डीएनएस लीक्स (कारण और सुधार)

डीएनएस लीक क्या हैइंटरनेट आईपी पते (संख्या) और वेबसाइट डोमेन नाम (शब्द) के बीच अंतर को पाटने के लिए ब्राउज़र डोमेन नाम प्रणाली (DNS) का उपयोग करते हैं.


जब एक वेब नाम दर्ज किया जाता है, तो इसे पहले एक DNS सर्वर पर भेजा जाता है, जहां डोमेन नाम संबंधित आईपी पते से मेल खाता है ताकि अनुरोध को सही कंप्यूटर पर अग्रेषित किया जा सके.

यह है एक गोपनीयता के लिए भारी समस्या चूंकि सभी मानक इंटरनेट ट्रैफ़िक को DNS सर्वर से गुजरना चाहिए, जहां प्रेषक और गंतव्य दोनों लॉग इन हैं.

वह DNS सर्वर आमतौर पर उपयोगकर्ता के ISP से संबंधित है, और राष्ट्रीय कानूनों के अधिकार क्षेत्र में है। उदाहरण के लिए, यूके में, आईएसपी द्वारा रखी गई जानकारी को मांग पर कानून प्रवर्तन को सौंप दिया जाना चाहिए। ऐसा ही यूएसए में भी होता है, लेकिन मार्केटिंग कंपनियों को डेटा बेचने के लिए आईएसपी के लिए अतिरिक्त विकल्प के साथ.

यद्यपि उपयोगकर्ता के स्थानीय कंप्यूटर और दूरस्थ वेबसाइट के बीच संचार की सामग्री को एसएसएल / टीएलएस के साथ एन्क्रिप्ट किया जा सकता है (यह URL में URL https के रूप में दिखता है), प्रेषक और प्राप्तकर्ता पते को एन्क्रिप्ट नहीं किया जा सकता है। नतीजतन, प्रत्येक गंतव्य का दौरा किया जाना होगा जो भी DNS लॉग्स के लिए कानूनी (या आपराधिक) पहुंच है - यानी सामान्य परिस्थितियों में, उपयोगकर्ता के पास कोई गोपनीयता नहीं है जहां वह इंटरनेट पर जाता है.

वीपीएन को उपयोगकर्ता के कंप्यूटर और गंतव्य वेबसाइट के बीच अंतर पैदा करके इस समस्या को हल करने के लिए डिज़ाइन किया गया है। लेकिन वे हमेशा पूरी तरह से काम नहीं करते हैं। मुद्दों की एक श्रृंखला का मतलब है कि कुछ परिस्थितियों में DNS डेटा आईएसपी में वापस आ सकता है और इसलिए सरकार और विपणन कंपनियों के दायरे में है.

समस्याओं को डीएनएस लीक के रूप में जाना जाता है। DNS लीक पर इस चर्चा के उद्देश्य के लिए, हम काफी हद तक यह मान लेंगे कि आपका वीपीएन सबसे आम वीपीएन प्रोटोकॉल, ओपनवीपीएन का उपयोग करता है.

Contents

DNS लीक क्या है?

एक वीपीएन आपके कंप्यूटर और वीपीएन सर्वर के बीच एक एन्क्रिप्टेड कनेक्शन (जिसे आमतौर पर ’टनल’ कहा जाता है) स्थापित करता है; और वीपीएन सर्वर आपके अनुरोध को आवश्यक वेबसाइट पर भेजता है। बशर्ते वीपीएन सही ढंग से काम कर रहा है, आपके सभी आईएसपी देखेंगे कि आप एक वीपीएन से कनेक्ट कर रहे हैं - यह नहीं देख सकता कि वीपीएन आपको कहां जोड़ता है। इंटरनेट स्नूपर्स (सरकार या अपराधी) किसी भी सामग्री को नहीं देख सकते क्योंकि यह एन्क्रिप्टेड है.

DNS रिसाव तब होता है जब कुछ अनपेक्षित होता है, और वीपीएन सर्वर को बाईपास या अनदेखा किया जाता है। इस स्थिति में, DNS सर्वर ऑपरेटर (अक्सर आपका ISP) यह देखेगा कि आप इंटरनेट पर जा रहे हैं जबकि आपको लगता है कि वह नहीं कर सकता है.

