דף הבית » איך ל » כיצד לראות אם VPN שלך דולף המידע האישי שלך

    כיצד לראות אם VPN שלך דולף המידע האישי שלך

    אנשים רבים משתמשים ברשתות וירטואליות פרטיות (VPN) כדי להסתיר את זהותם, להצפין את התקשורת שלהם או לגלוש באינטרנט ממיקום אחר. כל המטרות הללו יכולות להתפרק אם המידע האמיתי שלך דולף דרך חור אבטחה, שהוא נפוץ יותר ממה שאתה חושב. הבה נבחן כיצד לזהות ולתקן את הדלפות האלה.

    כיצד VPN דליפות להתרחש

    היסודות של השימוש ב- VPN הם פשוטים למדי: התקנת חבילת תוכנה במחשב, במכשיר או בנתב (או להשתמש בתוכנת VPN המובנית). תוכנה זו לוכדת את כל תעבורת הרשת שלך ומנתבת אותו, דרך מנהרה מוצפנת, לנקודת יציאה מרוחקת. לעולם החיצון, נראה שכל התנועה שלך מגיעה מנקודה מרוחקת זו ולא מהמיקום האמיתי שלך. זה נהדר לפרטיות (אם אתה רוצה לוודא שאף אחד בין המכשיר שלך לבין שרת היציאה לא יכול לראות מה אתה עושה), זה נהדר עבור הגבול וירטואלי מקפץ (כמו צפייה בארה"ב הזרמת שירותים באוסטרליה), וזה דרך מצוינת הכוללת כדי להסוות את הזהות שלך באינטרנט.

    עם זאת, אבטחת המחשב והפרטיות הם תמיד משחק של חתול ועכבר. אין מערכת מושלמת, ועם הזמן פגיעויות העלולות לסכן את האבטחה שלך ו- VPN מערכות אינם יוצאי דופן. הנה שלוש דרכים עיקריות VPN שלך יכול לדלוף את המידע האישי שלך.

    פרוטוקולים פגומים באגים

    בשנת 2014, הבאג המפורסם Heartbleed הוצג לדלוף את זהותם של משתמשי VPN. בתחילת 2015, התגלה פגיעות של דפדפן אינטרנט המאפשרת לצד שלישי להנפיק בקשה לדפדפן אינטרנט כדי לחשוף את כתובת ה- IP האמיתית של המשתמש (לעקוף את הטשטוש שמציע שירות VPN).

    פגיעות זו, שהיא חלק מפרוטוקול התקשורת של WebRTC, עדיין לא תוקנה לחלוטין, ועדיין ניתן למצוא את אתרי האינטרנט שאליהם אתה מתחבר, גם כאשר מאחורי ה- VPN, כדי לסקור את הדפדפן ולקבל את הכתובת האמיתית שלך. בסוף 2015 נחשפה פגיעות פחות נפוצה (אך עדיין בעייתית) שבה משתמשים באותו שירות VPN עלולים לחשוף משתמשים אחרים.

    סוג זה של פגיעויות הן הגרועות ביותר, משום שהן אינן ניתנות לחיזוי, חברות איטיות לתקן אותן, ועליך להיות צרכן מושכל כדי להבטיח שהספק VPN שלך יתמודד עם איום ידוע וחדש. אף על פי כן, ברגע שהם נתגלו אתה יכול לנקוט צעדים כדי להגן על עצמך (כפי שאנו להדגיש בתוך רגע).

    דליפות DNS

    גם ללא באגים ותגובות אבטחה, עם זאת, תמיד יש את העניין של דליפת DNS (אשר יכול לנבוע מברירות המחדל של מערכת ההפעלה ברירת המחדל תצורה, שגיאת משתמש, או ספק ספק VPN). שרתי DNS פותרים את הכתובות הידידותיות שאנו משתמשים בהן (כגון www.facebook.com) לכתובות ידידותיות למכונה (כגון 173.252.89.132). אם המחשב שלך משתמש בשרת DNS שונה ממיקום ה- VPN, הוא יכול למסור מידע אודותיך.

    דליפות DNS אינן גרועות כמו דליפות IP, אך הן עדיין יכולות לתת את המיקום שלך. אם דליפת ה- DNS שלך מראה שרשת ה- DNS שלך שייכת לספק שירותי אינטרנט קטן, למשל, היא מצמצמת מאוד את הזהות שלך ותוכל לאתר אותך במהירות גיאוגרפית.

