27Jun

Kā redzēt, vai jūsu VPN noplūdes jūsu personisko informāciju

click fraud protection

Daudzi cilvēki izmanto virtuālos privātos tīklus( VPN), lai maskētu viņu identitāti, šifrētu viņu saziņu vai pārlūkotu tīmekli no citas vietas. Visi šie mērķi var izkrist, ja jūsu reālā informācija tiek noplūst caur drošības caurumu, kas ir biežāk nekā jūs domājat. Apskatīsim, kā identificēt un izlabot šos noplūdes.

Kā VPN noplūdes rodas

VPN lietojuma pamati ir diezgan vienkārši: jūs instalējat programmatūras pakotni savā datorā, ierīcē vai maršrutētājā( vai izmantojat iebūvētu VPN programmatūru).Šī programmatūra uztver visu tīkla trafiku un novirza to, izmantojot šifrētu tuneļu, uz attālinātu izejas punktu. No ārpasaules, šķiet, ka visa jūsu datplūsma nāk no šī attālā punkta, nevis no jūsu īstās atrašanās vietas. Tas ir lieliski piemērots konfidencialitātei( ja jūs vēlaties, lai neviens netiktu nodrošināts starp jūsu ierīci un izejošais serveris varētu redzēt, ko jūs darāt), tas ir lieliski piemērots virtuālai robežšķērsošanai( piemēram, skatīties ASV straumēšanas pakalpojumus Austrālijā), un tas ir ļoti labs veidspadarīt jūsu identitāti tiešsaistē.

instagram viewer
SAISTĪTIE RAKSTI
Kas ir VPN un kāpēc man tas nepieciešams?
Pievienojiet mājas maršrutētāju uz VPN, lai apietu cenzūru, filtrēšanu un vēl

Tomēr datora drošība un privātums vienmēr ir kaķu un peles spēle. Neviena sistēma nav perfekta, un laika gaitā tiek atklāti ievainojamības, kas var apdraudēt jūsu drošību, un VPN sistēmas nav izņēmums.Šeit ir trīs galvenie veidi, kā jūsu VPN var noplūst jūsu personisko informāciju.

kļūdainie protokoli un kļūdas

2014. gadā parādījās labi zināmā Heartbleed bug, ka noplūst VPN lietotāju identitātes.2015. gada sākumā tika atklāta tīmekļa pārlūkprogrammas neaizsargātība, kas trešai pusei ļauj pieprasīt tīmekļa pārlūkprogrammai, lai atklātu lietotāja reālo IP adresi( apiet VPN pakalpojuma nodrošināto obfuscation).

Šī neaizsargātība, kas ir daļa no WebRTC sakaru protokola, joprojām nav pilnībā izmainīta, un tīmekļa vietnēm, ar kurām jūs izveidojat savienojumu, joprojām ir iespējams apskatīt savu pārlūkprogrammu un saņemt reālo adresi, pat ja tas atrodas aiz VPN.2015. gada beigās tika atklāta mazāk izplatīta( bet joprojām problemātiska) neaizsargātība, jo tajā pašā VPN pakalpojuma lietotāji varēja pamanīt citus lietotājus.

Šāda veida ievainojamība ir vissliktākais, jo tos nav iespējams paredzēt, uzņēmumi lēni tos ielāpus, un jums ir jābūt informētam patērētājam, lai nodrošinātu, ka jūsu VPN nodrošinātājs pienācīgi nodarbojas ar zināmiem un jauniem draudiem. Tomēr, tiklīdz tie ir atklāti, jūs varat veikt pasākumus, lai pasargātu sevi( kā mēs kādreiz uzsvērsim).

DNS noplūde

Pat bez tiešiem bojājumiem un drošības kļūdām vienmēr pastāv DNS noplūdes problēma( kas var rasties sliktas operētājsistēmas noklusējuma konfigurācijas izvēles, lietotāja kļūdu vai VPN piegādātāja kļūdas dēļ).DNS serveri atrisina šīs lietotājam draudzīgās adreses( piemēram, www.facebook.com) mašīnlaspējīgās adresēs( piemēram, 173.252.89.132).Ja jūsu dators izmanto citu DNS serveri nekā jūsu VPN atrašanās vieta, tā var atdot informāciju par jums.

DNS noplūdes nav tik slikti kā IP noplūdes, taču tās joprojām var atdot savu atrašanās vietu. Ja, piemēram, jūsu DNS noplūdes liecina, ka jūsu DNS serveri pieder nelielam ISP, tas ievērojami sašaurina jūsu identitāti un var ātri noteikt jūsu atrašanās vietu.

