DNS noplūde (cēloņi un labojumi)

Kas ir DNS noplūdePārlūkprogrammas izmanto domēna vārdu sistēmu (DNS), lai mazinātu plaisu starp interneta IP adresēm (numuriem) un vietņu domēna vārdiem (vārdiem)..


Kad tiek ievadīts tīmekļa nosaukums, tas vispirms tiek nosūtīts uz DNS serveri, kur domēna nosaukums tiek saskaņots ar saistīto IP adresi, lai pieprasījumu varētu pārsūtīt uz pareizo datoru.

Tas ir milzīga privātuma problēma jo visai standarta interneta trafikai ir jāiet caur DNS serveri, kurā ir reģistrēts gan sūtītājs, gan adresāts.

Šis DNS serveris parasti pieder lietotāja ISP un atrodas valsts tiesību aktu jurisdikcijā. Piemēram, Lielbritānijā ISP rīcībā esošā informācija pēc pieprasījuma jānodod tiesībaizsardzības iestādēm. Līdzīgi notiek ASV, bet ar pievienoto ISP iespēju pārdot datus mārketinga kompānijām.

Lai gan komunikāciju saturu starp lietotāja vietējo datoru un attālo vietni var šifrēt ar SSL / TLS (vietrāžos URL tas tiek parādīts kā “https”), sūtītāja un saņēmēja adreses nevar šifrēt. Rezultātā katrs apmeklētais galamērķis būs zināms visiem, kam ir likumīga (vai krimināla) pieeja DNS žurnāliem - tas ir, normālos apstākļos lietotājam nav privātuma attiecībā uz to, kur viņš dodas internetā..

VPN ir paredzēti šīs problēmas risināšanai, izveidojot plaisu starp lietotāja datoru un mērķa vietni. Bet tie ne vienmēr darbojas perfekti. Jautājumu sērija nozīmē, ka noteiktos apstākļos DNS dati var noplūst atpakaļ ISP un tādējādi nonākt valdības un mārketinga uzņēmumu kompetencē..

Problēmas sauc par DNS noplūdēm. Šajā diskusijā par DNS noplūdēm mēs lielā mērā pieņemsim, ka jūsu VPN izmanto visizplatītāko VPN protokolu - OpenVPN.

Kas ir DNS noplūde?

VPN izveido šifrētu savienojumu (parasti sauc par “tuneli”) starp jūsu datoru un VPN serveri; un VPN serveris nosūta jūsu pieprasījumu uz vajadzīgo vietni. Ja VPN darbojas pareizi, viss jūsu ISP redzēs savienojumu ar VPN - tas nevar redzēt, kur VPN jūs savieno. Interneta snoopers (valdības vai krimināls) nevar redzēt nekādu saturu, jo tas ir šifrēts.

DNS noplūde rodas, ja notiek kaut kas neparedzēts, un VPN serveris tiek apiets vai tiek ignorēts. Šajā gadījumā DNS servera operators (bieži vien jūsu ISP) redzēs, kur jūs dodaties internetā, kamēr jūs domājat, ka viņš to nevar.

Šīs ir sliktas ziņas, jo tas ir pretrunā ar VPN lietošanas mērķi. Jūsu tīmekļa trafika saturs joprojām ir paslēpts (izmantojot VPN šifrēšanu), taču vissvarīgākās anonimitātes daļas - jūsu atrašanās vieta un pārlūkošanas dati - tiek atstāti neaizsargāti, un, visticamāk, to reģistrē jūsu ISP.

Kā noteikt, vai manā VPN ir DNS noplūde?

DNS noplūdes noteikšanai ir labas un sliktas ziņas. Labā ziņa ir tā, ka ātri, viegli un vienkārši tiek pārbaudīts, vai VPN noplūst jūsu DNS pieprasījumi; sliktā ziņa ir tā, ka, nepārbaudot, jūs diez vai kādreiz uzzināsit par noplūdi, kamēr nav par vēlu.

Ir daudz rīku pārlūkprogrammā, lai pārbaudītu, vai jūsu VPN ir DNS vai cita veida datu noplūde, ieskaitot tos, kurus ir izveidojis tāds VPN pakalpojumu sniedzējs kā AirVPN (pārskats) vai VPN.ac. Ja nezināt, ko darīt, varat vienkārši apmeklēt vietni ipleak.net, kamēr uzskatāt, ka VPN darbojas. Šī vietne automātiski pārbaudīs, vai nav DNS noplūdes (un, starp citu, sniedz arī daudz vairāk informācijas).