यह बुरी खबर है, क्योंकि यह वीपीएन का उपयोग करने के उद्देश्य को हरा देता है। आपके वेब ट्रैफ़िक की सामग्री अभी भी छिपी हुई है (वीपीएन के एन्क्रिप्शन द्वारा), लेकिन गुमनामी के लिए सबसे महत्वपूर्ण भाग - आपका स्थान और ब्राउज़िंग डेटा - असुरक्षित और आपके आईएसपी द्वारा लॉग इन होने की संभावना है।.

कैसे बताएं कि मेरे वीपीएन में डीएनएस लीक है या नहीं?

डीएनएस लीक का पता लगाने के लिए अच्छी खबर और बुरी खबर है। अच्छी खबर यह है कि आपका वीपीएन आपके DNS अनुरोधों को लीक कर रहा है या नहीं यह जाँचना त्वरित, आसान और सरल है; बुरी खबर यह है कि जाँच के बिना, आपको लीक के बारे में तब तक पता चलने की संभावना नहीं है जब तक कि बहुत देर न हो जाए.

वीपीएन के पास DNS या डेटा लीक के अन्य रूप हैं, यह जांचने के लिए कई इन-ब्राउज़र टूल हैं, जिनमें कुछ वीपीएन प्रदाता जैसे कि AirVPN (समीक्षा) या VPN.ac शामिल हैं। अगर आपको यकीन नहीं है कि आपको क्या करना है, तो आप बस ipleak.net पर जा सकते हैं जबकि आप मानते हैं कि आपका वीपीएन चालू है। यह साइट स्वचालित रूप से DNS रिसाव की जांच करेगी (और संयोग से, बहुत अधिक जानकारी प्रदान करती है).

  1. दर्ज ipleak.net आपके ब्राउज़र के पता बार में.
  2. वेब पेज लोड होने के बाद, परीक्षण स्वचालित रूप से शुरू होता है और आपको एक आईपी पता दिखाया जाएगा.
  3. यदि आप जो पता देखते हैं वह आपका आईपी पता है और आपका स्थान दिखाता है, और आप एक वीपीएन का उपयोग कर रहे हैं, इसका मतलब है कि आपके पास डीएनएस लीक है। यदि आपके वीपीएन का आईपी पता दिखाया गया है, तो यह सामान्य रूप से काम कर रहा है.

यदि संभव हो, तो कई ऑनलाइन चेकर्स के साथ परीक्षण करना एक अच्छा विचार है.

चित्रा 1 ipleak.net को एक बुरी तरह से कॉन्फ़िगर किए गए वीपीएन के साथ उपयोग करता है। यह सही IP पता लौटाता है। यह डीएनएस लीक है.

आपका IP पता # 2

आकृति 1

चित्र 2 में एक्सप्रेसविपीएन के साथ उपयोग किए गए ipleak को बेल्जियम सर्वर का उपयोग करने के लिए कॉन्फ़िगर किया गया है (ExpressVPN आपको विभिन्न देशों की एक श्रेणी से चयन करने देता है)। कोई डीएनएस लीक स्पष्ट नहीं है.

आपका आईपी पता

चित्र 2

अधिकांश उपयोगकर्ताओं के लिए, अन्य साइटों को ब्राउज़ करने के लिए जारी रखने से पहले यह जांच करना पर्याप्त होगा। कुछ उपयोगकर्ताओं के लिए, यह एक सही समाधान नहीं होगा, क्योंकि इसके लिए आपको इंटरनेट से कनेक्ट करना होगा और चेकर टूल्स तक पहुंचने के लिए DNS अनुरोध भेजने होंगे।.

इन वेबसाइटों में से एक का उपयोग किए बिना DNS और अन्य लीक के लिए परीक्षण करना संभव है, हालांकि इसके लिए आपको अपना स्वयं का आईपी पता और विंडोज कमांड प्रॉम्प्ट का उपयोग कैसे करना है, इसके लिए आपको सीधे 'पिंग' के लिए एक विश्वसनीय परीक्षण सर्वर की आवश्यकता होती है। ; यह एक निजी सर्वर हो सकता है जिसे आप जानते हैं और विश्वास करते हैं, या निम्नलिखित सार्वजनिक परीक्षण सर्वरों में से एक:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

ऐसा करने के लिए, कमांड प्रॉम्प्ट खोलें (प्रारंभ मेनू पर जाएं, "cmd" टाइप करें और Enter दबाएं), और उसके बाद निम्न लिंक दर्ज करें:

  • पिंग [सर्वर नाम] -n १

अपने चुने हुए परीक्षण सर्वर (उदाहरण के लिए "पिंग whoami.akamai.net -n 1") के पते के साथ [सर्वर नाम] बदलें, और Enter दबाएं। यदि परिणामस्वरूप पाठ में पाए गए आईपी पते में से कोई भी आपके व्यक्तिगत या स्थानीय आईपी से मेल खाता है, तो यह एक संकेतक है कि DNS रिसाव मौजूद है; केवल आपके वीपीएन का आईपी पता दिखाया जाना चाहिए.

