vpn-test


En lille hemmelighed med VPN-branchen er det de fleste VPN'er lækker.

I en dybdegående undersøgelse af gratis Android-VPN-apps til Android fandt forskere det 84% af de testede VPN'er lækkede brugerens IP-adresse. Jeg har også bekræftet i mine VPN-anmeldelser, at mange betalte VPN'er er sårbare over for trafik lækager.

Med andre ord lækker mange af VPN-tjenester, der markedsfører sig selv som privatliv og sikkerhedsløsninger, faktisk din IP-adresse og / eller DNS-anmodning.

Det er også vigtigt, at mange VPN'er har ødelagte funktioner. Dette er ofte tilfældet med "kill switches", der ikke effektivt blokerer for trafik eller "IPv6 lækebeskyttelse", der ikke sikrer din IPv6-adresse. Det tager kun en lækket pakke for at afsløre din identitet og aktiviteter for tredjepart.

I denne vejledning dækker vi to forskellige niveauer af VPN-tests:

  1. Grundlæggende test - Dette er de tests, som enhver kan køre. Du skal blot oprette forbindelse til din VPN og derefter trykke på teststederne. Desværre disse grundlæggende tests identificerer muligvis ikke alle lækager (f.eks. kort lækageforbindelse).
  2. Avancerede test - Disse test kræver mere teknisk færdighed for at få alt opsat korrekt, men de identificerer eventuelle lækager, du måtte have med din VPN. sammensæt den bedste test suite tilgængelig til dybdegående lækagetest. Disse testværktøjer er open source og tilgængelige her på GitHub.

Vi starter med grundlæggende VPN-testprocedurer for at identificere åbenlyse problemer.

Grundlæggende VPN-test

Nedenfor er grundlæggende trin til identifikation:

  • DNS lækker
  • IP-adresse lækker (IPv4 og IPv6)
  • WebRTC lækker

Med disse grundlæggende tests er du det stole på testwebstedet for at identificere problemer.

Ved grundlæggende test kan jeg godt lide at bruge ipleak.net som et generelt alt-i-et-testwebsted (oprettet af) sammen med de forskellige .

Test for VPN-lækager

For at teste for aktive lækager skal du blot oprette forbindelse til en VPN-server og besøge teststedet. Du kontrollerer for at se, hvordan VPN fungerer, når forbindelsen er aktiv og stabil.

Du kan også simulere forskellige afbrydelser for at se, hvor godt VPN klarer sig, hvis netværksforbindelsen falder. For eksempel:

  1. Opret forbindelse til en VPN-server, og indlæs ipleak.net i din internetbrowser.
  2. Afbryd din internetforbindelse manuelt (frakobl) mens VPN-klienten kører.
  3. Forbind igen til internettet, og indlæs også et par forskellige testwebsteder for at se, om din VPN lækker ved genforbindelse.

Dette vil hjælpe dig med at identificere åbenlyse problemer med din VPN, men det identificerer ikke definitivt alle lækager (se avancerede test nedenfor).

VPN-testwebsteder

Her er et par teststeder, du kan bruge til at kontrollere for forskellige lækager:

  • ipleak.net (IPv4, IPv6, WebRTC og DNS) - fra
  • (IPv4 og IPv6, DNS, WebRTC) - fra perfekt privatliv
  • (IPv4, DNS, WebRTC) - fra
  • test-ipv6.com (IPv4 og IPv6)
  • dnsleaktest.com (brug udvidet test)
  • BrowserLeaks WebRTC-test
  • ipx.ac (IPv4, IPv6, WebRTC, DNS, browserfingeraftryk og mere) - fra
  • ipleak.org (IPv4, IPv6, WebRTC, DNS) - fra

Lad os nu se, hvordan en VPN-lækage ser ud.