  1. Ievadiet ipleak.net pārlūkprogrammas adreses joslā.
  2. Tiklīdz Web lapa tiek ielādēta, pārbaude sākas automātiski, un jums tiek parādīta IP adrese.
  3. Ja redzamā adrese ir jūsu IP adrese un parāda jūsu atrašanās vietu, un jūs izmantojat VPN, tas nozīmē, ka jums ir DNS noplūde. Ja tiek parādīta jūsu VPN IP adrese, tā darbojas normāli.

Ja iespējams, tā ir laba ideja, lai pārbaudītu ar vairākiem tiešsaistes pārbaudītājiem.

1. attēlā parādīts ipleak.net, kas izmantots ar slikti konfigurētu VPN. Tas atgriež pareizo IP adresi. Tā ir DNS noplūde.

Jūsu IP adrese Nr. 2

1. attēls

2. attēlā parādīts ipleak, kas tiek izmantots ar ExpressVPN, kas konfigurēts, lai izmantotu Beļģijas serveri (ExpressVPN ļauj jums izvēlēties no dažādu valstu diapazona). Nav redzama DNS noplūde.

Jūsu IP adrese

2. attēls

Lielākajai daļai lietotāju būs pietiekami veikt šo pārbaudi pirms turpināt pārlūkot citas vietnes. Dažiem lietotājiem tas nebūs ideāls risinājums, jo, lai piekļūtu pārbaudītāja rīkiem, ir nepieciešams savienojums ar internetu un jānosūta DNS pieprasījumi..

Ir iespējams pārbaudīt DNS un citas noplūdes, neizmantojot nevienu no šīm vietnēm, lai gan tas prasa zināt savu IP adresi un to, kā izmantot Windows komandu uzvedni. Tas prasa arī uzticamu pārbaudes serveri, lai jūs varētu tieši “pingot”. ; tas varētu būt privāts serveris, kuru pazīstat un uzticaties, vai kāds no šiem publiskajiem testa serveriem:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

Lai to izdarītu, atveriet komandu uzvedni (dodieties uz sākuma izvēlni, ierakstiet “cmd” un nospiediet taustiņu Enter) un pēc tam ievadiet šādu tekstu:

  • ping [servera nosaukums] -n 1

Aizvietojiet [servera nosaukums] ar izvēlētā testa servera adresi (piemēram, “ping whoami.akamai.net -n 1”) un nospiediet taustiņu Enter. Ja kāda no iegūtajā tekstā atrodamajām IP adresēm atbilst jūsu personiskajam vai vietējam IP, tas norāda uz DNS noplūdi; jāparāda tikai jūsu VPN IP adrese.

3. attēlā parādīts rezultāts, kad darbojas ExpressVPN. Ievērojiet, ka vienīgā atdotā IP adrese ir Beļģijas IP, kā parādīts 2. attēlā. Nav redzama DNS noplūde.

BRĪVĪBA

3. attēls

Ja atklājat, ka jūsu VPN ir DNS noplūde, ir pienācis laiks pārtraukt pārlūkošanu, līdz jūs varat atrast iemeslu un novērst problēmu. Daži no iespējamākajiem DNS noplūdes cēloņiem un to risinājumi ir uzskaitīti zemāk.

DNS noplūdes problēmas un risinājumi

1. problēma: nepareizi konfigurēts tīkls

DNS noplūdes problēmas un labojumi

Tas ir viens no visizplatītākajiem DNS noplūdes cēloņiem lietotājiem, kuri pieslēdzas internetam, izmantojot dažādus tīklus; piemēram, kāds, kurš bieži pārslēdzas starp mājas maršrutētāju, kafejnīcas WiFi un publiskajiem karstajiem punktiem. Pirms izveidojat savienojumu ar VPN šifrēto tuneli, ierīcei vispirms ir jāpievienojas vietējam tīklam.

Ja nav uzstādīti pareizi iestatījumi, jūs varat atstāt atvērtu datu noplūdi. Pieslēdzoties jebkuram jaunam tīklam, DHCP iestatījumi (protokols, kas nosaka jūsu datora IP adresi tīklā) var automātiski piešķirt DNS serveri, lai apstrādātu jūsu meklēšanas pieprasījumus - tādu, kas var piederēt ISP, vai tādu, kas, iespējams, nav pareizi nodrošināts. Pat ja jūs izveidosit savienojumu ar VPN šajā tīklā, jūsu DNS pieprasījumi apiet šifrēto tuneli, izraisot DNS noplūdi.

