VPN kullanmanın başlıca nedenlerinden biri gerçek IP adresinizi gizlemektir. Bir VPN kullanırken, internet trafiğiniz şifrelenir ve İnternet'ten çıkmadan önce VPN sağlayıcınız tarafından çalıştırılan bir VPN sunucusuna gönderilir.


Bu, dış gözlemcilerin gerçek IP adresinizi değil, yalnızca VPN sunucusunun IP adresini görebileceği anlamına gelir. Bu nedenle, gerçek IP adresinizi keşfetmelerinin tek yolu VPN sağlayıcınızı kendilerine teslim etmeye ikna etmektir (ve iyi sağlayıcılar paylaşılan IP'leri kullanmak ve bunu olabildiğince zorlaştırmak için hiçbir günlük tutmak gibi sağlam önlemler kullanır).

Ne yazık ki, bazen bir VPN kullanırken bile web sitelerinin gerçek IP adresinizi algılaması mümkündür.

Bu makalede yanıt vermeyi amaçlamaktadır: IP sızıntısı nedir, bir VPN'ye bağlı olmama rağmen IP'm neden sızıyor ve sorunu nasıl düzeltebilirim?

DNS Sızıntısı veya IP Sızıntısı Nasıl Test Edilir

IP sızıntısı geçirip geçirmediğinizi belirlemek için:

1. VPN çalışmadan ipleak.net adresini ziyaret edin. Gerçek IP adresleriniz olduğu için gördüğünüz tüm IP adreslerini not edin (veya pencereyi açık bırakın).

IPv6 özellikli ofis bağlantımız, VPN çalışmadan nasıl görünüyor. Bağlantınız IPv6 özellikli değilse, yalnızca IPv4 adreslerini görürsünüz. Gördüğümüz gibi, WebRTC gerçek IPv6 adresimizi doğru bir şekilde rapor ediyor. IPv6 yeteneğimiz yoksa, bunun yerine IPv4 adresimizi bildirirdi.

WebRTC ayrıca bir Özel Kullanım (IANA Özel veya Özel Adres] adresi bildirir, ancak bu bizi ilgilendirmez.Bu Özel Kullanım adresleri yalnızca yerel ağınız tarafından kullanılan dahili adreslerdir.

WebRTC, bir VPN çalışırken gerçek bir Özel Kullanım IP adresi döndürse bile, gizlilik riski değildir, çünkü bunlar sizi İnternet'ten tanımlamak için kullanılamaz.

2. VPN'nizi açın. Kesinlikle gerekli olmasa da, farklı bir ülkedeki bir VPN sunucusuna bağlanmak IP sızıntılarını tespit etmeyi çok daha kolay hale getirir.

3. Tarayıcınızda bir Özel / Gizli pencere açın, ipleak.net adresini tekrar ziyaret edin ve VPN çalışması olmadan elde ettiğiniz sonuçları karşılaştırın..

  • Normal IPv4 adresi gerçek IPv4 adresinizse, VPN ya açık değildir ya da basitçe çalışmıyor demektir.
  • WebRTC tarafından algılanan Özel Kullanım IP'lerini yok sayabilirsiniz. Daha önce de tartışıldığı gibi, bunlar çevrimiçi gizliliğiniz için bir tehdit oluşturmaz ve bu nedenle bir IP sızıntısı olarak sayılmaz (yine de pratik terimlerle).
  • İpleak.net web sayfasındaki başka bir adres gerçek adresinizle eşleşiyorsa VPN çalışıyor, ancak IP adresinizi bir şekilde sızdırıyor.

İyi

İngiltere'den bir ABD VPN sunucusuna bağlanmak, aşağıda görmek istediğimiz sonuçtur.

  • IPv4 adresi VPN sunucusunun konumuna değiştirildi. VPN çalışıyor.
  • IPv6 düzenli IPv6 sızıntılarını önlemek için devre dışı bırakıldı veya engellendi.
  • WebRTC gerçek IPv4 veya IPv6 adresimizi algılamıyor. Gizliliğimizi tehdit etmediği için Özel Kullanım adresini yok sayabiliriz.
  • Kullanılan DNS sunucuları İSS'ye ait değil ve doğru ülkede çözülüyor.

