DNS-Lecks (Ursachen und Korrekturen)

Was ist ein DNS-Leck?Browser verwenden das Domain Name System (DNS), um die Lücke zwischen Internet-IP-Adressen (Nummern) und Website-Domainnamen (Wörtern) zu schließen..


Wenn ein Webname eingegeben wird, wird er zuerst an einen DNS-Server gesendet, auf dem der Domänenname mit der zugehörigen IP-Adresse abgeglichen wird, damit die Anforderung an den richtigen Computer weitergeleitet werden kann.

Das ist ein großes Problem für die Privatsphäre da der gesamte Standard-Internetverkehr über einen DNS-Server geleitet werden muss, auf dem sowohl der Absender als auch das Ziel protokolliert werden.

Dieser DNS-Server gehört normalerweise dem ISP des Benutzers und unterliegt den nationalen Gesetzen. In Großbritannien müssen beispielsweise Informationen von Internetdienstanbietern auf Anforderung an die Strafverfolgungsbehörden weitergegeben werden. Ähnliches passiert in den USA, allerdings mit der zusätzlichen Option für den ISP, die Daten an Marketingunternehmen zu verkaufen.

Während der Inhalt der Kommunikation zwischen dem lokalen Computer des Benutzers und der Remote-Website mit SSL / TLS verschlüsselt werden kann (es wird in der URL als "https" angezeigt), können die Absender- und Empfängeradressen nicht verschlüsselt werden. Infolgedessen ist jedem besuchten Ziel bekannt, wer legalen (oder strafrechtlichen) Zugriff auf die DNS-Protokolle hat - das heißt, ein Benutzer hat unter normalen Umständen keine Privatsphäre darüber, wohin er im Internet geht.

VPNs sollen dieses Problem lösen, indem sie eine Lücke zwischen dem Computer des Benutzers und der Zielwebsite herstellen. Aber sie funktionieren nicht immer perfekt. Eine Reihe von Problemen führt dazu, dass die DNS-Daten unter bestimmten Umständen an den Internetdienstanbieter und damit in den Verantwortungsbereich von Behörden und Marketingunternehmen gelangen können.

Die Probleme werden als DNS-Lecks bezeichnet. Für die Zwecke dieser Diskussion zu DNS-Lecks gehen wir weitgehend davon aus, dass Ihr VPN das gängigste VPN-Protokoll, OpenVPN, verwendet.

Was ist ein DNS-Leck??

Ein VPN stellt eine verschlüsselte Verbindung (normalerweise als "Tunnel" bezeichnet) zwischen Ihrem Computer und dem VPN-Server her. und der VPN-Server sendet Ihre Anfrage an die gewünschte Website weiter. Sofern das VPN ordnungsgemäß funktioniert, erkennt Ihr Internetdienstanbieter lediglich, dass Sie eine Verbindung zu einem VPN herstellen. Es wird nicht angezeigt, wo Sie über das VPN verbunden sind. Internet-Snoopers (Behörden oder Kriminelle) können keine Inhalte sehen, da diese verschlüsselt sind.

Ein DNS-Leck tritt auf, wenn etwas Unbeabsichtigtes passiert und der VPN-Server umgangen oder ignoriert wird. In diesem Fall sieht der DNS-Server-Betreiber (häufig Ihr ISP), wohin Sie im Internet gehen, obwohl Sie glauben, dass er dies nicht kann.

Dies ist eine schlechte Nachricht, da es den Zweck der Verwendung eines VPNs zunichte macht. Der Inhalt Ihres Webverkehrs bleibt weiterhin verborgen (durch die VPN-Verschlüsselung), aber die wichtigsten Teile der Anonymität - Ihr Standort und Ihre Browserdaten - bleiben ungeschützt und werden höchstwahrscheinlich von Ihrem Internetdienstanbieter protokolliert.

Wie kann ich feststellen, ob mein VPN ein DNS-Leck aufweist??

