דליפות DNS (גורמים ותיקונים)

מה זה דליפת DNSדפדפנים משתמשים במערכת שמות דומיינים (DNS) כדי לגשר על הפער בין כתובות IP IP (מספרים) ושמות מתחם אתרים (מילים)..

כשמוזנים שם אינטרנט, הוא נשלח תחילה לשרת DNS שבו שם הדומיין מותאם לכתובת ה- IP המשויכת כך שניתן יהיה להעביר את הבקשה למחשב הנכון..

זה בעיה ענקית לפרטיות מכיוון שכל תעבורת האינטרנט הרגילה חייבת לעבור דרך שרת DNS בו נרשמים גם השולח וגם היעד.

שרת DNS זה שייך בדרך כלל לספק שירותי האינטרנט של המשתמש ונמצא תחת שיפוטם של חוקים לאומיים. לדוגמא, בבריטניה יש למסור מידע המוחזק על ידי ספקי האינטרנט לאכיפת החוק על פי דרישה. דבר דומה קורה בארצות הברית, אך עם האפשרות הנוספת של ספק שירותי האינטרנט למכור את הנתונים לחברות שיווק.

אמנם ניתן להצפין את תוכן התקשורת בין המחשב המקומי של המשתמש לאתר המרוחק באמצעות SSL / TLS (הוא מופיע כ- https בכתובת האתר), אך לא ניתן להצפין את כתובות השולח והנמען. כתוצאה מכך, כל יעד שנבקר בו יהיה ידוע לכל מי שיש לו גישה חוקית (או פלילית) ליומני ה- DNS - כלומר, בנסיבות רגילות, למשתמש אין שום פרטיות לגבי מקום הימצאו באינטרנט.

VPNs נועדו לפתור בעיה זו על ידי יצירת פער בין מחשב המשתמש לאתר היעד. אבל הם לא תמיד עובדים בצורה מושלמת. פירושו של סוגיות פירושו שבנסיבות מסוימות נתוני ה- DNS יכולים לדלוף בחזרה לספקית האינטרנט ולפיכך לתפיסתם של חברות ממשלתיות ושיווקיות..

הבעיות ידועות בשם דליפות DNS. לצורך דיון זה בנושא דליפות DNS, אנו נניח במידה רבה ש- VPN שלך משתמש בפרוטוקול ה- VPN הנפוץ ביותר, OpenVPN.

מהי דליפת DNS?

VPN יוצר חיבור מוצפן (המכונה בדרך כלל 'מנהרה') בין המחשב שלך לשרת VPN; ושרת ה- VPN שולח את בקשתך לאתר הנדרש. בתנאי שה- VPN עובד כראוי, כל ספק שירותי האינטרנט שלך יראה שאתה מתחבר ל- VPN - הוא לא יכול לראות היכן ה- VPN מחבר אותך. סנופרים באינטרנט (ממשליים או עבריינים) אינם יכולים לראות שום תוכן מכיוון שהוא מוצפן.

דליפת DNS מתרחשת כשמשהו לא מכוון קורה, ושרת ה- VPN עוקף או מתעלם ממנו. במקרה זה, מפעיל שרתי ה- DNS (לרוב ספק שירותי האינטרנט שלך) יראה לאן אתה הולך באינטרנט בזמן שאתה מאמין שהוא לא יכול.

אלה חדשות רעות, מכיוון שהוא מביס את מטרת השימוש ב- VPN. תוכן תנועת האינטרנט שלך עדיין מוסתר (על ידי קידוד ה- VPN), אך החלקים החשובים ביותר לאנונימיות - מיקומך ונתוני הגלישה שלך - לא נותנים הגנה על ידי ספק שירותי האינטרנט שלך..

כיצד ניתן לדעת אם ל- VPN שלי יש דליפת DNS?

