نحوه بررسی اینکه آیا VPN من اطلاعات شخصی شما را فاش می کند یا خیر


خدمات VPN توسط بسیاری از آنها استفاده می شود تا با مخفی کردن آدرس های IP واقعی خود و رمزگذاری ترافیک آنها ، در امنیت و ناشناس ماندن در وب بمانند. با این حال ، برخی از سرویس های VPN دچار نشتی هایی هستند که می توانند اطلاعات کاملی را که کاربران در پی محافظت از آنها هستند به دست آورد. انواع عمده نشت VPN عبارتند از نشت WebRTC ، DNS و IPv6. اجازه دهید’با جزئیات بیشتری به این آسیب پذیری ها نگاهی بیندازید و آنچه را می توانید برای شناسایی و متوقف کردن آنها انجام دهید بررسی کنید.

نشت WebRTC چیست؟?

نشت WebRTC (ارتباط Real-Time Web) در واقع آسیب پذیری است که آدرس IP شما را با استفاده از قابلیت WebRTC در وب سایت ها قرار می دهد تا با شما ارتباط برقرار کند. این به اشخاص ثالث اجازه می دهد مکان واقعی (تقریبی) محل واقعی و ISP شما را تشخیص دهند, که در ارتباط با سایر اطلاعات می تواند برای شناسایی شما مورد استفاده قرار گیرد.

WebRTC یک تعریف API است که ارتباط بین مرورگرها را بطور مستقیم و بدون نیاز به سرور واسطه تسهیل می کند. مزایای آن شامل سرعت بیشتر و تأخیر کمتر برای فعالیتهایی مانند پخش مستقیم ، انتقال پرونده و گپ های ویدیویی است. برای اینکه دو دستگاه به طور مستقیم با یکدیگر ارتباط برقرار کنند ، اما به یکدیگر احتیاج دارند’آدرس IP WebRTC گاهی اوقات به دور تونل VPN می رود و در نتیجه کاربر را در معرض دید قرار می دهد’آدرس IP در آنچه خوانده می شود نشت WebRTC.

از جمله دیگر VPN هایی مانند ExpressVPN ، NordVPN و Ivacy VPN از نشت WebRTC رنج نمی برند و از ویژگی های جلوگیری از بروز چنین نشتی هایی برخوردار هستند. با این حال ، اکثر VPN های رایگان مانند Hola VPN و Tuxler VPN فاقد محافظت در برابر نشت WebRTC هستند و ممکن است مستعد نشت باشند.

در هسته این آسیب پذیری ها واقعیت استفاده WebRTC است پروتکل های یکپارچه تر و پیشرفته تر که می تواند به راحتی آدرس IP واقعی شما را کشف کند. در اینجا چند روش وجود دارد که پروتکل ICE (Interactive Connecticity Entitioning) آدرسهای IP واقعی را کشف می کند.

سرورهای STUN / TURN

سرورهای STUN / TURN به مرورگرهای وب امکان می دهد سؤالاتی از قبیل کاربر را بپرسند’آدرس های IP عمومی هستند که به دو دستگاه امکان برقراری ارتباط حتی در صورت وجود امکان می دهد’دوباره در پشت دیوارهای آتش NAT قرار دارید.

نامزد میزبان کشف

بیشتر دستگاه های دسترسی به اینترنت دارای چندین آدرس IP هستند که با سخت افزار آنها ارتباط دارند. با وجود فایروال هایی که این IP ها را از وب سایت ها و سرورهای STUN / TURN مخفی می کنند ، پروتکل ICE به مرورگرها امکان می دهد دستگاه های خود را به سادگی بخوانند. آدرس های IPv4 معمولاً با دستگاه ها همراه هستند و حریم خصوصی را به خطر نمی اندازند. از طرف دیگر ، IPv6 با توجه به اینکه به عنوان آدرس IP عمومی بی نظیر شما عمل می کند ، خطرات زیادی برای حفظ حریم خصوصی به همراه دارد. پروتکل ICE می تواند آدرس IPv6 مرتبط با دستگاه شما را به راحتی کشف کند و این می تواند حریم شخصی شما را به خطر بیاندازد.

با استفاده از این روش ها ، یک وب سایت مخرب می تواند مرورگر شما را در کشف آدرس IP واقعی شما فریب دهد ، بنابراین شما را بدون رضایت شما شناسایی می کند.