Es gibt gute und schlechte Nachrichten zum Erkennen eines DNS-Lecks. Die gute Nachricht ist, dass Sie schnell, einfach und unkompliziert überprüfen können, ob in Ihrem VPN keine DNS-Anfragen eingehen. Die schlechte Nachricht ist, dass Sie ohne Überprüfung wahrscheinlich nie etwas über das Leck erfahren, bis es zu spät ist.

Es gibt viele In-Browser-Tools, mit denen Sie testen können, ob Ihr VPN ein DNS- oder ein anderes Datenleck aufweist, einschließlich einiger VPN-Anbieter wie AirVPN (Überprüfung) oder VPN.ac. Wenn Sie sich nicht sicher sind, was Sie tun sollen, können Sie einfach zu ipleak.net gehen, während Sie glauben, dass Ihr VPN funktionsfähig ist. Diese Site sucht automatisch nach einem DNS-Leck (und bietet im Übrigen auch viele weitere Informationen)..

  1. Eingeben ipleak.net in die Adressleiste Ihres Browsers.
  2. Sobald die Webseite geladen ist, beginnt der Test automatisch und Ihnen wird eine IP-Adresse angezeigt.
  3. Wenn die angezeigte Adresse Ihre IP-Adresse ist und Ihren Standort anzeigt und Sie ein VPN verwenden, bedeutet dies, dass Sie ein DNS-Leck haben. Wenn die IP-Adresse Ihres VPN angezeigt wird, funktioniert das normal.

Wenn möglich, ist es eine gute Idee, mit mehreren Online-Prüfern zu testen.

Abbildung 1 zeigt ipleak.net, das mit einem schlecht konfigurierten VPN verwendet wird. Es gibt die richtige IP-Adresse zurück. Dies ist ein DNS-Leck.

Ihre IP-Adresse # 2

Abbildung 1

Abbildung 2 zeigt ipleak, das mit ExpressVPN verwendet wird, das für die Verwendung eines belgischen Servers konfiguriert ist (mit ExpressVPN können Sie aus einer Reihe verschiedener Länder auswählen). Es ist kein DNS-Leck erkennbar.

Deine IP-Adresse

Figur 2

Für die meisten Benutzer ist es ausreichend, diese Überprüfung durchzuführen, bevor Sie mit dem Durchsuchen anderer Websites fortfahren. Für einige Benutzer ist dies keine perfekte Lösung, da Sie eine Verbindung zum Internet herstellen und DNS-Anforderungen senden müssen, um auf die Prüftools zuzugreifen.

Es ist möglich, DNS und andere Lecks zu testen, ohne eine dieser Websites zu verwenden. Voraussetzung ist jedoch, dass Sie Ihre eigene IP-Adresse kennen und die Windows-Eingabeaufforderung verwenden. Außerdem ist ein vertrauenswürdiger Testserver erforderlich, damit Sie direkt pingen können ; Dies kann ein privater Server sein, den Sie kennen und dem Sie vertrauen, oder einer der folgenden öffentlichen Testserver:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

Öffnen Sie dazu die Eingabeaufforderung (gehen Sie zum Startmenü, geben Sie "cmd" ein und drücken Sie die Eingabetaste) und geben Sie den folgenden Text ein:

  • ping [Servername] -n 1

Ersetzen Sie [Servername] durch die Adresse Ihres ausgewählten Testservers (z. B. „ping whoami.akamai.net -n 1“) und drücken Sie die Eingabetaste. Wenn eine der im Ergebnistext gefundenen IP-Adressen mit Ihrer persönlichen oder lokalen IP-Adresse übereinstimmt, ist dies ein Hinweis darauf, dass ein DNS-Leck vorliegt. Es sollte nur die IP-Adresse Ihres VPN angezeigt werden.

Abbildung 3 zeigt das Ergebnis bei laufendem ExpressVPN. Beachten Sie, dass die einzige zurückgegebene IP-Adresse die belgische IP ist (siehe Abbildung 2). Es ist kein DNS-Leck erkennbar.