Labojums:

Vairumā gadījumu, konfigurējot VPN datorā, lai izmantotu VPN nodrošināto vai vēlamo DNS serveri, DNS pieprasījumi būs jāiziet caur VPN, nevis tieši no lokālā tīkla. Tomēr ne visiem VPN pakalpojumu sniedzējiem ir savi DNS serveri, un tādā gadījumā neatkarīgam DNS serverim, piemēram, OpenDNS vai Google Public DNS, būtu jāļauj DNS pieprasījumiem iet caur VPN, nevis tieši no jūsu klienta mašīnas. Diemžēl konfigurācijas mainīšana šādā veidā lielā mērā ir atkarīga no jūsu konkrētā VPN nodrošinātāja un tā, kuru protokolu izmantojat - iespējams, varēsit iestatīt viņiem automātisku savienojumu ar pareizo DNS serveri neatkarīgi no tā, kuru vietējo tīklu izveidojat; vai arī jums katru reizi var būt manuāli jāpieslēdzas vēlamajam serverim. Lai iegūtu īpašas instrukcijas, pārbaudiet sava VPN klienta atbalstu.

Ja jums dators ir manuāli jākonfigurē, lai izmantotu izvēlēto neatkarīgo DNS serveri, detalizētas instrukcijas varat atrast zemāk esošajā sadaļā “Mainiet iestatījumus uz uzticamu, neatkarīgu DNS serveri”..

2. problēma: IPv6

Parasti, domājot par IP adresi, jūs domājat par 32 bitu kodu, kas sastāv no 4 līdz 3 ciparu kopām, piemēram, 123.123.123.123 (kā aprakstīts iepriekš). Šī ir IP versija 4 (IPv4), pašlaik visizplatītākā IP adreses forma. Tomēr pieejamo neizmantoto IPv4 adrešu kopums kļūst ļoti mazs, un IPv4 aizstāj (ļoti lēni) ar IPv6.

IPv6 adreses sastāv no 8 4 rakstzīmju kopām, kas var būt burti vai cipari, piemēram, 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

Internets joprojām atrodas pārejas posmā starp IPv4 un IPv6. Tas rada daudz problēmu, īpaši VPN. Ja vien VPN skaidri nepiešķir IPv6 atbalstu, visi pieprasījumi uz jūsu mašīnu vai no tās, kas nosūtīti, izmantojot IPv6 - vai nosūtīti, izmantojot divpakāpju tuneli, lai pārveidotu IPv4 par IPv6 (skatīt zemāk Teredo) - pilnībā aplenks VPN tuneli, atstājot jūsu personiskos datus neaizsargātus. . Īsāk sakot, IPv6 var izjaukt jūsu VPN, pat ja jūs par to nezināt.

Lielākajai daļai vietņu ir gan IPv6 adreses, gan IPv4 adreses, lai gan ievērojams skaits joprojām ir tikai IPv4 adreses. Ir arī dažas vietnes, kuras ir tikai IPv6. Tas, vai jūsu DNS pieprasījumi attiecas uz IPv4 vai IPv6 adresēm, parasti ir atkarīgs no jūsu ISP, tīkla aprīkojuma (piemēram, bezvadu maršrutētāja) un konkrētās vietnes, kurai mēģināt piekļūt (ar IPv6 ieviešanu joprojām ir nepilnīga, ne visi lietotāji varēs lai piekļūtu tikai IPv6 vietnēm). Lielākā daļa DNS meklējumu joprojām būs IPv4, taču vairums lietotāju nezina, vai viņi iesniedz IPv4 vai IPv6 pieprasījumus, ja viņi spēj veikt abus.

Romas Sapienza universitātes un Londonas Karalienes Marijas universitātes pētnieku pētījumā 2015. gadā tika pārbaudīti 14 komerciālie VPN pakalpojumu sniedzēji un atklāts, ka 10 no tiem - satraucoši liels īpatsvars - ir pakļauti IPv6 noplūdēm..

  • HideMyAss
  • IPVanish
  • Astrils
  • ExpressVPN
  • SpēcīgsVPN
  • PureVPN
  • AirVPN
  • Tunelis
  • ProXPN
  • Hotspot vairoga elite

Kaut arī IPv6 noplūde nav precīzi tāda pati kā standarta DNS noplūdei, tai ir gandrīz tāda pati ietekme uz privātumu. Tā ir problēma, kas jāapzinās jebkuram VPN lietotājam.