Identificering af VPN-lækager

Når du bruger teststedet ipleak.net, Det er forholdsvis let at identificere lækager og problemer, især når du er tilsluttet en VPN-server uden for dit land. Bemærk, WebRTC-lækagetest vises lokal IP-adresser (normalt begynder med 10.xxx eller 192.xxx eller undertiden en alfanumerisk IPv6-adresse, der også er lokal). Dette er ikke lækager, men snarere dine lokale IP-adresser (yderligere). Hvis du ser din virkelige (Offentlig) IPv4 eller IPv6 under WebRTC-afsnittet, så er disse faktisk WebRTC-lækager.

Nedenfor kan du se, at jeg redigerede IP-adresserne i rødt, hvor jeg oplevede lækager med en VPN Unlimited-server i England.

vpn-checkIPv6, WebRTC og DNS lækager.

Med testresultaterne ovenfor finder du:

  • IPv4-adresse fra den britiske server, men min rigtige IPv6-adresse nedenfor (læk).
  • Lokal IP-adresse til venstre (redakteret, ikke en lækage), men min offentlige IPv6-adresse til højre (WebRTC-lækage).
  • IP-adresse (DNS) fra VPN-server til venstre, men min internetudbyderes IP-adresse til højre (DNS-lækage).

Eksempel uden lækager

Her er testresultaterne, når de er tilsluttet en Perfect Privacy-server i Sverige. Bemærk, i skærmbillede nedenfor bruger jeg en multi-hop VPN-kaskade med servere i Frankfurt, København, Calais og Malmö. Den sidste server i kæden (Sverige) svarer til VPN-testresultaterne nedenfor.

ipv6 og ipv4 vpn-testDette er en multi-hop VPN-kæde uden lækager.

I skærmbilledet ovenfor ser du:

  • IPv4- og IPv6-adresser fra Perfect Privacy-serveren
  • Lokale IP-adresser under WebRTC-detektion (ingen offentlige IP-adresser, ingen lækager)
  • DNS-adresser fra Perfect Privacy-servere (Perfect Privacy bruger flere, sikre DNS-opløsninger)

Bemærk om placeringer: De forskellige teststeder bruger internationale IP-adressedatabaser (RIPE) til placeringen. Disse lokationsdatabaser er ikke altid nøjagtig og kan være forældet. At bestemme ægte placering af enhver VPN-server, skal du pinge serveren fra forskellige verdensomspændende placeringer ved hjælp af trinnene i denne vejledning.

Avancerede VPN-tests

Den bedste metode til at identificere VPN-lækager er at oprette en testsuite til dit operativsystem og derefter køre en spærring af test for at analysere trafik for lækkede pakker.

Oprettelse af en testsuite til at fange og analysere trafik kan være noget kompliceret afhængigt af det operativsystem, du bruger. Heldigvis frigav ExpressVPN og avanceret VPN-test suite, som de bruger internt til at lække alle deres VPN-apps.

ExpressVPNs lækktestværktøjer er gratis, open source og tilgængelige på GitHub her.

vpn lækktestDisse avancerede lækktestværktøjer er tilgængelige på GitHub.

Dette testniveau skal effektivt identificere eventuelle lækager under forskellige tilfælde.

Hvis du er seriøs omkring sikkerhed og online anonymitet, vil du køre din VPN gennem disse avancerede test for at identificere eventuelle problemer i stedet for bare at stole på de grundlæggende test for at identificere problemer.

Hurtig start - Se hurtigstartguiden for at konfigurere dine testmaskiner til at identificere lækager med din VPN-service.

DNS lækker

Domain Name System (DNS) er et system til konvertering af URL'er, såsom restoreprivacy.com, til en numerisk IP-adresse, såsom 205.251.197.66.

Uden en VPN håndteres denne oversættelsesproces af din internetudbyder (ISP). Men dette kan være problematisk, fordi dine DNS-anmodninger er klare tekstlogfiler på hvert websted, du besøger. Internetudbydere kan nemt logge disse anmodninger for at registrere al deres browsers historie. I USA kan dataene sælges til annoncører og andre tredjeparter. I Storbritannien og Australien registreres og lagres dataene i op til to år og er tilgængelige for myndighederne uanset hvad de vil gøre med det.

