2. Нажмите «Показать дополнительные настройки» .
  3. Нажмите Конфиденциальность и безопасность > WebRTC .
  4. Выберите Отключить UDP без прокси .

Отключить WebRTC в Safari*

*работает только для текущего сеанса Safari

  1. Откройте меню «Настройки» на вкладке Safari на верхней ленте.
  2. Перейдите на вкладку «Дополнительно» (значок шестеренки).
  3. Установите флажок Показать меню «Разработка» в строке меню .
  4. Вернитесь на верхнюю ленту и откройте меню «Разработка» .
  5. В раскрывающемся списке нажмите « Экспериментальные функции» и отметьте «Удалить Legacy WebRTC API» .

Заключение

Мы надеемся, что наше руководство поможет вам найти и устранить проблему с утечкой, независимо от того, связана ли она с DNS или нет. Прежде всего, мы надеемся, что вы не будете сталкиваться с такими проблемами слишком часто. С правильным VPN на вашей стороне вы действительно не должны.

Прежде чем мы закончим, мы хотели бы дать вам последний совет. Независимо от того, насколько хорошо ваша VPN справляется с утечками и другими недостатками, это ничего не значит, если она использует те же агрессивные методы, что и ваш интернет-провайдер, то есть ведет журналы ваших данных .

Утечки VPN почти всегда носят технический характер, но удержание данных вашей VPN часто является выбором. Что делает его намного хуже.

Если вам нужен надежный и прозрачный VPN-сервис, рекомендуем обратить внимание на ExpressVPN . Этот VPN , базирующийся на Британских Виргинских островах и работающий в соответствии со строгой политикой отсутствия журналов , является фаворитом многих пользователей, заботящихся о конфиденциальности.

Он также поставляется со встроенной поддержкой OpenVPN, автоматическим аварийным выключателем , специальными функциями, такими как раздельное туннелирование, и 5 одновременными подключениями для всех ваших устройств!

Чтобы узнать больше о ExpressVPN и других первоклассных сервисах, обеспечивающих конфиденциальность и производительность, мы приглашаем вас в наш список лучших VPN с нулевым протоколированием , где вы можете ознакомиться с рейтингом VPN, а также с отзывами экспертов и пользователей.

Не забудьте посетить нашу страницу предложений VPN , где вы можете получить огромные скидки на ведущие услуги VPN уже сегодня. Список регулярно обновляется, так что следите за новыми выгодными предложениями!

Дальнейшее чтение:

Лучшие VPN для обеспечения безопасности

Сравнение VPN-протокола

Tor против VPN: что безопаснее?

Что такое Kill Switch и зачем он вам нужен?