चित्र 3 एक्सप्रेसवीपीएन के साथ परिणाम दिखाता है। ध्यान दें कि लौटाया गया एकमात्र IP पता बेल्जियम IP है जैसा कि चित्र 2 में दिखाया गया है। डीएनएस लीक स्पष्ट नहीं है.

freedome

चित्र तीन

यदि आप पाते हैं कि आपके वीपीएन में डीएनएस लीक है, तो ब्राउज़िंग बंद करने का समय है जब तक आप कारण नहीं ढूंढ सकते हैं और समस्या को ठीक कर सकते हैं। DNS रिसाव के कुछ सबसे संभावित कारण और उनके समाधान नीचे सूचीबद्ध हैं.

DNS लीक्स समस्याएं और समाधान

समस्या # 1: गलत तरीके से कॉन्फ़िगर किया गया नेटवर्क

DNS लीक की समस्याएं और सुधार

यह उन उपयोगकर्ताओं के लिए DNS रिसाव का सबसे आम कारण है जो विभिन्न नेटवर्क के माध्यम से इंटरनेट से जुड़ते हैं; उदाहरण के लिए, कोई व्यक्ति जो अक्सर अपने होम राउटर, कॉफी शॉप के वाईफाई और सार्वजनिक हॉटस्पॉट के बीच स्विच करता है। अपने वीपीएन की एन्क्रिप्टेड टनल से कनेक्ट करने से पहले, आपका डिवाइस पहले लोकल नेटवर्क से कनेक्ट होना चाहिए.

उचित सेटिंग्स के बिना आप डेटा लीक के लिए खुद को खुला छोड़ सकते हैं। किसी भी नए नेटवर्क से कनेक्ट करते समय, डीएचसीपी सेटिंग्स (नेटवर्क के भीतर आपकी मशीन का आईपी पता निर्धारित करने वाला प्रोटोकॉल) आपके लुकअप अनुरोधों को संभालने के लिए DNS सर्वर को स्वचालित रूप से असाइन कर सकता है - एक जो आईएसपी से संबंधित हो सकता है, या एक जो ठीक से नहीं हो सकता है सुरक्षित कर लिया। यहां तक ​​कि अगर आप इस नेटवर्क पर अपने वीपीएन से कनेक्ट करते हैं, तो आपके DNS अनुरोध एन्क्रिप्टेड सुरंग को बायपास करेंगे, जिससे डीएनएस रिसाव हो सकता है.

जोड़:

ज्यादातर मामलों में, आपके वीपीएन द्वारा प्रदान या पसंदीदा डीएनएस सर्वर का उपयोग करने के लिए अपने वीपीएन को अपने कंप्यूटर पर कॉन्फ़िगर करना डीएनएस अनुरोधों को स्थानीय नेटवर्क से सीधे वीपीएन के माध्यम से जाने के लिए मजबूर करेगा। हालांकि सभी वीपीएन प्रदाताओं के पास अपने स्वयं के डीएनएस सर्वर नहीं होते हैं, इस स्थिति में ओपन डीएनएस या गूगल पब्लिक डीएनएस जैसे स्वतंत्र डीएनएस सर्वर का उपयोग करते हुए DNS अनुरोधों को आपके क्लाइंट मशीन से सीधे वीपीएन के माध्यम से जाने देना चाहिए। दुर्भाग्यवश, इस तरह से कॉन्फ़िगरेशन बदलना आपके विशिष्ट वीपीएन प्रदाता और आपके द्वारा उपयोग किए जाने वाले कौन से प्रोटोकॉल पर बहुत हद तक निर्भर करता है - आप उन्हें स्वचालित रूप से सही DNS सर्वर से कनेक्ट करने में सक्षम हो सकते हैं, भले ही आप जिस स्थानीय नेटवर्क से कनेक्ट हों; या आपको हर बार अपने पसंदीदा सर्वर से मैन्युअल रूप से जुड़ना पड़ सकता है। विशिष्ट निर्देशों के लिए अपने वीपीएन क्लाइंट के लिए समर्थन की जाँच करें.