Labojums:

Ja jūsu VPN pakalpojumu sniedzējs jau pilnībā atbalsta IPv6 trafiku, šāda veida noplūdei jums nevajadzētu radīt problēmas. Dažiem VPN bez IPv6 atbalsta tā vietā būs iespēja bloķēt IPv6 trafiku. Jebkurā gadījumā ieteicams meklēt IPv6 atbalstošu VPN, jo divstāvu tuneļi, iespējams, joprojām varētu apiet IPv6 bloku. (Skatīt zemāk Teredo.) Diemžēl lielākajai daļai VPN nebūs noteikumu par IPv6, tāpēc vienmēr noplūdīs IPv6 trafiks. Pirms izmantojat komerciālu VPN, pārliecinieties, vai viņi ir izveidojuši noteikumus par IPv6, un izvēlieties tikai tādu, kas pilnībā atbalsta protokolu.

3. problēma: caurspīdīgi DNS starpniekserveri

Daži interneta pakalpojumu sniedzēji ir pieņēmuši politiku, ar kuru attēlā piespiež savu DNS serveri, ja lietotājs maina iestatījumus, lai izmantotu trešās puses serveri. Ja tiek atklātas izmaiņas DNS iestatījumos, ISP izmantos caurspīdīgu starpniekserveri - atsevišķu serveri, kas pārtver un novirza tīmekļa trafiku -, lai pārliecinātos, vai jūsu DNS pieprasījums ir nosūtīts uz viņu pašu DNS serveri. Tas faktiski ir ISP, kas “piespiež” DNS noplūdi un mēģina to noslēpt no lietotāja. Lielākā daļa DNS noplūdes noteikšanas rīku spēs atklāt caurspīdīgu DNS starpniekserveri tāpat kā standarta noplūde.

Labojums:

Par laimi, pēdējās OpenVPN protokola versijās ir vienkārša metode, lai apkarotu caurspīdīgus DNS starpniekserverus. Vispirms atrodiet .conf vai .ovpn failu serverim, ar kuru vēlaties izveidot savienojumu (tie tiek saglabāti lokāli un parasti atrodas C: \ Program Files \ OpenVPN \ config; sīkāku informāciju skatiet OpenVPN rokasgrāmatā), atveriet teksta redaktoru, piemēram, piezīmju bloku, un pievienojiet šādu rindu:

  • bloķēt-ārpus-dns

Vecāku OpenVPN versiju lietotājiem vajadzētu atjaunināt uz jaunāko OpenVPN versiju. Ja jūsu VPN pakalpojumu sniedzējs to neatbalsta, iespējams, ir laiks meklēt jaunāku VPN. Kā arī OpenVPN labojums, daudziem labāk izveidotiem VPN klientiem būs arī savi iebūvēti noteikumi caurspīdīgu DNS starpniekserveru apkarošanai. Lai iegūtu sīkāku informāciju, skatiet sava VPN atbalstu.

4. problēma: Windows 8, 8.1 vai 10 nedrošās “funkcijas”

Windows operētājsistēmas, sākot no 8 gadiem, ir ieviesušas funkciju “Smart Multi-Homed Name Resolution”, kas paredzēta tīmekļa pārlūkošanas ātruma uzlabošanai. Tas nosūta visus DNS pieprasījumus uz visiem pieejamajiem DNS serveriem. Sākotnēji atbildes no nestandarta DNS serveriem tiks pieņemtas tikai tad, ja izlasei (parasti paša ISP serveri vai lietotāja iestatītie) neatbildēja. Tas ir pietiekami slikti VPN lietotājiem, jo ​​tas ievērojami palielina DNS noplūžu biežumu, taču, sākot ar Windows 10, šī funkcija pēc noklusējuma pieņems atbildi no tā, kurš DNS serveris reaģē visātrāk. Tam ir ne tikai tāds pats DNS noplūdes jautājums, bet arī tas, ka lietotāji ir neaizsargāti pret DNS izlikšanās uzbrukumiem.

Labojums:

Tas, iespējams, ir visgrūtākais DNS noplūdes novēršanas veids, īpaši operētājsistēmā Windows 10, jo tā ir iebūvēta Windows daļa, un to mainīt ir gandrīz neiespējami. VPN lietotājiem, kas izmanto OpenVPN protokolu, iespējams, labākais un uzticamākais risinājums ir brīvi pieejams atvērtā koda spraudnis (pieejams šeit)..

