Kā pārbaudīt, vai mans VPN noplūst personiska informācija


Daudzi VPN pakalpojumus izmanto, lai tīmeklī paliktu droši un anonīmi, slēpjot savas reālās IP adreses un šifrējot trafiku. Tomēr daži VPN pakalpojumi cieš no noplūdēm, kas var atdot visu informāciju, kuru lietotāji cenšas aizsargāt. Galvenie VPN noplūdes veidi ir WebRTC, DNS un IPv6 noplūdes. Ļaujiet’sīkāk aplūkojiet šīs ievainojamības un izpētiet, ko varat darīt, lai tās atklātu un apturētu.

Kas ir WebRTC noplūde?

WebRTC (tīmekļa reālā laika komunikācija) noplūde būtībā ir ievainojamība, kas pakļauj jūsu IP adresi vietnēm, kas izmanto WebRTC funkcionalitāti, lai izveidotu savienojumu ar jums. Šis ļauj trešajām pusēm noteikt jūsu (aptuveno) reālo atrašanās vietu un ISP, kuru kopā ar citu informāciju varētu izmantot, lai jūs identificētu.

WebRTC ir API definīcija, kas atvieglo saziņu starp pārlūkiem tieši, bez nepieciešamības pēc starpposma servera. Tās priekšrocības ir lielāks ātrums un mazāks kavējums tādām darbībām kā tiešraides straumēšana, failu pārsūtīšana un video tērzēšana. Tomēr, lai divas ierīces varētu tieši sazināties viena ar otru, tās ir vajadzīgas viena otrai’s IP adrese. WebRTC dažreiz iet pa VPN tuneli, tādējādi pakļaujot lietotāju’s IP adrese tā sauktajā a WebRTC noplūde.

Tādi VPN kā ExpressVPN, NordVPN un Ivacy VPN, cita starpā, necieš no WebRTC noplūdēm, un tiem ir funkcijas, kas novērš šādu noplūžu rašanos. Tomēr lielākajai daļai bezmaksas VPN, piemēram, Hola VPN un Tuxler VPN, nav WebRTC aizsardzības pret noplūdi un tie var būt pakļauti noplūdēm.

Šīs ievainojamības pamatā ir fakts, ka WebRTC izmanto vairāk integrēti un uzlaboti protokoli kas var viegli atklāt jūsu īsto IP adresi. Šeit ir norādīti daži veidi, kā ICE (Interactive Connectivity Establishment) protokols atrod reālas IP adreses.

STUN / TURN serveri

STUN / TURN serveri ļauj tīmekļa pārlūkprogrammām uzdot jautājumus, piemēram, kāds ir lietotājs’Publiskās IP adreses ir, ļaujot divām ierīcēm sazināties, pat ja tās notiek’atkal aiz NAT ugunsmūriem.

Saimnieka kandidāta atklājums

Lielākajai daļai ierīču, kas piekļūst internetam, ar aparatūru ir saistītas vairākas IP adreses. Neskatoties uz ugunsmūriem, kas slēpj šos IP no vietnēm un STUN / TURN serveriem, ICE protokols ļauj pārlūkprogrammām tos vienkārši nolasīt no ierīcēm. IPv4 adreses parasti tiek saistītas ar ierīcēm un neapdraud privātumu. No otras puses, IPv6 rada augstu privātuma risku, jo tas darbojas kā jūsu unikālā publiskā IP adrese. ICE protokols var viegli atklāt IPv6 adresi, kas saistīta ar jūsu ierīci, un tas varētu apdraudēt jūsu privātumu.

Izmantojot šīs metodes, ļaunprātīga vietne var likt jūsu pārlūkprogrammai atklāt jūsu īsto IP adresi, tādējādi identificējot jūs bez jūsu piekrišanas.

Kuras pārlūkprogrammas ir visneaizsargātākās pret WebRTC noplūdēm?