    כל מערכת יכולה להיות חשופה לדליפת DNS, אך Windows הייתה בעבר אחד העבריינים הגרועים ביותר, בשל האופן שבו מערכת ההפעלה מטפלת בבקשות DNS וברזולוציה. למעשה, הטיפול ב- DNS של Windows 10 עם VPN הוא כה גרוע, עד כי זרוע האבטחה של מחלקת המולדת לביטחון הפנים, צוות מוכנות החירום של ארה"ב, פרסמה למעשה תדריך בנושא בקרת בקשות DNS באוגוסט 2015.

    IPv6 דולף

    לבסוף, פרוטוקול IPv6 יכול לגרום לדלפות שיכולות לתת את המיקום שלך ו לאפשר לצדדים שלישיים לעקוב אחר התנועה שלך ברחבי האינטרנט. אם אתה לא מכיר את IPv6, בדוק את ההסבר שלנו כאן - זה בעצם הדור הבא של כתובות ה- IP, והפתרון לעולם המזלזל בכתובות IP כמספר האנשים (והמוצרים המחוברים לאינטרנט שלהם).

    בעוד IPv6 הוא נהדר לפתרון הבעיה, זה לא כל כך נהדר כרגע עבור אנשים מודאגים הפרטיות.

    סיפור ארוך: כמה ספקי VPN מטפלים רק בבקשות IPv4 ומתעלמים מבקשות IPv6. אם תצורת הרשת והספק שירותי האינטרנט שלך משודרגים לתמיכה ב- IPv6 אבל VPN שלך אינו מתמודד עם בקשות IPv6, אתה יכול למצוא את עצמך במצב שבו צד שלישי יכול לבצע בקשות IPv6 לחשוף את הזהות האמיתית שלך (כי VPN פשוט מעביר אותם בעיוורון אל הרשת המקומית שלך / המחשב, אשר עונה על הבקשה בכנות ).

    נכון לעכשיו, הדלפות IPv6 הן המקור המאיים ביותר של מידע דלף. העולם היה כל כך איטי לאמץ IPv6 כי, ברוב המקרים, ספק שירותי האינטרנט שלך גרירת הרגליים שלהם אפילו תמיכה זה בעצם להגן עליך מפני הבעיה. עם זאת, אתה צריך להיות מודעים לבעיה הפוטנציאלית ולהגן עליה באופן פרואקטיבי.

    כיצד לבדוק דליפות

    אז איפה כל זה משאיר אותך, משתמש הקצה, כשמדובר אבטחה? זה משאיר אותך במצב שבו אתה צריך להיות ערניים באופן פעיל על חיבור VPN שלך לעתים קרובות בדיקות חיבור משלך כדי לוודא שהוא לא דולף. אבל אל תיכנס לפאניקה: אנחנו הולכים להסיע אותך לאורך כל התהליך של בדיקה ותיקון של נקודות תורפה ידועות.

    בדיקה של דליפות היא פרשה פשוטה למדי - אם כי תיקון אותם, כפי שתראה בסעיף הבא, הוא קצת יותר מסובך. האינטרנט מלא אנשים בהכרה ביטחונית ואין מחסור של משאבים זמין באינטרנט כדי לסייע לך לבדוק את הפגיעות חיבור.

    הערה: למרות שאתה יכול להשתמש אלה בדיקות דליפה כדי לבדוק אם דפדפן האינטרנט proxied שלך הוא דולף מידע, proxies הם חיה שונה לחלוטין מאשר VPNs ולא צריך להיחשב כלי אבטחה מאובטח.

    שלב ראשון: מצא את כתובת ה- IP המקומית שלך

    ראשית, לקבוע מה כתובת ה- IP בפועל של חיבור האינטרנט המקומי שלך. אם אתה משתמש בחיבור הבית שלך, זו תהיה כתובת ה- IP שסופקה לך על-ידי ספק שירותי האינטרנט שלך (ISP). אם אתה משתמש ב- Wi-Fi בשדה תעופה או מלון, לדוגמה, כתובת ה- IP של שלהם ISP. עם זאת, אנחנו צריכים להבין מה חיבור עירום מהמיקום הנוכחי שלך לאינטרנט גדול נראה.

    תוכל למצוא את כתובת ה- IP האמיתית שלך על ידי השבתת ה- VPN שלך באופן זמני. לחלופין, תוכל לתפוס התקן באותה רשת שאינה מחוברת ל- VPN. לאחר מכן, פשוט בקר באתר אינטרנט כמו WhatIsMyIP.com כדי לראות את כתובת ה- IP הציבורית שלך.

    רשום לעצמך כתובת זו, מכיוון שכתובת זו היא הכתובת שלך אל רוצה לראות את הקופץ במבחן ה- VPN שננהל בקרוב.