En DNS-lækage opstår, når disse oversættelsesanmodninger lækker ud af VPN-tunnelen, hvor IP-adressen (og placeringen) for din internetudbyder udsættes såvel som din browserhistorik. Mange VPN'er giver ikke tilstrækkelig beskyttelse mod DNS-lækage, hvilket betyder, at dine DNS-anmodninger stadig gennemgår din internetudbyder og derved udsætter dine online aktiviteter.

DNS-lækageteststeder

  • Perfekt beskyttelse af DNS-lækage (Dette websted ser ud til at registrere DNS-lækager, når andre websteder ikke finder problemer. Under testresultaterne kan du også finde en detaljeret forklaring af DNS-lækager.)
  • IP / DNS-test på ipleak.net (Dette er et andet DNS-lækktestværktøj, der også inkluderer IP-adresselækresultater.)

dns læketestKontroller, om IP-adressen på din internetudbyder er vist. I så fald har du en DNS-lækage, og din VPN lækker DNS-anmodninger.

Forbindelse til en VPN-server uden for dit land gør det lettere at registrere DNS-lækager. Du kan se ovenfor, at der er to DNS-anmodninger, der lækker ud, mens de er tilsluttet en VPN-server i USA.

En DNS-lækage afslører ikke din IP-adresse, men i stedet IP-adressen og placeringen af ​​din internetudbyder (som kan knyttes tilbage til dig). Derudover afslører dette din browserhistorik via DNS-anmodninger.

Løsning på DNS-lækager: Find en VPN, der bruger sine egne sikrede og krypterede DNS-opløsere. Nedenfor er fire VPN'er, der kun bruger deres egne sikre DNS-opløsere og ikke havde nogen lækager, da jeg testede dem for de respektive anmeldelser:

  • (baseret på De Britiske Jomfruøer)
  • (baseret i Panama)
  • (baseret i Schweiz)
  • (baseret i Rumænien)

Du kan også manuelt konfigurere dine DNS-anmodninger til brug af andre tredjepartsindstillinger. Her er en liste over alternative DNS-indstillinger fra WikiLeaks.

IP-adresse lækker (IPv4 og IPv6)

IP-adresselækager er et problem med mange gratis VPN-tjenester - såvel som nogle betalte VPN-tjenester. Dette er ofte tilfældet med IPv6-adresser, fordi de fleste VPN-udbydere ikke tilbyder IPv6-support.

Mens mange VPN'er effektivt blokerer IPv6-adresser, tilbyder andre udbydere fuld IPv6-support ved at give dig både en IPv4- og IPv6-adresse (se).

Teststeder:

  • IPv6-test.com
  • Perfekt IP-check til beskyttelse af personlige oplysninger
  • IPleak.net

Løsning for IP-lækager: Den bedste løsning er blot at få en VPN, der ikke lækker IPv4- eller IPv6-adresser. En anden mulighed er manuelt at oprette firewall-regler, der blokerer for al ikke-VPN-trafik, men dette kan være besvær. IPv6 kan også deaktiveres manuelt på de fleste operativsystemer, men den gradvise overgang til IPv6 er stadig i gang.

WebRTC lækker

En WebRTC lækketest er vigtig for alle, der bruger Firefox, Chrome, Opera eller Chromium-baserede browsere. Som forklaret i WebRTC lækkevejledning er WebRTC-problemet i det væsentlige en sårbarhed med browseren - selvom der er nogle VPN'er, der beskytter mod dette. En WebRTC-lækage opstår, når din IP-adresse lækker via WebRTC API'er.

Her er tre forskellige WebRTC lækketest:

  • Perfekt beskyttelse af personlige oplysninger WebRTC-test (dette værktøj tester for at se, om du har en WebRTC-lækage, mens den også giver en detaljeret forklaring af WebRTC-lækager i bunden af ​​siden.)
  • BrowserLeaks WebRTC-test (En anden WebRTC-test, der fungerer godt, indeholder også nyttige WebRTC-oplysninger.)
  • ipleak.net

Løsning til WebRTC-lækager: Følg trinnene i WebRTC lækkevejledning for at deaktivere eller blokere WebRTC i din browser.