यदि आपको किसी चुने हुए स्वतंत्र DNS सर्वर का उपयोग करने के लिए अपने कंप्यूटर को मैन्युअल रूप से कॉन्फ़िगर करना है, तो आप अनुभाग में चरण-दर-चरण निर्देश पा सकते हैं trusted अपनी सेटिंग्स को विश्वसनीय, स्वतंत्र DNS सर्वर के नीचे बदलें।.

समस्या # 2: IPv6

आमतौर पर, जब आप एक आईपी पते के बारे में सोचते हैं, तो आप एक 32-बिट कोड सोचते हैं जिसमें 3 अंकों तक के 4 सेट होते हैं, जैसे कि 123.123.123.123 (जैसा कि ऊपर वर्णित है)। यह आईपी संस्करण 4 (आईपीवी 4) है, वर्तमान में आईपी पते का सबसे आम रूप है। हालाँकि, उपलब्ध अप्रयुक्त IPv4 पतों का पूल बहुत छोटा हो रहा है, और IPv4 द्वारा IPv4 को (बहुत धीरे से) प्रतिस्थापित किया जा रहा है.

IPv6 पतों में 4 अक्षरों के 8 सेट होते हैं, जो अक्षर या संख्या हो सकते हैं, जैसे 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

IPv4 और IPv6 के बीच इंटरनेट अभी भी संक्रमण चरण में है। यह बहुत सारी समस्याएं पैदा कर रहा है, खासकर वीपीएन के लिए। जब तक किसी वीपीएन के पास स्पष्ट रूप से आईपीवी 6 सपोर्ट नहीं है, या आईपीवी 6 पर भेजी गई आपकी मशीन से या उसके पास भेजे गए किसी भी अनुरोध - या आईपीवी 4 को आईपीवी 6 में परिवर्तित करने के लिए एक दोहरी-स्टैक सुरंग का उपयोग करके भेजा गया है (नीचे टेरेडो देखें) - वीपीएन टनल को पूरी तरह से बायपास कर देगा, जिससे आपका व्यक्तिगत डेटा असुरक्षित हो जाएगा । संक्षेप में, आईपीवी 6 आपके वीपीएन को बाधित कर सकता है, इसके बारे में आपको जानकारी नहीं है.

अधिकांश वेबसाइटों में IPv6 पते और IPv4 पते दोनों हैं, हालांकि एक महत्वपूर्ण संख्या अभी भी IPv4-only है। कुछ वेबसाइटें ऐसी भी हैं जो केवल IPv6 हैं। आपके DNS अनुरोध IPv4 या IPv6 पतों के लिए हैं या नहीं, आमतौर पर आपके ISP, आपके नेटवर्क उपकरण (जैसे वायरलेस राउटर) और आपके द्वारा उपयोग की जा रही विशिष्ट वेबसाइट (IPv6 के कार्यान्वयन के साथ अभी भी अधूरा है, सभी उपयोगकर्ता सक्षम नहीं होंगे) पर निर्भर करेगा IPv6- केवल वेबसाइटों तक पहुँचने के लिए)। DNS लुकअप का अधिकांश हिस्सा अभी भी IPv4 होगा, लेकिन अधिकांश उपयोगकर्ता इस बात से अनजान होंगे कि क्या वे IPv4 या IPv6 अनुरोध कर रहे हैं यदि वे दोनों करने में सक्षम हैं.

2015 में रोम के सैपनिज़ा विश्वविद्यालय और लंदन की क्वीन मैरी यूनिवर्सिटी के शोधकर्ताओं द्वारा किए गए एक अध्ययन में 14 वाणिज्यिक वीपीएन प्रदाताओं की जांच की गई, और पाया कि उनमें से 10 - एक विचलित रूप से उच्च अनुपात - आईपीवी 6 लीक के अधीन थे.

  • hidemyass
  • IPVanish
  • Astrill
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • Tunnelbear
  • proXPN
  • हॉटस्पॉट शील्ड एलीट

जबकि IPv6 रिसाव सख्ती से मानक DNS रिसाव के समान नहीं है, यह गोपनीयता पर बहुत अधिक प्रभाव डालता है। यह एक मुद्दा है कि किसी भी वीपीएन उपयोगकर्ता को इसके बारे में पता होना चाहिए.