Viedo daudznozīmīgo nosaukuma izšķirtspēju var manuāli izslēgt Windows lokālās grupas politikas redaktorā, ja vien jūs neizmantojat Windows mājas versiju. Šajā gadījumā Microsoft vienkārši neatļauj jums iespēju izslēgt šo funkciju. Pat ja jums ir iespēja to izslēgt šādā veidā, Windows joprojām nosūtīs pieprasījumu visiem pieejamajiem serveriem, ja pirmais serveris neatbild. Lai pilnībā novērstu šo problēmu, ir ļoti ieteicams izmantot spraudni OpenVPN.

Var būt noderīgi arī šeit pārbaudīt US-CERT vadlīnijas. Viedā daudzdzīvokļu vārda izšķirtspēja ir saistīta ar tik nozīmīgām drošības problēmām, ka valdības aģentūra izdeva pats brīdinājumu par šo tēmu.

5. problēma: Teredo

Teredo ir Microsoft tehnoloģija, lai uzlabotu saderību starp IPv4 un IPv6, un tā ir iebūvēta Windows operētājsistēmu funkcija. Dažiem tā ir būtiska pārejas tehnoloģija, kas ļauj IPv4 un IPv6 vienlaikus pastāvēt bez problēmām, ļaujot v4 adreses sūtīt, saņemt un saprast v4 savienojumos. VPN lietotājiem tas ir vēl svarīgāk - acīmredzams drošības caurums. Tā kā Teredo ir tuneļošanas protokols, tam bieži var būt prioritāte pār paša VPN šifrēto tuneli, to apejot un tādējādi izraisot DNS noplūdes.

Labojums:

Par laimi, Teredo ir funkcija, kuru ir viegli atspējot no Windows. Atveriet komandu uzvedni un ierakstiet:

Netsh interfeisa teredo iestatītais stāvoklis ir atspējots

Lai gan, izveidojot savienojumu ar noteiktām vietnēm vai serveriem vai izmantojot torrent programmas, var rasties dažas problēmas, Teredo atspējošana ir daudz drošāka izvēle VPN lietotājiem. Ieteicams arī izslēgt Teredo un citas IPv6 opcijas maršrutētāja vai tīkla adaptera iestatījumos, lai nodrošinātu, ka neviena satiksme nevar apiet jūsu VPN tuneli.

Nākotnes noplūžu novēršana

novēršot dns vpn noplūdesTagad, kad esat pārbaudījis DNS noplūdi un vai nu esat iznācis tīrs, vai arī esat atklājis un novērsis noplūdi, ir pienācis laiks apsvērt iespēju līdz minimumam samazināt jūsu VPN iespējas nākotnē izraisīt noplūdi..

Pirmkārt, pārliecinieties, ka visi iepriekšminētie labojumi ir veikti iepriekš; atspējojiet Teredo un Smart Multi-Homed Name Resolution, pārliecinieties, vai jūsu VPN atbalsta vai bloķē IPv6 trafiku utt..

1. Mainiet iestatījumus uz uzticamu, neatkarīgu DNS serveri

Maršrutētājam vai tīkla adapterim vajadzētu būt tādam, lai mainītu TCP / IP iestatījumus, kur jūs varat norādīt noteiktus uzticamus DNS serverus pēc viņu IP adresēm. Daudziem VPN pakalpojumu sniedzējiem būs savi DNS serveri, un, izmantojot VPN, jūs bieži ar tiem tiks automātiski savienots; lai iegūtu papildinformāciju, pārbaudiet sava VPN atbalstu.

Ja jūsu VPN nav patentētu serveru, populāra alternatīva ir izmantot atvērtu, trešās puses DNS serveri, piemēram, Google Open DNS. Lai mainītu DNS iestatījumus sistēmā Windows 10:

  1. Dodieties uz savu vadības paneli
  2. Noklikšķiniet uz “Tīkls un internets”.
  3. Noklikšķiniet uz “Tīkla un koplietošanas centrs”.
  4. Kreisajā panelī noklikšķiniet uz “Mainīt adaptera iestatījumus”.
  5. Ar peles labo pogu noklikšķiniet uz tīkla ikonas un atlasiet “Properties”
  6. Atvērtajā logā atrodiet “Interneta protokola versija 4”; noklikšķiniet uz tā un pēc tam uz “Properties”
  7. Noklikšķiniet uz Lietot šīs DNS servera adreses.

