DNS Leaks (สาเหตุ & การแก้ไข)

DNS Leak คืออะไรเบราว์เซอร์ใช้ระบบชื่อโดเมน (DNS) เพื่อเชื่อมช่องว่างระหว่างที่อยู่ IP อินเทอร์เน็ต (ตัวเลข) และชื่อโดเมนเว็บไซต์ (คำ).


เมื่อป้อนชื่อเว็บจะถูกส่งไปยังเซิร์ฟเวอร์ DNS ก่อนโดยที่ชื่อโดเมนนั้นจะถูกจับคู่กับที่อยู่ IP ที่เกี่ยวข้องเพื่อให้สามารถส่งต่อคำขอไปยังคอมพิวเตอร์ที่ถูกต้องได้.

มันคือ ปัญหาใหญ่สำหรับความเป็นส่วนตัว เนื่องจากปริมาณการใช้งานอินเทอร์เน็ตมาตรฐานทั้งหมดจะต้องผ่านเซิร์ฟเวอร์ DNS ที่ทั้งผู้ส่งและปลายทางถูกบันทึกไว้.

เซิร์ฟเวอร์ DNS นั้นมักจะเป็นของ ISP ของผู้ใช้และอยู่ภายใต้เขตอำนาจของกฎหมายแห่งชาติ ตัวอย่างเช่นในสหราชอาณาจักรข้อมูลที่จัดโดย ISP จะต้องถูกส่งไปยังผู้บังคับใช้กฎหมายตามความต้องการ ที่คล้ายกันเกิดขึ้นในสหรัฐอเมริกา แต่มีตัวเลือกเพิ่มสำหรับ ISP เพื่อขายข้อมูลให้กับ บริษัท การตลาด.

ในขณะที่เนื้อหาการสื่อสารระหว่างคอมพิวเตอร์ท้องถิ่นของผู้ใช้และเว็บไซต์ระยะไกลสามารถเข้ารหัสด้วย SSL / TLS (แสดงเป็น "https" ใน URL) ที่อยู่ของผู้ส่งและผู้รับไม่สามารถเข้ารหัสได้ ดังนั้นทุกปลายทางที่เข้าชมจะเป็นที่รู้จักกันว่าใครก็ตามที่สามารถเข้าถึงบันทึก DNS (หรือทางอาญา) ตามกฎหมาย - นั่นคือภายใต้สถานการณ์ปกติผู้ใช้ไม่มีความเป็นส่วนตัวมากกว่าที่จะไปบนอินเทอร์เน็ต.

VPN ถูกออกแบบมาเพื่อแก้ปัญหานี้โดยการสร้างช่องว่างระหว่างคอมพิวเตอร์ของผู้ใช้และเว็บไซต์ปลายทาง แต่พวกเขาไม่ได้ทำงานอย่างสมบูรณ์แบบเสมอไป ชุดของปัญหาหมายความว่าในบางสถานการณ์ข้อมูล DNS สามารถรั่วไหลกลับไปที่ ISP และดังนั้นในขอบเขตของรัฐบาลและ บริษัท การตลาด.

ปัญหาที่รู้จักกันว่าการรั่วไหลของ DNS สำหรับวัตถุประสงค์ของการสนทนาเรื่องการรั่วไหลของ DNS เราส่วนใหญ่จะสมมติว่า VPN ของคุณใช้โปรโตคอล VPN ที่ใช้กันทั่วไปมากที่สุดคือ OpenVPN.

Contents

DNS ที่รั่วไหลคืออะไร?

VPN สร้างการเชื่อมต่อที่เข้ารหัส (โดยปกติจะเรียกว่า "อุโมงค์") ระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ VPN และเซิร์ฟเวอร์ VPN ส่งคำขอของคุณไปยังเว็บไซต์ที่ต้องการ เมื่อระบุว่า VPN ทำงานอย่างถูกต้อง ISP ทั้งหมดของคุณจะเห็นว่าคุณกำลังเชื่อมต่อกับ VPN ซึ่งไม่สามารถดูได้ว่า VPN เชื่อมต่อคุณที่ใด ผู้สอดแนมทางอินเทอร์เน็ต (รัฐบาลหรืออาชญากร) ไม่สามารถดูเนื้อหาใด ๆ ได้เนื่องจากถูกเข้ารหัส.

การรั่วไหลของ DNS เกิดขึ้นเมื่อมีสิ่งที่ไม่ตั้งใจเกิดขึ้นและเซิร์ฟเวอร์ VPN ถูกข้ามหรือข้าม ในกรณีนี้ผู้ให้บริการเซิร์ฟเวอร์ DNS (มักเป็น ISP ของคุณ) จะเห็นว่าคุณกำลังไปที่ไหนบนอินเทอร์เน็ตในขณะที่คุณเชื่อว่าเขาไม่สามารถทำได้.