کدام مرورگرها در برابر نشت WebRTC آسیب پذیر هستند?

نشت WebRTC تقریباً در هر مرورگری رخ می دهد. با این حال ، کاربران Chrome ، Firefox ، Safari ، Opera و Edge از جمله دیگر نسبت به نشت بیشتری آسیب پذیر هستند زیرا WebRTC را بصورت پیش فرض فعال کرده است..

نشت DNS چیست؟?

DNS مخفف مخفف Domain Name System است. وقتی آدرس وب را در مرورگر خود وارد می کنید ، آن نام دامنه را به یک سرور DNS تحویل می دهد ، که نام دامنه را به یک آدرس IP ترجمه می کند. سرور DNS سپس آن داده ها را به مرورگر شما ارسال می کند تا بتواند آن را به آدرس IP وصل کند.

هر ISP سرورهای DNS خود را دارد ، که آنها مرتباً برای تهیه نام و آدرس دامنه جدید اصلاح می کنند. نمایش داده شد DNS درخواستهایی است که توسط کاربران برای تبدیل نام دامنه به آدرسهای IP ساخته شده است. اینها درخواست DNS برای ارتباطات اینترنتی اساسی است زیرا اکثر برنامه ها ، از جمله بازی ها ، مرورگرها و سرویس گیرندگان ایمیل از آدرس های IP برای ارتباط استفاده می کنند.

نشت DNS هنگامی رخ می دهد که یک پرس و جو DNS مستقیماً به ISP ارسال شود’سرور DNS به جای از طریق تونل VPN رمزگذاری شده ، بنابراین به ISP اجازه می دهد تا ببیند وب سایت هایی که کاربر بازدید می کند را مشاهده می کند.

این بیشتر برای ماشینهای ویندوز مسئله ای است ، از این رو نسخه های ویندوز اکثر برنامه های عالی VPN دارای ویژگی های محافظت در برابر نشت DNS هستند.

در حالی که سرویس های برتر برتر VPN مانند ExpressVPN و NordVPN اطلاعات DNS را نشت نمی کنند و حتی شما را از نشتی محافظت می کنند ، برخی گزینه های ارزان یا رایگان مانند SkyVPN از نشت DNS رنج می برند..

نشت IPv6 چیست؟?

IPv6 (پروتکل اینترنت نسخه 6) استاندارد IP جدید است که در سال 1998 برای جایگزینی استاندارد فعلی - IPv4 معرفی شده است. IPv6 اجازه می دهد تا آدرس IP منحصر به فرد بسیار بیشتری نسبت به استاندارد قدیمی IPv4 داشته باشد. با این حال ، IPv4 هنوز فاصله زیادی با جانشین خود دارد.

آدرس IPv6 ، به خودی خود ، aren نیستند’خطرناک است با این حال ، VPN ها آدرسهای IPv4 را به کاربران خود اختصاص می دهند و اگر کاربر اقدام به برقراری ارتباط با سرور IPv6 کند ، کاربر’آدرس IP واقعی می تواند فاش شود.

در صورت تغییر مشاغل از IPv4 به IPv6 ، اگر تنظیمات IPv6 آنها مجهز به کنترلهای امنیتی کافی نباشد ، اطلاعات آنها توسط هکرها به سرقت می رود. اگر آدرس IPv6 دارید ، پس باید مطمئن شوید که VPN شما به طور کلی IPv6 غیرفعال است یا از ویژگی محافظت در برابر نشت IPv6 برخوردار است.

نحوه آزمایش نشت VPN

برای اینکه بدانید سرویس VPN شما در حال حاضر اطلاعات شما را فاش می کند ، چندین آزمایش وجود دارد که می توانید و باید بطور منظم انجام دهید.

آزمون نشت WebRTC

اگر شما’با استفاده از VPN و نشان می دهد که ممکن است نشت WebRTC وجود داشته باشد ، می توانید با انجام آزمایش نشت زیر مطمئن شوید:

  1. از سرویس VPN جدا شوید
  2. یک چکر نشت WebRTC را مانند این مورد باز کنید.
  3. به آدرس های IP عمومی نمایش داده شده در صفحه توجه کنید
  4. صفحه را ببندید
  5. به سرویس VPN خود وصل شوید و دوباره صفحه را باز کنید
  6. اگر هر یک از آدرس های IP عمومی را که قبلاً دیده اید مشاهده کنید ، در این صورت نشتی دارید.