जोड़:

यदि आपके वीपीएन प्रदाता को पहले से ही आईपीवी 6 ट्रैफ़िक के लिए पूर्ण समर्थन है, तो इस तरह का रिसाव आपके लिए कोई समस्या नहीं है। IPv6 समर्थन के बिना कुछ वीपीएन के बजाय IPv6 यातायात को अवरुद्ध करने का विकल्प होगा। किसी भी मामले में आईपीवी 6-सक्षम वीपीएन के लिए जाने की सिफारिश की गई है, क्योंकि दोहरी-स्टैक सुरंगों को अभी भी आईपीवी 6 ब्लॉक को बायपास किया जा सकता है। (नीचे टेरेडो देखें।) अधिकांश वीपीएन, दुर्भाग्य से, आईपीवी 6 के लिए कोई प्रावधान नहीं है और इसलिए हमेशा आईपीवी 6 ट्रैफ़िक लीक होगा। वाणिज्यिक वीपीएन का उपयोग करने से पहले यह सुनिश्चित कर लें कि क्या उन्होंने आईपीवी 6 के लिए प्रावधान किए हैं, और केवल उसी को चुनें जिसमें प्रोटोकॉल के लिए पूर्ण समर्थन हो.

समस्या # 3: पारदर्शी DNS प्रॉक्सी

यदि कुछ उपयोगकर्ता तृतीय-पक्ष सर्वर का उपयोग करने के लिए अपनी सेटिंग्स बदलते हैं, तो कुछ आईएसपी ने अपने स्वयं के DNS सर्वर को चित्र में रखने की नीति अपनाई है। यदि DNS सेटिंग्स में परिवर्तन का पता लगाया जाता है, तो आईएसपी एक पारदर्शी प्रॉक्सी का उपयोग करेगा - एक अलग सर्वर जो वेब ट्रैफ़िक को इंटरसेप्ट करता है और रीडायरेक्ट करता है - यह सुनिश्चित करने के लिए कि आपका DNS अनुरोध अपने स्वयं के DNS सर्वर को भेजा जाता है। यह प्रभावी रूप से आईएसपी effectively एक डीएनएस रिसाव को मजबूर करने और उपयोगकर्ता से इसे छिपाने की कोशिश कर रहा है। अधिकांश डीएनएस-रिसाव का पता लगाने वाले उपकरण एक मानक डीएनएस लीक के समान पारदर्शी डीएनएस प्रॉक्सी का पता लगाने में सक्षम होंगे.

जोड़:

सौभाग्य से, OpenVPN प्रोटोकॉल के हाल के संस्करणों में पारदर्शी DNS प्रॉक्सी का मुकाबला करने का एक आसान तरीका है। सबसे पहले, .conf या .ovpn फ़ाइल को उस सर्वर के लिए खोजें जिसे आप कनेक्ट करना चाहते हैं (ये स्थानीय रूप से संग्रहीत हैं और आमतौर पर C: \ Program Files \ OpenVPN \ config में होंगे; अधिक विवरण के लिए OpenVPN मैनुअल देखें), खोलें; नोटपैड की तरह पाठ संपादक और लाइन जोड़ें:

  • ब्लॉक के बाहर-dns

OpenVPN के पुराने संस्करणों के उपयोगकर्ताओं को नवीनतम OpenVPN संस्करण में अद्यतन करना चाहिए। यदि आपका वीपीएन प्रदाता इसका समर्थन नहीं करता है, तो नए वीपीएन की तलाश करने का समय हो सकता है। ओपनवीपीएन फिक्स के साथ-साथ, कई बेहतर वीपीएन क्लाइंट्स के पास पारदर्शी डीएनएस भविष्यवाणियों का मुकाबला करने के लिए अपने स्वयं के प्रावधान होंगे। आगे के विवरण के लिए अपने विशिष्ट वीपीएन के समर्थन का संदर्भ लें.

समस्या # 4: विंडोज 8, 8.1 या 10 की असुरक्षित "सुविधाएँ"