Jebkura sistēma var būt neaizsargāta pret DNS noplūdi, taču Windows vēsturiski ir bijis viens no sliktākajiem likumpārkāpējiem, jo ​​OS apstrādā DNS pieprasījumus un izšķirtspēju. Faktiski Windows 10 DNS apstrāde ar VPN ir tik slikta, ka Amerikas Savienoto Valstu Datoru Ārkārtas sagatavotības dienesta Datoru drošības departaments faktiski izdeva informāciju par DNS pieprasījumu kontroli 2015. gada augustā.

IPv6 Leaks

Visbeidzot, IPv6 protokols var izraisīt noplūdes, kas var atdot jūsu atrašanās vietu. un ļauj trešajām personām izsekot jūsu kustībai internetā.Ja neesat pazīstams ar IPv6, skatiet šeit mūsu izskaidroto informāciju - tā būtībā ir nākamās paaudzes IP adreses, un pasaules risinājums izbeidzas no IP adresēm, kā cilvēku skaits( un to interneta savienojumi ar produktiem) strauji augs.

Kamēr IPv6 ir lielisks risinājums šai problēmai, šobrīd tas nav tik lieliski, ka cilvēki satrauc privātumu.

Īstais stāsts: daži VPN pakalpojumu sniedzēji apstrādā tikai IPv4 pieprasījumus un ignorē IPv6 pieprasījumus. Ja jūsu konkrētā tīkla konfigurācija un ISP tiek jaunināti, lai atbalstītu IPv6 , bet jūsu VPN neizmēra IPv6 pieprasījumus, jūs varat atrast sev situāciju, kad trešā puse var izveidot IPv6 pieprasījumus, kas atklāj jūsu patieso identitāti( jo VPN vienkārši akliiet uz vietējo tīklu / datoru, kas godīgi atbild uz pieprasījumu).

Šobrīd IPv6 noplūdes ir visnepatīkamākais noplūdu datu avots. Pasaule ir tik lēna, ka pieņem IPv6, ka lielākajā daļā gadījumu jūsu interneta pakalpojumu sniedzējs, velkot kājām pat atbalstot, patiesībā jūs aizsargā pret problēmu. Tomēr jums ir jāapzinās iespējamā problēma un aktīvi jāaizsargā pret to.

Kā pārbaudīt noplūdes

Tātad, kur tas viss atstāj jūs, gala lietotājam, kad runa ir par drošību? Tas ļauj jums būt aktīvā modrībā par jūsu VPN savienojumu un bieži pārbaudīt savu savienojumu, lai pārliecinātos, ka tas nav noplūdis. Tomēr nebaidieties: mēs gatavojamies iziet cauri visam procesam, lai pārbaudītu un izmainītu zināmās neaizsargātības.

Pārbaude par noplūdēm ir diezgan vienkārša lieta - lai gan to ielāpšana, kā jūs redzēsit nākamajā sadaļā, ir nedaudz grūtāka. Internets ir pilns ar drošību apzinošiem cilvēkiem, un trūkst tiešsaistē pieejamo resursu, lai palīdzētu jums pārbaudīt savienojumu neaizsargātību.

Piezīme: lai gan jūs varat izmantot šos noplūdes testus, lai pārbaudītu, vai jūsu proxy pārlūkprogramma ir noplūdusi informāciju, starpnieksvars ir pilnīgi atšķirīgs zvērs nekā VPN, un to nevajadzētu uzskatīt par drošu privātuma rīku.

pirmais solis: atrodiet vietējo IP

Vispirms nosakiet, kāda ir jūsu vietējā interneta pieslēguma faktiskā IP adrese. Ja izmantojat mājas savienojumu, tas būtu IP adrese, kuru jums piegādā jūsu interneta pakalpojumu sniedzējs( ISP).Piemēram, ja jūs izmantojat Wi-Fi lidostu vai viesnīcu, tas būtu IP adrese, kas ir to ISP.Neskatoties uz to, mums ir jāsaprot, kā izskatās, ka izskatās, ka ir tuvs savienojums no jūsu pašreizējās atrašanās vietas uz lielāku internetu.

Jūs varat atrast īstu IP adresi, īslaicīgi atspējojot savu VPN.Varat arī paņemt ierīci tajā pašā tīklā, kas nav savienots ar VPN.Tad vienkārši apmeklējiet vietni, piemēram, WhatIsMyIP.com, lai redzētu savu publisko IP adresi.

Uzrakstiet šo adresi, jo tā ir adrese, kuru jūs nav. vēlas redzēt uznirstošo informāciju VPN testā, ko mēs veiksim drīz.