از طرف دیگر ، اگر آدرسهای IP عمومی متفاوت هستند ، شما هیچ نگرانی برای این کار ندارید.

تست نشت DNS

با استفاده از ابزار تست آنلاین DNS می توانید نشت DNS را تشخیص دهید. بیشتر اینها رایگان است. تمام کاری که شما باید انجام دهید این است که به سرویس VPN خود متصل شوید و تست را اجرا کنید.

اگر نتایج آزمون شامل نام معتبر ISP ، کشور یا آدرس IP واقعی شما باشد ، یک نشت DNS تأیید می شود.

نحوه جلوگیری از نشت VPN

اگر متوجه شدید که سرویس VPN شما در برابر نشت WebRTC ، DNS یا IPv6 آسیب پذیر است ، در مورد آن چه می توانید انجام دهید؟ اجازه دهید’روش هایی را که می توانید از این نشت ها متوقف شده یا جلوگیری کرده و حریم شخصی آنلاین خود را تقویت کنید ، بررسی کنید.

از آسیب پذیری های مرورگر WebRTC جلوگیری کنید

یکی از راه های محافظت در برابر نشت WebRTC ، دریافت سرویس VPN است که محافظت کاملی از این آسیب پذیری ها می کند. VPN هایی مانند ExpressVPN یا NordVPN مایل اضافی را طی می کنند تا از آسیب پذیری های مرورگر WebRTC برای پایگاه کاربر خود استفاده نکنند..

مرورگرها گاه به گاه آدرسهای IP را ذخیره می کنند و چنین مواردی ممکن است حریم خصوصی شما را به خطر بیاندازد. خوشبختانه ، می توانید WebRTC را به طور دستی در مرورگر خود غیرفعال کنید.

غیرفعال کردن WebRTC بر تجربه عادی مرور تأثیر می گذارد. به یاد داشته باشید: بیشتر وب سایتها نمی دانند’به آن بستگی دارد با این حال ، برخی از توابع انتقال یا انتقال فایل در زمان واقعی ممکن است در دسترس نباشند.

نحوه غیرفعال کردن دستی WebRTC در Firefox

آسیب پذیری های Firefox WebRTC به راحتی قابل اتصال هستند زیرا مرورگر روشی یکپارچه برای غیرفعال کردن عملکرد دارد.

  1. در نوار آدرس ، تایپ کنید “درباره: پیکربندی”
  2. کلیک کنید روی “من خطر را می پذیرم!” دکمه که ظاهر می شود
  3. نوار جستجو ظاهر می شود - نوع “media.peerconnection.enabled”
  4. برای تغییر مقدار به دوبار کلیک کنید “نادرست.” این عملکرد Firefox WebRTC را غیرفعال می کند.

روش فوق می تواند به طور موثر برای جلوگیری از نشت WebRTC در Firefox هم برای نسخه های رومیزی و هم برای موبایل Firefox کار کنید.

نحوه خنثی کردن مسئله WebRTC Chrome (Desktop)

برخلاف برخی مرورگرهای دیگر (مانند Firefox فوق الذکر) ، غیرفعال کردن دستی قابلیت عملکرد Chrome WebRTC خیلی ساده نیست. بنابراین ، اگر شما’با استفاده از مرورگر Chrome ، ممکن است بخواهید از افزونه WebRTC Chrome برای وصل کردن سوراخ استفاده کنید. در اینجا چند مورد وجود دارد که این ترفند را انجام می دهند:

  • مبدا uBlock
  • محدود کننده شبکه WebRTC

uBlock Origin به عنوان کار می کند مسدود کننده همه منظوره برای تبلیغات ، ردیاب ها و گزینه ای برای مسدود کردن Chrome WebRTC وجود دارد. از طرف دیگر ، WebRTC Network Limiter یک است افزونه ای که توسط Google برای متوقف کردن نشت IP ساخته شده است از طریق WebRTC.