FREIHEIT

Figur 3

Wenn Sie feststellen, dass Ihr VPN ein DNS-Leck aufweist, müssen Sie das Surfen beenden, bis Sie die Ursache finden und das Problem beheben können. Einige der wahrscheinlichsten Ursachen für ein DNS-Leck und ihre Lösungen sind unten aufgeführt.

Probleme und Lösungen bei DNS-Lecks

Das Problem Nr. 1: Falsch konfiguriertes Netzwerk

DNS Leak Probleme und Fehlerbehebungen

Dies ist eine der häufigsten Ursachen für DNS-Leckagen bei Benutzern, die über verschiedene Netzwerke eine Verbindung zum Internet herstellen. Zum Beispiel jemand, der häufig zwischen seinem Heimrouter, dem WLAN eines Coffeeshops und öffentlichen Hotspots wechselt. Bevor Sie eine Verbindung zum verschlüsselten Tunnel Ihres VPN herstellen, muss Ihr Gerät zunächst eine Verbindung zum lokalen Netzwerk herstellen.

Ohne die richtigen Einstellungen können Sie sich Datenlecks aussetzen. Wenn Sie eine Verbindung zu einem neuen Netzwerk herstellen, können die DHCP-Einstellungen (das Protokoll, das die IP-Adresse Ihres Computers im Netzwerk bestimmt) automatisch einen DNS-Server zuweisen, der Ihre Suchanfragen bearbeitet - einen, der möglicherweise dem Internetdienstanbieter gehört, oder einen, der möglicherweise nicht ordnungsgemäß ist gesichert. Selbst wenn Sie über dieses Netzwerk eine Verbindung zu Ihrem VPN herstellen, umgehen Ihre DNS-Anforderungen den verschlüsselten Tunnel und verursachen ein DNS-Leck.

Die Reparatur:

In den meisten Fällen erzwingt die Konfiguration Ihres VPN auf Ihrem Computer die Verwendung des von Ihrem VPN bereitgestellten oder bevorzugten DNS-Servers, dass DNS-Anforderungen über das VPN und nicht direkt über das lokale Netzwerk gesendet werden. Allerdings haben nicht alle VPN-Anbieter ihre eigenen DNS-Server. In diesem Fall sollte die Verwendung eines unabhängigen DNS-Servers wie OpenDNS oder Google Public DNS DNS-Anforderungen ermöglichen, dass das VPN statt direkt von Ihrem Clientcomputer aus verwendet wird. Leider hängt das Ändern der Konfiguration in hohem Maße von Ihrem spezifischen VPN-Anbieter und dem verwendeten Protokoll ab. Möglicherweise können Sie festlegen, dass die Verbindung automatisch zum richtigen DNS-Server hergestellt wird, unabhängig davon, mit welchem ​​lokalen Netzwerk Sie sich verbinden. oder Sie müssen möglicherweise jedes Mal manuell eine Verbindung zu Ihrem bevorzugten Server herstellen. Überprüfen Sie die Unterstützung für Ihren VPN-Client auf spezifische Anweisungen.

Wenn Sie Ihren Computer manuell für die Verwendung eines ausgewählten unabhängigen DNS-Servers konfigurieren müssen, finden Sie eine schrittweise Anleitung im Abschnitt "Ändern Sie Ihre Einstellungen auf einen vertrauenswürdigen unabhängigen DNS-Server".

Das Problem Nr. 2: IPv6

Wenn Sie an eine IP-Adresse denken, denken Sie normalerweise an einen 32-Bit-Code, der aus 4 Sätzen mit bis zu 3 Ziffern besteht, z. B. 123.123.123.123 (wie oben beschrieben). Dies ist die IP-Version 4 (IPv4), die derzeit am häufigsten verwendete Form von IP-Adressen. Der Pool verfügbarer nicht verwendeter IPv4-Adressen wird jedoch sehr klein, und IPv4 wird (sehr langsam) durch IPv6 ersetzt.

