27Jun

Hogyan nézheti meg, hogy a VPN-e szivárogtatja-e a személyes adatait?

click fraud protection

Sokan használják a virtuális magánhálózatokat( VPN-ek), hogy elrejtsék identitásukat, titkosítsák kommunikációikat, vagy böngészhessenek az interneten egy másik helyről. Mindezek a célok széteshetnek, ha a valódi információ szaturálódik egy biztonsági lyukon keresztül, ami gyakoribb, mint gondolná.Nézzük meg, hogyan lehet azonosítani és kiiktatni ezeket a szivárgásokat.

A VPN-szivárgások bekövetkezése

A VPN használatának alapjai meglehetősen egyszerűek: szoftvercsomagot telepít a számítógépére, eszközére vagy útválasztójára( vagy használhatja a beépített VPN-szoftvert).Ez a szoftver rögzíti az összes hálózati forgalmat és átirányítja egy titkosított alagúton keresztül egy távoli kilépési pontra. A külvilág felé úgy tűnik, hogy az Ön összes forgalma az adott távoli ponttól származik, nem pedig a valóságos helyéről. Ez nagyszerű a magánélethez( ha biztosítani szeretnél senki sem a készüléked és a kilépési kiszolgáló között, akkor láthatod, hogy mit csinálsz), nagyszerű a virtuális határugratásra( például az amerikai streamingszolgáltatások megtekintésére Ausztráliában), és ez egy átfogó módonhogy elrejtse identitását online.

instagram viewer

KAPCSOLÓDÓ CIKKEK
Mi az a VPN, és miért lenne szükségem rá?
Csatlakoztassa otthoni útválasztóját a VPN-hez, hogy elkerülje a cenzúrát, a szűrést és többet

A számítógépes biztonság és a magánélet mindenképpen macska és egér játék. Nincs rendszer tökéletes, és idővel sebezhetőségeket fedeznek fel, amelyek veszélyeztethetik a biztonságot, és a VPN-rendszerek sem kivétel.Íme a három legfontosabb módja annak, hogy a VPN szivároghat személyes adatait.

hibás protokollok és hibák

2014-ben a well publicized Heartbleed hiba kimutatták, hogy kiszivárgja a VPN-felhasználók identitását.2015 elején internetes böngésző sebezhetőséget fedezett fel, amely lehetővé teszi egy harmadik fél számára, hogy kérelmet bocsásson ki egy webböngészőre, hogy feltárja a felhasználó valós IP-címét( megkerülve a VPN szolgáltatás zavarását).

Ez a biztonsági rés a WebRTC kommunikációs protokoll része, még mindig nem teljesen fel van javítva, és még mindig lehetséges, hogy a webhelyek, amelyek a VPN mögött csatlakoznak, a böngésző felmérésére és az igazi cím elérésére szolgálnak.2015 végén egy kevésbé elterjedt( de még mindig problematikus) sebezhetőséget fedeztek fel, ahol ugyanazon a VPN-szolgáltatáson lévő felhasználók más felhasználókat is fel tudtak sznázni.

Ezek a sebezhetőségek a legrosszabbak, mert lehetetlen megjósolni, a vállalatok lassan foltolják őket, és tájékozott fogyasztóknak kell lenniük annak biztosítására, hogy a VPN-szolgáltató megfelelően ismert és új fenyegetéssel foglalkozik. Mindazonáltal, ha felfedezik, lépéseket tehetsz magad védelmére( ahogyan egy pillanatra kiemelünk).

DNS szivárgások

A hibák és a biztonsági hibák ellenére is mindig fennáll a DNS kiszivárgásának kérdése( ami a rossz operációs rendszer alapértelmezett konfigurációs lehetőségeiből, felhasználói hibából vagy VPN-szolgáltató hibájából eredhet).A DNS-kiszolgálók megcélozhatják ezeket az emberibarát címeket( például www.facebook.com) gépbarát címekre( például 173.252.89.132).Ha a számítógépe más DNS-kiszolgálót használ, mint a VPN helyét, akkor Ön adhat információt rólad.

A DNS-szivárgások nem olyan rosszak, mint az IP-szivárgások, de mégis megadhatják a helyét. Ha a DNS-szivárgás azt mutatja, hogy a DNS-kiszolgálók például egy kis internetszolgáltatóhoz tartoznak, akkor nagymértékben szűkíti személyazonosságát, és gyorsan földrajzilag megtalálja Önt.