WebRTC noplūdes notiek gandrīz jebkurā pārlūkprogrammā. Tomēr pārlūka Chrome, Firefox, Safari, Opera un Edge lietotāji ir vairāk pakļauti noplūdēm, jo ​​viņiem pēc noklusējuma ir iespējota WebRTC.

Kas ir DNS noplūde?

DNS ir domēna vārdu sistēmas saīsinājums. Ievadot tīmekļa adresi pārlūkprogrammā, tā piegādā šo domēna vārdu DNS serverim, kas domēna vārdu pārveido IP adresē. Pēc tam DNS serveris nosūta šos datus atpakaļ uz jūsu pārlūkprogrammu, lai tas varētu izveidot savienojumu ar IP adresi.

Katram ISP ir savi DNS serveri, kurus tie regulāri groza, lai rūpētos par jauniem domēna vārdiem un adresēm. DNS vaicājumi ir lietotāju pieprasījumi pārveidot domēna vārdus IP adresēs. Šie DNS pieprasījumiem ir būtiska nozīme interneta komunikācijā jo vairums programmu, tostarp spēles, pārlūkprogrammas un e-pasta klienti saziņai izmanto IP adreses.

DNS noplūde rodas, kad DNS vaicājums tiek nosūtīts tieši ISP’s DNS serveris, nevis caur šifrētu VPN tuneli, tādējādi ļaujot ISP redzēt, kuras vietnes lietotājs apmeklē.

Tas galvenokārt attiecas uz Windows mašīnām, tāpēc lielākajai daļai lielisko VPN lietotņu Windows versijām būs funkcijas, kas aizsargā pret DNS noplūdi.

Kaut arī augstākās klases VPN pakalpojumi, piemēram, ExpressVPN un NordVPN, neizpludina DNS informāciju un pat aizsargā jūs no noplūdēm, dažas lētas vai bezmaksas iespējas, piemēram, SkyVPN, cieš no DNS noplūdes..

Kas ir IPv6 noplūde?

IPv6 (interneta protokola versija 6) ir jauns IP standarts, kas tika ieviests 1998. gadā, lai aizstātu pašreizējo standartu - IPv4. IPv6 ļauj izmantot daudz unikālas IP adreses nekā vecāks IPv4 standarts. Tomēr IPv4 joprojām ir tāls, lai to aizstātu ar pēcteci.

IPv6 adreses pašas par sevi nedarbojas’t bīstams. Tomēr VPN lietotājiem piešķir IPv4 adreses, un, ja lietotājs mēģina sazināties ar IPv6 serveri, lietotājs’Var atklāt faktisko IP adresi.

Uzņēmumiem pārejot uz IPv6 no IPv4, hakeri var nozagt viņu informāciju, ja viņu IPv6 uzstādīšana nav aprīkota ar pietiekamu drošības kontroli. Ja jums ir IPv6 adrese, jums jāpārliecinās, vai jūsu VPN ir vai nu pilnībā atspējots IPv6, vai arī tam ir IPv6 aizsardzības pret noplūdi funkcija.

Kā pārbaudīt VPN noplūdes

Lai uzzinātu, vai jūsu VPN pakalpojums pašlaik noplūst no jūsu datiem, varat veikt dažus testus, kas jums regulāri jāveic.

WebRTC noplūdes pārbaude

Ja jūs’atkārtoti izmantojot VPN un tas norāda, ka var būt WebRTC noplūde, jūs varat pārliecināties, veicot šādu noplūdes testu:

  1. Atvienojiet no VPN pakalpojuma
  2. Atveriet WebRTC noplūdes pārbaudītāju, piemēram, šo.
  3. Ņemiet vērā lapā parādītās publiskās IP adreses
  4. Aizveriet lapu
  5. Pievienojieties savam VPN pakalpojumam un pēc tam atkārtoti atveriet lapu
  6. Ja redzat kādu no iepriekš redzētajām publiskajām IP adresēm, jums ir noplūde.

