Kompletny przewodnik po ochronie przed wyciekiem IP

Jednym z głównych powodów korzystania z VPN jest ukrywanie prawdziwego adresu IP. Podczas korzystania z VPN ruch internetowy jest szyfrowany i wysyłany na serwer VPN obsługiwany przez dostawcę VPN przed wyjściem do Internetu.


Oznacza to, że zewnętrzni obserwatorzy widzą tylko adres IP serwera VPN, a nie twój prawdziwy adres IP. Dlatego jedynym sposobem na odkrycie twojego prawdziwego adresu IP jest przekonanie twojego dostawcy VPN, aby mu go przekazał (a dobrzy dostawcy stosują solidne środki, takie jak korzystanie ze wspólnych adresów IP i utrzymywanie braku dzienników, aby uczynić to tak trudnym, jak to możliwe).

Niestety czasami strony internetowe mogą wykryć Twój prawdziwy adres IP, nawet podczas korzystania z VPN.

Ten artykuł ma na celu odpowiedzieć: co to jest wyciek adresu IP, dlaczego mój adres IP przecieka, mimo że jestem podłączony do sieci VPN, i jak rozwiązać problem?

Jak sprawdzić pod kątem wycieku DNS lub wycieku IP

Aby ustalić, czy cierpisz na wyciek IP:

1. Odwiedź witrynę ipleak.net bez uruchomionej sieci VPN. Zanotuj wszystkie adresy IP, które widzisz (lub po prostu zostaw okno otwarte), ponieważ są to twoje prawdziwe adresy IP.

Oto jak wygląda nasze połączenie biurowe z obsługą IPv6 bez uruchomionej sieci VPN. Jeśli twoje połączenie nie obsługuje IPv6, zobaczysz tylko adresy IPv4. Jak widzimy, WebRTC poprawnie zgłasza nasz prawdziwy adres IPv6. Gdybyśmy nie mieli możliwości IPv6, zgłosiłby zamiast tego nasz adres IPv4.

WebRTC zgłasza również adres do użytku prywatnego (IANA adres prywatny lub specjalny), ale to nas nie dotyczy. Te adresy do użytku prywatnego to adresy wewnętrzne, które są używane tylko przez sieć lokalną.

Nawet jeśli WebRTC zwraca prawdziwy adres IP do prywatnego użytku, gdy VPN jest uruchomiony, nie stanowi to zagrożenia dla prywatności, ponieważ nie można ich użyć do identyfikacji użytkownika z Internetu.

2. Włącz VPN. Chociaż nie jest to absolutnie konieczne, połączenie z serwerem VPN w innym kraju znacznie ułatwia wykrywanie wycieków IP.

3. Otwórz okno Prywatne / Incognito w przeglądarce, ponownie odwiedź ipleak.net i porównaj wyniki z wynikami uzyskanymi bez VPN.

  • Jeśli zwykły adres IPv4 jest Twoim prawdziwym adresem IPv4, sieć VPN albo nie jest włączona, albo po prostu nie działa.
  • Możesz zignorować prywatne adresy IP wykryte przez WebRTC. Jak już wspomniano, nie stanowią one zagrożenia dla Twojej prywatności w Internecie i dlatego nie liczą się jako wyciek IP (w praktyce zresztą).
  • Jeśli jakikolwiek inny adres na stronie ipleak.net pasuje do twojego prawdziwego adresu, oznacza to, że VPN działa, ale w jakiś sposób przecieka twój adres IP.

Dobrze

Łącząc się z serwerem VPN w USA z Wielkiej Brytanii, poniżej jest wynik, który chcemy zobaczyć.

  • Adres IPv4 zmienił się na lokalizację serwera VPN. Więc VPN działa.
  • Protokół IPv6 został wyłączony lub zablokowany, aby zapobiec regularnym wyciekom IPv6.
  • WebRTC nie wykrywa naszego prawdziwego adresu IPv4 lub IPv6. Możemy zignorować adres do prywatnego użytku, ponieważ nie zagraża to naszej prywatności.
  • Używane serwery DNS nie należą do naszego dostawcy usług internetowych i są rozstrzygane w odpowiednim kraju.

Jeśli DNS zostanie rozwiązany w pobliżu miejsca, w którym znajduje się serwer VPN, to zdecydowanie sugeruje, że usługa VPN uruchamia tam własne serwery DNS.

Jeśli widzisz wielu adresatów DNS, którzy lokalizują się tylko w szerszym kraju lub obszarze geograficznym, prawdopodobnie tłumaczenie DNS jest wykonywane przez zewnętrzny serwer rozpoznawania nazw DNS, taki jak Google DNS.