יש חדשות טובות וחדשות רעות לגילוי דליפת DNS. החדשות הטובות הן שבדיקת אם ה- VPN שלך מדליף את בקשות ה- DNS שלך היא מהירה, קלה ופשוטה; החדשות הרעות הן שבלי לבדוק, לא סביר שתדע אי פעם על הדליפה עד שיהיה מאוחר מדי.

ישנם כלים רבים בדפדפן כדי לבדוק אם ל- VPN שלך יש DNS או סוג אחר של דליפת נתונים, כולל כמה שנעשו על ידי ספקי VPN כמו AirVPN (סקירה) או VPN.ac. אם אינך בטוח מה לעשות, אתה יכול פשוט ללכת ל- ipleak.net בזמן שאתה מאמין ש- VPN שלך יהיה מבצעי. אתר זה יבדוק אוטומטית אם קיימת דליפת DNS (ובדרך אגב, מספק מידע רב יותר גם כן).

  1. להיכנס ipleak.net בסרגל הכתובות של הדפדפן.
  2. לאחר טעינת דף האינטרנט, הבדיקה תתחיל אוטומטית ותוצג לך כתובת IP.
  3. אם הכתובת שאתה רואה היא כתובת ה- IP שלך ומציגה את המיקום שלך ואתה משתמש ב- VPN, פירוש הדבר שיש לך דליפת DNS. אם כתובת ה- IP של ה- VPN שלך מוצגת, היא פועלת כרגיל.

במידת האפשר, כדאי לבדוק עם מספר בודקים מקוונים.

איור 1 מראה ipleak.net המשמש עם VPN מוגדר בצורה לא טובה. זה מחזיר את כתובת ה- IP הנכונה. זו דליפת DNS.

כתובת ה- IP שלך מספר 2

איור 1

איור 2 מראה ipleak המשמש עם ExpressVPN מוגדר לשימוש בשרת בלגי (ExpressVPN מאפשר לך לבחור מבין מגוון מדינות שונות). לא נראית דליפת DNS.

כתובת ה- IP שלך

איור 2

עבור מרבית המשתמשים, די בבדיקה זו לפני שתמשיך לגלוש באתרים אחרים. עבור חלק מהמשתמשים זה לא יהיה פיתרון מושלם, מכיוון שהוא מחייב אותך להתחבר לאינטרנט ולשלוח בקשות DNS לגישה לכלי הבודק..

אפשר לבדוק אם קיימים DNS ודליפות אחרות מבלי להשתמש באחד מאתרי אינטרנט אלה, אם כי זה מחייב אותך לדעת את כתובת ה- IP שלך וכיצד להשתמש בשורת הפקודה של Windows. זה גם דורש שרת בדיקה מהימן כדי שתוכל 'ping' ישירות. ; זה יכול להיות שרת פרטי שאתה מכיר וסומך עליו, או אחד משרתי הבדיקה הציבוריים הבאים:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

לשם כך, פתח את שורת הפקודה (עבור לתפריט ההתחלה, הקלד "cmd" ולחץ על Enter) והזן את הטקסט הבא:

  • ping [שם שרת] -n 1

החלף את [שם השרת] בכתובת של שרת הבדיקה שבחרת (לדוגמה, "ping whoami.akamai.net -n 1") ולחץ על Enter. אם אחת מכתובות ה- IP שנמצאות בטקסט שהתקבל תואמות את ה- IP האישי או המקומי שלך, זה אינדיקטור לכך שקיימת דליפת DNS; יש להציג רק את כתובת ה- IP של ה- VPN שלך.

איור 3 מציג את התוצאה כאשר פועל ExpressVPN. שימו לב שכתובת ה- IP היחידה שהוחזרה היא ה- IP הבלגי כפי שמוצג באיור 2. לא נראית דליפת DNS.

חופש

איור 3

אם אתה מגלה של- VPN שלך יש דליפת DNS, הגיע הזמן להפסיק לגלוש עד שתמצא את הגורם ולתקן את הבעיה. כמה מהגורמים הסבירים ביותר לדליפת DNS ופתרונותיהם מופיעים בהמשך.