นี่เป็นข่าวร้ายเนื่องจากมีจุดประสงค์เพื่อใช้งาน VPN เนื้อหาของปริมาณการใช้งานเว็บของคุณยังคงถูกซ่อนอยู่ (โดยการเข้ารหัสของ VPN) แต่ส่วนที่สำคัญที่สุดสำหรับการไม่เปิดเผยตัวตน - ตำแหน่งและข้อมูลการท่องเว็บของคุณจะไม่ได้รับการป้องกันและถูกบันทึกโดย ISP ของคุณ.

จะทราบได้อย่างไรว่า VPN ของฉันมีการรั่ว DNS?

มีข่าวดีและข่าวร้ายสำหรับตรวจจับการรั่วไหลของ DNS ข่าวดีก็คือการตรวจสอบว่า VPN ของคุณรั่วคำขอ DNS ของคุณอย่างรวดเร็วง่ายและเรียบง่ายหรือไม่ ข่าวร้ายคือไม่มีการตรวจสอบคุณไม่น่าจะรู้เกี่ยวกับการรั่วไหลจนกว่าจะสายเกินไป.

มีเครื่องมือในเบราว์เซอร์มากมายที่จะทดสอบว่า VPN ของคุณมี DNS หรือการรั่วไหลของข้อมูลในรูปแบบอื่น ๆ หรือไม่รวมถึงเครื่องมือที่ทำโดยผู้ให้บริการ VPN เช่น AirVPN (ทบทวน) หรือ VPN.ac หากคุณไม่แน่ใจว่าต้องทำอะไรคุณสามารถไปที่ ipleak.net ขณะที่คุณเชื่อว่า VPN ของคุณทำงานได้ ไซต์นี้จะตรวจสอบการรั่วไหลของ DNS โดยอัตโนมัติ (และโดยบังเอิญจะให้ข้อมูลมากขึ้นเช่นกัน).

  1. เข้าสู่ ipleak.net ลงในแถบที่อยู่ของเบราว์เซอร์.
  2. เมื่อโหลดหน้าเว็บการทดสอบจะเริ่มขึ้นโดยอัตโนมัติและคุณจะเห็นที่อยู่ IP.
  3. หากที่อยู่ที่คุณเห็นคือที่อยู่ IP ของคุณและแสดงตำแหน่งของคุณและคุณกำลังใช้ VPN แสดงว่าคุณมี DNS รั่วไหล หากที่อยู่ IP ของ VPN ของคุณแสดงขึ้นแสดงว่าทำงานได้ตามปกติ.

หากเป็นไปได้ควรทดสอบกับตัวตรวจสอบออนไลน์หลายตัว.

รูปที่ 1 แสดง ipleak.net ที่ใช้กับ VPN ที่กำหนดค่าไว้ไม่ดี ส่งคืนที่อยู่ IP ที่ถูกต้อง นี่คือการรั่วไหลของ DNS.

ที่อยู่ IP ของคุณ # 2

รูปที่ 1

รูปที่ 2 แสดง ipleak ที่ใช้กับ ExpressVPN ที่กำหนดค่าให้ใช้เซิร์ฟเวอร์เบลเยียม (ExpressVPN ให้คุณเลือกจากประเทศที่แตกต่างกัน) ไม่มีการรั่วไหลของ DNS ที่ชัดเจน.

ที่อยู่ IP ของคุณ

รูปที่ 2

สำหรับผู้ใช้ส่วนใหญ่การดำเนินการตรวจสอบนี้ก่อนที่จะเรียกดูเว็บไซต์อื่น ๆ จะเพียงพอ สำหรับผู้ใช้บางคนนี่จะไม่ใช่โซลูชันที่สมบูรณ์แบบเนื่องจากคุณต้องเชื่อมต่ออินเทอร์เน็ตและส่งคำร้องขอ DNS เพื่อเข้าถึงเครื่องมือตรวจสอบ.