8 से विंडोज ऑपरेटिंग सिस्टम ने वेब ब्राउजिंग स्पीड को बेहतर बनाने के उद्देश्य से “स्मार्ट मल्टी-होमड नेम रिज़ॉल्यूशन” फीचर पेश किया है। यह सभी उपलब्ध DNS सर्वरों के लिए सभी DNS अनुरोध भेजता है। मूल रूप से, यह केवल गैर-मानक DNS सर्वरों की प्रतिक्रियाओं को स्वीकार करेगा यदि पसंदीदा (आमतौर पर आईएसपी के स्वयं के सर्वर या उपयोगकर्ता द्वारा निर्धारित) प्रतिक्रिया देने में विफल रहे। यह वीपीएन उपयोगकर्ताओं के लिए काफी बुरा है क्योंकि यह डीएनएस लीक की घटनाओं को बहुत बढ़ाता है, लेकिन विंडोज 10 के रूप में यह सुविधा, डिफ़ॉल्ट रूप से, जो भी डीएनएस सर्वर से प्रतिक्रिया करने के लिए सबसे तेज़ है, से प्रतिक्रिया स्वीकार करेगा। यह न केवल DNS रिसाव का एक ही मुद्दा है, बल्कि उपयोगकर्ताओं को DNS स्पूफिंग हमलों के लिए संवेदनशील बनाता है.

जोड़:

यह फिक्स करने के लिए विशेष रूप से विंडोज 10 में DNS लीक का सबसे कठिन प्रकार है, क्योंकि यह विंडोज का एक अंतर्निहित हिस्सा है और इसे बदलना लगभग असंभव हो सकता है। ओपन वीपीएन प्रोटोकॉल का उपयोग करने वाले वीपीएन उपयोगकर्ताओं के लिए, एक स्वतंत्र रूप से उपलब्ध ओपन-सोर्स प्लगइन (यहां उपलब्ध है) संभवतः सबसे अच्छा और सबसे विश्वसनीय समाधान है.

जब तक आप Windows के होम संस्करण का उपयोग नहीं कर रहे हैं तब तक स्मार्ट मल्टी-होमड नाम रिज़ॉल्यूशन को विंडोज के स्थानीय समूह नीति संपादक में मैन्युअल रूप से बंद किया जा सकता है। इस स्थिति में Microsoft आपको इस सुविधा को बंद करने का विकल्प नहीं देता। यहां तक ​​कि अगर आप इसे इस तरह से स्विच करने में सक्षम हैं, तो भी विंडोज उस स्थिति में सभी उपलब्ध सर्वरों को अनुरोध भेजेगा जो पहला सर्वर प्रतिक्रिया देने में विफल रहता है। इस मुद्दे को पूरी तरह से संबोधित करने के लिए OpenVPN प्लगइन का उपयोग करने की अत्यधिक अनुशंसा की जाती है.

यहां यूएस-सीईआरटी के दिशानिर्देशों की जांच करना भी उपयोगी हो सकता है। स्मार्ट मल्टी-होमड नेम रिज़ॉल्यूशन में इस तरह के महत्वपूर्ण सुरक्षा मुद्दे जुड़े हुए हैं कि सरकारी एजेंसी ने इस विषय पर अपना अलर्ट जारी किया है.

द प्रॉब्लम # 5: टेरेडो

Teredo IPv4 और IPv6 के बीच संगतता में सुधार करने के लिए Microsoft की तकनीक है, और विंडोज ऑपरेटिंग सिस्टम की एक अंतर्निहित सुविधा है। कुछ के लिए, यह एक आवश्यक संक्रमणकालीन तकनीक है जो IPv4 और IPv6 को मुद्दों के बिना सह-अस्तित्व की अनुमति देता है, जिससे v6 पते को v4 कनेक्शन पर भेजा, प्राप्त और समझा जा सकता है। वीपीएन उपयोगकर्ताओं के लिए, यह अधिक महत्वपूर्ण रूप से एक आकर्षक सुरक्षा छेद है। चूंकि टेरेडो एक टनलिंग प्रोटोकॉल है, यह अक्सर आपके वीपीएन की खुद की एन्क्रिप्टेड टनल पर वरीयता ले सकता है, इसे दरकिनार कर सकता है और इस तरह डीएनएस लीक होता है।.

जोड़:

सौभाग्य से, टेरेडो एक ऐसी सुविधा है जो विंडोज के भीतर से आसानी से अक्षम हो जाती है। कमांड प्रॉम्प्ट खोलें और टाइप करें:

netsh इंटरफ़ेस teredo सेट स्थिति अक्षम है

जब आप कुछ वेबसाइटों या सर्वर से कनेक्ट करने या टोरेंट एप्लिकेशन का उपयोग करते समय कुछ समस्याओं का अनुभव कर सकते हैं, तो Teredo को अक्षम करना VPN उपयोगकर्ताओं के लिए अधिक सुरक्षित विकल्प है। अपने राउटर या नेटवर्क एडेप्टर की सेटिंग्स में टेरेडो और अन्य आईपीवी 6 विकल्पों को बंद करने की भी सिफारिश की गई है, ताकि यह सुनिश्चित हो सके कि कोई भी ट्रैफ़िक आपके वीपीएन की सुरंग को बायपास न कर सके।.