Nie stanowi to problemu, o ile zakładamy, że żądania DNS są wysyłane przez połączenie VPN, a zatem są proxy przez serwer VPN (dość bezpieczne założenie, chociaż nigdy nie wiadomo).

Niestety, zwykle nie ma łatwego sposobu, aby użytkownik końcowy dowiedział się, czy żądania DNS obsługiwane przez zewnętrzny program rozpoznawania nazw są pośredniczone przez usługę VPN lub wysyłane bezpośrednio do programu tłumaczącego. Musisz więc tylko zaufać swojemu dostawcy (lub zmienić dostawcę, który zdecydowanie obsługuje własne serwery DNS).

Warto zauważyć, że Google DNS rozwiązuje wszystkie europejskie żądania DNS za pomocą serwerów zlokalizowanych w Holandii i Belgii. Jeśli więc masz połączenie z serwerem VPN w Wielkiej Brytanii, Francji lub Rumunii, ale serwer DNS znajduje się w Belgii, właśnie dlatego. I to nie jest problem (o ile zakładamy, że żądania DNS są proxy i nie są wysyłane bezpośrednio do Google).

Złe

To przykład tego, czego nie chcesz widzieć podczas łączenia się z serwerem VPN w Niemczech z Wielkiej Brytanii.

  • Adres IPv4 zmienił się na niemiecki, więc VPN działa na poziomie podstawowym.
  • Jednak nadal możemy zobaczyć nasz prawdziwy zwykły adres IPv6. Oznacza to, że mamy regularny wyciek IPv6 (lub po prostu „wyciek IPv6”).
  • WebRTC zgłasza również nasz prawdziwy adres IPv6. Mamy przeciek WebRTC IPv6.
  • Adresy DNS nie są w Niemczech, ale też nie należą do naszego prawdziwego dostawcy usług internetowych. Nie stanowią przecieku DNS.

Poniżej wyjaśniamy, jakie są różne rodzaje wycieków IP i jak je naprawić. We wszystkich przypadkach często niepisanym, ale zalecanym rozwiązaniem jest zmiana usługi VPN na taką, która nie przecieka.

Regularne wycieki IPv6

Zrozumienie IPv4

Każde połączenie internetowe ma unikalny adres numeryczny zwany adresem IP. Adresy IP (lub tylko „IP”) są przydzielane przez dostawcę Internetu (ISP), który łączy urządzenie.

Do niedawna cały internet używał standardu protokołu internetowego w wersji 4 (IPv4) do definiowania adresów IP. Obsługuje to maksymalnie 32-bitowy adres internetowy, co przekłada się na 2 ^ 32 adresy IP (około 4,29 miliarda) dostępnych do przypisania.

Niestety, dzięki bezprecedensowemu wzrostowi korzystania z Internetu w ciągu ostatnich kilku lat, adresy IPv4 kończą się. W rzeczywistości, technicznie rzecz biorąc, już to zrobili, chociaż obejścia oznaczają, że IPv4 wciąż jest bardzo daleki od śmierci. Obecnie zdecydowana większość adresów internetowych nadal korzysta ze standardu IPv4.

Zrozumienie IPv6

Chociaż wdrożono różne strategie ograniczania ryzyka w celu przedłużenia okresu przydatności IPv4, prawdziwe rozwiązanie ma postać nowego standardu - IPv6. Wykorzystuje to 128-bitowe adresy internetowe, zwiększając w ten sposób maksymalną dostępną liczbę adresów internetowych do 2 ^ 128 (około 340 miliardów miliardów!). Co powinno zapewnić nam dostęp do adresów IP w dającej się przewidzieć przyszłości.

Przyjęcie IPv6 było jednak powolne - głównie ze względu na koszty aktualizacji, problemy z możliwościami wstecznymi i zwykłe lenistwo. W rezultacie, chociaż wszystkie nowoczesne systemy operacyjne obsługują protokół IPv6, zdecydowana większość dostawców usług internetowych i witryn internetowych jeszcze nie zawraca sobie głowy.

Doprowadziło to do tego, że strony obsługujące IPv6 przyjęły podejście dwupoziomowe. Po połączeniu z adresem, który obsługuje tylko IPv4, będą obsługiwać adres IPv4, ale po podłączeniu z adresu obsługującego IPv6, będą obsługiwać adres IPv6.

