אחת הסיבות העיקריות לשימוש ב- VPN היא להסתיר את כתובת ה- IP האמיתית שלך. בעת שימוש ב- VPN, תעבורת האינטרנט שלך מוצפנת ונשלחת לשרת VPN המנוהל על ידי ספק ה- VPN שלך, לפני היציאה לאינטרנט..

המשמעות היא שמשקיפים חיצוניים יכולים לראות רק את כתובת ה- IP של שרת ה- VPN ולא את כתובת ה- IP האמיתית שלך. הדרך היחידה עבורם לגלות את כתובת ה- IP האמיתית שלך, אם כן, היא לשכנע את ספק ה- VPN שלך למסור להם אותה (וספקים טובים משתמשים באמצעים חזקים כמו שימוש ב- IP משותף ושמירת יומנים כדי להקשות על זה ככל האפשר).

לרוע המזל, לעיתים אתרי אינטרנט יכולים לאתר את כתובת ה- IP האמיתית שלך, אפילו בעת שימוש ב- VPN.

מאמר זה נועד לענות: מהי דליפת IP, מדוע ה- IP שלי דולף למרות שאני מחובר ל- VPN וכיצד ניתן לתקן את הבעיה?

כיצד לבדוק אם מדובר בדליפת DNS או IP

כדי לקבוע אם אתה סובל מדליפת IP:


1. בקר ב- ipleak.net מבלי ש- VPN יפעל. רשמו את כל כתובות ה- IP שאתם רואים (או פשוט השאירו את החלון פתוח), מכיוון שאלו כתובות ה- IP האמיתיות שלכם.

הנה איך נראה חיבור המשרד המסוגל IPv6 שלנו בלי שרץ VPN פועל. אם החיבור שלך אינו מסוגל IPv6, תראה רק כתובות IPv4. כפי שאנו יכולים לראות, WebRTC מדווח כראוי על כתובת ה- IPv6 האמיתית שלנו. אם לא הייתה לנו יכולת IPv6, היא הייתה מדווחת במקום זאת על כתובת ה- IPv4 שלנו.

WebRTC מדווח גם על שימוש פרטי (כתובת פרטית או כתובת מיוחדת) של IANA, אך הדבר אינו נוגע לנו. כתובות לשימוש פרטי אלה הן כתובות פנימיות המשמשות רק את הרשת המקומית שלך בלבד..

גם אם WebRTC אכן מחזיר כתובת IP אמיתית לשימוש פרטי כאשר VPN פועל, אין בכך סיכון פרטיות מכיוון שלא ניתן להשתמש בהם כדי לזהות אותך מהאינטרנט..

2. הפעל את ה- VPN שלך. אם כי אינו נחוץ בהחלט, חיבור לשרת VPN במדינה אחרת מקלה על דליפות IP בהרבה.

3. פתח חלון פרטי / גלישה בסתר בדפדפן שלך, בקר שוב ב- ipleak.net והשווה את התוצאות לתוצאות שהשגת בלי שה- VPN יפעל..

  • אם כתובת ה- IPv4 הרגילה היא כתובת ה- IPv4 האמיתית שלך, ה- VPN לא מופעל או שהוא פשוט לא עובד.
  • אתה יכול להתעלם מ- IPs לשימוש פרטי שמזוהה על ידי WebRTC. כפי שכבר דנו, אלה אינם מהווים איום על פרטיותך המקוונת ולכן אינם נחשבים לדליפת IP (מבחינה מעשית, בכל מקרה).
  • אם כתובת אחרת בדף האינטרנט של ipleak.net תואמת את הכתובת האמיתית שלך, ה- VPN עובד אך מדליף את כתובת ה- IP שלך בדרך כלשהי.

הטוב

התחברות לשרת VPN בארה"ב מבריטניה, להלן התוצאה שאנו רוצים לראות.

  • כתובת ה- IPv4 השתנתה למיקום של שרת ה- VPN. אז ה- VPN עובד.
  • IPv6 הושבת או נחסם כדי למנוע דליפות IPv6 רגילות.
  • WebRTC לא מזהה את כתובת ה- IPv4 או IPv6 האמיתית שלנו. אנו יכולים להתעלם מכתובת השימוש הפרטי מכיוון שהיא אינה מאיימת על פרטיותנו.
  • שרתי ה- DNS בהם נעשה שימוש אינם שייכים לספק שירותי האינטרנט שלנו ונפתרים במדינה הנכונה.