IPv6-Adressen bestehen aus 8 Sätzen mit 4 Zeichen, bei denen es sich um Buchstaben oder Zahlen handeln kann, z. B. 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

Das Internet befindet sich noch in der Übergangsphase zwischen IPv4 und IPv6. Dies führt insbesondere bei VPNs zu einer Reihe von Problemen. Sofern ein VPN nicht ausdrücklich IPv6-Unterstützung bietet, wird jede über IPv6 gesendete oder über einen Dual-Stack-Tunnel gesendete Anfrage an oder von Ihrem Computer zur Konvertierung von IPv4 in IPv6 (siehe Teredo unten) den VPN-Tunnel vollständig umgehen und Ihre persönlichen Daten bleiben ungeschützt . Kurz gesagt, IPv6 kann Ihr VPN stören, ohne dass Sie es bemerken.

Die meisten Websites haben sowohl IPv6-Adressen als auch IPv4-Adressen, obwohl eine erhebliche Anzahl immer noch nur IPv4-Adressen enthält. Es gibt auch einige Websites, die nur IPv6 unterstützen. Ob Ihre DNS-Anforderungen für IPv4- oder IPv6-Adressen gelten, hängt in der Regel von Ihrem Internetdienstanbieter, Ihrem Netzwerkgerät (z. B. WLAN-Router) und der Website ab, auf die Sie zugreifen möchten (da die Implementierung von IPv6 noch unvollständig ist, können nicht alle Benutzer Zugriff auf reine IPv6-Websites). Die Mehrheit der DNS-Lookups wird weiterhin IPv4 sein, aber die meisten Benutzer wissen nicht, ob sie IPv4- oder IPv6-Anfragen stellen, wenn sie in der Lage sind, beides zu tun.

Eine Studie von Forschern der Sapienza University of Rome und der Queen Mary University of London aus dem Jahr 2015 untersuchte 14 kommerzielle VPN-Anbieter und stellte fest, dass 10 von ihnen - ein beunruhigend hoher Anteil - IPv6-Lecks ausgesetzt waren.

  • HideMyAss
  • IPVanish
  • Astrill
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • Tunnelbär
  • ProXPN
  • Hotspot Shield Elite

IPv6-Datenlecks sind zwar nicht unbedingt mit einem Standard-DNS-Datenleck identisch, wirken sich jedoch in etwa auf die Privatsphäre aus. Dies ist ein Problem, das jedem VPN-Benutzer bewusst sein sollte.

Die Reparatur:

Wenn Ihr VPN-Anbieter den IPv6-Datenverkehr bereits vollständig unterstützt, sollte diese Art von Leck für Sie kein Problem sein. Einige VPNs ohne IPv6-Unterstützung können stattdessen den IPv6-Verkehr blockieren. Es wird auf jeden Fall empfohlen, ein IPv6-fähiges VPN zu verwenden, da Dual-Stack-Tunnel möglicherweise noch einen IPv6-Block umgehen. (Siehe Teredo weiter unten.) Die Mehrheit der VPNs wird leider keine IPv6-Bereitstellung haben und daher immer IPv6-Datenverkehr verlieren. Stellen Sie sicher, dass Sie wissen, bevor Sie ein kommerzielles VPN verwenden, ob es Vorkehrungen für IPv6 getroffen hat, und wählen Sie nur eine, die das Protokoll vollständig unterstützt.

Das Problem Nr. 3: Transparente DNS-Proxies

Einige ISPs haben eine Richtlinie zum Erzwingen ihres eigenen DNS-Servers in das Bild übernommen, wenn ein Benutzer seine Einstellungen ändert, um einen Drittanbieter-Server zu verwenden. Wenn Änderungen an den DNS-Einstellungen festgestellt werden, verwendet der Internetdienstanbieter einen transparenten Proxy - einen separaten Server, der den Webverkehr abfängt und umleitet - um sicherzustellen, dass Ihre DNS-Anfrage an den eigenen DNS-Server gesendet wird. Dies ist effektiv der ISP, der ein DNS-Leck erzwingt und versucht, es vom Benutzer zu verschleiern. Die meisten Tools zur Erkennung von DNS-Lecks können einen transparenten DNS-Proxy auf dieselbe Weise erkennen wie ein Standardleck.