DNS, VPN sunucusunun bulunduğu yere yakın bir yerde çözümlenirse, VPN hizmetinin orada kendi DNS sunucularını çalıştırmasını şiddetle önerir..

Yalnızca daha geniş bir ülkeyi veya coğrafi bölgeyi bulan birden fazla DNS adresi görürseniz, DNS çevirisi büyük olasılıkla Google DNS gibi bir üçüncü taraf DNS çözümleyicisi tarafından gerçekleştiriliyor.

DNS isteklerinin VPN bağlantısı üzerinden gönderildiğini ve bu nedenle VPN sunucusu tarafından proxy uygulandığını varsaydığımız sürece bu bir sorun değildir (asla bilmemenize rağmen oldukça güvenli bir varsayım).

Ne yazık ki, bir son kullanıcının üçüncü taraf bir çözümleyici tarafından işlenen DNS isteklerinin VPN hizmeti tarafından proxy ile mi yoksa doğrudan çözümleyiciye mi gönderildiğini bilmesinin kolay bir yolu yoktur. Yani sadece bu konuda sağlayıcınıza güvenmelisiniz (veya kesinlikle kendi DNS sunucularını çalıştıran bir sağlayıcıya geçmelisiniz).

Google DNS'nin, Hollanda ve Belçika'da bulunan sunucuları kullanarak tüm Avrupa DNS isteklerini çözdüğünü belirtmek gerekir. Dolayısıyla, İngiltere, Fransa veya Romanya'daki bir VPN sunucusuna bağlıysanız, ancak DNS sunucusu Belçika'da bulunuyorsa, bu nedenle. Ve bu bir sorun değil (DNS isteklerinin proxy uygulandığını ve doğrudan Google'a gönderilmediğini varsaydığımız sürece).

Kötü

Bu, İngiltere'den Almanya'daki bir VPN sunucusuna bağlanırken görmek istemediklerinize bir örnektir.

  • IPv4 adresi Almanca olarak değiştirildi, bu nedenle VPN temel düzeyde çalışıyor.
  • Ancak yine de gerçek normal IPv6 adresimizi görebiliriz. Bu, düzenli bir IPv6 sızıntısına sahip olduğumuz anlamına gelir (veya yalnızca “IPv6 sızıntısı”).
  • WebRTC, gerçek IPv6 adresimizi de bildiriyor. WebRTC IPv6 sızıntısı var.
  • DNS adresleri Almanya'da değil, gerçek ISS'imize de ait değil. Yani bir DNS sızıntısı oluşturmuyorlar.

Aşağıda farklı IP sızıntılarının ne olduğunu ve nasıl düzeltileceğini açıklıyoruz. Bununla birlikte, her durumda, genellikle yazılı olmayan ancak önerilen bir çözüm, VPN hizmetini sızdırmayan bir hizmete dönüştürmektir..

Düzenli IPv6 sızıntıları

IPv4'ü Anlama

Her internet bağlantısının İnternet Protokolü (IP) adresi adı verilen benzersiz bir sayısal adresi vardır. IP adresleri (veya sadece “IP'ler”) cihazı bağlayan İnternet sağlayıcısı (İSS) tarafından atanır.

Yakın zamana kadar, tüm internet IP adreslerini tanımlamak için İnternet Protokolü sürüm 4 (IPv4) standardını kullanmıştır. Bu, maksimum 32-bit internet adresini destekler, bu da atama için kullanılabilir 2 ^ 32 IP adresine (yaklaşık 4.29 milyar) karşılık gelir.

Ne yazık ki, son birkaç yıldır internet kullanımında görülmemiş artış sayesinde IPv4 adresleri tükeniyor. Aslında, teknik olarak konuşursak, bunu zaten yapmışlardır, ancak geçici çözümler IPv4'ün hala ölümden çok uzak olduğu anlamına gelir. Şu anda, internet adreslerinin büyük çoğunluğu hala IPv4 standardını kullanıyor.