نحوه مسدود کردن Chrome WebRTC بر روی تلفن همراه

همین مراحل برای Chrome در Android نیز کار می کند:

  1. Chrome را روشن کرده و وارد کنید “chrome: // flags / # disable-webrtc” در نوار آدرس.
  2. با حرکت به پایین ، گزینه را مشاهده خواهید کرد “عنوان اصلی WebRTC STUN” - آن را غیرفعال کنید.

این مشکلات WebRTC شما را بر روی تلفن همراه برطرف می کند.

نحوه مسدود کردن WebRTC در اپرا

دو روش وجود دارد که می توانید در مورد اتصال نشت WebRTC Opera پیش بروید. اولین مورد پیروی از این مراحل است:

  1. قابل اعتماد و متخصص تنظیمات
  2. کلیک پیشرفته->حریم خصوصی & امنیت و حرکت به پایین به WebRTC
  3. انتخاب کنید “UDP غیر پروکسی را غیرفعال کنید“

توجه داشته باشید که این کار نمی کند’کلی Opera WebRTC را غیرفعال کنید ، اما از نشت WebRTC آدرس IP واقعی شما جلوگیری می کند.

نحوه جلوگیری از نشت WebRTC در Brave

مرورگر Brave دارای آسیب پذیری دیرینه WebRTC است که فقط در سال 2018 برطرف شده است. در حال حاضر کاربران می توانند موضوع نشت Brave WebRTC را زیر این مراحل وصل کنند:

  1. قابل اعتماد و متخصص تنظیمات->پیشرفته->حریم خصوصی & امنیت->WebRTC
  2. انتخاب کنید “UDP غیر پروکسی را غیرفعال کنید“

این همان مراحلی است که شما به عنوان یک کاربر اپرا دنبال خواهید کرد. بار دیگر ، این Brave WebRTC را به طور کلی غیرفعال نمی کند - این تنها نشت را برطرف می کند.

نحوه رفع نشت DNS

چندین کار وجود دارد که می تواند برای جلوگیری از بروز نشت DNS انجام شود ، مانند اختصاص دادن IP شخصی به رایانه شخصی. اما مطمئن ترین و ساده ترین راه حل استفاده از آن است سرویس VPN با حفاظت نشت DNS یکپارچه. بسیاری از ارائه دهندگان برتر VPN محافظت از نشت DNS را ارائه می دهند.

هنگام اتصال به شبکه خصوصی مجازی خود ، به طور خودکار به جای DNS ISP خود به سرور DNS خود متصل شوید. به این ترتیب ، از آنجا که ISP از سایتهایی که بازدید می کنید یا به چه دامنه هایی دسترسی پیدا نمی کنید ، محافظت می شوید.

اما اگر VPN شما از نشت DNS محافظت نکند چه اتفاقی می افتد? در چنین شرایطی ، کاربران ویندوز می توانند آسیب پذیر باشند. این کار نمی کند’لزوماً بدان معنی است که نمایش داده های DNS شما در حال نشت است ، اما خطر افزایش یافته است.

چگونه جلوی نشت IPv6 را بگیریم

دقیقاً مانند نشت DNS ، بهترین راه حل برای مقابله با نشت IPv6 استفاده از یک سرویس معتبر VPN است. بیشتر VPN هایی که از نشت IPv6 محافظت می کنند ، معمولاً فقط IPv6 را خاموش می کنند وقتی کاربر VPN را روشن می کند.

نشت IPv6 همچنین می تواند با استفاده از ACL های خاص (لیست کنترل دسترسی) متوقف شود. IPv4 و IPv6 از پشته های مختلفی استفاده می کنند. این بدان معنی است که ACL های IPv4 برای IPv6 کار نمی کنند. IPv6 ACL کمی پیچیده تر از IPv4 است. ACL ها مانند سیگنال های راهنمایی و رانندگی هستند. آنها مشخص می کنند کدام سیستم یا اشیاء می توانند به اشیاء دیگر دسترسی پیدا کنند.

IPv6 ACL همچنین می تواند مقدار زیادی از ترافیک ناخواسته (TCP و UDP) را بر اساس درگاه منبع و مقصد آن فیلتر کند. با این حال ، این روند کمی دشوارتر از محیط IPv4 است. برای حل این مشکل ، مهندسان شبکه می توانند از یک کلید واژه فیلتر جدید ، حمل و نقل نامشخص استفاده کنند.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 1 = 2