Doprowadziło to do tego, że strony obsługujące IPv6 przyjęły podejście dwupoziomowe. Po podłączeniu do adresu, który obsługuje tylko IPv4, będą obsługiwać adres IPv4. Ale po połączeniu z adresem obsługującym IPv6 będą obsługiwać adres IPv6.

Dopóki adresy IPv4 nie zaczną się wyczerpywać, nie ma wady korzystania z połączenia tylko IPv4.

Wycieki VPN IPv6

Niestety duża część oprogramowania VPN nie dogoniła IPv6. Gdy łączysz się z witryną obsługującą IPv6 z połączenia internetowego obsługującego IPv6, klient VPN przekieruje twoje połączenie IPv4 przez interfejs VPN, ale jest całkowicie nieświadomy, że połączenie IPv6 również jest nawiązywane.

Więc strona nie zobaczy twojego prawdziwego adresu IPv4, ale zobaczy twój adres IPv6. Które można wykorzystać do zidentyfikowania cię.

Rozwiązania

1. Użyj klienta VPN z ochroną przed wyciekiem IPv6

Wszyscy dobrzy klienci VPN oferują obecnie ochronę przed wyciekiem IPv6. W większości przypadków odbywa się to poprzez wyłączenie IPv6 na poziomie systemu, aby upewnić się, że połączenia IPv6 są po prostu niemożliwe. To leniwe rozwiązanie, ale działa dobrze.

Bardziej technicznie imponujące są aplikacje VPN, które prawidłowo trasują połączenia IPv6 przez interfejs VPN. Jest to znacznie bardziej eleganckie rozwiązanie i niewątpliwie przyszłość wszystkich aplikacji VPN.

Jeśli niestandardowe oprogramowanie Twojego dostawcy VPN nie zapobiega regularnym wyciekom IPv6, możesz zamiast tego użyć aplikacji innej firmy. OpenVPN GUI dla Windows, Tunnelblick dla macOS, OpenVPN dla Androida i OpenVPN Connect dla iOS (i innych platform) zapewniają skuteczną ochronę przed wyciekiem IPv6.

2. Ręcznie wyłącz IPv6 w systemie

Najpewniejszym sposobem uniknięcia jakiejkolwiek możliwości wycieku IP jest wyłączenie IPv6 na poziomie systemu (tam gdzie to możliwe). Aby dowiedzieć się, jak to zrobić, zapoznaj się z naszym przewodnikiem na temat wyłączania protokołu IPv6 na wszystkich urządzeniach.

Wycieki DNS

Wycieki DNS są najbardziej znaną formą wycieku IP, ponieważ były najczęstsze. Jednak w ostatnich latach większość usług VPN wzrosła do tego poziomu, aw naszych testach znacznie rzadziej wykrywamy wycieki DNS.

System nazw dynamicznych (DNS) służy do tłumaczenia łatwych do zrozumienia i zapamiętania adresów internetowych, które znamy (adresy URL), na ich „prawdziwe” numeryczne adresy IP. Na przykład tłumaczenie nazwy domeny www.proprivacy.com na adres IPv4 104.20.239.134. Dlatego DNS jest po prostu fantazyjną książką telefoniczną, która dopasowuje adresy URL do odpowiadających im adresów IP.

Ten proces tłumaczenia DNS jest zwykle wykonywany przez serwery DNS obsługiwane przez Twojego dostawcę Internetu (ISP). W przypadku większych dostawców usług internetowych zapytania DNS mogą być rozwiązywane blisko Ciebie (na przykład w Twoim mieście), ale nie zawsze tak jest.

Pewne jest, że zapytania DNS zostaną rozwiązane w kraju, w którym ma siedzibę usługodawca internetowy (tj. W twoim kraju). Jednak wszędzie tam, gdzie zapytanie DNS zostanie rozwiązane, nie będzie ono pod twoim domowym adresem IP. Ale…

Ryzyko związane z prywatnością

Twój dostawca usług internetowych może zobaczyć, co robisz

To twój dostawca usług internetowych rozwiązuje twoje zapytania DNS, więc:

  1. Zna adres IP, z którego pochodzą.
  2. Wie, które witryny odwiedzasz, ponieważ tłumaczy wpisywane adresy URL na adresy IP. Większość dostawców usług internetowych na całym świecie prowadzi dzienniki tych informacji, które mogą, ale nie muszą, udostępniać je rządowi lub policji w ramach rutynowych czynności, ale których zawsze można zmusić do udostępnienia.

Teraz… w normalnym trybie nie ma to większego znaczenia, ponieważ to twój dostawca usług internetowych łączy Cię bezpośrednio z odwiedzanymi adresami IP. W każdym razie wie, które strony odwiedzasz.