Bármely rendszer sérülhet a DNS-szivárgás ellen, de a Windows történelmileg az egyik legrosszabb elkövető volt, mivel az operációs rendszer kezeli a DNS-kéréseket és felbontást. Valójában a Windows 10 DNS-kezelése egy VPN-mel annyira rossz, hogy a Department of Homeland Security, az Egyesült Államok Számítógépes Vészhelyzeti Csapata, valójában kiadott egy eligazítást a DNS-kérelmek ellenőrzéséről 2015. augusztusában.

IPv6 Szivárgások

Végül az IPv6 protokoll szivárgást okozhat, amely el tudja adni a helyét és lehetővé teszik harmadik felek számára, hogy nyomon kövessék a mozgását az interneten keresztül. Ha nem ismeri az IPv6-ot, nézze meg magyarázóinkat, ez lényegében az IP-címek következő generációja, és az IP-címekből kifolyó megoldás, mivel az emberek száma( és az internethez kapcsolódó termékek) felborul.

Amíg az IPv6 nagyszerű megoldást nyújt a probléma megoldására, jelenleg nem olyan nagyszerű a magánéletet aggasztók számára.

Hosszú történet rövid: egyes VPN szolgáltatók csak IPv4 kéréseket kezelnek, és figyelmen kívül hagyják az IPv6 kéréseket. Ha az adott hálózati konfiguráció és az internetszolgáltató az IPv6 támogatására frissül, de a VPN nem foglalkozik az IPv6 kérésekkel, akkor olyan helyzetben találhatja magát, ahol harmadik fél IPv6-kéréseket küldhet el, amelyek felfedik az Ön valódi identitását( mert a VPN csak vakontovábbítja azokat a helyi hálózathoz / számítógéphez, amely őszintén válaszol a kérésre).

Jelenleg az IPv6 szivárgások a legkevésbé fenyegető, kiszivárgott adatok forrásai. A világ olyan lassan fogadta el az IPv6-ot, hogy a legtöbb esetben az internetszolgáltatója még támogatja a lábát, és ténylegesen megvédi a problémát. Mindazonáltal, tudnia kell a potenciális problémáról, és proaktívan védenie kell vele szemben.

Hogyan ellenőrizzük a szivárgásokat

Tehát hol van ez mindez, a végfelhasználó, amikor a biztonság? Olyan helyzetben hagyja Önt, ahol aktívan ébernek kell lennie a VPN kapcsolatáról, és gyakran teszteli a saját kapcsolatát annak biztosítása érdekében, hogy nem szivárog. Ne pánikoljon, azonban: megismerkedünk az ismert sebezhetőségek tesztelésével és javításával.

A szivárgások ellenőrzése meglehetősen egyszerű ügy, bár feltörni őket, ahogy a következő részben látni fog, egy kicsit trükkös. Az internet tele van biztonsági tudatos emberekkel, és az interneten rendelkezésre álló erőforrások hiánya nem teszi lehetővé a kapcsolat sebezhetőségének ellenőrzését.

Megjegyzés: Bár ezeket a szivárgási teszteket használhatja annak ellenőrzésére, hogy a proxied web böngésző szivárog-e az információkról, a proxyk teljesen más állat, mint a VPN-ek, és nem tekinthető biztonságos adatvédelmi eszköznek.

Első lépés: Keresse meg a helyi IP-t

Először határozza meg, hogy mi a helyi internetkapcsolat tényleges IP-címe. Ha otthoni kapcsolatot használ, akkor az az Ön internetszolgáltatója( ISP) által megadott IP-cím. Ha Wi-Fi-t használ egy repülőtéren vagy szállodában, akkor például az az ISP IP-címe. Függetlenül attól, hogy kiderüljön, milyen csupasz kapcsolat van a jelenlegi helyedről a nagyobb internethez.

Az Ön valós IP-címét a VPN ideiglenes letiltásával találhatja meg. Alternatív megoldásként egy olyan eszközt is megragadhat ugyanazon a hálózaton, amely nem kapcsolódik VPN-hez. Ezután egyszerűen látogasson el egy olyan webhelyre, mint a WhatIsMyIP.com, hogy megtekinthesse a nyilvános IP-címét.

Érdemes megjegyezni ezt a címet, mivel ez az a cím, amelyet nem akar látni, hogy felugrik a VPN tesztben, amelyet hamarosan elvégezünk.