אם DNS נפתר קרוב למקום בו נמצא שרת ה- VPN, הוא מציע מאוד ששירות ה- VPN ינהל שם שרתי DNS משלו..

אם אתה רואה כתובות DNS מרובות שמאתרות רק לארץ רחבה יותר או לאזור גיאוגרפי, ככל הנראה תרגום DNS מתבצע על ידי פותר DNS של צד שלישי כגון Google DNS..

זו אינה בעיה כל עוד אנו מניחים שבקשות ה- DNS נשלחות דרך חיבור ה- VPN ולפיכך הם ממוקמים על ידי שרת ה- VPN (הנחה בטוחה למדי, אם כי לעולם אינך יודע).

לרוע המזל, לרוב, אין דרך קלה למשתמש הקצה לדעת אם בקשות DNS המטופלות על ידי פותר צד שלישי עוברות שירות VPN או נשלחות ישירות לפותר. אז אתה רק צריך לסמוך על הספק שלך על הספק הזה (או לעבור לספק שמנהל ללא ספק שרתי DNS משלו).

ראוי לציין כי ה- DNS של גוגל פותר את כל בקשות ה- DNS האירופאיות באמצעות שרתים הממוקמים בהולנד ובבלגיה. אז אם אתה מחובר לשרת VPN בבריטניה, צרפת או רומניה, אך שרת ה- DNS ממוקם בבלגיה, זו הסיבה. וזו לא בעיה (כל עוד אנו מניחים שבקשת ה- DNS נעשית במקום ולא נשלחת ישירות לגוגל).

הרע

זו דוגמא למה שאתה לא רוצה לראות כשאתה מתחבר לשרת VPN בגרמניה מבריטניה.

  • כתובת ה- IPv4 השתנתה לגרמנית, ולכן ה- VPN עובד ברמה הבסיסית.
  • עם זאת, אנו עדיין יכולים לראות את כתובת ה- IPv6 הרגילה שלנו. המשמעות היא שיש לנו דליפת IPv6 רגילה (או סתם "דליפת IPv6").
  • WebRTC מדווח גם על כתובת ה- IPv6 האמיתית שלנו. אז יש לנו דליפת WebRTC IPv6.
  • כתובות ה- DNS אינן בגרמניה, אך הן גם לא שייכות לספק האינטרנט האמיתי שלנו. כך שהם אינם מהווים דליפת DNS.

להלן נסביר מהם סוגים שונים של דליפות IP וכיצד לתקן אותם. עם זאת, בכל המקרים, פתרון לא כתוב אך מומלץ לעתים קרובות הוא לשנות את שירות ה- VPN לשירות שאינו דולף.

דליפות IPv6 רגילות

הבנת IPv4

לכל חיבור לאינטרנט כתובת מספרית ייחודית הנקראת כתובת פרוטוקול אינטרנט (IP). כתובות ה- IP (או רק "כתובות IP") מוקצות על ידי ספק האינטרנט (ISP) המחבר את ההתקן.

עד לאחרונה, האינטרנט כולו השתמש בתקן פרוטוקול אינטרנט 4 (IPv4) להגדרת כתובות IP. זה תומך בכתובת אינטרנט מרבית של 32 סיביות, המתורגמת ל -2 ^ 32 כתובות IP (כ ​​-4.29 מיליארד) הזמינים למשימה.

לרוע המזל, בזכות העלייה חסרת התקדים בשימוש באינטרנט במהלך השנים האחרונות, כתובות IPv4 אוזלות. למעשה, מבחינה טכנית הם כבר עשו זאת, אם כי דרכים לעקיפת הבעיה פירושו ש- IPv4 עדיין רחוק מאוד ממתים. נכון לעכשיו, הרוב המכריע של כתובות האינטרנט עדיין משתמש בתקן IPv4.