VPN-hastighedstest

Hvis du ønsker at teste VPN-hastighed, er her tre muligheder:

  • Speedof.me
  • Testmy.net
  • speedtest.net

Hvad der påvirker VPN-hastighed?

Der er mange faktorer, der påvirker hastigheden, som du skal overveje, når du tester. Her er et par:

  • Afstand mellem dig og VPN-serveren - Dette er normalt den største faktor, der påvirker hastigheden. Jo længere afstanden er, desto langsommere er hastigheden.
  • Antal brugere på VPN-serveren - Med så mange VPN'er, der over-sælger deres tjenester, har nogle VPN'er overbelastede servere, hvilket resulterer i langsomme hastigheder og mistede forbindelser for deres brugere.
  • Regionale båndbreddebegrænsninger - Mange lande har dårlig båndbreddeinfrastruktur, hvilket vil begrænse din hastighed, uanset hvor hurtig din ISP eller VPN-server er. Et par eksempler på dette er Tyskland og Australien. En anden regional overvejelse er, hvor mange mennesker der er online på et givet tidspunkt på dagen. Høj brugstid kan nedsætte hastigheden for alle.
  • Internet Service udbyder - Uanset hvor hurtig din VPN er, vil den ikke være hurtigere end hastigheden leveret af din internetudbyder. Den eneste (sjældne) undtagelse fra denne regel er, hvis din internetudbyder throttler (begrænser) din båndbredde. De gør nogle gange dette, hvis du laver noget, de ikke kan lide (f.eks. Torrenting). En VPN kan potentielt hjælpe med dette problem ved at kryptere din forbindelse og skjule din online aktivitet for din internetudbyder.
  • Bearbejdningskraft - Hver gang du bruger en VPN, arbejder din computer i baggrunden for at kryptere og dekryptere pakker med information. Dette tager behandlingskraft. Jo hurtigere din internethastighed, når du bruger en VPN, desto mere processorkraft kræves. Så selvom din ISP og VPN er hurtig, kan din CPU muligvis begrænse dit fulde hastighedspotentiale (men dette gælder hovedsageligt meget høje hastigheder).

VPN-malware-test

Malware integreret i mobile VPN-applikationer er et stort problem at være opmærksom på med gratis VPN-tjenester.

Der har været en eksplosion af forskellige gratis VPN-apps tilgængelige i Google Play og Apple Stores. Ligesom med andre gratis produkter, såsom Gmail og Facebook, er platformen det at tjene penge på brugeren ved at indsamle data og sælge dem til tredjepart.

En undersøgelse fandt, at 38% af Android VPN-apps indeholder malware! Jeg har også bekræftet tilstedeværelsen af ​​malware i Android-apps - se VPN Master-artiklen.

Test for malware - For at teste for malware skal du blot uploade softwarefilen til VirusTotal. Databasen scanner filen ved hjælp af over 60 forskellige Antivirus-tests. Mens der er en chance for falske positiver, definerer nogle forskere en ondsindet app som en med fire eller flere positive testresultater.

VPN'er med den bedste lækagebeskyttelse

Der er to VPN'er, som jeg har fundet for at gøre det bedste job med at beskytte brugere mod lækager i alle typer scenarier, herunder genforbindelser, netværksafbrydelser og VPN-nedbrud. Disse to VPN'er tilbyder de bedste indbyggede lækagefunktioner:

  • - Tilbyder avancerede indstillinger for lækebeskyttelse og et stort udvalg af apps til forskellige enheder.
  • - Tilbyder meget avancerede indstillinger for lækebeskyttelse sammen med fuld IPv6-support, men det er noget dyrt.

Uanset hvilken VPN du bruger, er det en god ide at jævnligt kontrollere for lækager og andre problemer, især efter eventuelle opdateringer.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me