27Jun
Birçok kişi, kimliğini maskelemek, iletişimlerini şifrelemek veya web'e farklı bir konumdan göz atmak için Sanal Özel Ağları( VPN) kullanıyor. Gerçek bilgileriniz, düşündüğünüzden daha yaygın olan bir güvenlik deliği boyunca sızıntı yapıyorsa, tüm bu hedefler düşebilir. Bu sızıntıları nasıl tanımlayacağınıza ve düzelttiğinize bakalım.
VPN Kaçaklarının Oluşumu
VPN kullanımının temelleri oldukça basittir: Bilgisayarınıza, aygıtınıza veya yönlendiricinize bir yazılım paketi yükleyin( veya yerleşik VPN yazılımını kullanın).Bu yazılım, tüm ağ trafiğini yakalar ve onu şifrelenmiş bir tünel yoluyla uzaktaki bir çıkış noktasına yönlendirecektir. Dış dünyaya, tüm trafiğiniz gerçek konumunuz yerine uzak noktadan geliyor gibi görünüyor. Bu, gizlilik için harika( cihazınız ile çıkış sunucusu arasında kimsenin ne yaptığınızı göremediğinden emin olmak istiyorsanız), sanal sınır hopping( Avustralya'daki ABD akış servislerini izlemek gibi) için harika ve genel olarak mükemmel bir yoldurKimliğinizi çevrimiçi gizleyebilirsiniz.
'yi Geçmemek için Ev Yönlendiricinizi VPN'ye Bağlayın Ancak, bilgisayar güvenliği ve gizliliği sürekli bir kedi ve fare oyunudur. Hiçbir sistem mükemmel değildir ve zaman içinde, güvenlikten ödün verebilecek güvenlik açıkları ortaya çıkar ve VPN sistemleri de bir istisna değildir. VPN'nizin kişisel bilgilerinizi sızdırmasının üç önemli yolu vardır.
Hatalı Protokoller Ve Hatalar
2014'te, iyi bilinen Heartbleed hatasının, VPN kullanıcılarının kimliklerini sızdırdığı gösterildi.2015 yılının başında, bir üçüncü tarafın bir web tarayıcısına kullanıcının gerçek IP adresini göstermesi için bir istekte bulunmasına izin veren bir web tarayıcısı güvenlik açığı keşfedildi( VPN servisinin sağladığı karmaşıklığın önüne geçmek).
WebRTC iletişim protokolünün parçası olan bu güvenlik açığı hala tamamen düzeltilmemiş durumda ve bağlandığınız web sitelerinin, VPN'in arkasında olsa bile, tarayıcınızı arayıp gerçek adresinizi alması hala mümkün.2015 yılının sonlarında, aynı VPN hizmetindeki kullanıcıların diğer kullanıcıları maskeleyebileceği daha az yaygın( ancak yine de sorunlu) güvenlik açığı ortaya çıkarıldı.
Bu tür zayıflıklar, öngörülerinin imkansız olması, şirketlerin bunları düzeltmesinin yavaş olması ve VPN sağlayıcınızın bilinen ve yeni tehditleri uygun bir şekilde ele aldığından emin olmak için bilinçli bir tüketici olması gerektiği için en kötüye gidiyor. En azından az, keşfedildikten sonra kendinizi korumak için adımlar atabilirsiniz( bir an vurgulamak üzere).
DNS Sızıntıları
Ancak, açık hatalar ve güvenlik kusurları olmaksızın DNS sızıntısı her zaman ortaya çıkmaktadır( zayıf işletim sistemi varsayılan yapılandırma seçenekleri, kullanıcı hatası veya VPN sağlayıcı hatasından kaynaklanıyor olabilir).DNS sunucuları, kullandığınız insan dostu adresleri( www.facebook.com gibi), makine dostu adreslere( örneğin, 173.252.89.132) dönüştürür. Bilgisayarınız VPN konumunuzdan farklı bir DNS sunucusu kullanıyorsa, sizin hakkınızda bilgi verebilir.
DNS sızıntıları, IP sızıntıları kadar kötü değildir ancak yine de konumunuzu verebilirler. DNS sızıntısınız DNS sunucularınızın küçük bir ISS'ye ait olduğunu gösteriyorsa, bu durumda kimliğinizi büyük ölçüde daraltıyor ve sizi coğrafi olarak kolayca bulabiliyor.