IPv6'yı anlama

IPv4'ün raf ömrünü uzatmak için çeşitli hafifletici stratejiler uygulansa da, gerçek çözüm yeni bir standart - IPv6 şeklinde geliyor. Bu, 128 bit web adreslerini kullanır, böylece kullanılabilir maksimum web adresi sayısını 2 ^ 128'e (yaklaşık 340 milyar milyar milyar milyar!) Genişletir. Öngörülebilir gelecek için bize IP adresleri verilmesini sağlamalıyız.

Bununla birlikte, IPv6'nın benimsenmesi yavaş olmuştur - temel olarak yükseltme maliyetleri, geriye dönük yetenek endişeleri ve tembel tembellik nedeniyle. Sonuç olarak, tüm modern İşletim Sistemleri IPv6'yı desteklese de, ISS'lerin ve web sitelerinin büyük çoğunluğu henüz rahatsız etmiyor.

Bu, IPv6'yı destekleyen web sitelerinin çift katmanlı bir yaklaşımı benimsemesine yol açtı. Yalnızca IPv4'ü destekleyen bir adrese bağlandıklarında, bir IPv4 adresi sunacaklar, ancak IPv6'yı destekleyen bir adrese bağlandıklarında bir IPv6 adresi sunacaklardır.

Bu, IPv6'yı destekleyen web sitelerinin çift katmanlı bir yaklaşımı benimsemesine yol açtı. Yalnızca IPv4'ü destekleyen bir adrese bağlandığında, bir IPv4 adresi sunarlar. Ancak IPv6'yı destekleyen bir adrese bağlandığında, bir IPv6 adresi sunar.

IPv4 adresleri tükenene kadar, yalnızca IPv4 bağlantısı kullanmanın bir dezavantajı yoktur.

IPv6 VPN sızıntıları

Ne yazık ki, çok sayıda VPN yazılımı IPv6'yı yakalamadı. IPv6 etkin bir internet bağlantısından IPv6 etkin bir web sitesine bağlandığınızda, VPN istemcisi IPv4 bağlantınızı VPN arabirimi üzerinden yönlendirir, ancak IPv6 bağlantısının da yapılmasından tamamen habersizdir..

Böylece web sitesi gerçek IPv4 adresinizi görmez, ancak IPv6 adresinizi görür. Hangisi sizi tanımlamak için kullanılabilir.

Çözümler

1. IPv6 sızıntı korumalı bir VPN istemcisi kullanın

Bugünlerde tüm iyi VPN istemcileri IPv6 sızıntı koruması sunuyor. Çoğu durumda, IPv6 bağlantılarının mümkün olmamasını sağlamak için IPv6'yı sistem düzeyinde devre dışı bırakarak yapılır. Bu tembel bir çözüm, ama iyi çalışıyor.

Teknik olarak daha etkileyici olan, IPv6 bağlantılarını VPN arabirimi üzerinden düzgün bir şekilde yönlendiren VPN uygulamalarıdır. Bu çok daha zarif bir çözüm ve şüphesiz tüm VPN uygulamaları için gelecek.

VPN sağlayıcınızın özel yazılımı normal IPv6 sızıntılarını engellemiyorsa, bunun yerine üçüncü taraf bir uygulama kullanabilirsiniz. Windows için OpenVPN GUI, macOS için Tunnelblick, Android için OpenVPN ve iOS için OpenVPN Connect (ve diğer platformlar) hepsi etkili IPv6 sızıntı koruması sağlar.

2. IPv6'yı sisteminizde manuel olarak devre dışı bırakın

Herhangi bir IP sızıntısı olasılığını önlemenin en kesin yolu, IPv6'yı sistem düzeyinde (mümkünse) devre dışı bırakmaktır. Bunun nasıl yapılacağıyla ilgili talimatlar için lütfen IPv6'yı tüm cihazlarda nasıl devre dışı bırakacağımıza ilişkin kılavuzumuza göz atın..

DNS sızıntıları

DNS sızıntıları, en yaygın olarak bilinen IP sızıntısı biçimidir. Son yıllarda çoğu VPN hizmeti işarete yükseldi ve testlerimizde DNS sızıntılarını çok daha az tespit ediyoruz.