Otrais solis: izpildiet sākotnējo noplūdes testu

Pēc tam atvienojiet savu VPN un palaidiet tālāk norādīto ierīces noplūdes testu. Tas ir pareizi, mēs nav vēlaties, lai VPN tikko tiktu darbināts, vispirms mums ir jāsaņem daži sākotnējie dati.

Mūsu nolūkiem mēs izmantosim IPLeak.net, jo tā vienlaikus pārbauda jūsu IP adresi, ja jūsu IP adrese tiek noplūst caur WebRTC un kādi DNS serveri izmanto jūsu savienojumu.

Iepriekš redzamajā ekrānuzņēmumā mūsu IP adrese un mūsu WebRTC noplūdes adrese ir vienādas( pat tad, ja esam iztīrīti) - abi ir mūsu vietējā ISP piegādātās IP adreses katra pārbaude, ko veicam šīs sadaļas pirmajā solī.

Turklāt visi DNS ieraksti "DNS adreses atklāšanā" apakšējā posmā atbilst DNS iestatījumiem mūsu datorā( mūsu dators ir iestatīts, lai izveidotu savienojumu ar Google DNS serveriem).Tātad mūsu sākotnējā noplūdes testa gadījumā viss pārbauda, ​​jo mēs neesam savienoti ar mūsu VPN.

Kā galīgo pārbaudi jūs varat arī pārbaudīt, vai jūsu ierīcē ir IPv6 adreses ar IPv6Leak.com noplūdi. Kā jau minēts iepriekš, lai gan tas joprojām ir reti sastopams jautājums, tas nekad neliek būt aktīvs.

Tagad ir pienācis laiks ieslēgt VPN un palaist vairāk testu.

trešais solis: pieslēdzieties jūsu VPN un vēlreiz palaidiet noplūdes testu

Tagad ir pienācis laiks savienojumu ar jūsu VPN.Neatkarīgi no rutīnas, kas jūsu VPN ir nepieciešams, lai izveidotu savienojumu, tagad ir laiks to palaist - sākt VPN programmu, iespējot VPN jūsu sistēmas iestatījumos vai neatkarīgi no tā, kā tas parasti jādara, lai izveidotu savienojumu.

Kad tas ir savienots, ir pienācis laiks vēlreiz palaist noplūdes testu.Šoreiz mums vajadzētu( cerams) redzēt pilnīgi atšķirīgus rezultātus. Ja viss darbojas perfekti, mums būs jauna IP adrese, WebRTC noplūde un jauns DNS ieraksts. Atkal, mēs izmantosim IPLeak.net:

Iepriekš redzamajā ekrānuzņēmumā varat redzēt, ka mūsu VPN ir aktīvs( jo mūsu IP adrese rāda, ka mēs esam savienoti no Nīderlandes, nevis Amerikas Savienotajās Valstīs), un gan mūsu noteiktā IP adrese , gan ir vienādas WebRTC adreses( kas nozīmē, ka mēs nezaudēsim mūsu patieso IP adresi, izmantojot WebRTC neaizsargātību).

Tomēr DNS rezultāti apakšā parāda tādas pašas adreses, kā iepriekš, no Amerikas Savienotajām Valstīm - tas nozīmē, ka mūsu VPN noplūst mūsu DNS adreses.

Šajā konkrētajā gadījumā tas nav pasaules galamērķis no privātuma viedokļa, jo mēs izmantojam Google DNS serverus, nevis mūsu ISP DNS serverus. Tomēr tas joprojām norāda, ka mēs esam no ASV un joprojām norāda, ka mūsu VPN ir noplūžu DNS pieprasījumi, kas nav labi.

PIEZĪME: ja jūsu IP adrese nav mainījusies, tad tā droši vien nav "noplūde".Tā vietā vai nu 1) jūsu VPN ir konfigurēts nepareizi, un tas nav savienots vispār, vai 2) jūsu VPN pakalpojumu sniedzējs ir pilnīgi samazinājies bumbu kaut kā, un jums ir nepieciešams sazināties ar savu atbalsta līniju un / vai atrast jaunu VPN pakalpojumu sniedzējs.

Tāpat, ja jūs izmantojat IPv6 testu iepriekšējā sadaļā un atklājāt, ka jūsu savienojums atbildēja uz IPv6 pieprasījumiem, atkal arī atkal jāuzsāk IPv6 tests, lai redzētu, kā jūsu VPN apstrādā pieprasījumus.

Tātad, kas notiek, ja atklājat noplūdi? Parunāsim par to, kā ar viņiem rīkoties.