DNS דולף בעיות ופתרונות

הבעיה מס '1: רשת לא מוגדרת כהלכה

בעיות ותיקוני דליפת DNS

זהו אחד הגורמים השכיחים ביותר לדליפת DNS למשתמשים המתחברים לאינטרנט דרך רשתות שונות; לדוגמה, מישהו שלעתים קרובות עובר בין הנתב הביתי שלו, WiFi של בית קפה ובין נקודות חמות ציבוריות. לפני שתתחבר למנהרה המוצפנת של ה- VPN שלך, על המכשיר שלך להתחבר לראשונה לרשת המקומית.

ללא ההגדרות הנכונות במקום, אתה יכול להשאיר את עצמך פתוחה לדליפות נתונים. בעת חיבור לרשת חדשה כלשהי, הגדרות DHCP (הפרוטוקול שקובע את כתובת ה- IP של המחשב שלך ברשת) יכולות להקצות באופן אוטומטי שרת DNS שיטפל בבקשות החיפוש שלך - כזו שאולי שייכת לספק שירותי האינטרנט, או כזו שאולי לא תקינה. מאובטח. גם אם אתה מתחבר ל- VPN שלך ברשת זו, בקשות ה- DNS שלך יעקפו את המנהרה המוצפנת ויגרמו לדליפת DNS.

התיקון:

ברוב המקרים, קביעת התצורה של ה- VPN במחשב שלך לשימוש בשרת ה- DNS המסופק או המועדף על ידי ה- VPN שלך תאלץ את בקשות ה- DNS לעבור דרך ה- VPN ולא ישירות מהרשת המקומית. עם זאת, לא לכל ספקי ה- VPN יש שרתי DNS משלהם, ובמקרה זה שימוש בשרת DNS עצמאי כמו OpenDNS או DNS Public Public של גוגל אמור לאפשר לבקשות DNS לעבור דרך ה- VPN ולא ישירות ממכונת הלקוח שלך. לרוע המזל, שינוי התצורה בדרך זו תלוי במידה רבה בספק ה- VPN הספציפי שלך ובאילו פרוטוקולים אתה משתמש - יתכן שתוכל להגדיר אותם להתחבר אוטומטית לשרת ה- DNS הנכון, לא משנה לאיזו רשת מקומית אתה מתחבר; או שתצטרך להתחבר ידנית לשרת המועדף עליך בכל פעם. עיין בתמיכה של לקוח ה- VPN שלך לקבלת הוראות ספציפיות.

אם אתה צריך להגדיר באופן ידני את המחשב שלך לשימוש בשרת DNS עצמאי שנבחר, תוכל למצוא הוראות שלב אחר שלב בסעיף 'שנה את ההגדרות שלך לשרת DNS מהימן ובלתי תלוי' להלן..

הבעיה מס '2: IPv6

בדרך כלל, כשאתה חושב על כתובת IP, אתה חושב על קוד 32 סיביות המורכב מארבע קבוצות של עד 3 ספרות, כגון 123.123.123.123 (כמתואר לעיל). זוהי גרסת IP 4 (IPv4), כיום הצורה הנפוצה ביותר של כתובת IP. עם זאת, מאגר הכתובות הזמינות שאינן בשימוש ב- IPv4 נעשה קטן מאוד, ו- IPv4 מוחלפת (לאט מאוד) על ידי IPv6.

כתובות IPv6 כוללות 8 קבוצות של 4 תווים שיכולים להיות אותיות או מספרים, כמו 2001: 0db8: 85a3: 0000: 0000: 0000: 8a2e: 0370: 7334.