เป็นไปได้ที่จะทดสอบ DNS และการรั่วไหลอื่น ๆ โดยไม่ต้องใช้เว็บไซต์ใดเว็บไซต์หนึ่งแม้ว่าคุณจะต้องทราบที่อยู่ IP ของคุณเองและวิธีการใช้พรอมต์คำสั่งของ Windows แต่ยังต้องใช้เซิร์ฟเวอร์ทดสอบที่เชื่อถือได้เพื่อให้คุณ 'ping' โดยตรง ; อาจเป็นเซิร์ฟเวอร์ส่วนตัวที่คุณรู้จักและเชื่อถือได้หรือหนึ่งในเซิร์ฟเวอร์ทดสอบสาธารณะต่อไปนี้:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

หากต้องการทำสิ่งนี้ให้เปิดพรอมต์คำสั่ง (ไปที่เมนูเริ่มพิมพ์“ cmd” แล้วกด Enter) จากนั้นป้อนข้อความต่อไปนี้:

  • ping [ชื่อเซิร์ฟเวอร์] -n 1

แทนที่ [ชื่อเซิร์ฟเวอร์] ด้วยที่อยู่ของเซิร์ฟเวอร์ทดสอบที่คุณเลือก (เช่น“ ping whoami.akamai.net -n 1”) แล้วกด Enter หากที่อยู่ IP ใด ๆ ที่พบในข้อความที่เป็นผลลัพธ์ตรงกับข้อมูลส่วนบุคคลหรือ IP ท้องถิ่นของคุณแสดงว่ามีการรั่วไหลของ DNS ควรแสดงที่อยู่ IP ของ VPN เท่านั้น.

รูปที่ 3 แสดงผลลัพธ์เมื่อใช้ ExpressVPN โปรดสังเกตว่าที่อยู่ IP เดียวที่ส่งคืนคือ IP ของเบลเยียมดังแสดงในรูปที่ 2 ไม่มีการรั่วไหลของ DNS.

freedome

รูปที่ 3

หากคุณพบว่า VPN ของคุณมีการรั่วไหลของ DNS ถึงเวลาที่จะหยุดการค้นหาจนกว่าคุณจะสามารถค้นหาสาเหตุและแก้ไขปัญหาได้ สาเหตุที่เป็นไปได้มากที่สุดของการรั่วไหลของ DNS และวิธีแก้ไขปัญหาแสดงไว้ด้านล่าง.

ปัญหาการรั่วไหลของ DNS และวิธีแก้ไข

ปัญหา # 1: เครือข่ายที่กำหนดค่าไม่ถูกต้อง

ปัญหา DNS Leak และการแก้ไข

นี่เป็นหนึ่งในสาเหตุที่พบบ่อยที่สุดของการรั่วไหลของ DNS สำหรับผู้ใช้ที่เชื่อมต่ออินเทอร์เน็ตผ่านเครือข่ายต่างๆ ตัวอย่างเช่นบางคนที่สลับไปมาระหว่างเราเตอร์ที่บ้าน Wi-Fi ของร้านกาแฟและฮอตสปอตสาธารณะ ก่อนที่คุณจะเชื่อมต่อกับอุโมงค์ที่เข้ารหัสของ VPN อุปกรณ์ของคุณจะต้องเชื่อมต่อกับเครือข่ายท้องถิ่นก่อน.

หากไม่มีการตั้งค่าที่เหมาะสมคุณสามารถปล่อยให้ตัวเองเปิดให้รั่วไหลของข้อมูล เมื่อเชื่อมต่อกับเครือข่ายใหม่การตั้งค่า DHCP (โปรโตคอลที่กำหนดที่อยู่ IP ของเครื่องของคุณภายในเครือข่าย) สามารถกำหนดเซิร์ฟเวอร์ DNS ให้จัดการคำขอการค้นหาของคุณ - หนึ่งซึ่งอาจเป็นของ ISP หรือที่ไม่ถูกต้อง ปลอดภัย แม้ว่าคุณจะเชื่อมต่อกับ VPN ในเครือข่ายนี้การร้องขอ DNS ของคุณจะข้ามอุโมงค์ที่เข้ารหัสทำให้เกิดการรั่วไหลของ DNS.

การแก้ไข:

ในกรณีส่วนใหญ่การกำหนดค่า VPN ของคุณบนคอมพิวเตอร์ของคุณเพื่อใช้เซิร์ฟเวอร์ DNS ที่ให้หรือต้องการโดย VPN ของคุณจะบังคับให้คำร้องขอ DNS ผ่าน VPN แทนโดยตรงจากเครือข่ายท้องถิ่น ผู้ให้บริการ VPN บางรายอาจมีเซิร์ฟเวอร์ DNS ของตัวเอง แต่ในกรณีนี้การใช้เซิร์ฟเวอร์ DNS อิสระเช่น OpenDNS หรือ Google Public DNS ควรอนุญาตให้คำขอ DNS ผ่าน VPN แทนโดยตรงจากเครื่องไคลเอนต์ของคุณ น่าเสียดายที่การเปลี่ยนการกำหนดค่าด้วยวิธีนี้ขึ้นอยู่กับผู้ให้บริการ VPN และโปรโตคอลที่คุณใช้เป็นจำนวนมากคุณอาจสามารถตั้งค่าให้เชื่อมต่อกับเซิร์ฟเวอร์ DNS ที่ถูกต้องโดยอัตโนมัติไม่ว่าคุณจะเชื่อมต่อเครือข่ายใด หรือคุณอาจต้องเชื่อมต่อกับเซิร์ฟเวอร์ที่คุณต้องการทุกครั้ง ตรวจสอบการสนับสนุนสำหรับไคลเอนต์ VPN ของคุณสำหรับคำแนะนำเฉพาะ.