Dinamik Ad Sistemi (DNS), (URL'ler) bildiğimiz, anlaşılması kolay ve hatırlaması kolay web adreslerini “gerçek” sayısal IP adreslerine çevirmek için kullanılır. Örneğin, www.proprivacy.com alan adını 104.20.239.134 IPv4 adresine çevirmek. İşte tam kalbinde DNS, URL'leri karşılık gelen IP adresleriyle eşleştiren süslü bir telefon rehberi.

Bu DNS çeviri işlemi genellikle internet sağlayıcınız (ISS) tarafından çalıştırılan DNS sunucuları tarafından gerçekleştirilir. Daha büyük ISS'lerde DNS sorgularının coğrafi olarak size yakın bir yerde (örneğin şehrinizde bir yerde) çözülmesi olasıdır, ancak bu her zaman böyle değildir.

Kesin olan şey, DNS sorgularının ISS'nizin bulunduğu ülkede (yani kendi ülkeniz) çözüleceğidir. DNS sorgusu nerede çözülürse çözülsün, ev IP adresinizde olmayacaktır. Fakat…

Gizlilik riskleri

İSS'niz ne yaptığınızı görebilir

DNS sorgularınızı çözen ISS'nizdir, bu nedenle:

  1. Geldikleri IP adresini bilir.
  2. Hangi web sitelerini ziyaret ettiğinizi bilir, çünkü yazdığınız URL'leri IP adreslerine çevirir. Dünyadaki çoğu ISS, rutin olarak hükümetinizle veya polis güçlerinizle paylaşabilecekleri veya paylaşamayacakları, ancak her zaman paylaşmaya zorlanabilecekleri bu bilgilerin günlüklerini tutar..

Şimdi… normal seyrinde bunun pek bir önemi yok çünkü sizi doğrudan ziyaret ettiğiniz IP adreslerine bağlayan İSS'niz. Zaten hangi web sitelerini ziyaret ettiğinizi biliyor..

Ancak bir VPN sunucusu, İnternet Servis Sağlayıcınızın internette neler yaptığınızı görmesini engellemek için internet bağlantınıza proxy uygular. Hala DNS sorgularınızı çözmüyorsa, hangi durumda ziyaret ettiğiniz web sitesini hala (dolaylı olarak) görebilir.

İzlenebilirsin

Web siteleri, bağlantılarını yönlendiren DNS sunucularının IP adreslerini görebilir ve kaydedebilir. Benzersiz IP adresinizi bu şekilde bilmeyecekler, ancak hangi İSS'nin DNS sorgusunu çözdüğünü bilecek ve rutin olarak ne zaman gerçekleştiğinin zaman damgasını oluşturacaklar.

Eğer (veya polis gibi) bir ziyaretçiyi tanımlamak istiyorlarsa, ISP'ye “şu anda bu adrese bir DNS talebi yapan kim?” Sorusunu sormaları yeterlidir.

Yine, normal şeyler sırasında, bu önemsizdir, çünkü web siteleri benzersiz IP adresinizi yine de görebilir. Ancak IP adresinizi bir VPN ile gizlediğinizde, VPN kullanıcılarının “anonimleştirilmesi” için önemli bir araç haline gelir.

DNS sızıntıları nasıl olur?

Teorik olarak, bir VPN kullanırken, tüm DNS istekleri VPN üzerinden gönderilmelidir, burada VPN sağlayıcınız tarafından şirket içinde işlenebilir veya yalnızca isteğin VPN sunucusundan geldiğini görecek bir üçüncü tarafa vekalet edilebilir..

Ne yazık ki, işletim sistemleri bazen DNS sorgularını VPN arabirimi üzerinden yönlendiremez ve bunun yerine bunları sistem ayarlarında belirtilen varsayılan DNS sunucusuna gönderemez (DNS ayarlarınızı manuel olarak değiştirmediyseniz ISS'nizin DNS sunucusu olacaktır).