भावी लीक को रोकना

डीएनएस वीपीएन लीक को रोकनाअब जब आप एक DNS रिसाव के लिए परीक्षण कर चुके हैं और या तो साफ बाहर आते हैं, या एक रिसाव को खोज और हटा दिया है, तो भविष्य में आपके वीपीएन के रिसाव को कम करने के अवसरों को देखने का समय है।.

सबसे पहले, सुनिश्चित करें कि उपरोक्त सभी सुधार अग्रिम में किए गए हैं; Teredo और Smart Multi-Homed नाम रिज़ॉल्यूशन को अक्षम करें, सुनिश्चित करें कि आपका वीपीएन IPv6 ट्रैफ़िक आदि का समर्थन करता है या ब्लॉक करता है.

1. सेटिंग्स को एक विश्वसनीय, स्वतंत्र डीएनएस सर्वर में बदलें

आपके राउटर या नेटवर्क एडॉप्टर में टीसीपी / आईपी सेटिंग्स को बदलने का एक तरीका होना चाहिए, जहां आप विशेष रूप से विश्वसनीय डीएनएस सर्वर को उनके आईपी पते द्वारा निर्दिष्ट कर सकते हैं। कई वीपीएन प्रदाताओं के पास अपने स्वयं के DNS सर्वर होंगे, और वीपीएन का उपयोग करने से अक्सर स्वचालित रूप से आपको इनसे जोड़ा जाएगा; अधिक जानकारी के लिए अपने वीपीएन के समर्थन की जाँच करें.

यदि आपके वीपीएन में मालिकाना सर्वर नहीं है, तो एक लोकप्रिय विकल्प Google ओपन डीएनएस जैसे खुले, तीसरे पक्ष के DNS सर्वर का उपयोग करना है। विंडोज 10 में अपनी डीएनएस सेटिंग्स बदलने के लिए:

  1. अपने कंट्रोल पैनल पर जाएं
  2. "नेटवर्क और इंटरनेट" पर क्लिक करें
  3. "नेटवर्क और साझाकरण केंद्र" पर क्लिक करें
  4. बाएं हाथ के पैनल पर "एडेप्टर सेटिंग्स बदलें" पर क्लिक करें.
  5. अपने नेटवर्क के लिए आइकन पर राइट-क्लिक करें और "गुण" चुनें
  6. खुलने वाली विंडो में "इंटरनेट प्रोटोकॉल संस्करण 4" का पता लगाएँ; इसे क्लिक करें और फिर "गुण" पर क्लिक करें
  7. "निम्न DNS सर्वर पतों का उपयोग करें" पर क्लिक करें

अब आप DNS सर्वर के लिए एक पसंदीदा और वैकल्पिक पता दर्ज कर सकते हैं। यह आपके इच्छित सर्वर हो सकता है, लेकिन Google ओपन DNS के लिए, पसंदीदा DNS सर्वर 8.8.8.8 होना चाहिए, जबकि वैकल्पिक DNS सर्वर 8.8.4.4 होना चाहिए। चित्र 4 देखें.

आईपीवी 4

चित्र 4

आप अपने राउटर पर डीएनएस सेटिंग्स को बदलना चाह सकते हैं - आगे की जानकारी के लिए अपने विशिष्ट उपकरण के लिए अपने मैनुअल या समर्थन का संदर्भ लें.

2. गैर-वीपीएन ट्रैफ़िक को ब्लॉक करने के लिए फ़ायरवॉल या अपने वीपीएन का उपयोग करें

कुछ वीपीएन क्लाइंट में वीपीएन के माध्यम से नहीं जाने वाले किसी भी ट्रैफ़िक को स्वचालित रूप से ब्लॉक करने के लिए एक सुविधा शामिल होगी - एक B आईपी बाइंडिंग ’विकल्प देखें। यदि आपके पास अभी तक कोई वीपीएन नहीं है, तो यहां से एक पर विचार करें.