หากคุณต้องกำหนดค่าคอมพิวเตอร์ด้วยตนเองเพื่อใช้เซิร์ฟเวอร์ DNS อิสระที่เลือกคุณสามารถค้นหาคำแนะนำทีละขั้นตอนในหัวข้อ ‘เปลี่ยนการตั้งค่าของคุณเป็นเซิร์ฟเวอร์ DNS อิสระที่เชื่อถือได้ด้านล่าง.

ปัญหา # 2: IPv6

โดยปกติเมื่อคุณคิดถึงที่อยู่ IP คุณจะนึกถึงรหัส 32 บิตซึ่งประกอบด้วย 4 ชุดซึ่งเป็นตัวเลข 3 หลักเช่น 123.123.123.123 (ตามที่อธิบายไว้ข้างต้น) นี่คือ IP เวอร์ชัน 4 (IPv4) ซึ่งเป็นรูปแบบที่อยู่ IP ที่พบบ่อยที่สุดในปัจจุบัน อย่างไรก็ตามกลุ่มที่อยู่ IPv4 ที่ไม่ได้ใช้มีจำนวนน้อยมากและ IPv6 ถูกแทนที่ (ช้ามาก) โดย IPv6.

ที่อยู่ IPv6 ประกอบด้วย 8 ชุด 4 อักขระซึ่งอาจเป็นตัวอักษรหรือตัวเลขเช่น 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

อินเทอร์เน็ตยังอยู่ในช่วงการเปลี่ยนแปลงระหว่าง IPv4 และ IPv6 สิ่งนี้กำลังสร้างปัญหามากมายโดยเฉพาะอย่างยิ่งสำหรับ VPN เว้นแต่ว่า VPN มีการสนับสนุน IPv6 อย่างชัดเจนการร้องขอใด ๆ ไปยังหรือจากเครื่องของคุณที่ส่งผ่าน IPv6 - หรือส่งโดยใช้ dual-stack tunnel เพื่อแปลง IPv4 เป็น IPv6 (ดู Teredo ด้านล่าง) - จะข้ามอุโมงค์ VPN ทั้งหมดโดยไม่มีการป้องกันข้อมูลส่วนบุคคลของคุณ . กล่าวโดยย่อคือ IPv6 สามารถขัดขวาง VPN ของคุณโดยที่คุณไม่รู้ตัว.

เว็บไซต์ส่วนใหญ่มีทั้งที่อยู่ IPv6 และที่อยู่ IPv4 แม้ว่าจำนวนที่สำคัญยังคงเป็นเพียง IPv4 เท่านั้น นอกจากนี้ยังมีเว็บไซต์บางแห่งที่เป็น IPv6 เท่านั้น ไม่ว่าคำขอ DNS ของคุณจะเป็นที่อยู่ IPv4 หรือ IPv6 จะขึ้นอยู่กับ ISP ของคุณอุปกรณ์เครือข่ายของคุณ (เช่นเราเตอร์ไร้สาย) และเว็บไซต์เฉพาะที่คุณพยายามเข้าถึง (ด้วยการใช้งาน IPv6 ยังไม่สมบูรณ์ผู้ใช้ทั้งหมดจะไม่สามารถทำได้ เพื่อเข้าถึงเว็บไซต์ IPv6 เท่านั้น) การค้นหา DNS ส่วนใหญ่จะยังคงเป็น IPv4 แต่ผู้ใช้ส่วนใหญ่จะไม่ทราบว่าพวกเขากำลังร้องขอ IPv4 หรือ IPv6 หากพวกเขาสามารถทำได้ทั้งสองอย่าง.

การศึกษาโดยนักวิจัยจาก Sapienza University of Rome และ Queen Mary University of London ในปี 2558 ได้ทำการตรวจสอบผู้ให้บริการ VPN ในเชิงพาณิชย์ 14 รายและพบว่า 10 ในจำนวนนี้มีสัดส่วนที่สูง.

  • Hidemyass
  • IPVanish
  • Astrill
  • ExpressVPN
  • Strongvpn
  • Purevpn
  • AirVPN
  • TunnelBear
  • proXPN
  • Hotspot Shield Elite

แม้ว่าการรั่วไหลของ IPv6 จะไม่เหมือนกับการรั่วของ DNS มาตรฐาน แต่ก็มีผลเช่นเดียวกันกับความเป็นส่วนตัว เป็นปัญหาที่ผู้ใช้ VPN ควรทราบ.