Második lépés: Indítsa el a kiindulási szivárgásvizsgálatot

Ezután húzza ki a VPN-t, és futtassa le a következő szivárgáspróbát a készüléken. Igaz, nem akarja, hogy a VPN még csak futjon - először meg kell adnunk az alapadatokat.

A célunk érdekében az IPLeak.net-t használjuk, mivel egyidejűleg teszteli az IP-címét, ha az IP-címe a WebRTC-n keresztül szivárog, és milyen DNS-kiszolgálókkal használja a kapcsolatot.

A fenti képernyőképen az IP-címünk és a WebRTC-szivárgott címünk azonos( bár elhomályosítottuk őket) - mindkettő az IP-címünk, amelyet a helyi ISP szolgáltatott az e szakasz első lépése.

Továbbá a DNS-címek észlelésének az alján lévő összes DNS-bejegyzése megegyezik gépünk DNS-beállításaival( számítógépünket úgy állítjuk be, hogy csatlakozzon a Google DNS-kiszolgálókhoz).Így a kezdeti szivárgási tesztünkhöz minden rendben van, mivel nem vagyunk kapcsolódva a VPN-hez.

Végső tesztként ellenőrizheti, hogy a gép IPv6-címeket szivárog-e az IPv6Leak.com webhelyen. Amint korábban említettük, bár ez még mindig ritka kérdés, soha nem sántít, hogy proaktív legyen.

Most itt az ideje bekapcsolni a VPN-t, és több tesztet végrehajtani.

Harmadik lépés: Csatlakoztassa a VPN-hez és futtassa újra a szivárgás tesztet

Most itt az ideje, hogy csatlakozzon a VPN-hez. Bármelyik szokása, amelyet a VPN igényel a kapcsolat létrehozásához, itt az ideje, hogy végigmenjen rajta - indítsa el a VPN programját, engedélyezze a VPN-t a rendszerbeállításaiban, vagy bármi, amire általában csatlakozik.

Amint csatlakozik, itt az ideje, hogy újra lefuttassa a szivárgáspróbát. Ezúttal( remélhetőleg) teljesen más eredményeket kell találnunk. Ha minden tökéletesen fut, akkor új IP-címünk lesz, nincs WebRTC szivárgás és egy új DNS-bejegyzés. Ismét használni fogjuk az IPLeak.net-t:

A fenti képernyőképen látható, hogy VPN -ünk aktív( mivel IP-címünk azt mutatja, hogy az Egyesült Államok helyett Hollandiából csatlakozunk), és mind az , mind pedig az által észlelt IP-címünk a WebRTC-cím azonos( ami azt jelenti, hogy nem szivárogtuk meg valódi IP-címünket a WebRTC sebezhetőségén keresztül).

Azonban a DNS-eredmények alulról ugyanazok a címek jelennek meg, mint korábban, az Egyesült Államokból érkeztek - ez azt jelenti, hogy a VPN-nek szivárog a DNS címünk.

Ez nem a vége a magánélet szempontjából ebben a konkrét esetben, mivel az internetszolgáltató DNS-kiszolgálók helyett a Google DNS-kiszolgálókat használjuk. De még mindig azonosítja, hogy az USA-ból származunk, és még mindig azt jelzi, hogy VPN-jünk szivárog DNS-kéréseket, ami nem jó.

MEGJEGYZÉS: Ha az IP-címe egyáltalán nem változott, valószínűleg nem "szivárgás".Ehelyett, vagy 1) a VPN-jét rosszul konfigurálta, és egyáltalán nem csatlakozik, vagy 2) a VPN-szolgáltató valahogy teljesen lehagyta a labdát, és kapcsolatba kell lépnie a támogatási vonalával és / vagy új VPN-szolgáltatóval.

Továbbá, ha az előző fejezetben leírt IPv6 tesztet futtatta, és megállapította, hogy a kapcsolata az IPv6-kérésekre reagált, akkor újra meg kell indítania az IPv6 tesztet, hogy megnézze, hogy a VPN hogyan kezeli a kéréseket.

Szóval mi történik, ha szivárgást észlel? Beszéljünk arról, hogyan kell foglalkozni velük.

Hogyan lehet megelőzni a szivárgásokat

Bár lehetetlen megjósolni és megakadályozni minden lehetséges biztonsági rést, könnyen megakadályozható a WebRTC sebezhetősége, DNS szivárgás és egyéb problémák. Itt van, hogyan védheti meg magát.

