Viena iš pagrindinių VPN naudojimo priežasčių yra tikrojo IP adreso slėpimas. Kai naudojate VPN, jūsų interneto srautas užšifruojamas ir siunčiamas į VPN serverį, kurį naudoja jūsų VPN teikėjas, prieš išeidamas į internetą..


Tai reiškia, kad išoriniai stebėtojai gali matyti tik VPN serverio IP adresą, o ne jūsų tikrąjį IP adresą. Taigi vienintelis būdas jiems sužinoti jūsų tikrąjį IP adresą yra įtikinti VPT teikėją perduoti jį jiems (o geri teikėjai naudojasi tvirtais būdais, pavyzdžiui, naudojasi bendrais IP ir neturi jokių žurnalų, kad tai būtų kuo sunkiau)..

Deja, svetainėms kartais įmanoma aptikti tikrąjį jūsų IP adresą, net naudojant VPN.

Šiuo straipsniu siekiama atsakyti: kas yra IP nutekėjimas, kodėl mano IP nutekėjimas, net jei esu prisijungę prie VPN, ir kaip išspręsti problemą?

Kaip patikrinti DNS nuotėkį ar IP nuotėkį

Norėdami nustatyti, ar nėra IP nuotėkio:

1. Apsilankykite ipleak.net be VPN. Užrašykite visus matytus IP adresus (arba tiesiog palikite langą atidarytą), nes tai yra jūsų tikrieji IP adresai.

Štai kaip atrodo mūsų „IPv6“ palaikantis biuro ryšys, neveikiant VPN. Jei jūsų ryšys nėra tinkamas IPv6, tuomet matysite tik IPv4 adresus. Kaip matome, „WebRTC“ teisingai praneša apie tikrąjį mūsų „IPv6“ adresą. Jei neturėtume IPv6 galimybių, tada jis praneštų mūsų IPv4 adresą.

„WebRTC“ taip pat praneša apie asmeninio naudojimo (IANA privatus arba specialus adresas] adresą, tačiau tai nesusiję su mumis. Šie asmeninio naudojimo adresai yra vidiniai adresai, kuriuos naudoja tik jūsų vietinis tinklas.

Net jei WebRTC iš tikrųjų grąžina tikrą asmeninio naudojimo IP adresą, kai veikia VPN, tai nėra privatumo pavojus, nes jų negalima naudoti norint identifikuoti jus iš interneto.

2. Įjunkite savo VPN. Nors tai nėra absoliučiai būtina, prisijungus prie VPN serverio kitoje šalyje, žymėti IP nutekėjimą yra žymiai lengviau.

3. Naršyklėje atidarykite „Privatus / inkognito“ langą, dar kartą apsilankykite „ipleak.net“ ir palyginkite rezultatus su gautais neveikiant VPN..

  • Jei įprastas IPv4 adresas yra tikrasis jūsų IPv4 adresas, tada VPN arba neįjungtas, arba tiesiog neveikia.
  • Galite nepaisyti „WebRTC“ aptiktų asmeninio naudojimo IP. Kaip jau aptarta, jie nekelia pavojaus jūsų internetiniam privatumui ir todėl nėra laikomi IP nutekėjimais (praktiškai bet kokiu atveju).
  • Jei koks nors kitas adresas „ipleak.net“ tinklalapyje atitinka jūsų tikrąjį adresą, tada VPT veikia, bet kažkokiu būdu skleidžia jūsų IP adresą.

Geras

Žemiau pateikiamas prisijungimas prie JAV VPN serverio iš JK - tai rezultatas, kurį norime pamatyti.

  • IPv4 adresas pasikeitė į VPN serverio vietą. Taigi VPT veikia.
  • IPv6 buvo išjungtas arba užblokuotas, kad būtų išvengta įprastų IPv6 nuotėkių.
  • „WebRTC“ neaptinka tikrojo mūsų „IPv4“ ar „IPv6“ adreso. Galime nepaisyti privataus naudojimo adreso, nes jis nekelia pavojaus mūsų privatumui.
  • Naudojami DNS serveriai nepriklauso mūsų IPT ir yra išspręsti tinkamoje šalyje.