Herhangi bir sistem, bir DNS sızıntısına karşı savunmasız olabilir, ancak Windows, işletim sisteminin DNS isteklerini ve çözümlemesini işleme biçiminden dolayı tarihsel olarak en büyük suçlulardan biri olmuştur. Aslında, Windows 10'un bir VPN ile DNS ele geçirmesi o kadar kötüydü ki, Birleşik Devletler Bilgisayar Acil Durum Hazırlık Ekibi Anavatan Güvenliği Departmanı'nın bilgisayar güvenlik kolu, 2015 yılının Ağustos ayında DNS isteklerini kontrol etme hakkında bir brifing yayınladı.
IPv6 Sızıntıları
Son olarak, IPv6 protokolü, yerini kaybetmenize neden olan sızıntılara neden olabilir ve üçüncü partilerin İnternetteki hareketinizi izlemesine izin verir. IPv6'ya aşina değilseniz, burada açıklayıcımıza göz atın-aslında gelecek nesil IP adresleri ve insan sayısı( ve İnternet bağlantılı ürünler) öfkelenirken IP adreslerinden kaçan dünyanın çözümüdür.
IPv6, bu sorunu çözmek için harika olsa da, şu anda gizlilik konusunda endişe duyan insanlar için o kadar da büyük değil.
Uzun hikaye kısa: bazı VPN sağlayıcıları yalnızca IPv4 isteklerini işler ve IPv6 isteklerini yoksayar. Belirli ağ yapılandırmanız ve ıSS'niz IPv6 'yi desteklemek üzere yükseltilirse, ise VPN'iniz IPv6 isteklerini ele almazsa, üçüncü bir tarafın gerçek kimliğinizi açığa çıkaran IPv6 istekleri verebileceği bir durumda bulursunuz( çünkü VPN yalnızca körü körünebunları dürüstçe talebe cevap veren yerel ağ / bilgisayarınıza iletir).
Şu anda IPv6 sızıntıları, sızdırılan verinin en az tehdit altında kaynağı.Dünya, IPv6'yı kabul etmede çok yavaş olmuştur, çünkü çoğu durumda, ISS'niz desteklemektedir bile ayaklarını sürükleyerek sizi probleme karşı koruyor. Bununla birlikte, potansiyel problemin farkında olmalı ve proaktif olarak ona karşı korunmalısınız.
Sızıntıları Kontrol Etmek İçin
Peki, güvenlikle ilgili bu son kullanıcı sizi nereye bıraktı?Sizi sızdırmadığından emin olmak için VPN bağlantınız hakkında aktif olarak uyanık olmanız ve kendi bağlantınızı test etmeniz gereken bir konumda bırakıyor. Ancak, panik yapmayın: Size bilinen güvenlik açıklarını test etme ve bunlara ekleme işlemi boyunca yürüyeceğiz.
Sızıntıları kontrol etmek oldukça basit bir iştir, ancak bir sonraki bölümde göreceğiniz gibi bunları düzeltmek biraz zorlayıcıdır.İnternet, güvenlik bilincine sahip insanlarla doludur ve bağlantı zayıflıklarını kontrol etmenize yardımcı olması için çevrimiçi olarak mevcut hiçbir kaynak yetersizliği yoktur.
Not: Bu sızıntı testlerini, proxy sunucunuzun bilgi sızıntısı olup olmadığını kontrol etmek için kullanabilirsiniz, ancak proxy'ler VPN'lerden tamamen farklı bir canavardır ve güvenli bir gizlilik aracı olarak düşünülmemelidir.
Birinci Adım: Yerel IP Adresini Bul
Önce yerel İnternet bağlantınızın gerçek IP adresini belirleyin. Ev bağlantınızı kullanıyorsanız, bu, İnternet Servis Sağlayıcınız( ISS) tarafından sağlanan IP adresi olacaktır.Örneğin bir havaalanında veya otelde Wi-Fi kullanıyorsanız 'nin ıSS'si IP adresidir. Ne olursa olsun, mevcut konumunuzdan daha büyük internete görünen çıplak bir bağlantının ne olduğunu anlamamız gerekir.
VPN'nizi geçici olarak devre dışı bırakarak gerçek IP adresinizi bulabilirsiniz. Alternatif olarak, aynı ağda bir VPN'ye bağlı olmayan bir aygıtı da kullanabilirsiniz. Ardından genel IP adresinizi görmek için WhatIsMyIP.com gibi bir web sitesini ziyaret etmeniz yeterlidir.
Bu adresin not edilmesini sağlayın, çünkü , kısa süre sonra yapacağımız VPN testinde pop-up görmek istemediğiniz adresidir.