No otras puses, ja publiskās IP adreses atšķiras, jums nav par ko uztraukties.

DNS noplūdes pārbaude

DNS noplūdes var noteikt, izmantojot tiešsaistes DNS pārbaudes rīku. Lielākā daļa no tām ir bez maksas. Viss, kas jums jādara, ir izveidot savienojumu ar savu VPN pakalpojumu un palaist testu.

Ja testa rezultātos ir iekļauts jūsu autentiskais ISP resursdators, valsts vai faktiskā IP adrese, tiek apstiprināta DNS noplūde.

Kā apturēt VPN noplūdi

Ja atklājat, ka jūsu VPN pakalpojums ir neaizsargāts pret WebRTC, DNS vai IPv6 noplūdēm, ko jūs varat darīt? Ļaujiet’Izskatiet veidus, kā apturēt vai novērst šo noplūdi, kā arī pastiprināt tiešsaistes privātumu.

Novērst WebRTC pārlūka ievainojamības

Viens veids, kā pasargāt sevi no WebRTC noplūdēm, ir iegūt VPN pakalpojumu, kas piedāvā stabilu aizsardzību no šīm ievainojamībām. VPN, piemēram, ExpressVPN vai NordVPN, ir papildu jūdze, lai nodrošinātu, ka WebRTC pārlūka ievainojamība viņu lietotāju bāzei nav problēma..

Pārlūkprogrammas reizēm saglabā kešatmiņā IP adreses, un šādi gadījumi var apdraudēt jūsu privātumu. Par laimi, jūs varat manuāli atspējot WebRTC savā pārlūkprogrammā.

WebRTC atspējošana būtiski ietekmē parasto pārlūkošanas pieredzi. Atcerieties: vairums vietņu to nedara’t ir atkarīgs no tā. Tomēr dažas reāllaika saziņas vai failu pārsūtīšanas funkcijas var kļūt nepieejamas.

Kā manuāli atspējot WebRTC pārlūkprogrammā Firefox

Firefox WebRTC ievainojamības ir viegli pieslēdzamas, jo pārlūkprogrammai ir integrēts veids, kā atspējot funkcionalitāti.

  1. Adreses joslā ierakstiet “par: konfigur”
  2. Noklikšķiniet uz “Es pieņemu risku!” pogu kas parādās
  3. Parādīsies meklēšanas josla - ierakstiet “media.peerconnection.enabled”
  4. Veiciet dubultklikšķi, lai mainītu vērtību uz “viltus.” Tādējādi tiek atspējota Firefox WebRTC funkcionalitāte.

Iepriekš aprakstītā procedūra var efektīvi strādā, lai novērstu WebRTC noplūdi pārlūkā Firefox gan Firefox darbvirsmas, gan mobilajām versijām.

Kā neitralizēt WebRTC Chrome (darbvirsmas) problēmu

Atšķirībā no dažiem citiem pārlūkiem (piemēram, iepriekšminētajiem Firefox), manuāli atspējot Chrome WebRTC funkcionalitāti nav tik vienkārši. Tāpēc, ja jūs’Ja izmantojat pārlūku Chrome, iespējams, vēlēsities izmantot WebRTC Chrome paplašinājumu, lai izveidotu caurumu. Šeit ir daži, kas veiks šo triku:

  • uBlock izcelsme
  • WebRTC tīkla ierobežotājs

uBlock Origin darbojas kā universāls bloķētājs reklāmām, izsekotājiem un tai ir iespēja bloķēt pārlūku Chrome WebRTC. No otras puses, WebRTC tīkla ierobežotājs ir Google izstrādāts papildinājums, lai īpaši apturētu IP noplūdi caur WebRTC.