הבנת IPv6

בעוד שנפרסו אסטרטגיות מקלות שונות להארכת חיי המדף של IPv4, הפיתרון האמיתי מגיע בצורה של תקן חדש - IPv6. זה משתמש בכתובות אינטרנט של 128 סיביות, ובכך מרחיב את המספר המרבי הזמין של כתובות רשת ל -2 ^ 128 (כ -340 מיליארד מיליארד מיליארד מיליארד!). מה שאמור לספק לנו כתובות IP לעתיד הנראה לעין.

עם זאת, אימוץ ה- IPv6 היה איטי - בעיקר בגלל עלויות השדרוג, חששות מסוגלים לאחור ועצלות מוחלטת. כתוצאה מכך, למרות שכל מערכות ההפעלה המודרניות תומכות ב- IPv6, הרוב המכריע של ספקי האינטרנט ואתרי האינטרנט עדיין לא טורחים.

זה הוביל לאתרים התומכים ב- IPv6 לנקוט בגישה דו-שכבתית. כאשר הם מחוברים מכתובת התומכת רק ב- IPv4, הם ישמשו כתובת IPv4, אך כאשר הם מחוברים מכתובת התומכת ב- IPv6, הם ישמשו כתובת IPv6.

זה הוביל לאתרים התומכים ב- IPv6 לנקוט בגישה דו-שכבתית. כאשר הם מחוברים לכתובת התומכת רק ב- IPv4, הם יגישו כתובת IPv4. אך כאשר הם מחוברים מכתובת התומכת ב- IPv6, הם יגישו כתובת IPv6.

עד שכתובות IPv4 מתחילות להיגמר, אין חסרון בשימוש בחיבור IPv4 בלבד.

דליפות VPN של IPv6

לרוע המזל, חלק גדול מתוכנות VPN לא הדביקו את ה- IPv6. כשאתה מתחבר לאתר אינטרנט מאופשר IPv6 מחיבור אינטרנט מאופשר IPv6, לקוח VPN ינתב את חיבור ה- IPv4 שלך דרך ממשק VPN אך הוא אינו מודע לחלוטין לחיבור ה- IPv6 שנוצר גם כן..

אז האתר לא יראה את כתובת ה- IPv4 האמיתית שלך, אך הוא יראה את כתובת ה- IPv6 שלך. בהם ניתן להשתמש כדי לזהות אותך.

פתרונות

1. השתמש בלקוח VPN עם הגנת דליפות IPv6

כל לקוחות ה- VPN הטובים בימינו מציעים הגנת דליפות IPv6. ברוב המקרים, הדבר נעשה על ידי השבתת ה- IPv6 ברמת המערכת כדי להבטיח שחיבורי IPv6 פשוט אינם אפשריים. זה משהו של פיתרון עצלן, אבל זה עובד טוב.

מרשימים יותר מבחינה טכנית הם אפליקציות VPN המנותבות כראוי חיבורי IPv6 דרך ממשק ה- VPN. זהו פיתרון הרבה יותר אלגנטי והוא ללא ספק העתיד עבור כל אפליקציות ה- VPN.

אם התוכנה המותאמת אישית של ספק ה- VPN שלך אינה מונעת דליפות IPv6 רגילות, תוכל במקום זאת להשתמש באפליקציה של צד שלישי. ממשק המשתמש של OpenVPN למערכת חלונות, קליק מנהרה עבור macOS, OpenVPN לאנדרואיד ו- OpenVPN Connect עבור iOS (ופלטפורמות אחרות), כולם מספקים הגנה מפני דליפות IPv6 יעילה..

2. השבת את IPv6 ידנית במערכת שלך

הדרך הבטוחה ביותר בכדי למנוע כל אפשרות של דליפות IP היא השבתת IPv6 ברמת המערכת (במידת האפשר). אנא עיין במדריך שלנו בנושא השבתת IPv6 בכל המכשירים לקבלת הוראות כיצד לעשות זאת.

דליפות DNS

דליפות DNS הן הצורה הידועה ביותר של דליפת IP מכיוון שהיו בעבר הנפוצות ביותר. בשנים האחרונות מרבית שירותי ה- VPN עלו לציון, עם זאת, ובבדיקות שלנו אנו מגלים דליפות DNS הרבה פחות קרובות.