Jei DNS yra išspręstas ten, kur yra VPN serveris, tuomet labai rekomenduojama, kad VPN tarnyba ten paleistų savo DNS serverį (-ius)..

Jei matote kelis DNS adresatus, kurie lokalizuojasi tik platesnėje šalyje ar geografinėje vietovėje, greičiausiai DNS vertimą atlieka trečiosios šalies DNS sprendimas, pvz., „Google DNS“.

Tai nėra problema, jei darome prielaidą, kad DNS užklausos yra siunčiamos per VPN ryšį ir todėl yra tarpinamos VPN serveriu (gana saugi prielaida, nors niekada nežinote).

Deja, galutiniam vartotojui paprastai nėra lengvo būdo sužinoti, ar trečiosios šalies sprendėjo tvarkomoms DNS užklausoms tarpininkauja VPN tarnyba arba jos siunčiamos tiesiogiai sprendėjui. Taigi, jūs tiesiog turite pasitikėti savo tiekėju šiuo (arba pereiti prie tiekėjo, kuris tikrai palaiko savo DNS serverius).

Verta paminėti, kad „Google DNS“ išsprendžia visas Europos DNS užklausas naudodama serverius, esančius Nyderlanduose ir Belgijoje. Taigi, jei esate prisijungę prie VPN serverio JK, Prancūzijoje ar Rumunijoje, tačiau DNS serveris yra Belgijoje, todėl. Ir tai nėra problema (tol, kol manome, kad DNS užklausos yra tarpinės, o ne siunčiamos tiesiogiai „Google“).

Blogas

Tai pavyzdys to, ko nenorite matyti, kai prisijungiate prie VPN serverio Vokietijoje iš JK.

  • IPv4 adresas pasikeitė į vokišką, todėl VPT dirba pagrindiniu lygiu.
  • Tačiau vis tiek galime pamatyti tikrąjį įprastą IPv6 adresą. Tai reiškia, kad turime įprastą IPv6 nuotėkį (arba tiesiog „IPv6 nuotėkį“).
  • „WebRTC“ taip pat praneša apie tikrąjį „IPv6“ adresą. Taigi turime „WebRTC IPv6“ nutekėjimą.
  • DNS adresai nėra Vokietijoje, tačiau jie nepriklauso ir mūsų tikrajam IPT. Taigi jie nesudaro DNS nuotėkio.

Žemiau paaiškiname, kokie yra skirtingi IP nuotėkio tipai ir kaip juos ištaisyti. Tačiau visais atvejais dažnai nerašytas, bet rekomenduojamas sprendimas yra pakeisti VPN paslaugą į tokią, kuri nepraleidžia.

Įprastas „IPv6“ nutekėjimas

IPv4 supratimas

Kiekvienas interneto ryšys turi unikalų skaitmeninį adresą, vadinamą interneto protokolo (IP) adresu. IP adresus (arba tiesiog „IP“) skiria interneto tiekėjas (IPT), kuris jungia įrenginį.

Visai neseniai visas internetas IP adresams apibrėžti naudojo 4-ojo interneto protokolo (IPv4) standartą. Tai palaiko maksimalų 32 bitų interneto adresą, kuris reiškia 2 ^ 32 IP adresus (apie 4,29 milijardus), kuriuos galima priskirti.

Deja, dėl precedento neturinčio interneto naudojimo per pastaruosius kelerius metus padaugėjo, IPv4 adresai pasibaigė. Tiesą sakant, techniškai kalbant, jie tai jau padarė, nors sprendimas reiškia, kad IPv4 vis dar yra labai toli nuo mirties. Šiuo metu didžioji dauguma interneto adresų vis dar naudoja IPv4 standartą.