Serwer VPN pośredniczy jednak w połączeniu z Internetem, aby Twój dostawca nie mógł zobaczyć, co robisz w Internecie. O ile nadal nie rozwiązuje twoich zapytań DNS, w takim przypadku nadal (pośrednio) może zobaczyć, którą stronę odwiedzasz.

Możesz być śledzony

Strony internetowe mogą wyświetlać i rejestrować adresy IP serwerów DNS, które kierują do nich połączenia. Nie znają w ten sposób Twojego unikalnego adresu IP, ale będą wiedzieli, który dostawca usług internetowych rozwiązał zapytanie DNS i rutynowo tworzy znacznik czasu, w którym to się stało..

Jeśli oni (lub na przykład policja) chcą zidentyfikować gościa, muszą po prostu zapytać dostawcę usług internetowych „kto w tej chwili złożył wniosek DNS na ten adres?”

Znów jest to nieistotne, ponieważ strony internetowe i tak mogą zobaczyć Twój unikalny adres IP. Ale gdy ukrywasz swój adres IP za pomocą VPN, staje się on ważnym sposobem na „anonimizację” użytkowników VPN.

Jak dochodzi do wycieków DNS

Teoretycznie przy korzystaniu z VPN wszystkie żądania DNS powinny być wysyłane przez VPN, gdzie mogą być obsługiwane wewnętrznie przez twojego dostawcę VPN lub pośredniczone przez stronę trzecią, która zobaczy tylko, że żądanie pochodzi z serwera VPN.

Niestety, systemy operacyjne czasami nie kierują zapytań DNS przez interfejs VPN i zamiast tego wysyłają je do domyślnego serwera DNS określonego w ustawieniach systemu (który będzie serwerem DNS twojego dostawcy usług internetowych, chyba że ręcznie zmieniłeś ustawienia DNS).

Rozwiązania

1. Użyj klienta VPN z ochroną przed wyciekiem DNS

Wielu klientów VPN rozwiązuje ten problem za pomocą funkcji „ochrony przed wyciekiem DNS”. Wykorzystuje reguły zapory, aby zapewnić, że żadne żądania DNS nie będą wysyłane poza tunel VPN. Niestety środki te nie zawsze są skuteczne.

Nie rozumiemy, dlaczego „ochrona przed wyciekiem DNS” jest często funkcją wybieraną przez użytkownika, która nie jest domyślnie włączona.

Ponownie, OpenVPN GUI dla Windows, Tunnelblick dla macOS, OpenVPN dla Androida i OpenVPN Connect dla iOS (i innych platform) oferują dobrą ochronę przed wyciekiem DNS.

2. Wyłącz IPv6

Pamiętaj, że jest to tylko częściowe rozwiązanie, ponieważ w żaden sposób nie zapobiega wyciekom DNS z IPv4. Ale jednym z głównych powodów, dla których nawet aplikacje VPN z ochroną przed wyciekiem DNS nie blokują wycieków DNS, jest to, że zapierają one tylko żądania DNS zapory do serwerów DNS IPv4.

Ponieważ większość serwerów DNS pozostaje tylko IPv4, często mogą to zrobić. Ale dostawcy usług internetowych, którzy oferują połączenia IPv6, zwykle oferują również serwery DNS IPv6. Jeśli więc klient blokuje tylko żądania DNS IPv4 poza interfejsem VPN, żądania IPv6 mogą się przedostać.

3. Zmień ustawienia DNS

Wszelkie niepoprawne zapytania DNS, które nie są kierowane przez interfejs VPN (tak jak powinny), będą zamiast tego wysyłane do domyślnych serwerów DNS określonych w ustawieniach systemu.

Jeśli nie zostały one już zmienione, adresy serwerów DNS (IPv4 i IPv6, jeśli są dostępne) zostaną uzyskane automatycznie od usługodawcy internetowego. Ale możesz to zmienić, a my mamy instrukcje, jak to zrobić tutaj.

Pamiętaj, że zmiana ustawień DNS tak naprawdę nie „naprawia” problemu wycieku DNS. Po prostu przeciekasz żądania DNS do usługi rozpoznawania nazw stron trzecich zamiast do swojego usługodawcy internetowego.

Na szczęście istnieją teraz bardzo dobre usługi DNS zorientowane na prywatność, które nie prowadzą dzienników. Chronią również żądania DNS za pomocą szyfrowania DNS przez DNS przez HTTPS (DoH) lub DNS przez TLS (DoT), bez których Twój dostawca usług internetowych może zobaczyć żądania DNS, nawet jeśli ich nie obsługuje..