การแก้ไข:

หากผู้ให้บริการ VPN ของคุณรองรับการรับส่งข้อมูล IPv6 ได้อย่างสมบูรณ์การรั่วไหลในลักษณะนี้จะไม่เป็นปัญหาสำหรับคุณ VPN บางตัวที่ไม่มีการสนับสนุน IPv6 จะมีตัวเลือกในการบล็อกทราฟฟิกของ IPv6 ขอแนะนำให้ใช้ VPN ที่รองรับ IPv6 ในทุกกรณีเนื่องจากอุโมงค์คู่แบบกองซ้อนอาจยังคงข้ามบล็อก IPv6 ได้ (ดู Teredo ด้านล่าง) VPN ส่วนใหญ่โชคไม่ดีที่ไม่มีข้อกำหนดสำหรับ IPv6 และดังนั้นจะทำให้การรับส่งข้อมูลของ IPv6 รั่วไหลเสมอ ตรวจสอบให้แน่ใจว่าคุณรู้ก่อนใช้ VPN เชิงพาณิชย์ไม่ว่าพวกเขาจะจัดทำข้อกำหนดสำหรับ IPv6 หรือไม่และเลือกเพียงรายการเดียวที่สนับสนุนโปรโตคอลอย่างเต็มรูปแบบ.

ปัญหา # 3: DNS โปร่งใสพร็อกซี

ISP บางรายใช้นโยบายบังคับให้เซิร์ฟเวอร์ DNS ของตัวเองเข้าสู่รูปภาพหากผู้ใช้เปลี่ยนการตั้งค่าเพื่อใช้เซิร์ฟเวอร์บุคคลที่สาม หากตรวจพบการเปลี่ยนแปลงการตั้งค่า DNS ISP จะใช้พร็อกซีแบบโปร่งใสซึ่งเป็นเซิร์ฟเวอร์แยกต่างหากที่สกัดกั้นและเปลี่ยนเส้นทางการรับส่งข้อมูลเว็บเพื่อให้แน่ใจว่าคำขอ DNS ของคุณถูกส่งไปยังเซิร์ฟเวอร์ DNS ของตนเอง นี่คือการบังคับให้เกิดการรั่วไหลของ DNS และพยายามปลอมแปลงจากผู้ใช้ เครื่องมือตรวจจับการรั่วไหลของ DNS ส่วนใหญ่จะสามารถตรวจหาพร็อกซี DNS โปร่งใสในลักษณะเดียวกับการรั่วไหลมาตรฐาน.

การแก้ไข:

โชคดีที่เวอร์ชันล่าสุดของโปรโตคอล OpenVPN มีวิธีง่าย ๆ ในการต่อสู้กับพร็อกซี DNS ที่โปร่งใส ก่อนอื่นให้ค้นหาไฟล์. conf หรือ. ovpn สำหรับเซิร์ฟเวอร์ที่คุณต้องการเชื่อมต่อ (เหล่านี้จัดเก็บไว้ในเครื่องและมักจะอยู่ใน C: \ Program Files \ OpenVPN \ config; ดูรายละเอียดเพิ่มเติมในคู่มือ OpenVPN) เปิดใน แก้ไขข้อความเช่น Notepad และเพิ่มบรรทัด:

  • บล็อกนอก DNS

ผู้ใช้ OpenVPN เวอร์ชันเก่าควรอัพเดตเป็น OpenVPN เวอร์ชั่นใหม่ล่าสุด หากผู้ให้บริการ VPN ของคุณไม่รองรับสิ่งนี้อาจเป็นเวลาที่จะมองหา VPN ที่ใหม่กว่า เช่นเดียวกับการแก้ไข OpenVPN ไคลเอ็นต์ VPN ที่ดีขึ้นจำนวนมากจะมีบทบัญญัติในตัวสำหรับการต่อสู้กับ DNS พร็อกซีโปร่งใส อ้างอิงการสนับสนุน VPN เฉพาะของคุณสำหรับรายละเอียดเพิ่มเติม.