İkinci Adım: Baseline Leak Test
'yi çalıştırın. Daha sonra, VPN bağlantısını kesin ve makinenizde aşağıdaki sızıntı testini yapın. Doğru, biz VPN'i henüz çalıştırmak istemiyor - önce bazı bazal veri almalıyız.
IPReak.net, IP adresiniz WebRTC üzerinden sızıyorsa ve bağlantınızın hangi DNS sunucuları kullanıyorsa IP adresinizi eşzamanlı olarak test ettiğinden, IPLeak.net'i kullanacağız.
Yukarıdaki ekran görüntüsünde, IP adresimiz ve WebRTC tarafından sızdırılan adresimiz birbirine benzemektedir( onları bulanıklaştırmış olmamıza rağmen) - her ikisi de, bu bölümün ilk adımında gerçekleştirdiğimiz çek başına yerel İSS'miz tarafından verilen IP adresi.
Üst kısımdaki "DNS Adresi Tespiti" ndeki tüm DNS girdileri, makinemizdeki DNS ayarlarıyla eşleşir( bilgisayarımız Google'ın DNS sunucularına bağlanacak şekilde ayarlanmıştır).İlk sızıntı testi için VPN'ye bağlı olmadığımızdan her şey kontrol altına alınmaktadır.
Son bir test olarak, makinenizin IPv6Leak.com ile IPv6 adresleri sızdırıp yormadığını kontrol edebilirsiniz. Daha önce de belirttiğimiz gibi, bu hala nadir bulunan bir konu olmasına rağmen, asla proaktif olmaktan acı duymaz.
Şimdi VPN'yi açmanın ve daha fazla test çalıştırmanın zamanı geldi.
Üçüncü Adım: VPN'nize Bağlanın ve Sızıntı Testini Yine Çalıştırın
Şimdi VPN'ye bağlanmanın zamanı geldi. VPN'iniz bir bağlantı kurmak için ne tür bir rutin gerektiriyorsa, şimdi VPN programını başlatın, VPN'yi sistem ayarlarınızda etkinleştirin veya bağlanmak için normalde yapmanız gereken şey budur.
Bağlandıktan sonra, sızıntı testini tekrar başlatmanın zamanı geldi. Bu kez,( umarım) tamamen farklı sonuçlar görmeliyiz. Her şey mükemmel şekilde çalışıyorsa, yeni bir IP adresine, WebRTC sızıntısına ve yeni bir DNS girisine sahip olacağız. Yine, IPLeak.net'i kullanacağız:
Yukarıdaki ekran görüntüsünde, VPN'mizin aktif olduğunu( IP adresimiz Amerika Birleşik Devletleri yerine Hollanda'dan bağlandığımızı gösterdiğinden) hem de algılanan IP adresimiz ve , WebRTC adresi aynıdır( Bu, gerçek IP adresimizi WebRTC güvenlik açığı aracılığıyla sızdırmadığımızı gösterir).
Bununla birlikte, alttaki DNS sonuçları, Birleşik Devletler'den gelen, daha önce olduğu gibi aynı adresleri göstermektedir -bu bizim VPN'imiz DNS adreslerimizi sızdırıyor demektir.
Bu özel durumda, dünyanın ISS'nizin DNS sunucuları yerine Google'ın DNS sunucularını kullandığımız için, bu gizlilik açısından dünyanın sonu değil. Fakat hala ABD'li olduğumuzu belirliyor ve VPN'mizin DNS isteklerini sızdırdığını gösteriyor ancak bu iyi değil.
NOT: IP adresiniz hiç değişmiyorsa muhtemelen bir "sızıntı" değildir. Bunun yerine, ya 1) VPN'iniz yanlış yapılandırılmış ve hiç bağlanmıyor ya da 2) VPN sağlayıcınız topu tamamen bir şekilde düşürmüş ve destek hattına başvurmanız ve / veya yeni bir VPN sağlayıcısı bulmanız gerekiyor.
Ayrıca, önceki bölümde IPv6 testini çalıştırdıysanız ve bağlantınızın IPv6 isteklerine yanıt verdiğini tespit ederseniz, şimdi VPN'inizin istekleri nasıl işlediğini görmek için şimdi tekrar IPv6 testini çalıştırmalısınız.
Peki kaçak saptarsanız ne olur? Onlarla nasıl başa çıkacağımızı konuşalım.