IPv6 supratimas

Nors buvo praplėstos IPv4 galiojimo laiko pratęsimo strategijos, realus sprendimas pateikiamas kaip naujas standartas - IPv6. Tam naudojami 128 bitų interneto adresai, taigi maksimalus galimas interneto adresų skaičius padidėja iki 2 ^ 128 (apie 340 milijardų milijardų milijardų!). Kas artimiausioje ateityje turėtų pateikti IP adresus.

Tačiau „IPv6“ buvo priimtas lėtai - daugiausia dėl atnaujinimo kaštų, problemų dėl galimo pajėgumų ir dėl tingumo. Taigi, nors visos šiuolaikinės operacinės sistemos palaiko IPv6, didžioji dauguma IPT ir svetainių dar nesivargina.

Tai paskatino svetaines, palaikančias IPv6, pasirinkti dviejų pakopų požiūrį. Prisijungę iš adreso, palaikančio tik „IPv4“, jie aptarnaus IPv4 adresą, tačiau kai bus prisijungę iš adreso, palaikančio IPv6, jie aptarnaus IPv6 adresą.

Tai paskatino svetaines, palaikančias IPv6, pasirinkti dviejų pakopų požiūrį. Prisijungę prie adreso, palaikančio tik IPv4, jie aptarnaus IPv4 adresą. Bet kai jie bus prisijungę iš adreso, palaikančio IPv6, jie aptarnaus IPv6 adresą.

Kol neprasidės IPv4 adresai, nėra jokio trūkumo naudojant tik IPv4 adresus.

„IPv6“ VPN nutekėjimas

Deja, nemaža dalis VPN programinės įrangos neaplenkė IPv6. Kai prisijungsite prie IPv6 įgalintos svetainės iš interneto, kuriame įjungta IPv6, VPN klientas nukreipia jūsų IPv4 ryšį per VPN sąsają, tačiau visiškai nežino, kad IPv6 ryšys taip pat bus užmegztas..

Taigi svetainė nematys jūsų tikrojo IPv4 adreso, bet matys jūsų IPv6 adresą. Kuris gali būti naudojamas norint jus identifikuoti.

Sprendimai

1. Naudokite VPN klientą su apsauga nuo IPv6

Visiems geriems VPN klientams šiomis dienomis siūloma apsauga nuo IPv6. Daugeliu atvejų tai daroma išjungiant IPv6 sistemos lygiu, siekiant užtikrinti, kad IPv6 jungtys tiesiog neįmanomos. Tai yra tingus sprendimas, tačiau jis veikia gerai.

Techniškai įspūdingesnės yra VPN programos, kurios tinkamai nukreipia IPv6 ryšius per VPN sąsają. Tai yra daug elegantiškesnis sprendimas ir neabejotinai yra visų VPN programų ateitis.

Jei jūsų VPN teikėjo pritaikyta programinė įranga neužkerta kelio įprastiems „IPv6“ nutekėjimams, vietoj to galite naudoti trečiosios šalies programą. „OpenVPN“ GUI, skirta „Windows“, „Tunnelblick“, „MacOS“, „OpenVPN“, skirta „Android“, ir „OpenVPN Connect“, skirta „iOS“ (ir kitoms platformoms), teikia efektyvią „IPv6“ apsaugą nuo nutekėjimo..

2. Rankiniu būdu išjunkite „IPv6“ savo sistemoje

Pats patikimiausias būdas išvengti bet kokio IP nutekėjimo galimybės yra išjungti IPv6 sistemos lygiu (kur įmanoma). Peržiūrėkite mūsų vadovą, kaip išjungti „IPv6“ visuose įrenginiuose, kad gautumėte instrukcijas, kaip tai padaryti.

DNS nutekėjimas

DNS nutekėjimai yra labiausiai žinoma IP nutekėjimo forma, nes jie buvo dažniausiai. Pastaraisiais metais dauguma VPN paslaugų pasiekė pažangą, tačiau bandymuose DNS nutekėjimą aptinkame daug rečiau..