האינטרנט עדיין נמצא בשלב המעבר בין IPv4 ל- IPv6. זה יוצר הרבה בעיות, במיוחד עבור VPNs. אלא אם כן ל- VPN יש תמיכה מפורשת ב- IPv6, כל בקשה למחשב שלך או ממנו שנשלחת דרך IPv6 - או שנשלחת באמצעות מנהרה בערימה כפולה כדי להמיר IPv4 ל- IPv6 (ראה Teredo בהמשך) - תעקוף לחלוטין את מנהרת VPN ותשאיר את המידע האישי שלך ללא הגנה . בקיצור, IPv6 יכול לשבש את ה- VPN שלך מבלי שאתה מודע לכך.

לרוב האתרים יש כתובות IPv6 וגם כתובות IPv4, אם כי מספר משמעותי הוא עדיין IPv4 בלבד. ישנם גם כמה אתרים שהם IPv6 בלבד. בין אם בקשות ה- DNS שלך הן עבור כתובות IPv4 או IPv6 בדרך כלל תלויות ספק האינטרנט שלך, ציוד הרשת שלך (כגון נתב אלחוטי) ואתר האינטרנט הספציפי שאליו אתה מנסה לגשת (עם יישום IPv6 עדיין לא שלם, לא כל המשתמשים יוכלו לגישה לאתרי IPv6 בלבד). רוב חיפושי ה- DNS עדיין יהיו IPv4, אך מרבית המשתמשים לא מודעים אם הם מבקשים בקשות IPv4 או IPv6 אם הם מסוגלים לעשות את שניהם.

מחקר שנערך על ידי חוקרים מאוניברסיטת Sapienza ברומא ואוניברסיטת קווין מרי בלונדון בשנת 2015 בדק 14 ספקי VPN מסחריים, ומצא כי 10 מהם - שיעור גבוה באופן מדאיג - היו נתונים לדליפות IPv6.

  • HideMyAss
  • IPVanish
  • אסטריל
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • דוברות מנהרה
  • ProXPN
  • Hotspot Shield Elite

אמנם דליפת IPv6 אינה זהה לחלוטין לדליפת DNS סטנדרטית, אך היא משפיעה באותה מידה על הפרטיות. זה נושא שכל משתמש VPN צריך להיות מודע אליו.

התיקון:

אם לספק ה- VPN שלך כבר יש תמיכה מלאה בתעבורת IPv6, דליפה מסוג זה לא אמורה להוות בעיה עבורך. לחלק מה- VPNs ללא תמיכה ב- IPv6 תהיה במקום זאת אפשרות לחסום תעבורת IPv6. מומלץ ללכת על VPN בעל יכולת IPv6 בכל מקרה, מכיוון שמנהרות ערימה כפולה עשויים להעלות על הדעת עדיין לעקוף חסימת IPv6. (ראה Teredo בהמשך.) לרוב ה- VPNs, למרבה הצער, לא תהיה כל הפרשה עבור IPv6 ולכן תמיד ידליפו את התעבורה של IPv6. וודא שאתה יודע לפני שאתה משתמש ב- VPN מסחרי אם הם ביצעו הוראות ל- IPv6, ורק בחר אחד שיש לו תמיכה מלאה בפרוטוקול..

הבעיה מס '3: פרוקסי DNS שקופים

ספקי שירותי אינטרנט מסוימים נקטו מדיניות של אילוץ שרת DNS משלו לתמונה אם משתמש משנה את ההגדרות שלו כדי להשתמש בשרת של צד שלישי. אם יתגלו שינויים בהגדרות ה- DNS, ספק האינטרנט ישתמש בפרוקסי שקוף - שרת נפרד שמיירט ומפנה מחדש את התעבורה באינטרנט - כדי לוודא שבקשת ה- DNS שלך נשלחת לשרת ה- DNS שלהם. זהו למעשה ספק שירותי האינטרנט 'מכריח' דליפת DNS ומנסה להסוות אותו מהמשתמש. רוב כלי איתור דליפת ה- DNS יוכלו לזהות שרת proxy של DNS שקוף באותה דרך כמו דליפה רגילה.