Kā novērst noplūdes

Lai gan nav iespējams paredzēt un novērst jebkādu iespējamo drošības ievainojamību, mēs varam viegli novērst WebRTC neaizsargātību, DNS noplūdes un citus jautājumus. Lūk, kā sevi aizsargāt.

Izmantojiet cienījamu VPN nodrošinātāju

Pirmkārt un galvenokārt, jums vajadzētu izmantot cienījamu VPN nodrošinātāju, kas lietotājiem uztur jūsu rīcībā informāciju par to, kas notiek drošības pasaulē( viņi veiks mājas darbus, tāpēc jums nav), un rīkojas ar šo informāciju, lai aktivizētu caurumus( un paziņotu, kad jums ir jāveic izmaiņas).Lai to panāktu, mēs ļoti iesakām StrongVPN - lielisku VPN nodrošinātāju, kuru ne tikai ieteica iepriekš, bet arī paši.

Vēlaties ātru un netīru pārbaudi, lai noskaidrotu, vai jūsu VPN pakalpojumu sniedzējs ir attālināti cienījams? Veiciet meklēšanu pēc viņu vārda un atslēgvārdiem, piemēram, "WebRTC", "noplūdes porti" un "IPv6 noplūdes".Ja jūsu pakalpojumu sniedzējam nav publisku emuāru ziņu vai atbalsta dokumentācijas, kas apspriež šos jautājumus, jūs, iespējams, nevēlaties izmantot šo VPN pakalpojumu sniedzēju, jo viņi nespēj adresēt un informēt savus klientus.

Atspējot WebRTC pieprasījumus

Ja izmantojat pārlūkprogrammu Chrome, Firefox vai Opera, varat atspējot WebRTC pieprasījumus, lai slēgtu WebRTC noplūdi. Chrome lietotāji var lejupielādēt un instalēt vienu no diviem Chrome paplašinājumiem: WebRTC Block vai ScriptSafe. Abi bloķēs WebRTC pieprasījumus, bet ScriptSafe ir pievienotā prēmija bloķēt ļaunprātīgos JavaScript, Java un Flash failus.

Opera lietotāji ar nelielu uzlabojumu var instalēt Chrome paplašinājumus un lietot tos pašus paplašinājumus savu pārlūkprogrammu aizsardzībai. Firefox lietotāji var atspējot WebRTC funkcionalitāti no izvēlnes about: config. Vienkārši ierakstiet about: config uz Firefox adrešu joslu, noklikšķiniet uz pogas "I'll be care" un pēc tam ritiniet uz leju, līdz tiek parādīts ieraksts media.peerconnection.enabled. Dubultklikšķi uz ieraksta, lai pārslēgtu to uz "nepatiesu".

Pēc tam, kad esat piemērojis kādu no iepriekš minētajiem labojumiem, notīriet tīmekļa pārlūkprogrammas kešatmiņu un restartējiet to.

Plug DNS un IPv6 noplūdes

DNS un IPv6 noplūdes pieslēgšana var būt milzīgs kaitējums vai mazliet viegli salabot, atkarībā no tā, kādu pakalpojumu sniedzēju izmantojat. Vislabākā situācijas scenārija gadījumā varat vienkārši pastāstīt VPN nodrošinātājam, izmantojot jūsu VPN iestatījumus, pieslēgt DNS un IPv6 caurumus, un VPN programmatūra veiks visu jums nepieciešamo smago pacelšanu.

Ja jūsu VPN programmatūra nenodrošina šo iespēju( un tas ir diezgan reti atrast programmatūru, kas šādā veidā mainīs jūsu datoru jūsu vārdā), jums būs manuāli jāiestata sava DNS pakalpojumu sniedzējs un jāatspējo IPv6 ierīces līmenī.Pat ja jums ir noderīga VPN programmatūra, kas jums veicīs smago celiņu, tomēr ieteicams izlasīt tālāk sniegtos norādījumus par to, kā manuāli mainīt lietas, lai jūs varētu vēlreiz pārbaudīt, vai VPN programmatūra veic pareizas izmaiņas.

Mēs parādīsim to, kā to darīt datorā, kurā darbojas operētājsistēma Windows 10, jo gan Windows ir ļoti plaši izmantota operētājsistēma un , jo tā arī ir pārsteidzoši iztecējusies šajā ziņā( salīdzinot ar citām operētājsistēmām).Iemesls Windows 8 un 10 ir tik izteiksmīgs, jo mainās, kā Windows apstrādā DNS servera izvēli.