Die Reparatur:

Glücklicherweise haben neuere Versionen des OpenVPN-Protokolls eine einfache Methode, um transparente DNS-Proxys zu bekämpfen. Suchen Sie zuerst die .conf- oder .ovpn-Datei für den Server, zu dem Sie eine Verbindung herstellen möchten (diese werden lokal gespeichert und befinden sich normalerweise in C: \ Programme \ OpenVPN \ config; weitere Informationen finden Sie im OpenVPN-Handbuch) Texteditor wie Notizblock und fügen Sie die Zeile hinzu:

  • Block-Outside-DNS

Benutzer älterer OpenVPN-Versionen sollten auf die neueste OpenVPN-Version aktualisieren. Wenn Ihr VPN-Anbieter dies nicht unterstützt, ist es möglicherweise an der Zeit, nach einem neueren VPN zu suchen. Neben dem OpenVPN-Fix verfügen viele der besser entwickelten VPN-Clients über eigene Bestimmungen zur Bekämpfung transparenter DNS-Proxys. Wenden Sie sich an den Support Ihres spezifischen VPN, um weitere Informationen zu erhalten.

Das Problem Nr. 4: Unsichere "Funktionen" von Windows 8, 8.1 oder 10

Windows-Betriebssysteme ab Version 8 haben die Funktion "Intelligente Namensauflösung mit mehreren Homes" eingeführt, mit der die Geschwindigkeit beim Surfen im Internet verbessert werden soll. Dadurch werden alle DNS-Anforderungen an alle verfügbaren DNS-Server gesendet. Ursprünglich würde dies nur Antworten von Nicht-Standard-DNS-Servern akzeptieren, wenn die Favoriten (normalerweise die Server des Internetdienstanbieters oder die vom Benutzer festgelegten) nicht antworten. Dies ist für VPN-Benutzer schon schlimm genug, da es die Häufigkeit von DNS-Lecks erheblich erhöht. Ab Windows 10 akzeptiert diese Funktion jedoch standardmäßig die Antwort von jedem DNS-Server, der am schnellsten antwortet. Dies hat nicht nur das gleiche Problem der DNS-Leckage zur Folge, sondern macht Benutzer auch anfällig für DNS-Spoofing-Angriffe.

Die Reparatur:

Dies ist möglicherweise die schwierigste Art von DNS-Leck, die zu beheben ist, insbesondere in Windows 10, da es ein fester Bestandteil von Windows ist und kaum zu ändern ist. Für VPN-Benutzer, die das OpenVPN-Protokoll verwenden, ist möglicherweise ein frei verfügbares Open-Source-Plugin (hier erhältlich) die beste und zuverlässigste Lösung.

Die intelligente mehrfach vernetzte Namensauflösung kann im lokalen Gruppenrichtlinien-Editor von Windows manuell deaktiviert werden, es sei denn, Sie verwenden eine Home Edition von Windows. In diesem Fall können Sie diese Funktion von Microsoft einfach nicht deaktivieren. Auch wenn Sie es auf diese Weise ausschalten können, sendet Windows die Anforderung dennoch an alle verfügbaren Server, falls der erste Server nicht antwortet. Es wird dringend empfohlen, das OpenVPN-Plugin zu verwenden, um dieses Problem vollständig zu beheben.

Es kann auch hilfreich sein, auch hier die Richtlinien von US-CERT zu überprüfen. Smart Multi-Homed Name Resolution ist mit so erheblichen Sicherheitsproblemen verbunden, dass die Regierungsbehörde eine eigene Warnung zu diesem Thema herausgab.

Das Problem Nr. 5: Teredo

Teredo ist die Technologie von Microsoft zur Verbesserung der Kompatibilität zwischen IPv4 und IPv6 und eine integrierte Funktion von Windows-Betriebssystemen. Für einige ist es eine wesentliche Übergangstechnologie, die es IPv4 und IPv6 ermöglicht, ohne Probleme nebeneinander zu existieren, sodass v6-Adressen auf v4-Verbindungen gesendet, empfangen und verstanden werden können. Für VPN-Benutzer ist dies vor allem eine krasse Sicherheitslücke. Da Teredo ein Tunnelprotokoll ist, hat es häufig Vorrang vor dem verschlüsselten VPN-Tunnel, umgeht diesen und führt zu DNS-Lecks.