ปัญหา # 4: "คุณสมบัติ" ที่ไม่ปลอดภัยของ Windows 8, 8.1 หรือ 10

ระบบปฏิบัติการ Windows ตั้งแต่ 8 เป็นต้นไปได้เปิดตัวคุณสมบัติ“ การแก้ปัญหาชื่ออัจฉริยะแบบ Multi-Homed” เพื่อปรับปรุงความเร็วในการท่องเว็บ สิ่งนี้จะส่งคำขอ DNS ทั้งหมดไปยังเซิร์ฟเวอร์ DNS ที่มีอยู่ทั้งหมด ในขั้นต้นสิ่งนี้จะยอมรับการตอบสนองจากเซิร์ฟเวอร์ DNS ที่ไม่ได้มาตรฐานเท่านั้นหากรายการโปรด (โดยปกติแล้วเซิร์ฟเวอร์ของ ISP หรือที่ผู้ใช้กำหนด) ไม่สามารถตอบสนองได้ สิ่งนี้ไม่ดีพอสำหรับผู้ใช้ VPN เนื่องจากเป็นการเพิ่มการรั่วไหลของ DNS อย่างมาก แต่ตามค่าเริ่มต้นของคุณลักษณะนี้ของ Windows 10 จะยอมรับการตอบสนองจากเซิร์ฟเวอร์ DNS ที่ตอบสนองเร็วที่สุด สิ่งนี้ไม่เพียง แต่มีปัญหาการรั่วไหลของ DNS เหมือนกัน แต่ยังทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีด้วยการปลอมแปลง DNS.

การแก้ไข:

นี่อาจเป็น DNS ชนิดที่ยากที่สุดในการแก้ไขโดยเฉพาะใน Windows 10 เพราะเป็นส่วนหนึ่งของ Windows และแทบจะเป็นไปไม่ได้ที่จะเปลี่ยนแปลง สำหรับผู้ใช้ VPN ที่ใช้โปรโตคอล OpenVPN ปลั๊กอินโอเพ่นซอร์สที่ใช้ได้อย่างอิสระ (มีให้ที่นี่) อาจเป็นทางออกที่ดีที่สุดและน่าเชื่อถือที่สุด.

การแก้ปัญหาชื่อ Multi-Homed อัจฉริยะสามารถปิดได้ด้วยตนเองในตัวแก้ไขนโยบายกลุ่มภายในของ Windows ยกเว้นว่าคุณกำลังใช้ Home Edition ของ Windows ในกรณีนี้ Microsoft ไม่อนุญาตให้คุณเลือกปิดคุณลักษณะนี้ แม้ว่าคุณจะสามารถปิดได้ด้วยวิธีนี้ Windows จะยังคงส่งคำขอไปยังเซิร์ฟเวอร์ที่มีอยู่ทั้งหมดในกรณีที่เซิร์ฟเวอร์แรกไม่ตอบสนอง ขอแนะนำอย่างยิ่งให้ใช้ปลั๊กอิน OpenVPN เพื่อจัดการปัญหานี้อย่างสมบูรณ์.

นอกจากนี้ยังอาจเป็นประโยชน์ในการตรวจสอบแนวทางของ US-CERT ที่นี่เช่นกัน การแก้ปัญหาชื่อ Multi-Homed มีปัญหาด้านความปลอดภัยที่สำคัญซึ่งเกี่ยวข้องกับหน่วยงานของรัฐที่ออกการแจ้งเตือนของตัวเองในเรื่อง.

ปัญหาที่ 5: Teredo

Teredo เป็นเทคโนโลยีของ Microsoft เพื่อปรับปรุงความเข้ากันได้ระหว่าง IPv4 และ IPv6 และเป็นคุณลักษณะที่สร้างขึ้นในระบบปฏิบัติการ Windows สำหรับบางคนมันเป็นเทคโนโลยีการเปลี่ยนผ่านที่จำเป็นที่ช่วยให้ IPv4 และ IPv6 สามารถอยู่ร่วมกันได้อย่างไม่มีปัญหาทำให้สามารถรับส่งและรับที่อยู่ v6 ในการเชื่อมต่อ v4 สำหรับผู้ใช้ VPN มันเป็นช่องโหว่ความปลอดภัยที่สำคัญกว่า เนื่องจาก Teredo เป็นโปรโตคอลทันเนลจึงมักจะมีความสำคัญเหนือกว่าอุโมงค์ที่เข้ารหัสของ VPN ของคุณเลี่ยงผ่านและทำให้เกิดการรั่วไหลของ DNS.

การแก้ไข:

โชคดีที่ Teredo เป็นคุณสมบัติที่สามารถปิดการใช้งานได้ง่ายจากภายใน Windows เปิดพรอมต์คำสั่งและพิมพ์:

ชุดสถานะ teredo ของอินเตอร์เฟส netsh ถูกปิดใช้งาน

แม้ว่าคุณอาจประสบปัญหาบางอย่างเมื่อเชื่อมต่อกับบางเว็บไซต์หรือเซิร์ฟเวอร์หรือใช้แอพพลิเคชั่นฝนตกหนักการปิดใช้งาน Teredo เป็นตัวเลือกที่ปลอดภัยยิ่งขึ้นสำหรับผู้ใช้ VPN ขอแนะนำให้ปิดตัวเลือก Teredo และตัวเลือก IPv6 อื่น ๆ ในการตั้งค่าเราเตอร์หรืออะแดปเตอร์เครือข่ายของคุณเพื่อให้แน่ใจว่าไม่มีทราฟฟิกที่สามารถข้ามอุโมงค์ VPN ของคุณ.