התיקון:

למרבה המזל, לגרסאות האחרונות של פרוטוקול OpenVPN יש שיטה קלה להילחם על פרוקסי DNS שקופים. ראשית, אתר את קובץ ה- .conf או .ovpn עבור השרת שאליו ברצונך להתחבר (אלה מאוחסנים באופן מקומי ובדרך כלל יהיו בקובץ C: \ Program Files \ OpenVPN \ config; עיין במדריך OpenVPN לפרטים נוספים), פתח את עורך טקסט כמו פנקס רשימות והוסף את השורה:

  • חסימת-חוץ-דנס

משתמשים בגרסאות ישנות יותר של OpenVPN צריכים לעדכן לגירסת OpenVPN החדשה ביותר. אם ספק ה- VPN שלך אינו תומך בכך, יתכן שהגיע הזמן לחפש VPN חדש יותר. בנוסף לתיקון OpenVPN, לרבים מלקוחות ה- VPN המיוצרים טוב יותר יהיו בעלי הוראות משלהם מובנות למאבק בפרוקסי DNS שקופים. עיין בתמיכה של VPN הספציפי שלך לקבלת פרטים נוספים.

הבעיה מספר 4: "תכונות" לא מאובטחות של חלונות 8, 8.1 או 10.

מערכות הפעלה חלונות משמונה ואילך הציגו את התכונה "Smart Multi-Homed Resolution Name" (תכונה חכמה רב-ביתית), שנועדה לשפר את מהירויות הגלישה באינטרנט. זה שולח את כל בקשות ה- DNS לכל שרתי ה- DNS הזמינים. במקור, הדבר יקבל רק תגובות משרתי DNS לא סטנדרטיים אם המועדפים (בדרך כלל השרתים של ספק שירותי האינטרנט או אלה שהוגדרו על ידי המשתמש) לא הצליחו להגיב. זה גרוע מספיק עבור משתמשי VPN מכיוון שהוא מגדיל מאוד את שכיחות הדליפות ה- DNS, אולם החל מ- Windows 10 תכונה זו, כברירת מחדל, תקבל את התגובה מכל שרת ה- DNS המהיר ביותר להגיב. זה לא רק אותו סוג של דליפת DNS, אלא גם מותיר משתמשים פגיעים להתקפות זיוף DNS.

התיקון:

זה אולי הסוג הקשה ביותר של דליפת DNS לתיקון, במיוחד ב- Windows 10, מכיוון שהוא חלק מובנה של Windows וכמעט בלתי אפשרי לשנות אותו. עבור משתמשי VPN המשתמשים בפרוטוקול OpenVPN, תוסף קוד פתוח זמין בחינם (זמין כאן) הוא אולי הפיתרון הטוב והמהימן ביותר..

ניתן לכבות ידנית את רזולוציית השם החכמה הרב-ביתית בעורך המדיניות הקבוצתית המקומית של Windows, אלא אם כן אתה משתמש במהדורה הביתית של Windows. במקרה זה מיקרוסופט פשוט לא מאפשרת לך לכבות את התכונה הזו. אפילו אם אתה מסוגל לכבות את זה בדרך זו, Windows עדיין ישלח את הבקשה לכל השרתים הזמינים במקרה שהשרת הראשון לא מצליח להגיב. מומלץ מאוד להשתמש בתוסף OpenVPN בכדי לטפל בבעיה זו במלואה.

יכול להיות שעשוי גם לבדוק את ההנחיות של US-CERT כאן. להחלטת שמות רב-ביתיים חכמים יש נושאי אבטחה כה משמעותיים הקשורים אליה, עד כי הסוכנות הממשלתית פרסמה התראה משלה בנושא.