वैकल्पिक रूप से, आप अपने फ़ायरवॉल को केवल अपने वीपीएन के माध्यम से अंदर और बाहर यातायात की अनुमति देने के लिए कॉन्फ़िगर कर सकते हैं। आप अपनी Windows फ़ायरवॉल सेटिंग्स भी बदल सकते हैं:

  1. सुनिश्चित करें कि आप पहले से ही अपने वीपीएन से जुड़े हुए हैं.
  2. नेटवर्क और साझाकरण केंद्र खोलें और सुनिश्चित करें कि आप अपने आईएसपी कनेक्शन (जिसे "नेटवर्क" के रूप में दिखाना चाहिए) और अपने वीपीएन (जो वीपीएन के नाम के रूप में दिखाना चाहिए) दोनों को देख सकते हैं। "नेटवर्क" एक होम नेटवर्क होना चाहिए, जबकि आपका वीपीएन एक सार्वजनिक नेटवर्क होना चाहिए। यदि दोनों में से कुछ अलग करने के लिए सेट हैं, तो आपको उन पर क्लिक करने और उन्हें खोलने वाली विंडो में उपयुक्त नेटवर्क प्रकार पर सेट करने की आवश्यकता होगी.
  3. सुनिश्चित करें कि आपने अपनी मशीन पर व्यवस्थापक के रूप में लॉग इन किया है और Windows फ़ायरवॉल सेटिंग्स खोलें (इस के लिए सटीक चरण आपके द्वारा चलाए जा रहे Windows के किस संस्करण के आधार पर भिन्न होते हैं).
  4. "उन्नत सेटिंग्स" पर क्लिक करें (चित्र 5 देखें).
  5. बाएं पैनल पर "इनबाउंड नियम" का पता लगाएँ और इसे क्लिक करें.
  6. दाहिने हाथ के पैनल पर, क्रियाओं के तहत, आपको "नया नियम ..." के लिए एक विकल्प देखना चाहिए। इसे क्लिक करें.
  7. नई विंडो में, "प्रोग्राम" चुनें और नेक्स्ट पर क्लिक करें.
  8. "सभी प्रोग्राम" चुनें (या आप जिस गैर-वीपीएन ट्रैफ़िक को ब्लॉक करना चाहते हैं, एक व्यक्तिगत प्रोग्राम चुनें) और नेक्स्ट पर क्लिक करें.
  9. "कनेक्शन ब्लॉक करें" चुनें और नेक्स्ट पर क्लिक करें.
  10. टिक "डोमेन" और "निजी" लेकिन सुनिश्चित करें कि "पब्लिक" टिक नहीं है। अगला पर क्लिक करें.
  11. आपको विंडोज फ़ायरवॉल के लिए उन्नत सेटिंग्स मेनू में वापस होना चाहिए; "आउटबाउंड नियम" का पता लगाएं और 10 के माध्यम से चरण 6 दोहराएं.

खिड़कियाँ

चित्र 5

3. नियमित रूप से एक DNS रिसाव परीक्षण करें

निर्देश के लिए ऊपर "मेरे वीपीएन में एक डीप लीक है?" खंड का संदर्भ लें। रोकथाम आयरनक्लाड नहीं है, और यह अक्सर जांचना महत्वपूर्ण है कि आपकी सभी सावधानियां अभी भी तेजी से पकड़ रही हैं.

4. वीपीएन "मॉनिटरिंग" सॉफ्टवेयर पर विचार करें

यह आपकी मौजूदा वीपीएन सदस्यता के ऊपर एक अतिरिक्त खर्च जोड़ सकता है, लेकिन वास्तविक समय में आपके वीपीएन के ट्रैफ़िक की निगरानी करने की क्षमता आपको एक नज़र में देख सकती है कि क्या DNS चेक गलत सर्वर पर जाता है। कुछ वीपीएन निगरानी उत्पाद डीएनएस लीक को ठीक करने के लिए अतिरिक्त, स्वचालित उपकरण भी प्रदान करते हैं.

5. यदि आवश्यक हो तो अपना वीपीएन बदलें

आपको अधिकतम संभव गोपनीयता की आवश्यकता है। आदर्श वीपीएन में अंतर्निहित DNS रिसाव सुरक्षा, पूर्ण आईपीवी 6 संगतता, ओपनवीपीएन के नवीनतम संस्करणों या अपनी पसंद के प्रोटोकॉल के लिए समर्थन और पारदर्शी डीएनएस प्रॉक्सी का मुकाबला करने के लिए कार्यक्षमता होगी। वीपीएन को खोजने के लिए thebestvpn.com की इन-डेप्थ तुलनाओं और समीक्षाओं की कोशिश करें, जो आपके ब्राउज़िंग डेटा को निजी रखने के लिए आवश्यक सब कुछ प्रदान करता है.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me