ป้องกันการรั่วไหลในอนาคต

การป้องกัน DNS VPN รั่วไหลตอนนี้คุณได้ทดสอบการรั่วของ DNS และทำความสะอาดหรือค้นพบและแก้ไขการรั่วไหลแล้วก็ถึงเวลาที่จะลดโอกาสที่ VPN จะรั่วไหลในอนาคต.

ก่อนอื่นตรวจสอบให้แน่ใจว่าได้ดำเนินการแก้ไขข้างต้นทั้งหมดแล้วล่วงหน้า ปิดใช้งานการแก้ไขชื่อ Teredo และ Smart Multi-Homed ตรวจสอบให้แน่ใจว่า VPN ของคุณรองรับหรือบล็อกปริมาณการใช้งาน IPv6 และอื่น ๆ.

1. เปลี่ยนการตั้งค่าเป็นเซิร์ฟเวอร์ DNS ที่เชื่อถือได้และเป็นอิสระ

เราเตอร์หรืออะแดปเตอร์เครือข่ายของคุณควรมีวิธีการเปลี่ยนการตั้งค่า TCP / IP ซึ่งคุณสามารถระบุเซิร์ฟเวอร์ DNS ที่เชื่อถือได้โดยใช้ที่อยู่ IP ของพวกเขา ผู้ให้บริการ VPN หลายรายจะมีเซิร์ฟเวอร์ DNS ของตนเองและการใช้ VPN มักจะเชื่อมต่อคุณกับสิ่งเหล่านี้โดยอัตโนมัติ ตรวจสอบการสนับสนุน VPN ของคุณสำหรับข้อมูลเพิ่มเติม.

หาก VPN ของคุณไม่มีเซิร์ฟเวอร์ที่เป็นกรรมสิทธิ์ทางเลือกที่ได้รับความนิยมคือการใช้เซิร์ฟเวอร์ DNS ของบุคคลที่สามที่เปิดเช่น Google Open DNS วิธีเปลี่ยนการตั้งค่า DNS ใน Windows 10:

  1. ไปที่แผงควบคุมของคุณ
  2. คลิก“ เครือข่ายและอินเทอร์เน็ต”
  3. คลิก“ ศูนย์เครือข่ายและการแบ่งปัน”
  4. คลิก“ เปลี่ยนการตั้งค่าอแด็ปเตอร์” ที่แผงด้านซ้าย.
  5. คลิกขวาที่ไอคอนสำหรับเครือข่ายของคุณและเลือก "คุณสมบัติ"
  6. ค้นหา“ Internet Protocol Version 4” ในหน้าต่างที่เปิดขึ้น คลิกที่มันแล้วคลิกที่ "คุณสมบัติ"
  7. คลิก“ ใช้ที่อยู่เซิร์ฟเวอร์ DNS ต่อไปนี้”

ตอนนี้คุณสามารถป้อนที่อยู่ที่ต้องการและที่อยู่สำรองสำหรับเซิร์ฟเวอร์ DNS นี่อาจเป็นเซิร์ฟเวอร์ใดก็ได้ที่คุณต้องการ แต่สำหรับ Google Open DNS เซิร์ฟเวอร์ DNS ที่ต้องการควรเป็น 8.8.8.8 ในขณะที่เซิร์ฟเวอร์ DNS อื่นควรเป็น 8.8.4.4 ดูรูปที่ 4.

IPV 4

รูปที่ 4

คุณอาจต้องการเปลี่ยนการตั้งค่า DNS ในเราเตอร์ของคุณ - ดูคู่มือหรือการสนับสนุนสำหรับอุปกรณ์เฉพาะของคุณสำหรับข้อมูลเพิ่มเติม.

2. ใช้ไฟร์วอลล์หรือ VPN ของคุณเพื่อบล็อกทราฟฟิกที่ไม่ใช่ VPN

ไคลเอนต์ VPN บางรายจะมีคุณสมบัติในการบล็อกทราฟฟิกที่ไม่ผ่าน VPN โดยอัตโนมัติ - มองหาตัวเลือก 'การผูก IP' หากคุณยังไม่มี VPN ลองพิจารณารับจากที่นี่.