Sızıntıları Nasıl Önleyebiliriz
Olabilecek her güvenlik açığını öngörmek imkansız olsa da, WebRTC güvenlik açıklarını, DNS sızıntılarını ve diğer sorunları önleyebiliriz.İşte kendinizi nasıl koruyacağınız.
Saygın Bir VPN Sağlayıcısı kullanın
Her şeyden önce, kullanıcılarını güvenlik dünyasında olan biteni takip eden saygın bir VPN sağlayıcısı kullanmalısınız( ev ödevini yapmanız gerekecektir), ve, delikleri proaktif olarak takmak için bu bilgilere göre davranır( değişiklik yapmanız gerektiğinde bunu size bildirir).Bu amaçla, sadece tavsiye etmediğimiz, kendimizi kullandığımız harika bir VPN sağlayıcısı olan StrongVPN'yi şiddetle tavsiye ederiz.
VPN sağlayıcınızın uzaktan itibarlı olup olmadığını görmek için hızlı ve kirli bir sınama ister misiniz?"WebRTC", "sızıntı portları" ve "IPv6 sızıntıları" gibi isim ve anahtar kelimeler için bir arama yapın. Sağlayıcınızın, bu sorunları tartışan bir genel blog yayını veya destek belgeleri yoksa, muhtemelen söz konusu VPN sağlayıcısını adreslemeye ve müşterilerine bildirmedikleri için kullanmak istemezsiniz.
WebRTC İsteklerini Devre Dışı Bırakma
Web tarayıcısı olarak Chrome, Firefox veya Opera kullanıyorsanız, WebRTC sızıntısını kapatmak için WebRTC isteklerini devre dışı bırakabilirsiniz. Chrome kullanıcıları, iki Chrome uzantısından birini yükleyebilir ve yükleyebilir: WebRTC Block veya ScriptSafe. Her ikisi de WebRTC isteklerini engelleyecek, ancak ScriptSafe kötü niyetli JavaScript, Java ve Flash dosyalarını engelleme özelliğine sahip.
Opera kullanıcıları küçük bir ayar yaparak Chrome uzantılarını yükleyebilir ve tarayıcılarını korumak için aynı uzantıları kullanabilirler. Firefox kullanıcıları about: config menüsünden WebRTC işlevini devre dışı bırakabilir. Firefox adres çubuğuna about: config yazın, "dikkatli olacağım" düğmesini tıklayın ve sonra media.peerconnection.enabled girdisini görene kadar aşağı kaydırın."Geçersiz" olarak değiştirmek için girdiyi çift tıklayın.
Yukarıdaki düzeltmelerden herhangi birini uyguladıktan sonra, web tarayıcınızın önbelleğini temizleyin ve yeniden başlatın.
Tak DNS ve IPv6 Kaçakları
Takılı DNS ve IPv6 sızıntıları, kullandığınız VPN sağlayıcısına bağlı olarak ya büyük bir sıkıntı ya da düzeltilmesi kolay bir şekilde olabilir. En iyi durum senaryosu, VPN sağlayıcınıza, VPN ayarlarınız aracılığıyla DNS ve IPv6 deliklerini takmak için anlaşabilir ve VPN yazılımı sizin için tüm ağır işlerinizi halledecektir.
VPN yazılımınız bu seçeneği sağlamıyorsa( ve bilgisayarınızı bu şekilde değiştirecek bir yazılım bulmak çok nadiren) DNS sağlayıcınızı manuel olarak ayarlamanız ve IPv6'yı cihaz düzeyinde devre dışı bırakmanız gerekir. Bununla birlikte, sizin için ağır işler yapacak yararlı VPN yazılımına sahip olsanız bile, el ile değişiklik yapma konusunda aşağıdaki talimatları okumanızı öneririz, böylece VPN yazılımınızın doğru değişiklikleri yaptığını tekrar kontrol edebilirsiniz.
Windows 10'u çalıştıran bir bilgisayarda bunu nasıl yapacağımızı göstereceğiz, çünkü Windows, çok yaygın olarak kullanılan bir ve işletim sistemi olduğundan bu konuda şaşırtıcı derecede sızıntı yapıyor( diğer işletim sistemleriyle karşılaştırıldığında).Windows 8 ve 10'un çok sızıntı yapmasının nedeni, Windows'un DNS sunucusu seçimini nasıl gerçekleştirdiği konusunda yapılan bir değişikliğidir.