Die Reparatur:

Glücklicherweise ist Teredo eine Funktion, die in Windows leicht deaktiviert werden kann. Öffnen Sie die Eingabeaufforderung und geben Sie Folgendes ein:

Netsh-Schnittstelle Teredo-Set-Status deaktiviert

Während beim Herstellen einer Verbindung zu bestimmten Websites oder Servern oder bei der Verwendung von Torrent-Anwendungen möglicherweise Probleme auftreten, ist das Deaktivieren von Teredo für VPN-Benutzer eine viel sicherere Option. Es wird außerdem empfohlen, Teredo und andere IPv6-Optionen in den Einstellungen Ihres Routers oder Netzwerkadapters auszuschalten, um sicherzustellen, dass kein Datenverkehr den VPN-Tunnel umgehen kann.

Verhinderung zukünftiger Undichtigkeiten

Verhindern von DNS-VPN-LecksNachdem Sie nun auf ein DNS-Leck getestet haben und entweder ein sauberes Ergebnis erzielt oder ein Leck entdeckt und behoben haben, ist es an der Zeit, die Wahrscheinlichkeit zu minimieren, dass Ihr VPN in Zukunft ein Leck verursacht.

Stellen Sie zunächst sicher, dass alle oben genannten Korrekturen im Voraus durchgeführt wurden. Deaktivieren Sie Teredo und Smart Multi-Homed Name Resolution. Stellen Sie sicher, dass Ihr VPN IPv6-Datenverkehr unterstützt oder blockiert.

1. Ändern Sie die Einstellungen auf einen vertrauenswürdigen, unabhängigen DNS-Server

Ihr Router oder Netzwerkadapter sollte die Möglichkeit haben, TCP / IP-Einstellungen zu ändern, wobei Sie bestimmte vertrauenswürdige DNS-Server anhand ihrer IP-Adressen angeben können. Viele VPN-Anbieter haben ihre eigenen DNS-Server, und wenn Sie das VPN verwenden, werden Sie häufig automatisch mit diesen verbunden. Weitere Informationen finden Sie in der VPN-Unterstützung.

Wenn in Ihrem VPN keine proprietären Server vorhanden sind, können Sie auch einen offenen DNS-Server eines Drittanbieters wie Google Open DNS verwenden. So ändern Sie Ihre DNS-Einstellungen in Windows 10:

  1. Gehen Sie zu Ihrem Kontrollfeld
  2. Klicken Sie auf "Netzwerk und Internet"
  3. Klicken Sie auf "Netzwerk- und Freigabecenter".
  4. Klicken Sie im linken Bereich auf "Adaptereinstellungen ändern".
  5. Klicken Sie mit der rechten Maustaste auf das Symbol für Ihr Netzwerk und wählen Sie "Eigenschaften".
  6. Suchen Sie im folgenden Fenster nach "Internet Protocol Version 4". Klicken Sie darauf und dann auf "Eigenschaften"
  7. Klicken Sie auf "Folgende DNS-Serveradressen verwenden".

Sie können jetzt eine bevorzugte und alternative Adresse für DNS-Server eingeben. Dies kann ein beliebiger Server sein, aber für Google Open DNS sollte der bevorzugte DNS-Server 8.8.8.8 und der alternative DNS-Server 8.8.4.4 sein. Siehe Abbildung 4.

IPV 4

Figur 4

Möglicherweise möchten Sie auch die DNS-Einstellungen Ihres Routers ändern. Weitere Informationen finden Sie in Ihrem Handbuch oder im Support für Ihr bestimmtes Gerät.

2. Verwenden Sie eine Firewall oder Ihr VPN, um Nicht-VPN-Datenverkehr zu blockieren

Einige VPN-Clients bieten eine Funktion zum automatischen Blockieren von Datenverkehr, der nicht über das VPN geleitet wird. Suchen Sie nach einer Option für die IP-Bindung. Wenn Sie noch kein VPN haben, holen Sie sich hier eines.