הבעיה מספר 5: טרדו

Teredo היא הטכנולוגיה של מיקרוסופט לשיפור התאימות בין IPv4 ל- IPv6, והיא תכונה מובנית במערכות ההפעלה Windows. עבור חלקם מדובר בטכנולוגיית מעבר חיונית המאפשרת ל- IPv4 ו- IPv6 להתקיים יחדיו ללא בעיות, מה שמאפשר לשלוח, לקבל ולהבין כתובות v6 בחיבורי V4. עבור משתמשי VPN, חשוב יותר חור אבטחה נוצץ. מכיוון שטארדו היא פרוטוקול מנהור, היא יכולה לעיתים קרובות עדיפות על פני המנהרה המוצפנת של ה- VPN שלך, לעקוף אותה ובכך לגרום לדליפות DNS..

התיקון:

למרבה המזל, Teredo היא תכונה שמושבת בקלות מתוך Windows. פתח את שורת הפקודה והקלד:

ממשק נטש ממשק נטש מוגדר

אמנם אתה עלול להיתקל בבעיות מסוימות בעת חיבור לאתרים או לשרתים מסוימים או באמצעות יישומי סיקור, אך השבתת Teredo היא בחירה הרבה יותר בטוחה עבור משתמשי VPN. מומלץ גם לכבות את Teredo ואפשרויות IPv6 אחרות בהגדרות הנתב או מתאם הרשת שלך, כדי להבטיח ששום תנועה לא תוכל לעקוף את מנהרת ה- VPN שלך..

מניעת דליפות עתידיות

ומונע דליפות VPN של דנסכעת, לאחר שבדקתם דליפת DNS ויצאתם נקיים, או שגיליתם ותיקנו דליפה, הגיע הזמן לבדוק את הסיכוי של ה- VPN שלכם להקפיץ דליפה בעתיד..

ראשית, וודא שכל התיקונים לעיל בוצעו מראש; השבת את רזולוציית Teredo ו- Smart Multi-Homed Smart, ודא שה- VPN שלך תומך או חוסם תנועה IPv6 וכו '..

1. שנה הגדרות לשרת DNS עצמאי ובלתי תלוי

על הנתב או מתאם הרשת שלך להיות דרך לשנות הגדרות TCP / IP, שם תוכל לציין שרתי DNS מהימנים מסוימים לפי כתובות ה- IP שלהם. לספקי VPN רבים יהיו שרתי DNS משלהם, ושימוש ב- VPN לרוב יחבר אותך אוטומטית לאלה; עיין בתמיכת ה- VPN שלך לקבלת מידע נוסף.

אם ל- VPN שלך אין שרתי קניין, אלטרנטיבה פופולרית היא להשתמש בשרת DNS פתוח של צד שלישי, כגון Google Open DNS. כדי לשנות את הגדרות ה- DNS שלך ב- Windows 10:

  1. עבור ללוח הבקרה שלך
  2. לחץ על "רשת ואינטרנט"
  3. לחץ על "מרכז הרשת והשיתוף"
  4. לחץ על "שנה הגדרות מתאם" בלוח השמאלי.
  5. לחץ באמצעות לחצן העכבר הימני על הסמל של הרשת שלך ובחר "מאפיינים"
  6. אתר את "פרוטוקול האינטרנט גרסה 4" בחלון שנפתח; לחץ עליו ואז לחץ על "מאפיינים"
  7. לחץ על "השתמש בכתובות שרתי ה- DNS הבאות"

כעת תוכל להזין כתובת מועדפת ואלטרנטיבית לשרתי DNS. זה יכול להיות כל שרת שתרצו, אך עבור DNS Open DNS, שרת ה- DNS המועדף צריך להיות 8.8.8.8 ואילו שרת ה- DNS האלטרנטיבי צריך להיות 8.8.4.4. ראו תרשים 4.

IPV 4

איור 4

יתכן שתרצה לשנות את הגדרות ה- DNS בנתב שלך - עיין במדריך או בתמיכה של המכשיר הספציפי שלך למידע נוסף.