Çözümler

1. DNS sızıntı korumalı bir VPN istemcisi kullanın

Birçok VPN istemcisi bu sorunu “DNS sızıntı koruması” özelliğiyle giderir. Bu, VPN tüneli dışında hiçbir DNS isteğinin gönderilemediğinden emin olmak için güvenlik duvarı kurallarını kullanır. Ne yazık ki, bu önlemler her zaman etkili değildir.

“DNS sızıntısı korumasının” neden genellikle varsayılan olarak etkin olmayan kullanıcı tarafından seçilebilen bir özellik olduğunu anlamıyoruz.

Yine Windows için OpenVPN GUI, macOS için Tunnelblick, Android için OpenVPN ve iOS için OpenVPN Connect (ve diğer platformlar) hepsi iyi DNS sızıntısı koruması sunar.

2. IPv6'yı devre dışı bırakın

IPv4 DNS sızıntılarını hiçbir şekilde engellemediğinden, bunun yalnızca kısmi bir çözüm olduğunu unutmayın. Ancak, DNS sızıntı korumasına sahip VPN uygulamalarının bile DNS sızıntılarını engellememesinin başlıca nedenlerinden biri, IPv4 DNS sunucularına yalnızca DNS güvenlik isteklerini güvenlik duvarı oluşturmalarıdır..

Çoğu DNS sunucusu yalnızca IPv4 olarak kaldığından, bundan genellikle kurtulabilirler. Ancak IPv6 bağlantıları sunan İSS'ler de genellikle IPv6 DNS sunucuları sunar. Dolayısıyla, bir istemci yalnızca VPN arabirimi dışındaki IPv4 DNS isteklerini engelliyorsa IPv6 istemcileri.

3. DNS ayarlarınızı değiştirin

VPN arabiriminden geçmeyen (olması gerektiği gibi) herhangi bir yönlü DNS sorgusu bunun yerine sistem ayarlarınızda belirtilen varsayılan DNS sunucularına gönderilir.

Bunları daha önce değiştirmediyseniz, DNS sunucusu adresleri (varsa IPv4 ve IPv6) ISS'nizden otomatik olarak alınır. Ama değiştirebilirsiniz, burada yapmak için talimatlarımız var.

DNS ayarlarınızı değiştirmenin gerçekten DNS sızıntısı sorununu "düzeltmediğini" unutmayın. Yalnızca ISS'niz yerine üçüncü taraf çözümleyiciye DNS isteklerini sızdırıyorsunuz.

Neyse ki, artık günlük tutmayan çok iyi gizlilik odaklı bazı DNS hizmetleri var. Ayrıca, HTTPS üzerinden DNS (DoH) veya TLS (DoT) üzerinden DNS şifreleme ile DNS isteklerini korurlar; ISS'niz DNS isteklerini, işlemiyor olsa bile, her durumda görebilir..

Bu konu hakkında daha fazla bilgi ve önerilen ücretsiz ve özel DNS hizmetlerinin bir listesi için lütfen buraya bakın.

Linux kullanıcıları için bir not

NetworkManager, CLI OpenVPN istemcisi, strongSwan veya her ne şekilde kullanılırsa kullanılsın, Linux'ta manuel VPN kurulumu, DNS sızıntısı koruması sağlamaz. Neyse ki, VPN kurulum işlemini zorlaştırsalar da, bu sorunu gidermek için atabileceğiniz adımlar var.

DNS'yi VPN'nizin DNS sunucularına iletmek için resolvconf dosyasını değiştirebilir veya iptables güvenlik duvarını, tüm trafiğin (DNS istekleri dahil) Linux makinenizi VPN tüneli dışında bırakamayacağı şekilde manuel olarak yapılandırabilirsiniz. Bu konuda daha fazla bilgi için lütfen bu makalenin ilerleyen bölümlerinde kendi güvenlik duvarınızı oluşturmayla ilgili notlarımıza bakın..

WebRTC sızıntıları

WebRTC sızıntıları artık testlerimizde gördüğümüz en yaygın IP sızıntısı biçimidir. Açıkçası, WebRTC sızıntıları bir VPN sorunu değil, bir tarayıcı sorunu, birçok VPN sağlayıcısının kendilerini düzeltmesi kolay olmayan bir sorundan uzaklaşmasına neden oldu.