Dinaminė vardų sistema (DNS) naudojama lengvai suprantamų ir įsimenamų mums žinomų žiniatinklio adresų (URL) vertimui į „tikruosius“ skaitmeninius IP adresus. Pavyzdžiui, verčiant domeno vardą www.proprivacy.com į jo IPv4 adresą 104.20.239.134. Taigi, širdyje DNS yra tik išgalvota telefonų knyga, atitinkanti URL prie jų atitinkamų IP adresų.

Šį DNS vertimo procesą paprastai atlieka DNS serveriai, kuriuos valdo jūsų interneto tiekėjas (IPT). Esant didesniems IPT, tikėtina, kad DNS užklausos bus išspręstos geografiškai arti jūsų (pavyzdžiui, kur nors jūsų mieste), tačiau tai ne visada būna.

Aišku tik tai, kad DNS reikalavimas bus išspręstas toje šalyje, kurioje yra jūsų IPT (t. Y. Jūsų šalyje). Vis dėlto, kur bus išspręsta DNS užklausa, ji nebus jūsų namų IP adresu. Bet ...

Privatumo rizika

Jūsų interneto paslaugų teikėjas gali pamatyti, ko jums kyla

Jūsų IPT sprendžia jūsų DNS užklausas, todėl:

  1. Jis žino IP adresą, iš kurio jie atsirado.
  2. Ji žino, kuriose svetainėse lankotės, nes viena iš jų verčia jūsų įvestus URL į IP adresus. Daugelis interneto paslaugų teikėjų visame pasaulyje saugo šios informacijos žurnalus, kuriais jie gali dalintis arba negali dalintis su jūsų vyriausybe ar policijos pajėgomis, tačiau nuolat juos gali priversti dalintis..

Dabar ... įprastais atvejais tai nėra per daug svarbu, nes būtent IPT jungia jus tiesiogiai prie jūsų aplankytų IP adresų. Taigi ji vis tiek žino, kuriose svetainėse lankotės.

Vis dėlto VPN serveris įgauna jūsų interneto ryšio tarpinį serverį, kad jūsų IPT nematytų to, kas jums atrodo internete. Jei jis vis dar neišsprendžia jūsų DNS užklausų, tokiu atveju jis vis tiek gali (netiesiogiai) pamatyti, kurioje svetainėje lankotės.

Galite būti atsekti

Tinklalapiai gali matyti ir registruoti DNS serverių, nukreipiančių į juos ryšį, IP adresus. Jie tokiu būdu nežinos jūsų unikalaus IP adreso, tačiau žinos, kuris IPT išsprendė DNS užklausą ir reguliariai sukurs laiko žymę, kada tai įvyko.

Jei jie (arba, pavyzdžiui, policija) nori nustatyti lankytoją, jie tiesiog turi paklausti IPT, „kas šiuo metu pateikė DNS užklausą šiuo adresu?“

Vėlgi, įprastais atvejais tai nėra svarbu, nes svetainės vis tiek gali pamatyti jūsų unikalų IP adresą. Kai slepiate savo IP adresą su VPN, jis tampa svarbia priemone „anonimizuoti“ VPN vartotojus.

Kaip įvyksta DNS nutekėjimas

Teoriškai, naudojant VPN, visos DNS užklausos turėtų būti siunčiamos per VPN, kur jūsų VPN teikėjas jas gali tvarkyti vidiniame tinkle arba perduoti trečiajai šaliai, kuri tik matys, kad užklausa atėjo iš VPN serverio..

Deja, operacinės sistemos kartais nesugeba nukreipti DNS užklausų per VPN sąsają ir vietoj jų siunčia jas į numatytąjį DNS serverį, nurodytą sistemos nustatymuose (kuris bus jūsų IPT DNS serveris, nebent rankiniu būdu pakeisite DNS parametrus)..

Sprendimai

1. Naudokite VPN klientą su DNS nuotėkio apsauga

Daugelis VPN klientų išsprendžia šią problemą naudodamiesi „DNS nuotėkio apsaugos“ funkcija. Tam naudojamos ugniasienės taisyklės, užtikrinančios, kad DNS užklausų negalima siųsti už VPN tunelio ribų. Deja, šios priemonės ne visada yra veiksmingos.