Windows 7 ve altındaki Windows, yalnızca belirttiğiniz sırayla belirtilen DNS sunucularını kullanır( veya yapmadıysanız, yönlendirici veya ISP düzeyinde belirtilenleri kullanmanız yeterlidir).Microsoft, Windows 8'den başlayarak "Akıllı Çok Amaçlı İsimlendirilmiş Çözüm" olarak bilinen yeni bir özellik sundu. Bu yeni özellik Windows'un DNS sunucularını işleme biçimini değiştirdi. Birincil DNS sunucuları yavaş veya yanıt vermiyorsa adil olmak gerekirse çoğu kullanıcı için DNS çözümlemesini hızlandırır. Bununla birlikte, VPN kullanıcıları için Windows, VPN atanmış DNS sunucularından başka DNS sunucularına geri dönebileceğinden, DNS sızıntısına neden olabilir.
Bunu Windows 8, 8.1 ve 10( Ev ve Pro sürümlerinde) düzeltmek için en kusursuz yol, DNS sunucularını tüm arabirimler için manuel olarak ayarlamaktır.
Bu amaçla, "Ağ Bağlantıları" nı Denetim Masası & gt;Ağ ve İnternet & gt;Ağ Bağlantıları'nı tıklatın ve ağ bağdaştırıcısının ayarlarını değiştirmek için varolan her girişi sağ tıklatın.
Her bir ağ adaptörü için IPv6 sızıntısına karşı koruma sağlamak için "İnternet Protokol Sürümü 6" nın işaretini kaldırın. Ardından "Internet Protokol Sürüm 4" ü seçin ve "Özellikler" düğmesini tıklayın.
Özellikler menüsünde, "Aşağıdaki DNS sunucusu adreslerini kullan" ı seçin.
"Tercih Edilen" ve "Alternatif" DNS kutularında kullanmak istediğiniz DNS sunucularını girin. En iyi senaryo, özellikle VPN hizmetiniz tarafından sağlanan DNS sunucusunu kullanmanızdır. VPN'inizde kullanmanız için DNS sunucusu yoksa, bunun yerine coğrafi konumunuz veya ISS'nizle ilişkili olmayan, OpenDNS 'sunucuları gibi 208.67.222.222 ve 208.67.220.220 ortak DNS sunucularını kullanabilirsiniz.
Windows'un yanlış DNS adresine asla kapanmamasını sağlamak için, VPN özellikli bilgisayarınızdaki her bağdaştırıcı için DNS adreslerini belirleme işlemini tekrarlayın.
Windows 10 Pro kullanıcıları, Grup İlkesi Düzenleyicisi aracılığıyla tüm Akıllı Çok Amaçlı Adlandırılmış Çözünürlük özelliğini devre dışı bırakabilir, ancak yukarıdaki adımları gerçekleştirmenizi de öneririz( gelecekteki bir güncelleme özelliği yeniden etkinleştirirse, bilgisayarınız DNS verilerini sızdırmaya başlar).
Bunu yapmak için, çalıştır iletişim kutusunu açmak için Windows + R tuşlarına basın, ardından Yerel Grup İlkesi Düzenleyicisini başlatmak için "gpedit.msc" yazın ve aşağıda görüldüğü gibi Yönetim Şablonları & gt;Ağ & gt;DNS İstemci."Akıllı çok ev sahipliği yapan ad çözümlemesini kapat" girdisini arayın.
Girişe çift tıklayın ve "Etkinleştir" i seçin ve ardından "OK" düğmesine basın( bu biraz ters düşkündür, ancak "akıllı çık" ayarı işlevi kapatan ilkeyi etkinleştirir).Yine vurgu yapmak için, bu politika değişikliği başarısız olursa veya gelecekte değiştirilmiş olsanız bile hala korunmakta olduğunuz için tüm DNS girdilerini manuel olarak düzenlemenizi öneririz.
Tüm bu değişiklikler yürürlüğe girdiğinde, kaçak testi şimdi nasıl görünüyor?
Bir ıslık gibi temizleyin - IP adresimiz, WebRTC sızıntı testi ve DNS adresimiz Hollanda'daki VPN çıkış düğümümüze aitmiş gibi geri geliyor.İnternetin geri kalanı söz konusu olduğunda, biz Lowlands'lıyız.
Private Investigator oyununu kendi bağlantınızı kullanarak oynamak, akşamları geçirmenin heyecanlı bir yolu değil, VPN bağlantınızın tehlikeye girmemesini sağlamak ve kişisel bilgilerinizi sızdırmak için gerekli bir adım. Neyse ki, doğru araçlar ve iyi bir VPN yardımıyla süreç acısız ve IP ve DNS bilgileriniz gizli tutuluyor.