מערכת השמות הדינמית (DNS) משמשת לתרגום כתובות האינטרנט הקלות להבנה וזכרה שאנו מכירים (כתובות URL), לכתובות ה- IP המספריות האמיתיות שלהן. לדוגמה, תרגום שם הדומיין www.proprivacy.com לכתובת IPv4 שלו בתאריך 104.20.239.134. אז בליבה DNS הוא רק ספר טלפונים מהודר שמתאים כתובות URL לכתובות ה- IP המקבילות שלהם.

תהליך תרגום DNS זה מתבצע בדרך כלל על ידי שרתי DNS המנוהלים על ידי ספק האינטרנט שלך (ISP). עם ספקי שירותי אינטרנט גדולים יותר, סביר להניח ששאלות DNS ייפתרו קרוב אליך גיאוגרפית (למשל איפשהו בעיר שלך), אך זה לא תמיד המקרה.

מה שבטוח הוא כי שאילתות DNS ייפתרו במדינה בה מבוסס ספק שירותי האינטרנט שלך (כלומר המדינה שלך). בכל אופן שנפתרת שאילתת ה- DNS, היא לא תהיה בכתובת ה- IP הביתית שלך. אבל…

סיכוני פרטיות

ספק האינטרנט שלך יכול לראות למה אתה קשור

ספק שירותי האינטרנט שלך הוא שמפתר את שאילתות ה- DNS שלך, כך:

  1. הוא יודע את כתובת ה- IP ממנה הם הגיעו.
  2. הוא יודע באילו אתרים אתה מבקר כיוון שהוא מתרגם את כתובות האתר שאתה מקליד לכתובות IP. מרבית ספקי האינטרנט ברחבי העולם מנהלים יומני מידע זה, שהם עשויים לחלוק עם כוחות הממשלה או כוחות המשטרה שלך כעניין שבשגרה, אך תמיד הם נאלצים לשתף אותם..

עכשיו ... במהלך הדברים הרגילים זה לא ממש משנה יותר מדי כי ספק שירותי האינטרנט שלך הוא שמחבר אותך ישירות לכתובות ה- IP שאתה מבקר בהן. כך שהיא יודעת באילו אתרים אתה מבקר, בכל מקרה.

עם זאת, שרת VPN ממלא את חיבור האינטרנט שלך כדי למנוע מהספק שלך לראות מה אתה מקבל באינטרנט. אלא אם כן היא עדיין פותרת את שאילתות ה- DNS שלך, ובמקרה זה היא עדיין יכולה (בעקיפין) לראות באיזה אתר אתה מבקר.

אתה יכול להתחקות

אתרים יכולים לראות ולתחבר את כתובות ה- IP של שרתי DNS המפנים חיבורים אליהם. הם לא ידעו את כתובת ה- IP הייחודית שלך בדרך זו, אך הם יידעו איזה ספק שירותי האינטרנט פתר את שאילתת ה- DNS וייצור באופן שגרתי חותמת זמן של מתי זה קרה.

אם הם (או המשטרה למשל) רוצים לזהות מבקר, הם פשוט צריכים לשאול את ספק שירותי האינטרנט "מי הגיש בקשת DNS לכתובת זו ברגע זה?"

שוב, במהלך הדברים הרגילים, זה לא רלוונטי, מכיוון שאתרים יכולים לראות את כתובת ה- IP הייחודית שלך בכל מקרה. אך כאשר אתה מסתיר את כתובת ה- IP שלך באמצעות VPN, הוא הופך לאמצעי חשוב "דה-אנונימציה" של משתמשי VPN.

איך קורים דליפות DNS

באופן תיאורטי, בעת שימוש ב- VPN יש לשלוח את כל בקשות ה- DNS דרך ה- VPN, שם ניתן לטפל בהן באופן פנים-יומי על ידי ספק ה- VPN שלך או להקנות אותו לצד שלישי שרק יראה שהבקשה הגיעה משרת VPN..

לרוע המזל, מערכות הפעלה אינן מצליחות לנתב שאילתות DNS דרך ממשק VPN ובמקום זאת שולחות אותן לשרת ה- DNS המוגדר כברירת מחדל המצוין בהגדרות המערכת (שיהיה שרת ה- DNS של ספק שירותי האינטרנט שלך אלא אם שינית ידנית את הגדרות ה- DNS שלך).