Operētājsistēmā Windows 7 un jaunākā versijā Windows vienkārši izmantotu jūsu norādītajā pasūtījumā norādīto DNS serveri( vai, ja jūs neesat, tie tikai izmantos tos, kas norādīti maršrutētājā vai ISP līmenī).Sākot ar Windows 8, Microsoft ieviesa jaunu funkciju, kas pazīstama kā "Smart Multi-Homed named resolution".Šī jaunā funkcija mainīja veidu, kā Windows apstrādā DNS serverus. Lai būtu taisnīgi, tas faktiski paātrina DNS izšķirtspēju lielākajai daļai lietotāju, ja primārie DNS serveri ir lēni vai nereaģē.Tomēr VPN lietotājiem tas var izraisīt DNS noplūdi, jo Windows var atgriezties DNS serveros, kas nav VPN piešķirtie.

Visbīstīgākais veids, kā to novērst Windows 8, 8.1 un 10( gan Home, gan Pro izdevumos), ir vienkārši iestatīt DNS serverus manuāli visām saskarnēm.

Lai to panāktu, atveriet "Tīkla savienojumus", izmantojot vadības paneli & gt;Tīkls un internets & gt;Tīkla savienojumi un ar peles labo pogu noklikšķiniet uz katra esošā ieraksta, lai mainītu šī tīkla adaptera iestatījumus.

Katram tīkla adapterim noņemiet atzīmi no "Internet Protocol Version 6", lai aizsargātu pret IPv6 noplūdi. Tad izvēlieties "Internet Protocol Version 4" un noklikšķiniet uz pogas "Properties"( rekvizīti).

Īpašumu izvēlnē izvēlieties "Izmantot šādas DNS servera adreses".

Laukos "Vēlamais" un "Alternatīvais" DNS ievadiet DNS serverus, kurus vēlaties izmantot. Vislabākais scenārijs ir tas, ka izmantojat DNS serveri, ko īpaši sniedzis jūsu VPN pakalpojums. Ja jūsu VPN nav DNS serveru, kuru jūs varētu izmantot, varat izmantot publiskos DNS serverus, kas nav saistīti ar jūsu ģeogrāfisko atrašanās vietu vai ISP, piemēram, OpenDNS serveri, 208.67.222.222 un 208.67.220.220.

Atkārtojiet šo procesu, norādot DNS adreses katram datoram ar VPN iespējotajiem adapteriem, lai nodrošinātu, ka Windows nekad nevar atgriezties pie nepareizas DNS adreses.

Windows 10 Pro lietotāji var arī atspējot visu viedo daudzstāvīgo nosaukto nosaukumu izšķirtspēju, izmantojot grupas politikas redaktoru, bet mēs iesakām arī veikt iepriekš minētās darbības( ja nākotnes atjaunināšana šo funkciju vēlreiz aktivizēs, jūsu dators sāks noplūst DNS datus).

Lai to izdarītu, nospiediet Windows + R, lai atvērtu palaišanas dialoglodziņu, ievadiet "gpedit.msc", lai palaistu Vietējo grupu politikas redaktoru, un, kā redzams tālāk, dodieties uz Administratīvās veidnes & gt;Tīkls & gt;DNS-klients. Meklējiet ierakstu "Izslēgt viedo daudzstāvu vārdu izšķirtspēju".

Veiciet dubultklikšķi uz ieraksta un atlasiet "Iespējot" un pēc tam nospiediet pogu "Labi"( tas ir nedaudz pretējs iezīmei, taču iestatījums ir "izslēgt viedo. ..", tādējādi ļaujot faktiski aktivizēt politiku, kas izslēdz funkciju).Atkal, lai uzsvērtu, iesakām manuāli rediģēt visus savus DNS ierakstus, pat ja šīs politikas maiņa neizdodas vai tiek mainīta nākotnē, jūs joprojām aizsargājat.

Tātad, ar visām šīm izmaiņām ieviests, kā mūsu noplūdes tests izskatās tagad?

Tīra kā svilpe - mūsu IP adrese, mūsu WebRTC noplūdes pārbaude, un mūsu DNS adrese atkal kļūst par piederīgu mūsu VPN izejas mezglam Nīderlandē.Ciktāl tas attiecas uz pārējo internetu, mēs esam no Lowlands.

Private Investigator spēles spēlēšana uz jūsu personisko savienojumu nav īsti aizraujošs veids, kā pavadīt vakaru, bet tas ir nepieciešams solis, lai nodrošinātu, ka jūsu VPN savienojums netiek apdraudēts un ka jūsu personiskā informācija tiek noplūda. Par laimi, izmantojot pareizos rīkus un labu VPN, process ir nesāpīgs, un jūsu IP un DNS informācija tiek saglabāta privāta.