Az

hírneves VPN-szolgáltató használata Először is használjon egy jó hírű VPN-szolgáltatót, amely megőrzi a felhasználókat a biztonsági világban zajló események( a házi feladatot, így nem kell), az és aAz ezzel az információval járul hozzá a proaktív lyukak csatlakoztatásához( és értesítenie kell, mikor kell változtatni).Ezért javasoljuk a StrongVPN-t - egy nagyszerű VPN-szolgáltatót, amelyet nem csak azelőtt ajánlottunk, hanem magunkat használjuk.

Gyors és piszkos tesztet szeretnél látni, hogy a VPN-szolgáltató távolról jó hírű?Futtasson keresést a nevük és a kulcsszavak, például a "WebRTC", "szivárgó portok" és az "IPv6 szivárgások" között. Ha a szolgáltatónak nincsenek nyilvános blogbejegyzései vagy az ezekkel kapcsolatos problémákról szóló támogató dokumentumok, akkor valószínűleg nem szeretné használni azt a VPN-szolgáltatót, mivel nem foglalkozik és tájékoztatja az ügyfeleket.

Letiltja a WebRTC kéréseit

Ha a Chrome, a Firefox vagy az Opera webes böngészőjévé teszi, letilthatja a WebRTC kéréseket a WebRTC szivárgásának bezárásához. A Chrome-felhasználók letölthetik és telepíthetik a Chrome-bővítmény egyikét: a WebRTC Block vagy a ScriptSafe. Mindkettő letiltja a WebRTC kéréseket, de a ScriptSafe a bűnténye a rosszindulatú JavaScript, Java és Flash fájlok blokkolásának.

Az Opera felhasználók kisebb csípés segítségével telepíthetik a Chrome-bővítményeket, és ugyanazokat a bővítményeket használhatják a böngészőik védelmére. A Firefox felhasználók letilthatják a WebRTC funkciót a about: config menüből. Csak írja be: config a Firefox címsorába, kattintson a "Vigyázni fogok" gombra, majd görgessen lefelé, amíg meg nem jelenik a media.peerconnection.enabled bejegyzés. Kattintson duplán a bejegyzésre, hogy "false" -re váltson.

A fenti javítások bármelyikének alkalmazása után törölje a böngésző gyorsítótárát, és indítsa újra.

Plug DNS és IPv6 szivárgások

A DNS és az IPv6 szivárgás beillesztése akár nagy bosszúsággal, vagy triviálisan egyszerűen javítható, attól függően, hogy melyik VPN-szolgáltató használja. A legmegfelelőbb eset, ha a VPN-beállítások segítségével egyszerűen megmondja VPN-szolgáltatójának, hogy csatlakoztassa a DNS és IPv6 lyukakat, és a VPN-szoftver kezeli az összes nehéz emelést.

Ha a VPN-szoftver nem biztosítja ezt a lehetőséget( és elég ritka olyan szoftver megtalálása, amely módosítja a számítógépet az Ön nevében ilyen módon), kézzel kell beállítania a DNS-szolgáltatóját, és letiltani az IPv6-ot az eszköz szintjén. Még akkor is, ha hasznos VPN-szoftverrel rendelkezik, amely a nehéz emelést elvégzi Önnek, javasoljuk azonban, hogy olvassa el az alábbi utasításokat a manuális változtatásokról, így ellenőrizheti, hogy a VPN-szoftverek helyes módosításokat hajtanak végre.

Megmutatjuk, hogyan kell ezt csinálni egy Windows 10 operációs rendszert futtató számítógépen, mivel a Windows egy nagyon széles körben használt operációs rendszer és , mert ez is meglepően szivárgó ebben a tekintetben( összehasonlítva más operációs rendszerekkel).A Windows 8 és 10 miatt annyira szivárgó az a változás, hogy a Windows hogyan kezelte a DNS-kiszolgáló kiválasztását.