Tagad varat ievadīt vēlamo un alternatīvo adresi DNS serveriem. Tas var būt jebkurš serveris, kuru vēlaties, bet Google Open DNS vēlamajam DNS serverim jābūt 8.8.8.8, bet alternatīvajam DNS serverim jābūt 8.8.4.4. Skatīt 4. attēlu.

IPV 4

4. attēls

Iespējams, vēlēsities mainīt maršrutētāja DNS iestatījumus - lai iegūtu papildinformāciju, skatiet rokasgrāmatu vai specifiskās ierīces atbalstu.

2. Izmantojiet ugunsmūri vai savu VPN, lai bloķētu trafiku, kas nav VPN

Daži VPN klienti iekļaus funkciju, lai automātiski bloķētu satiksmi, kas neiet caur VPN - meklējiet opciju “IP saistīšana”. Ja jums vēl nav VPN, apsveriet iespēju to iegūt šeit.

Alternatīvi, jūs varat konfigurēt ugunsmūri, lai atļautu satiksmi tikai caur savu VPN. Varat arī mainīt Windows ugunsmūra iestatījumus:

  1. Pārliecinieties, vai esat jau izveidojis savienojumu ar savu VPN.
  2. Atveriet tīkla un koplietošanas centru un pārliecinieties, vai redzat gan savu ISP savienojumu (kuram vajadzētu parādīties kā “Network”), gan VPN (kuram vajadzētu parādīties kā VPN nosaukumam). “Tīklam” vajadzētu būt mājas tīklam, savukārt jūsu VPN jābūt publiskam tīklam. Ja kāds no tiem ir iestatīts uz kaut ko citu, jums būs jānoklikšķina uz tiem un logā, kas atveras, jāiestata atbilstošais tīkla tips.
  3. Pārliecinieties, vai savā datorā esat pieteicies kā administrators, un atveriet Windows ugunsmūra iestatījumus (precīzi norādītie soļi atšķiras atkarībā no tā, kuru Windows versiju izmantojat).
  4. Noklikšķiniet uz “Papildu iestatījumi” (sk. 5. attēlu)..
  5. Kreisajā panelī atrodiet “Ienākošie noteikumi” un noklikšķiniet uz tā.
  6. Labajā pusē esošajā panelī Darbības jums vajadzētu redzēt opciju “Jauns noteikums…”. Noklikšķiniet uz šīs.
  7. Jaunajā logā izvēlieties “Program” un noklikšķiniet uz Next.
  8. Izvēlieties “Visas programmas” (vai atlasiet atsevišķu programmu, kurai vēlaties bloķēt trafiku, kas nav VPN) un noklikšķiniet uz Tālāk.
  9. Izvēlieties “Bloķēt savienojumu” un noklikšķiniet uz Tālāk.
  10. Atzīmējiet izvēles rūtiņu “Domēns” un “Privāts”, bet pārliecinieties, vai nav atzīmēts “Publisks”. Noklikšķiniet uz Tālāk.
  11. Jums vajadzētu atgriezties Windows ugunsmūra izvēlnē Papildu iestatījumi; atrodiet “Izejošo noteikumu” un atkārtojiet 6. līdz 10. darbību.

Windows

5. attēls

3. Regulāri veiciet DNS noplūdes testu

Norādījumus skatiet iepriekš sadaļā “Kā noteikt, vai manam VPN ir DNS noplūde?”. Profilakse nav dzelžaina, un ir svarīgi bieži pārbaudīt, vai visi jūsu piesardzības pasākumi joprojām tiek ievēroti.

4. Apsveriet VPN “uzraudzības” programmatūru

Tas var radīt papildu izmaksas papildus jūsu esošajam VPN abonementam, taču spēja uzraudzīt VPN trafiku reālā laikā ļaus jums īsumā redzēt, vai DNS pārbaude notiek uz nepareizā servera. Daži VPN uzraudzības produkti piedāvā arī papildu automatizētus rīkus DNS noplūžu novēršanai.

5. Ja nepieciešams, nomainiet savu VPN

Jums nepieciešama maksimāla iespējamā privātums. Ideālajam VPN būs iebūvēta aizsardzība pret DNS noplūdi, pilnīga IPv6 savietojamība, atbalsts jaunākajām OpenVPN versijām vai jūsu izvēlētajam protokolam, un tai būs uzstādīta funkcionalitāte, lai neitralizētu caurspīdīgus DNS starpniekserverus. Izmēģiniet thebestvpn.com padziļinātos salīdzinājumus un pārskatus, lai atrastu VPN, kas piedāvā visu nepieciešamo, lai jūsu pārlūkošanas dati būtu privāti.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me