    שלב שני: הפעל את בדיקת דליפת הבסיס

    לאחר מכן, נתק את ה- VPN והפעל את בדיקת הדליפה הבאה במחשב שלך. זה נכון, אנחנו לא רוצה VPN פועל רק עדיין - אנחנו צריכים לקבל כמה נתונים בסיסיים הראשון.

    למטרות שלנו, אנחנו הולכים להשתמש IPLeak.net, שכן הוא בודק בו זמנית את כתובת ה- IP שלך, אם כתובת ה- IP שלך דולף דרך WebRTC, ומה שרתי DNS החיבור שלך הוא משתמש.

    במסך המסך שלמעלה, כתובת ה- IP שלנו והכתובת המדלפת שלנו ב- WebRTC זהות (למרות שאנו מטשטשים אותם) - הן כתובת ה- IP שסופקה על ידי ספק שירותי האינטרנט המקומי שלנו לפי ההמחאה שביצענו בשלב הראשון של סעיף זה.

    יתר על כן, כל ערכי ה- DNS ב "זיהוי כתובת DNS" בתחתית להתאים את ההגדרות DNS במחשב שלנו (יש לנו להגדיר את המחשב שלנו כדי להתחבר לשרתים של Google DNS). אז עבור הבדיקה הראשונית שלנו דליפה, הכל בודק, שכן אנחנו לא מחוברים VPN שלנו.

    כמו מבחן סופי, אתה יכול גם לבדוק אם המכשיר שלך דולף כתובות IPv6 עם IPv6Leak.com. כפי שהזכרנו קודם, בעוד זה עדיין נושא נדיר, זה לא כואב להיות פרואקטיבית.

    עכשיו הגיע הזמן להפעיל את ה- VPN ולהריץ בדיקות נוספות.

    שלב שלישי: להתחבר VPN שלך ולהפעיל את הבדיקה דליפה שוב

    עכשיו הגיע הזמן להתחבר ל- VPN שלך. מה שגרתית VPN שלך דורש ליצור חיבור, עכשיו זה הזמן לרוץ דרך זה - להתחיל את התוכנית של VPN, לאפשר VPN בהגדרות המערכת שלך, או כל מה שאתה עושה בדרך כלל כדי להתחבר.

    ברגע שזה מחובר, הגיע הזמן להפעיל את הבדיקה דליפה שוב. הפעם, אנחנו צריכים (אני מקווה) לראות תוצאות שונות לחלוטין. אם הכל פועל בצורה מושלמת, תהיה לנו כתובת IP חדשה, לא דליפות WebRTC, וכן כניסת DNS חדשה. שוב, נשתמש IPLeak.net:

    במסך המסך שלמעלה, תוכל לראות שה- VPN שלנו פעיל (מכיוון שכתובת ה- IP שלנו מראה שאנחנו מחוברים מהולנד במקום מארצות הברית), וכן את כתובת ה- IP שלנו שזוהתה ו כתובת ה- WebRTC זהה (כלומר, אנו לא דולפים את כתובת ה- IP האמיתית שלנו באמצעות הפגיעות של WebRTC).

    עם זאת, תוצאות ה- DNS בתחתית מציגות את אותן הכתובות כמו קודם, בא מארצות הברית - כלומר, ה- VPN שלנו מדלג את כתובות ה- DNS שלנו.

    זה לא סוף העולם מבחינת הפרטיות, במקרה הספציפי הזה, שכן אנו משתמשים בשרתי ה- DNS של Google במקום בשרתי ה- DNS של ספק שירותי האינטרנט שלנו. עם זאת, היא עדיין מזהה שאנחנו מארה"ב והיא עדיין מציינת שה- VPN שלנו דולף בקשות DNS, וזה לא טוב.

    הערה: אם כתובת ה- IP שלך לא השתנתה כלל, אז זה כנראה לא "דליפה". במקום זאת, או 1) VPN שלך מוגדר באופן שגוי, ולא מתחבר בכלל, או 2) ספק ה- VPN שלך יש לחלוטין ירד את הכדור איכשהו, ואתה צריך לפנות לקו התמיכה שלהם ו / או למצוא ספק VPN חדש.

    כמו כן, אם הפעלת את בדיקת IPv6 בסעיף הקודם ומצאתי שהחיבור שלך הגיב לבקשות IPv6, עליך גם להפעיל מחדש את בדיקת IPv6 כעת כדי לראות כיצד ה- VPN שלך מטפל בבקשות.

    אז מה קורה אם אתה מזהה דליפה? בואו נדבר על איך להתמודד איתם.