פתרונות

1. השתמש בלקוח VPN עם הגנת דליפות DNS

לקוחות לקוחות VPN רבים מטפלים בבעיה זו באמצעות תכונה "הגנת דליפת DNS". זה משתמש בכללי חומת אש כדי להבטיח שלא ניתן לשלוח בקשות DNS מחוץ למנהרת VPN. למרבה הצער, אמצעים אלה אינם יעילים תמיד.

אנו לא מבינים מדוע "הגנת דליפת DNS" היא לרוב תכונה לבחירה על ידי משתמשים שאינה מופעלת כברירת מחדל.

שוב, OpenVPN GUI עבור Windows, קישור מנהרה עבור macOS, OpenVPN עבור אנדרואיד ו- OpenVPN Connect עבור iOS (ופלטפורמות אחרות) כולם מציעים הגנה טובה מפני דליפות DNS..

2. השבת את ה- IPv6

שים לב שזה פיתרון חלקי בלבד, מכיוון שהוא בשום דרך לא מונע דליפות DNS של IPv4. אולם אחת הסיבות העיקריות לכך שאפילו אפליקציות VPN הכוללות הגנה מפני דליפות DNS לא מצליחות לחסום דליפות DNS היא שהן רק בקשות DNS של חומת אש לשרתי IPv4 DNS..

מכיוון שרוב שרתי ה- DNS נותרו IPv4 בלבד, הם בדרך כלל יכולים להתחמק מכך. אך ספקיות האינטרנט המציעות חיבורי IPv6 מציעות בדרך כלל שרתי DNS IPv6. כך שאם לקוח חוסם רק בקשות DNS IPv4 מחוץ לממשק ה- VPN, אזי IPv6 יכולים לעבור.

3. שנה את הגדרות ה- DNS שלך

כל שאילתות DNS לא מועברות שאינן עוברות דרך ממשק VPN (כמו שצריך) יישלחו במקום זאת לשרתי ה- DNS המוגדרים כברירת מחדל שצוינו בהגדרות המערכת שלך..

אלא אם שיניתם את אלה כבר אז כתובות שרת ה- DNS (IPv4 ו- IPv6 אם זמינות) יתקבלו אוטומטית מספק האינטרנט שלכם. אבל אתה יכול לשנות את זה, ויש לנו הוראות לעשות זאת כאן.

שים לב ששינוי הגדרות ה- DNS שלך לא באמת "מתקן" את בעיית דליפת ה- DNS. זה רק שאתה מדליף בקשות DNS למומח צד שלישי במקום לספק שירותי האינטרנט שלך.

למרבה המזל, ישנם כיום כמה שירותי DNS מאוד ממוקדי פרטיות אשר אינם מחזיקים יומנים. הם גם מגנים על בקשות DNS באמצעות DNS באמצעות HTTPS (DoH) או DNS באמצעות קידוד DNS באמצעות TLS (DoT), שבלעדיהן ספק האינטרנט שלך יכול לראות את בקשות ה- DNS, בכל מקרה, גם אם אינו מטפל בהן..

למידע נוסף בנושא זה, בנוסף לרשימת שירותי DNS מומלצים בחינם ופרטיים, אנא עיין כאן.

הערה עבור משתמשי לינוקס

הגדרת VPN ידנית בלינוקס, בין אם היא משתמשת ב- NetworkManager, לקוח CLI OpenVPN, strongSwan, או כל דבר אחר, אינה מספקת הגנה מפני דליפות DNS. למרבה המזל, ישנם צעדים שתוכלו לנקוט כדי לפתור את הבעיה, אם כי הם מסבכים את תהליך ההתקנה של VPN.

אתה יכול לשנות את resolvconf כדי לדחוף DNS לשרתי ה- DNS שלך, או שתוכל להגדיר באופן ידני את חומת האש של ה- iptables כדי להבטיח שכל תנועה (כולל בקשות DNS) לא תוכל להשאיר את מחשב הלינוקס שלך מחוץ למנהרת VPN. אנא עיין בהערות שלנו על בניית חומת האש שלך בהמשך מאמר זה למידע נוסף בנושא.