Mes nesuprantame, kodėl „DNS apsauga nuo nutekėjimo“ dažnai yra vartotojo pasirenkama funkcija, kuri neįgalinama pagal numatytuosius nustatymus.

Vėlgi, „Windows OpenVPN“ vartotojo sąsaja, „macOS“ „Tunnelblick“, „Android“ skirta „OpenVPN“ ir „iOS“ (ir kitos platformos) „OpenVPN Connect“ siūlo gerą apsaugą nuo DNS nutekėjimo..

2. Išjunkite IPv6

Atminkite, kad tai tik dalinis sprendimas, nes jis jokiu būdu neužkerta kelio IPv4 DNS nutekėjimams. Tačiau viena iš pagrindinių priežasčių, kodėl net VPN programoms, turinčioms apsaugą nuo DNS nutekėjimo, nepavyksta blokuoti DNS nutekėjimų, yra tai, kad jos užkardos DNS užklausas teikia tik IPv4 DNS serveriams..

Kadangi dauguma DNS serverių išlieka tik IPv4, jie dažnai gali to išvengti. Bet IPT, siūlantys IPv6 ryšį, paprastai siūlo ir IPv6 DNS serverius. Taigi, jei klientas blokuoja tik IPv4 DNS užklausas už VPN sąsajos ribų, tada IPv6 gali jas gauti.

3. Pakeiskite savo DNS parametrus

Visos nepagrįstos DNS užklausos, kurios nenukreipiamos per VPN sąsają (kaip turėtų būti), vietoj to bus siunčiamos į numatytuosius DNS serverius, nurodytus jūsų sistemos nustatymuose..

Jei jų nepakeisite, DNS serverio adresai (IPv4 ir IPv6, jei yra) bus gauti automatiškai iš jūsų IPT. Bet jūs galite tai pakeisti, ir mes turime instrukcijas, kaip tai padaryti.

Atminkite, kad pakeitus DNS parametrus nėra „ištaisyta“ DNS nutekėjimo problema. Tiesiog jūs perduodate DNS užklausas trečiosioms šalims, o ne savo IPT.

Laimei, dabar yra keletas labai gerų į privatumą orientuotų DNS paslaugų, kurios neturi žurnalų. Jie taip pat apsaugo DNS užklausas naudodami DNS per HTTPS (DoH) arba DNS per TLS (DoT) DNS šifravimą, be kurio jūsų IPT vis tiek gali matyti DNS užklausas, net jei jis jų netvarko..

Norėdami gauti daugiau informacijos šia tema ir rekomenduojamų nemokamų ir privačių DNS paslaugų sąrašą, skaitykite čia.

Pastaba „Linux“ vartotojams

Neautomatinis VPN nustatymas „Linux“, nesvarbu, ar naudojant „NetworkManager“, CLI OpenVPN klientą, „strongSwan“ ar bet ką, nesuteikia DNS apsaugos nuo nutekėjimo. Laimei, yra keletas žingsnių, kuriuos galite atlikti norėdami išspręsti šią problemą, nors jie apsunkina VPN sąrankos procesą.

Galite modifikuoti „resolvconf“, kad įstumtumėte DNS į savo VPN DNS serverius, arba rankiniu būdu sukonfigūruokite „iptable“ ugniasienę, kad visi srautai (įskaitant DNS užklausas) negalėtų palikti „Linux“ kompiuterio už VPN tunelio. Norėdami sužinoti daugiau apie tai, skaitykite mūsų pastabas apie savo ugniasienės kūrimą vėliau šiame straipsnyje.

„WebRTC“ nutekėja

Dabar „WebRTC“ nuotėkiai yra labiausiai paplitusi IP nuotėkio forma, kurią matome bandymuose. Griežtai tariant, „WebRTC“ nutekėjimas yra naršyklės problema, o ne VPN problema, dėl kurios daugelis VPN tiekėjų atsiribojo nuo problemos, kurią nėra lengva išspręsti..