2. השתמש בחומת אש או ב- VPN שלך כדי לחסום תנועה שאינה VPN

חלק מלקוחות ה- VPN יכללו פיצ'ר לחסימה אוטומטית של כל תנועה שלא עוברת ב- VPN - חפש אפשרות 'עקידת IP'. אם עדיין אין לך VPN, שקול להשיג אחד מכאן.

לחלופין, באפשרותך לקבוע את התצורה של חומת האש כך שתאפשר תנועה בלבד ויציאה דרך ה- VPN שלך. באפשרותך גם לשנות את הגדרות חומת האש של Windows:

  1. ודא שאתה כבר מחובר ל- VPN שלך.
  2. פתח את מרכז הרשת והשיתוף וודא שאתה יכול לראות גם את חיבור ה- ISP שלך (שאמור להופיע כ"רשת ") וגם את ה- VPN שלך (שאמור להופיע כשם ה- VPN). "רשת" צריכה להיות רשת ביתית, בעוד ש- VPN שלך צריך להיות רשת ציבורית. אם אחד מהם מוגדר למשהו שונה, יהיה עליכם ללחוץ עליהם ולהגדיר אותם לסוג הרשת המתאים בחלון שנפתח..
  3. וודא שאתה מחובר כמנהל במחשב שלך ופתח את הגדרות חומת האש של Windows (שלבים מדויקים לכך משתנים בהתאם לגירסת Windows שאתה מפעיל).
  4. לחץ על "הגדרות מתקדמות" (ראה איור 5).
  5. אתר את "כללים נכנסים" בלוח השמאלי ולחץ עליו.
  6. בלוח הימני, תחת פעולות, אתה אמור לראות אפשרות עבור "כלל חדש ...". לחץ על זה.
  7. בחלון החדש, בחר "תוכנית" ולחץ על הבא.
  8. בחר "כל התוכניות" (או בחר תוכנית בודדת שתרצה לחסום לה תנועה שאינה VPN) ולחץ על הבא.
  9. בחר "חסום את החיבור" ולחץ על הבא.
  10. סמן "דומיין" ו"פרטי "אך וודא ש"ציבורי" אינו מסומן. הקש "הבא.
  11. עליכם לחזור לתפריט הגדרות מתקדמות עבור חומת האש של Windows; אתר את "הכללים היוצאים" וחזור על שלבים 6 עד 10.

חלונות

איור 5

3. בצע באופן קבוע בדיקת דליפת DNS

עיין בסעיף "כיצד אוכל לדעת אם ל- VPN שלי יש דליפת DNS?" לעיל לקבלת הוראות. מניעה אינה חיפוי ברזל, וחשוב לבדוק לעיתים קרובות כי כל אמצעי הזהירות שלך עדיין עומדים בקצב.

4. שקול תוכנת "ניטור" של VPN

זה יכול להוסיף הוצאה נוספת על גבי מנוי ה- VPN הקיים שלך, אך היכולת לעקוב אחר התנועה של ה- VPN שלך בזמן אמת תאפשר לך לראות במבט חטוף אם בדיקת DNS עוברת לשרת הלא נכון. כמה מוצרי ניטור VPN מציעים גם כלים אוטומטיים נוספים לתיקון דליפות DNS.

5. שנה את ה- VPN שלך במידת הצורך

אתה זקוק לפרטיות המרבית האפשרית. ה- VPN האידיאלי יהיה בעל הגנה מפני דליפות DNS מובנית, תאימות IPv6 מלאה, תמיכה בגירסאות העדכניות ביותר של OpenVPN או בפרוטוקול לבחירתך ויהיה במקום פונקציונליות כנגד נוגני DNS שקופים. נסה את ההשוואות והסקירות המעמיקות של thebestvpn.com כדי למצוא את ה- VPN שמציע את כל מה שאתה צריך כדי לשמור על פרטי הגלישה שלך פרטיים.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me