דליפות WebRTC

דליפות WebRTC הן כיום הצורה הנפוצה ביותר של דליפת IP שאנו רואים בבדיקות שלנו. באופן קפדני, דליפות WebRTC הן נושא דפדפן, ולא נושא VPN, מה שהביא לספקי VPN רבים להתרחק מבעיה שלא קל לתקן..

לדעתנו, זה לא מספיק טוב. אכן, גם אנחנו לא חושבים שפרסום מדריכי "כיצד להשבית את WebRTC" שמסתתרים עמוק בתוך מדור העזרה של ספק זה מספיק טוב,.

מהן דליפות WebRTC?

WebRTC היא פלטפורמת HTML5 המאפשרת תקשורת קולית ווידאו חלקה בחלונות הדפדפן של המשתמשים. כמעט כל הדפדפנים המודרניים כמעט בכל הפלטפורמות הגדולות תומכות כעת ב- WebRTC, כולל כרום, פיירפוקס, אופרה, אדג ', ספארי ואמיצים..

יוצא מן הכלל הוא ב- iOS, בו רק ספארי תומך ב- WebRTC (לפחות ללא תוספים נוספים).

על מנת להגיע לתקשורת חלקה מדפדפן לדפדפן באמצעות מכשולים כמו חומות אש, דפדפני אינטרנט המאפשרים WebRTC משדרים את כתובות ה- IP האמיתיות שלך לשרתי STUN אשר שומרים רשימה של כתובות ה- IP הציבוריות של המשתמשים וכתובות ה- IP האמיתיות שלהם..

מי שרוצה לפתוח איתך שיחת WebRTC (או סתם אתר אינטרנט חטטני) יכול לבקש את כתובת ה- IP האמיתית שלך ושרת STUN פשוט ימסור אותה.

בדרך כלל מכונה דליפת WebRTC, בעיה זו נקראת לעיתים "באג WebRTC". זהו דבר שאינו מזוהה כיוון שהוא מאפיין מכוון ושימושי מאוד של WebRTC. אבל זה כאב אמיתי למשתמשים ב- VPN שמנסים להסתיר את כתובת ה- IP האמיתית שלהם!

פתרונות

1. השבת את WebRTC בדפדפן שלך

זוהי הדרך היעילה ביותר ב 100% למנוע דליפת WebRTC בעת שימוש ב- VPN. אנו ממליצים לעשות זאת גם אם לקוח ה- VPN שלך יעיל להפחית כנגד דליפות VPN.

בפיירפוקס קל להשבית את WebRTC. הקלד "about: config" בסרגל הכתובות כדי להזין את ההגדרות המתקדמות של פיירפוקס, חפש את "media.peerconnection.enabled" ולחץ פעמיים על הערך כדי לשנות את ערכו לשווא.

לחלופין (ובדפדפנים אחרים) ישנם תוספים שונים לדפדפנים אשר יכולים להשבית את WebRTC, כולל השבתת WebRTC, uBlock, uBlock Origin ו- NoScript. חלק מספקי VPN כוללים תכונה השבתת WebRTC בתוספות לדפדפן המותאם אישית שלהם.

דיון שלם יותר בנושא זה ניתן למצוא בכתובת מהו ה- "באג" של ה- VPN של WebRTC וכיצד לתקן את זה?

2. השתמש בשירות VPN אשר מקלה על דליפות WebRTC

דליפות WebRTC הן נושא דפדפן, כך שהדרך היעילה באמת למנוע זאת היא על ידי השבתת WebRTC בדפדפן..

עם זאת, ספקי VPN יכולים להשתמש בכללי חומת אש ולהדק את ההגדרות הן ברמת הלקוח והן ב- VPN כדי להפחית במידה ניכרת את הסיכוי להתרחש דליפות WebRTC. אף ספק VPN לא יבטיח כי אמצעים אלה פועלים מכיוון שתמיד אתרים יכולים ליישם קוד JavaScript חכם שנועד להגדיל את הסבירות לדליפות..