A Windows 7-es vagy újabb verziójában a Windows egyszerűen az általuk megadott sorrendben megadott DNS-kiszolgálókat használta( vagy ha nem, akkor csak az útválasztó vagy ISP szintjén megadott értékeket használja).Kezdve a Windows 8-mal, a Microsoft bevezette az "Intelligens Multi-Homed Named Resolution" néven ismert új funkciót. Ez az új szolgáltatás megváltoztatta a Windows által kezelt DNS-kiszolgálókat. Ahhoz, hogy tisztességes legyen, valóban felgyorsítja a DNS felbontását a legtöbb felhasználó számára, ha az elsődleges DNS-kiszolgálók lassan vagy nem reagálnak. A VPN-felhasználók számára azonban DNS szivárgást okozhat, mivel a Windows visszaeshet a VPN-hez hozzárendelteken kívüli DNS-kiszolgálókra.

A legbiztosabb módja annak, hogy a Windows 8, a 8.1 és a 10-es verzióban( mind a Home, mind a Pro kiadások) egyszerűen beállítsa a DNS-kiszolgálókat kézzel minden interfészhez.

Ehhez nyissa meg a "Hálózati kapcsolatok" a Vezérlőpult & gt;Hálózat és internet & gt;Hálózati kapcsolatok, és kattintson a jobb egérgombbal az egyes meglévő bejegyzésekre a hálózati adapter beállításainak módosításához.

Minden hálózati adapter esetében törölje a jelet az "Internet Protocol Version 6" jelölőnégyzetből, hogy megvédje az IPv6 szivárgást. Ezután válassza az "Internet Protocol Version 4" lehetőséget, majd kattintson a "Tulajdonságok" gombra.

A Tulajdonságok menüben válassza a "Használja a következő DNS-kiszolgáló címeket".

A "Preferred" és az "Alternate" DNS dobozokban adja meg a használni kívánt DNS-kiszolgálókat. A legjobb eset az, hogy a VPN-szolgáltatás által kifejezetten megadott DNS-kiszolgálót használja. Ha a VPN-nek nincs olyan DNS-kiszolgálója, amelyet használni szeretne, használhat olyan nyilvános DNS-kiszolgálókat, amelyek nem kapcsolódnak földrajzi helyéhez vagy internetszolgáltatójához, mint például az OpenDNS szerverei, 208.67.222.222 és 208.67.220.220.

Ismételje meg ezt a folyamatot a VPN-kompatibilis számítógép minden adapterének DNS-címének megadásával annak biztosítása érdekében, hogy a Windows soha ne térhessen vissza a rossz DNS-címre.

A Windows 10 Pro felhasználók letilthatják az egész Smart Multi-Homed nevű felbontású funkciót a Csoportházirend-szerkesztő segítségével is, de javasoljuk a fenti lépések végrehajtását is( amennyiben a jövőbeni frissítés lehetővé teszi, hogy a számítógép újra kisziválja a DNS-adatokat).

Ehhez nyomja meg a Windows + R billentyűt a futtatás párbeszédpanel felemeléséhez, írja be a "gpedit.msc" parancsot a helyi csoportházirend-szerkesztő elindításához, és az alábbiak szerint navigáljon a Felügyeleti sablonok & gt;Hálózat & gt;DNS-ügyfél. Keresse meg a "Kapcsolja ki az intelligens többszörös névfeloldás" bejegyzést.

Kattintson duplán a bejegyzésre, és válassza az "Engedélyezés" lehetőséget, majd nyomja meg az "OK" gombot( ez egy kicsit ellenjavító, de a beállítás "kikapcsolja az okos. .." funkciót, így aktiválja azt a szabályzatot, amely kikapcsolja a funkciót).Ismét hangsúlyozni szeretnénk, hogy kézzel kell szerkeszteni az összes DNS-bejegyzéseidet, így ha ez a szabályzat meghiúsul vagy megváltozik a jövőben, még mindig védett.

Tehát ezekkel a változtatásokkal, hogyan néz ki a szivárgásvizsgálatunk?

Tisztítsuk meg a sípot - az IP-címünket, a WebRTC szivárgásvizsgálatunkat, és a DNS-címünk mind visszatér a holland VPN kilépési csomópontjához. Ami az internet többi részét illeti, az Alföldből származunk.

A Private Investigator játék saját összeköttetésen való lejátszása nem feltétlenül izgalmas módja egy estének eltöltésére, de ez egy szükséges lépés annak biztosítására, hogy a VPN-kapcsolat ne sérüljön meg és ne szivárogjon személyes adatait. Szerencsére a megfelelő eszközök és a jó VPN segítségével a folyamat fájdalommentes, és az Ön IP- és DNS-adatait privátnak tartják.