    כיצד למנוע דליפות

    למרות שאי אפשר לחזות ולמנוע כל פגיעות אבטחה אפשרית, ניתן למנוע בקלות פגיעויות של WebRTC, דליפות DNS ונושאים אחרים. הנה איך להגן על עצמך.

    השתמש בספק VPN בעל מוניטין

    בראש ובראשונה, אתה צריך להשתמש ספק VPN מכובד ששומר על המשתמשים שלה על מה קורה בעולם האבטחה (הם יעשו את שיעורי הבית, כך שאתה לא צריך), ו פועל על מידע זה כדי לחסום מראש חורים (ולהודיע ​​לך כאשר אתה צריך לעשות שינויים). לשם כך, אנו ממליצים בחום על StrongVPN - ספק VPN גדול שלא רק המליץ ​​עליו אלא השתמשנו בו.

    רוצה בדיקה מהירה ומלוכלכת כדי לראות אם ספק ה- VPN שלך הוא בעל מוניטין מרחוק? הפעל חיפוש אחר שם ומילות מפתח כמו "WebRTC", "יציאות דולפות" ו "IPv6 leaks". אם לספק שלך אין פוסטים בבלוגים ציבוריים או תיעוד תמיכה הדנים בבעיות אלה, סביר להניח שאינך מעוניין להשתמש בספק VPN זה, מכיוון שהוא אינו מצליח לפנות ולדווח ללקוחות שלו.

    השבת בקשות WebRTC

    אם אתה משתמש ב- Chrome, Firefox או Opera כדפדפן האינטרנט שלך, תוכל להשבית את בקשות ה- WebRTC כדי לסגור את דליפת ה- WebRTC. משתמשי Chrome יכולים להוריד ולהתקין אחד משני תוספים של Chrome: בלוק WebRTC או ScriptSafe. שניהם יחסמו בקשות WebRTC, אך ל- ScriptSafe יש בונוס נוסף של חסימת קובצי JavaScript זדוניים, Java ו- Flash.

    משתמשי Opera יכולים, עם ציוץ קל, להתקין הרחבות של Chrome ולהשתמש בתוספים עצמם כדי להגן על הדפדפנים שלהם. משתמשי Firefox יכולים להשבית את הפונקציונליות של WebRTC מתפריט config about. פשוט תקליד אודות: config לתוך שורת הכתובת של Firefox, לחץ על הלחצן "אהיה זהיר" ולאחר מכן גלול למטה עד שתראה את Media.peerconnection.enabled כניסה. לחץ פעמיים על הכניסה כדי לעבור אותו "שקר".

    לאחר החלת כל התיקונים לעיל, לנקות את המטמון של דפדפן האינטרנט שלך ולהפעיל אותו מחדש.

    הכנס DNS ו IPv6 leaks

    חיבור DNS ו IPv6 leaks יכול להיות מטרד ענק או קל trivially לתקן, בהתאם ספק VPN אתה משתמש. תרחיש המקרה הטוב ביותר, אתה יכול פשוט לומר ספק VPN שלך, באמצעות ההגדרות של ה- VPN שלך, כדי לחבר את החורים DNS ו- IPv6, ואת תוכנת VPN יטפל כל הרמת כבד בשבילך.

    אם תוכנת ה- VPN שלך אינה מספקת אפשרות זו, (וזה די נדיר למצוא תוכנה שתשנה את המחשב שלך בשמך בצורה כזו) תצטרך להגדיר באופן ידני את ספק ה- DNS שלך ולהשבית את IPv6 ברמת המכשיר. גם אם יש לך תוכנת VPN מועילה שתעשה את ההרמה הכבדה עבורך, אנו ממליצים לך לקרוא את ההנחיות הבאות כיצד לשנות באופן ידני את הדברים, כך שתוכל לבדוק שוב אם תוכנת ה- VPN שלך מבצעת את השינויים הנכונים.

    אנו נדגים כיצד לעשות זאת במחשב שבו פועל Windows 10, הן משום ש- Windows היא מערכת הפעלה נפוצה מאוד ו כי זה גם דליפה להפליא בתחום זה (לעומת מערכות הפעלה אחרות). הסיבה ש- Windows 8 ו- 10 דולפים כל כך בגלל שינוי אופן הטיפול ב- Windows לבחירת שרת ה- DNS.