Bize göre, bu yeterince iyi değil. Gerçekten de, bir sağlayıcının yardım bölümünün derinliklerinde gizlenmiş bir “WebRTC'yi Devre Dışı Bırakma” kılavuzları yayınlamanın da yeterince iyi olduğunu düşünmüyoruz.

WebRTC sızıntıları nedir?

WebRTC, kullanıcıların tarayıcı pencerelerinde kesintisiz ses ve video iletişimi sağlayan bir HTML5 platformudur. Hemen hemen tüm büyük platformlardaki neredeyse tüm modern tarayıcılar, Chrome, Firefox, Opera, Edge, Safari ve Brave dahil olmak üzere WebRTC'yi destekliyor.

Yalnızca Safari'nin WebRTC'yi desteklediği iOS'ta bir istisna vardır (en azından ek eklentiler olmadan).

Güvenlik duvarları gibi engellerle kesintisiz tarayıcıdan tarayıcıya iletişim sağlamak için WebRTC etkin tarayıcılar, gerçek IP adreslerinizi her iki kullanıcının genel IP adreslerinin ve gerçek IP adreslerinin listesini tutan STUN sunucularına yayınlar.

Sizinle bir WebRTC görüşmesi başlatmak isteyen herkes (veya sadece herhangi bir meraklı web sitesi) gerçek IP adresinizi isteyebilir ve STUN sunucusu bunu basitçe teslim edecektir.

Genellikle bir WebRTC sızıntısı olarak adlandırılan bu soruna bazen “WebRTC hatası” da denir. Bu, WebRTC'nin kasıtlı ve çok kullanışlı bir özelliği olduğu için yanlış bir isimdir. Ancak gerçek IP adreslerini saklamaya çalışan VPN kullanıcıları için gerçek bir acıdır!

Çözümler

1. Tarayıcınızda WebRTC'yi devre dışı bırakın

Bu, VPN kullanırken WebRTC sızıntısını önlemenin tek% 100 etkili yoludur. VPN istemciniz VPN sızıntılarına karşı hafifletme konusunda etkili olsa bile bunu yapmanızı öneririz.

Firefox'ta WebRTC'yi devre dışı bırakmak kolaydır. Firefox’un gelişmiş ayarlarına girmek için URL çubuğuna “about: config” yazın, “media.peerconnection.enabled” ifadesini arayın ve değerini false olarak değiştirmek için girişi çift tıklayın.

Alternatif olarak (ve diğer tarayıcılarda) WebRTC'yi devre dışı bırakabilen, WebRTC'yi Devre Dışı Bırak, uBlock, uBlock Origin ve NoScript de dahil olmak üzere çeşitli tarayıcı eklentileri vardır. Bazı VPN sağlayıcıları, özel tarayıcı eklentilerine WebRTC'yi devre dışı bırak özelliği ekler.

Bu konuda daha ayrıntılı bir tartışma WebRTC VPN “Hata” nedir ve nasıl düzeltilir??

2. WebRTC sızıntılarını azaltan bir VPN hizmeti kullanın

WebRTC sızıntıları bir tarayıcı sorunudur, bu nedenle bunu önlemenin tek etkili yolu, WebRTC'yi tarayıcıda devre dışı bırakmaktır.

Bununla birlikte, VPN sağlayıcıları, WebRTC sızıntılarının meydana gelme olasılığını büyük ölçüde azaltmak için güvenlik duvarı kurallarını kullanabilir ve ayarları hem istemci hem de VPN düzeyinde sıkılaştırabilir. Hiçbir VPN sağlayıcısı bu önlemlerin çalışacağını garanti etmez, çünkü web sitelerinin sızıntı olasılığını artırmak için tasarlanmış akıllı JavaScript kodu uygulaması her zaman mümkündür.

Bununla birlikte, bazı VPN hizmetlerinin VPN sızıntılarını önlemede sürekli olarak etkili olduğunu bulduk. Yine de bunlarla bile WebRTC'yi tarayıcı düzeyinde devre dışı bırakmanızı öneririz. Sadece güvenli tarafta olmak için.