หรือคุณสามารถกำหนดค่าไฟร์วอลล์ของคุณเพื่ออนุญาตเฉพาะทราฟฟิกเข้าและออกผ่าน VPN ของคุณ คุณสามารถเปลี่ยนการตั้งค่า Windows Firewall ของคุณ:

  1. ตรวจสอบให้แน่ใจว่าคุณเชื่อมต่อกับ VPN แล้ว.
  2. เปิดศูนย์เครือข่ายและการใช้ร่วมกันและตรวจสอบให้แน่ใจว่าคุณเห็นการเชื่อมต่อ ISP ของคุณ (ซึ่งควรแสดงเป็น "เครือข่าย") และ VPN ของคุณ (ซึ่งควรแสดงเป็นชื่อของ VPN) “ เครือข่าย” ควรเป็นเครือข่ายในบ้านในขณะที่ VPN ของคุณควรเป็นเครือข่ายสาธารณะ หากตั้งค่าอย่างใดอย่างหนึ่งเป็นอย่างอื่นคุณจะต้องคลิกที่รายการเหล่านั้นและตั้งเป็นประเภทเครือข่ายที่เหมาะสมในหน้าต่างที่เปิดขึ้นมา.
  3. ตรวจสอบให้แน่ใจว่าคุณลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบในเครื่องของคุณและเปิดการตั้งค่า Windows Firewall (ขั้นตอนที่แน่นอนสำหรับสิ่งนี้จะแตกต่างกันไปขึ้นอยู่กับรุ่นของ Windows ที่คุณใช้งานอยู่).
  4. คลิกที่ "การตั้งค่าขั้นสูง" (ดูรูปที่ 5).
  5. ค้นหา“ กฎขาเข้า” ที่แผงด้านซ้ายแล้วคลิก.
  6. บนแผงด้านขวาภายใต้การกระทำคุณควรเห็นตัวเลือกสำหรับ“ กฎใหม่…” คลิกที่นี่.
  7. ในหน้าต่างใหม่เลือก“ โปรแกรม” แล้วคลิกถัดไป.
  8. เลือก“ โปรแกรมทั้งหมด” (หรือเลือกแต่ละโปรแกรมที่คุณต้องการบล็อกทราฟฟิกไม่ใช่ VPN) และคลิกถัดไป.
  9. เลือก“ บล็อกการเชื่อมต่อ” และคลิกถัดไป.
  10. เลือก "โดเมน" และ "ส่วนตัว" แต่ต้องแน่ใจว่า "สาธารณะ" ไม่ได้ถูกเลือก คลิกถัดไป.
  11. คุณควรกลับมาที่เมนูการตั้งค่าขั้นสูงสำหรับไฟร์วอลล์ Windows ค้นหา“ กฎขาออก” และทำซ้ำขั้นตอนที่ 6 ถึง 10.

ของ windows

รูปที่ 5

3. ทำการทดสอบการรั่วของ DNS เป็นประจำ

อ้างถึงส่วน“ ฉันจะบอกได้อย่างไรว่า VPN ของฉันมีการรั่ว DNS” ด้านบนสำหรับคำแนะนำ การป้องกันไม่ได้เป็นเกราะป้องกันและสิ่งสำคัญคือการตรวจสอบบ่อยครั้งว่าข้อควรระวังทั้งหมดของคุณยังคงมีความรวดเร็ว.

4. พิจารณาซอฟต์แวร์ VPN“ การตรวจสอบ”

วิธีนี้สามารถเพิ่มค่าใช้จ่ายเพิ่มเติมจากการสมัครใช้งาน VPN ที่มีอยู่ของคุณได้ แต่ความสามารถในการตรวจสอบปริมาณการใช้งานของ VPN ในแบบเรียลไทม์จะช่วยให้คุณเห็นภาพรวมหากเช็ค DNS ไปที่เซิร์ฟเวอร์ผิด ผลิตภัณฑ์ตรวจสอบ VPN บางตัวยังเสนอเครื่องมืออัตโนมัติเพิ่มเติมสำหรับแก้ไขการรั่วไหลของ DNS.

5. เปลี่ยน VPN ของคุณหากจำเป็น

คุณต้องการความเป็นส่วนตัวสูงสุด VPN ในอุดมคติจะมีการป้องกันการรั่วของ DNS ในตัวรองรับความเข้ากันได้ของ IPv6 เต็มรูปแบบรองรับ OpenVPN เวอร์ชันล่าสุดหรือโปรโตคอลที่คุณเลือกและมีฟังก์ชั่นการใช้งานเพื่อรับมือกับผู้รับมอบฉันทะ DNS โปร่งใส ลอง thebestvpn.com การเปรียบเทียบและบทวิจารณ์ในเชิงลึกเพื่อค้นหา VPN ที่นำเสนอทุกสิ่งที่คุณต้องการเพื่อให้ข้อมูลการท่องเว็บของคุณเป็นแบบส่วนตัว.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me