Alternativ können Sie Ihre Firewall so konfigurieren, dass nur Datenverkehr über Ihr VPN zugelassen wird. Sie können auch Ihre Windows-Firewall-Einstellungen ändern:

  1. Stellen Sie sicher, dass Sie bereits mit Ihrem VPN verbunden sind.
  2. Öffnen Sie das Netzwerk- und Freigabecenter und stellen Sie sicher, dass sowohl Ihre ISP-Verbindung (die als "Netzwerk" angezeigt werden soll) als auch Ihr VPN (die als Name des VPN angezeigt werden soll) angezeigt werden. "Netzwerk" sollte ein Heimnetzwerk sein, während Ihr VPN ein öffentliches Netzwerk sein sollte. Wenn einer von ihnen auf einen anderen Wert eingestellt ist, müssen Sie darauf klicken und ihn im folgenden Fenster auf den entsprechenden Netzwerktyp einstellen.
  3. Stellen Sie sicher, dass Sie auf Ihrem Computer als Administrator angemeldet sind, und öffnen Sie die Windows-Firewall-Einstellungen (die genauen Schritte hierfür hängen von der verwendeten Windows-Version ab)..
  4. Klicken Sie auf "Erweiterte Einstellungen" (siehe Abbildung 5).
  5. Suchen Sie im linken Bereich nach "Eingangsregeln" und klicken Sie darauf.
  6. Auf der rechten Seite sollte unter "Aktionen" eine Option für "Neue Regel ..." angezeigt werden. Klicke hier.
  7. Wählen Sie im neuen Fenster "Programm" und klicken Sie auf "Weiter".
  8. Wählen Sie "Alle Programme" (oder wählen Sie ein einzelnes Programm aus, für das Sie den Nicht-VPN-Verkehr blockieren möchten) und klicken Sie auf "Weiter".
  9. Wählen Sie "Verbindung blockieren" und klicken Sie auf "Weiter".
  10. Kreuzen Sie "Domain" und "Private" an, aber stellen Sie sicher, dass "Public" nicht angekreuzt ist. Weiter klicken.
  11. Sie sollten wieder im Menü Erweiterte Einstellungen für die Windows-Firewall sein. Suchen Sie nach "Outbound Rules" und wiederholen Sie die Schritte 6 bis 10.

Windows

Abbildung 5

3. Führen Sie regelmäßig einen DNS-Lecktest durch

Anweisungen hierzu finden Sie oben im Abschnitt „Wie kann ich feststellen, ob mein VPN ein DNS-Leck aufweist?“. Vorbeugung ist nicht schlecht und es ist wichtig, regelmäßig zu überprüfen, ob alle Ihre Vorsichtsmaßnahmen noch gültig sind.

4. Betrachten Sie die VPN-Überwachungssoftware

Dies kann zusätzlich zu Ihrem vorhandenen VPN-Abonnement zusätzliche Kosten verursachen. Durch die Überwachung des VPN-Datenverkehrs in Echtzeit können Sie jedoch auf einen Blick feststellen, ob eine DNS-Prüfung an den falschen Server gesendet wird. Einige VPN-Überwachungsprodukte bieten auch zusätzliche, automatisierte Tools zum Beheben von DNS-Lecks.

5. Ändern Sie ggf. Ihr VPN

Sie benötigen ein Höchstmaß an Privatsphäre. Das ideale VPN verfügt über einen integrierten DNS-Auslaufschutz, vollständige IPv6-Kompatibilität, Unterstützung für die neuesten Versionen von OpenVPN oder das Protokoll Ihrer Wahl sowie Funktionen, mit denen transparenten DNS-Proxys entgegengewirkt werden kann. Testen Sie die ausführlichen Vergleiche und Bewertungen von thebestvpn.com, um das VPN zu finden, das alles bietet, was Sie benötigen, um Ihre Browserdaten privat zu halten.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me