Mūsų nuomone, tai nėra pakankamai gerai. Tiesą sakant, mes taip pat nemanome, kad pakankamai gerai yra paskelbti „Kaip išjungti WebRTC“ vadovus, paslėptus teikėjo pagalbos skyriuje..

Kas yra „WebRTC“ nutekėjimai?

„WebRTC“ yra HTML5 platforma, leidžianti sklandų balso ir vaizdo ryšį naudotojų naršyklės languose. Beveik visos šiuolaikinės naršyklės beveik visose pagrindinėse platformose dabar palaiko „WebRTC“, įskaitant „Chrome“, „Firefox“, „Opera“, „Edge“, „Safari“ ir „Brave“..

Išimtis yra „iOS“, kur tik „Safari“ palaiko „WebRTC“ (bent jau be papildomų papildinių).

Norėdami pasiekti sklandų naršyklės ir naršyklės ryšį tokiomis kliūtimis kaip ugniasienės, „WebRTC“ palaikančios naršyklės transliuoja jūsų tikrąjį IP adresą STUN serveriams, kurie saugo tiek vartotojų viešų IP adresų, tiek jų tikrųjų IP adresų sąrašą..

Kiekvienas norintis inicijuoti WebRTC pokalbį su jumis (arba tiesiog bet kokia prasta svetainė) gali paprašyti jūsų tikrojo IP adreso, o STUN serveris jį paprasčiausiai perduos..

Paprastai ši problema vadinama „WebRTC nutekėjimu“, kartais ji vadinama „WebRTC klaida“. Tai yra kažkas klaidingo, nes tai apgalvota ir labai naudinga „WebRTC“ savybė. Tačiau tai yra tikras skausmas VPN vartotojams, kurie bando paslėpti savo tikrąjį IP adresą!

Sprendimai

1. Išjunkite „WebRTC“ savo naršyklėje

Tai yra vienintelis 100% efektyvus būdas išvengti „WebRTC“ nutekėjimo naudojant VPN. Mes rekomenduojame tai padaryti, net jei jūsų VPN klientas veiksmingai mažina VPN nutekėjimą.

„Firefox“ lengva išjungti „WebRTC“. Įveskite „about: config“ į URL juostą, kad patektumėte į išplėstinius „Firefox“ nustatymus, ieškokite „media.peerconnection.enabled“ ir dukart spustelėkite įrašą, kad pakeistumėte jo reikšmę į melagingą.

Kaip alternatyva (ir kitose naršyklėse) yra įvairių naršyklių papildinių, kurie gali neleisti „WebRTC“, įskaitant „Išjungti„ WebRTC “,„ uBlock “,„ uBlock Origin “ir„ NoScript “. Kai kurie VPN teikėjai į savo pasirinktinius naršyklės priedus įtraukia funkciją Išjungti WebRTC.

Išsamesnę diskusiją šia tema galima rasti tinklalapio Kas yra WebRTC VPN „Klaida“ ir kaip jį ištaisyti?

2. Naudokite VPN paslaugą, kuri sumažina „WebRTC“ nutekėjimą

„WebRTC“ nutekėjimas yra naršyklės problema, todėl vienintelis tikrai efektyvus būdas to išvengti yra išjungti „WebRTC“ naršyklėje..

Beje, VPN teikėjai gali naudoti ugniasienės taisykles ir sugriežtinti parametrus tiek kliento, tiek VPN lygiu, kad žymiai sumažintų „WebRTC“ nutekėjimų tikimybę. Joks VPN teikėjas negarantuoja, kad šios priemonės veiks, nes svetainėms visada įmanoma įdiegti protingą „JavaScript“ kodą, skirtą padidinti nutekėjimo tikimybę..

Tačiau mes nustatėme, kad kai kurios VPN paslaugos nuolatos apsaugo nuo VPN nutekėjimo. Vis dėlto mes vis tiek rekomenduojame išjungti „WebRTC“ naršyklės lygyje, net naudojant juos. Tiesiog būti saugioje pusėje.