Kā bloķēt Chrome WebRTC mobilajā ierīcē

Tās pašas darbības tiek veiktas arī pārlūkā Chrome operētājsistēmā Android:

  1. Ieslēdziet pārlūku Chrome un ievadiet to “hroms: // karodziņi / # Disable-webrtc” adreses joslā.
  2. Ritinot uz leju, jūs redzēsit opciju “WebRTC STUN sākotnējās galvenes” Atspējot to.

Tas novērsīs WebRTC nepatikšanas mobilajā telefonā.

Kā bloķēt WebRTC operētājsistēmā

Ir divi veidi, kā var novirzīt WebRTC Opera noplūdi. Pirmais ir veikt šīs darbības:

  1. Iet uz Iestatījumi
  2. Klikšķis Advanced->Privātums & Drošība un ritiniet uz leju līdz WebRTC
  3. Izvēlieties “Atspējot starpniekserveri UDP“

Ņemiet vērā, ka tas tā nav’t pilnībā atspējojiet Opera WebRTC, taču tas neļaus WebRTC noplūst jūsu reālajai IP adresei.

Kā novērst WebRTC noplūdi Brave

Brave pārlūkam ir bijusi ilgstoša WebRTC ievainojamība, kas tika novērsta tikai 2018. gadā. Pašlaik lietotāji var novērst Brave WebRTC noplūdes problēmu, izpildot šīs darbības:

  1. Iet uz Iestatījumi->Advanced->Privātums & Drošība->WebRTC
  2. Izvēlieties “Atspējot starpniekserveri UDP“

Šīs ir tās pašas darbības, kuras jūs veiktu kā Opera lietotājs. Atkal tas pilnībā neatspējo Brave WebRTC - tas tikai novērš noplūdi.

Kā novērst DNS noplūdes

Ir vairākas lietas, kuras var darīt, lai novērstu DNS noplūdes, piemēram, piešķirot datoram statisku IP. Tomēr visdrošākais un vienkāršākais risinājums ir VPN pakalpojums ar integrētu DNS noplūdes aizsardzību. Lielākā daļa galveno VPN pakalpojumu sniedzēju piedāvā DNS noplūdes aizsardzību.

Veidojot savienojumu ar virtuālo privāto tīklu, jūs automātiski izveidojiet savienojumu ar tā DNS serveri, nevis sava ISP DNS. Tādā veidā jūs tiksit aizsargāts, jo jūsu interneta pakalpojumu sniedzējs nezina par apmeklētajām vietnēm vai tiem domēniem, kuriem piekļūstat.

Bet kas notiek, ja jūsu VPN nav DNS aizsardzības pret noplūdi? Šādās situācijās Windows lietotāji var būt neaizsargāti. Tā nav’Tas noteikti nozīmē, ka jūsu DNS vaicājumi noplūst, taču risks ir paaugstināts.

Kā apturēt IPv6 noplūdi

Tāpat kā ar DNS noplūdēm, labākais risinājums IPv6 noplūžu novēršanai ir cienījama VPN pakalpojuma izmantošana. Lielākā daļa VPN, kas piedāvā aizsardzību pret IPv6 noplūdēm, parasti vienkārši izslēdz IPv6, kad lietotājs ieslēdz VPN.

IPv6 noplūdi var arī apturēt, izmantojot īpašus ACL (piekļuves kontroles sarakstus). IPv4 un IPv6 izmanto dažādas paketes. Tas nozīmē, ka IPv4 ACL nedarbojas IPv6. IPv6 ACL ir nedaudz sarežģītāks nekā IPv4. ACL ir kā satiksmes signāli; tie norāda, kurām sistēmām vai objektiem var piešķirt piekļuvi citiem objektiem.

IPv6 ACL var arī filtrēt lielu daudzumu nevēlamas trafika (TCP un UDP), pamatojoties uz tā avota un mērķa portiem. Tomēr šis process ir nedaudz grūtāks nekā IPv4 vidē. Lai atrisinātu šo problēmu, tīkla inženieri var izmantot jaunu filtrēšanas atslēgvārdu - nenoteikts transports.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 7 = 1