    ב- Windows 7 ומטה, Windows פשוט ישתמש בשרתי ה- DNS שציינת בסדר שבו ציינת אותם (או, אם לא, הוא ישתמש רק באלה שצוינו בנתב או ברמת ספק שירותי האינטרנט). החל מ- Windows 8, מיקרוסופט הציגה תכונה חדשה הידועה בשם "Smart Multi-Homed Named Resolution". תכונה חדשה זו שינתה את אופן הטיפול ב- Windows בשרתי DNS. כדי להיות הוגנים, היא למעשה מאיצה את רזולוציית ה- DNS עבור רוב המשתמשים, אם שרתי ה- DNS העיקריים הם איטיים או שאינם מגיבים. עבור משתמשי VPN, עם זאת, הוא עלול לגרום לדליפת DNS, מכיוון ש- Windows יכול ליפול בחזרה בשרתי DNS שאינם אלה שהוקצו ל- VPN.

    הדרך הבטוחה ביותר לתקן את זה ב- Windows 8, 8.1 ו- 10 (הן מהדורות הבית והן Pro) היא פשוט להגדיר את שרתי ה- DNS באופן ידני עבור כל הממשקים.

    לשם כך, פתח את "חיבורי רשת" באמצעות לוח הבקרה> רשת ואינטרנט> חיבורי רשת, ולחץ באמצעות לחצן העכבר הימני על כל ערך קיים כדי לשנות את ההגדרות עבור מתאם הרשת.

    עבור כל מתאם רשת, בטל את הסימון של "Internet Protocol Version 6" כדי להגן מפני דליפת IPv6. לאחר מכן בחר "Internet Protocol Version 4" ולחץ על "מאפיינים" כפתור.

    בתפריט המאפיינים, בחר באפשרות "השתמש בכתובות שרת DNS הבאות".

    בתיבות DNS "מועדפות" ו "חלופיות" הזן את שרתי ה- DNS שבהם אתה רוצה להשתמש. תרחיש המקרה הטוב ביותר הוא שאתה משתמש בשרת DNS שסופק במיוחד על ידי שירות ה- VPN שלך. אם ל- VPN שלך אין שרתי DNS לשימוש, תוכל להשתמש בשרתי DNS ציבוריים שאינם משויכים למיקום הגיאוגרפי או לספק שירותי האינטרנט שלך, כגון שרתי ה- OpenDNS, 208.67.222.222 ו- 208.67.220.220.

    חזור על תהליך זה של ציון כתובות ה- DNS עבור כל מתאם במחשב המאופשר על-ידי VPN כדי לוודא ש- Windows לעולם לא יוכל לחזור לכתובת ה- DNS הלא נכונה.

    משתמשי Windows 10 Pro יכולים גם להשבית את כל התכונה Smart Multi-Homed Named Resolution דרך עורך המדיניות הקבוצתית, אך אנו ממליצים גם לבצע את הצעדים שלעיל (אם עדכון עתידי יאפשר לתכונה שוב המחשב יתחיל לדלוף נתוני DNS).

    לשם כך, לחץ על Windows + R כדי להרים את תיבת הדו-שיח להפעלה, הזן את "gpedit.msc" כדי להפעיל את עורך המדיניות הקבוצתית המקומית, וכפי שנראה להלן, נווט אל תבניות מנהליות> רשת> DNS-Client. חפש את הערך "כבה את שם חכם חכם רב ברזולוציה השם".

    לחץ פעמיים על הערך ובחר "Enable" ולאחר מכן לחץ על כפתור "אישור" (זה קצת מנוגד, אבל ההגדרה היא "לכבות חכם ..." כך מאפשר זה למעשה מפעיל את המדיניות כי מכבה את הפונקציה). שוב, עבור הדגשה, אנו ממליצים לערוך ידנית את כל ערכי ה- DNS שלך, כך שגם אם שינוי מדיניות זה ייכשל או ישתנה בעתיד שבו אתה עדיין מוגן.

    אז עם כל השינויים האלה לחוקק, איך נראה דליפת הבדיקה שלנו עכשיו?

    נקה כמשרוקית - כתובת ה- IP שלנו, בדיקת דליפת ה- WebRTC שלנו וכתובת ה- DNS שלנו חוזרים כולם כשייכים לצומת היציאה VPN שלנו בהולנד. ככל שאר האינטרנט הוא מודאג, אנחנו מן השפלות.


    משחק חוקר פרטי על החיבור שלך הוא לא בדיוק דרך מרגשת לבלות ערב, אבל זה צעד הכרחי כדי להבטיח חיבור VPN שלך לא נפגעת דליפה המידע האישי שלך. למרבה המזל בעזרת הכלים הנכונים VPN טוב, התהליך הוא כאבים את ה- IP שלך ואת נתוני ה- DNS נשמר פרטית.