VPN pasitraukia ir užmuša jungiklius

Nors techniškai tai nėra „IP nutekėjimas“, nes problema kyla būtent todėl, kad neturite VPN ryšio, poveikis yra tas pats - manote, kad esate apsaugotas VPN, kai iš tikrųjų visas pasaulis gali pamatyti jūsų IP adresą.

Kas yra VPN metimas?

Kartais nepavyksta prisijungti prie VPN, dažnai dėl net visiškai gerų VPN paslaugų nepriklausančių priežasčių. . Jei po to įvykus jūsų kompiuteris liks prijungtas prie interneto, bus parodytas jūsų tikrasis IP.

Tai ypač aktuali problema P2P atsisiuntėjams, kurie palieka „BitTorrent“ klientus paleistus, kol jie nėra prie savo kompiuterių (dažnai ilgą laiką). Jei VPN ryšys nutrūksta, jų tikrasis IP yra veikiamas visų autorių teisių gynėjų, stebinčių jų atsisiųstą torrentą.

Tai taip pat yra problema mobiliųjų įrenginių vartotojams, nes perjungimas iš „WiFi“ į mobilųjį tinklą ir perjungimas į mobiliuosius tinklus gali sukelti VPN pasitraukimą.

Sprendimai

1. Naudokite nužudymo jungiklį

Nužudymo jungiklis neleidžia jūsų įrenginiui prisijungti prie interneto, kai neveikia VPN. Beveik visi šiuolaikiniai „kill“ jungikliai yra ugniasienės arba sistemos lygio ugniasienės taisyklės, blokuojančios visus interneto ryšius už VPN sąsajos ribų.

Taigi, jei VPN programinė įranga nepavyksta arba jai reikia prisijungti iš naujo, visa prieiga prie interneto yra blokuojama. Iš tikrųjų tos pačios ugniasienės taisyklės suteikia veiksmingą apsaugą nuo DNS nutekėjimo ir gali padėti sumažinti „WebRTC“ nutekėjimą.

Užmušimo jungikliai dabar yra labai dažna funkcija darbalaukio VPN klientams, nors programose mobiliesiems jie yra retesni. Tačiau „Android 7“ ar naujesnėje versijoje yra įmontuotas žudymo jungiklis, veikiantis su bet kuria įdiegta VPN programa.

VPN programos gali naudoti savo užkardą, kad sukurtų užmigdymo jungiklį (ir kitą apsaugą nuo nutekėjimo), arba gali modifikuoti jūsų sistemoje įmontuotą užkardą. Mes teikiame pirmenybę pastarajam sprendimui, nes žudymo jungiklis išliks, net jei programa visiškai sudužtų. Bet koks žudymo jungiklis yra daug geresnis nei joks.

Sukurkite savo nužudymo jungiklį ir apsaugą nuo DNS nuotėkio naudodami ugniasienės taisykles

Kaip mes matėme, daugelis VPN programų naudoja savo ugniasienės taisykles arba modifikuoja jūsų sistemos ugniasienės taisykles, kad sukurtų žudymo jungiklį ir užkirstų kelią DNS nutekėjimui. Jūs visiškai galite tą patį padaryti rankiniu būdu.

Informacija skiriasi pagal OS ir ugniasienės programas, tačiau pagrindiniai principai yra šie:

1. Pridėkite taisyklę, kuri blokuoja visus siunčiamus ir gaunamus srautus jūsų interneto ryšiu.

2. Pridėkite savo VPN teikėjo IP adresų išimtį.

3. Pridėkite savo TUN / bakstelėjimo adapterio (jei naudojate „OpenVPN“ ar bet kurį kitą VPN įrenginį kitu atveju) taisyklę, kad būtų galima leisti visą siunčiamą srautą į VPN tunelį..

Mes turime išsamų vadovą, kaip tai padaryti naudojant „Windows“ „Comodo“ ugniasienę. „Mac“ vartotojai gali padaryti tą patį naudodami „Little Snitch“, o „Linux“ vartotojai ir tie, kurie DD-WRT maršrutizatoriuje naudoja VPN klientą, gali naudoti „iptables“.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me