עם זאת, מצאנו כי חלק משירותי VPN יעילים באופן עקבי למניעת דליפות VPN. אנו עדיין ממליצים להשבית את WebRTC ברמת הדפדפן אפילו עם אלה. רק להיות על הצד הבטוח.

נפילות VPN והמתגים להרוג

אמנם לא טכנית "דליפת IP", שכן הבעיה מתרחשת בדיוק מכיוון שאין לך חיבור VPN, אך ההשפעה זהה - אתה חושב שאתה מוגן על ידי VPN, כאשר למעשה כל העולם יכול לראות את כתובת ה- IP שלך.

מהי נשירה של VPN?

לפעמים חיבורי VPN נכשלים, לרוב מסיבות שאינן בשליטתם אפילו של שירותי ה- VPN הטובים ביותר. . אם המחשב שלך יישאר מחובר לאינטרנט לאחר שזה יקרה, ה- IP האמיתי שלך ייחשף.

זו בעיה במיוחד עבור מורידים P2P שמשאירים את לקוחות BitTorrent פועלים בזמן שהם לא נמצאים מהמחשבים שלהם (לעיתים קרובות לפרקי זמן ארוכים). אם חיבור ה- VPN צונח, ה- IP האמיתי שלהם חשוף לפיכך לכל אכיפת זכויות היוצרים העוקבת אחר סיקור שהם מורידים.

זו גם בעיה עבור משתמשי מובייל, שכן מעבר בין רשתות WiFi לרשתות סלולריות ומיתוג רשתות סלולריות עלול לגרום לנשירת VPN..

פתרונות

1. השתמש במתג להרוג

מתג הרג מונע מהמכשיר שלך להתחבר לאינטרנט כאשר ה- VPN אינו פועל. כמעט כל מתגי ההרג המודרניים הם למעשה חומות אש או כללי חומת אש ברמת המערכת החוסמים את כל חיבורי האינטרנט מחוץ לממשק ה- VPN.

אז אם תוכנת ה- VPN נכשלה או צריכה להתחבר מחדש, כל הגישה לאינטרנט חסומה. אכן, אותם כללי חומת אש מספקים הגנה יעילה על דליפות DNS ויכולים לעזור להקל נגד דליפות WebRTC.

מתגי הרג הם כיום תכונה נפוצה מאוד בקרב לקוחות VPN שולחניים, אם כי נדירים יותר באפליקציות לנייד. עם זאת, אנדרואיד 7+ כולל מתג kill מובנה שעובד עם כל אפליקציית VPN המותקנת.

יישומי VPN עשויים להשתמש בחומת האש שלהם כדי ליצור מתג להרוג (והגנת דליפה אחרת) או לשנות את חומת האש המובנית של המערכת שלך. אנו מעדיפים את הפיתרון האחרון כיוון שהמתג להרוג ישרוד גם אם האפליקציה תתרסק לחלוטין. אבל כל מתג להרוג הוא הרבה יותר טוב מאף אחד.

בנה מתג להרוג משלך והגנת דליפות DNS באמצעות כללי חומת אש

כפי שראינו, יישומי VPN רבים משתמשים בכללי חומת האש שלהם עצמם או משנים את כללי חומת האש של המערכת כדי ליצור מתג להרוג ולמנוע דליפות DNS. זה לגמרי אפשרי עבורך לעשות את אותו הדבר באופן ידני.

הפרטים נבדלים זה מזה בין מערכת ההפעלה ותוכנית חומת האש, אך העקרונות הבסיסיים הם:

1. הוסף כלל שחוסם את כל התעבורה היוצאת והנכנסת בחיבור האינטרנט שלך.

2. הוסף חריג לכתובות ה- IP של ספק ה- VPN שלך.

3. הוסף כלל למתאם TUN / Tap שלך (אם אתה משתמש ב- OpenVPN, או לכל מכשיר VPN אחר) כדי לאפשר את כל התעבורה היוצאת של מנהרת VPN..

יש לנו מדריך מפורט לעשות זאת באמצעות חומת האש של Comodo עבור Windows. משתמשי מקינטוש יכולים לעשות את אותו הדבר באמצעות ליטל סניץ ', ואילו משתמשי לינוקס ומי שמריץ לקוח VPN בנתב DD-WRT יכולים להשתמש ב- iptables.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me