VPN çıkışları ve kill anahtarları

Teknik olarak bir "IP sızıntısı" olmamasına rağmen, sorun tam olarak bir VPN bağlantınız olmadığı için ortaya çıktığı için, etki aynıdır - aslında tüm dünya IP adresinizi görebildiğinde VPN tarafından korunduğunuzu düşünüyorsunuz.

VPN bırakma nedir?

Bazen en iyi VPN hizmetlerinin bile kontrolü dışındaki nedenlerle VPN bağlantıları başarısız olur. . Bu gerçekleştikten sonra bilgisayarınız İnternet'e bağlı kalırsa, gerçek IP'niz açıkta kalır.

Bu, özellikle BitTorrent istemcilerini bilgisayarlarından uzaktayken (genellikle uzun süreler boyunca) çalışır durumda bırakan P2P indiricileri için bir sorundur. VPN bağlantısı koparsa, gerçek IP'leri indirdikleri bir torrent izleyen herhangi bir telif hakkı uygulayıcısına maruz kalır.

WiFi ve mobil ağlar arasında geçiş yapmak ve mobil ağlar arasında geçiş yapmak VPN kesintilerine neden olabileceğinden, mobil kullanıcılar için de bir sorundur.

Çözümler

1. Bir kill anahtarı kullanın

Bir öldürme anahtarı, VPN çalışmadığında cihazınızın internete bağlanmasını önler. Hemen hemen tüm modern kill anahtarları aslında VPN arayüzü dışındaki tüm internet bağlantılarını engelleyen güvenlik duvarları veya sistem düzeyinde güvenlik duvarı kurallarıdır.

VPN yazılımı başarısız olursa veya yeniden bağlanması gerekiyorsa, internete tüm erişim engellenir. Aslında, aynı güvenlik duvarı kuralları etkili DNS sızıntısı koruması sağlar ve WebRTC sızıntılarına karşı hafifletmeye yardımcı olabilir.

Kill switch'ler artık mobil uygulamalarda daha nadir olmasına rağmen masaüstü VPN istemcilerinde çok yaygın bir özellik. Bununla birlikte, Android 7+, yüklü herhangi bir VPN uygulamasıyla çalışan yerleşik bir kill anahtarı içerir.

VPN uygulamaları, bir kill anahtarı (ve diğer sızıntı koruması) oluşturmak için kendi güvenlik duvarlarını kullanabilir veya sisteminizin yerleşik güvenlik duvarını değiştirebilir. Uygulama tamamen çökse bile kill anahtarı hayatta kalacağından ikinci çözümü tercih ediyoruz. Ama herhangi bir öldürme anahtarı hiç yoktan çok daha iyi.

Güvenlik duvarı kurallarını kullanarak kendi kill anahtarınızı ve DNS sızıntısı korumanızı oluşturun

Gördüğümüz gibi, birçok VPN uygulaması kendi güvenlik duvarı kurallarını kullanır veya bir kill anahtarı oluşturmak ve DNS sızıntılarını önlemek için sistem güvenlik duvarı kurallarınızı değiştirir. Aynı şeyi manuel olarak yapmanız tamamen mümkündür.

Ayrıntılar işletim sistemine ve güvenlik duvarı programına göre değişir, ancak temel ilkeler şunlardır:

1. İnternet bağlantınızdaki tüm giden ve gelen trafiği engelleyen bir kural ekleyin.

2. VPN sağlayıcınızın IP adresleri için bir istisna ekleyin.

3. TUN / Tap adaptörünüz için (OpenVPN veya başka bir VPN cihazı kullanıyorsanız) VPN tüneli için giden tüm trafiğe izin vermek üzere bir kural ekleyin.

Windows için Comodo Güvenlik Duvarı'nı kullanarak bunu yapmak için ayrıntılı bir kılavuzumuz var. Mac kullanıcıları Little Snitch'i kullanarak aynı şeyi yapabilirken, Linux kullanıcıları ve DD-WRT yönlendiricisinde bir VPN istemcisi çalıştıranlar iptables'ı kullanabilir.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me