Aby uzyskać więcej informacji na ten temat oraz listę zalecanych bezpłatnych i prywatnych usług DNS, zobacz tutaj.

Uwaga dla użytkowników Linuksa

Ręczna konfiguracja sieci VPN w systemie Linux, bez względu na to, czy używany jest NetworkManager, klient CLI OpenVPN, strongSwan, czy cokolwiek innego, nie zapewnia ochrony przed wyciekiem DNS. Na szczęście istnieją kroki, które można podjąć, aby rozwiązać ten problem, chociaż komplikują one proces konfiguracji VPN.

Możesz zmodyfikować resolvconf, aby wypychać DNS na serwery DNS VPN, lub możesz ręcznie skonfigurować zaporę iptables, aby upewnić się, że cały ruch (w tym żądania DNS) nie może pozostawić maszyny z Linuksem poza tunelem VPN. Zapoznaj się z naszymi uwagami na temat budowania własnej zapory ogniowej w dalszej części tego artykułu, aby uzyskać więcej informacji na ten temat.

Wycieki WebRTC

Wycieki WebRTC są obecnie najczęstszą formą wycieku IP, którą widzimy w naszych testach. Ściśle mówiąc, wycieki WebRTC są problemem przeglądarki, a nie VPN, co spowodowało, że wielu dostawców VPN zdystansowało się od problemu, który nie jest łatwy do naprawienia.

Naszym zdaniem nie jest to wystarczająco dobre. Rzeczywiście, nie uważamy, że publikowanie przewodników „Jak wyłączyć WebRTC” ukrytych głęboko w sekcji pomocy dostawcy jest wystarczająco dobre,.

Jakie są wycieki WebRTC?

WebRTC to platforma HTML5, która umożliwia płynną komunikację głosową i wideo w oknach przeglądarki użytkowników. Prawie wszystkie nowoczesne przeglądarki na prawie wszystkich głównych platformach obsługują teraz WebRTC, w tym Chrome, Firefox, Opera, Edge, Safari i Brave.

Wyjątkiem jest iOS, w którym tylko Safari obsługuje WebRTC (przynajmniej bez dodatkowych wtyczek).

Aby uzyskać płynną komunikację między przeglądarkami poprzez przeszkody, takie jak zapory ogniowe, przeglądarki obsługujące WebRTC rozgłaszają Twój prawdziwy adres IP na serwery STUN, które przechowują listę publicznych adresów IP użytkowników i ich rzeczywistych adresów IP.

Każdy, kto chce zainicjować rozmowę WebRTC z tobą (lub dowolną wścibską stroną internetową), może poprosić o Twój prawdziwy adres IP, a serwer STUN po prostu go przekaże.

Problem ten nazywany jest zwykle „wyciekiem WebRTC”. Czasami nazywa się go „błędem WebRTC”. Jest to coś błędnego, ponieważ jest to celowa i bardzo przydatna funkcja WebRTC. Ale to prawdziwy ból dla użytkowników VPN, którzy próbują ukryć swój prawdziwy adres IP!

Rozwiązania

1. Wyłącz WebRTC w przeglądarce

Jest to jedyny w 100% skuteczny sposób zapobiegania wyciekom WebRTC podczas korzystania z VPN. Zalecamy to zrobić, nawet jeśli klient VPN skutecznie eliminuje wycieki VPN.

W przeglądarce Firefox można łatwo wyłączyć WebRTC. Wpisz „about: config” w pasku adresu URL, aby przejść do zaawansowanych ustawień Firefoksa, wyszukaj „media.peerconnection.enabled” i kliknij dwukrotnie wpis, aby zmienić jego wartość na false.

Alternatywnie (i w innych przeglądarkach) istnieją różne wtyczki do przeglądarek, które mogą wyłączać WebRTC, w tym Wyłącz WebRTC, uBlock, uBlock Origin i NoScript. Niektórzy dostawcy VPN włączają funkcję Wyłącz WebRTC w swoich niestandardowych dodatkach do przeglądarki.

Pełniejszą dyskusję na ten temat można znaleźć na stronie „Błąd” WebRTC VPN i jak go naprawić?

2. Użyj usługi VPN, która ogranicza wycieki WebRTC

Wycieki WebRTC są problemem przeglądarki, więc jedynym naprawdę skutecznym sposobem zapobiegania temu jest wyłączenie WebRTC w przeglądarce.

To powiedziawszy, dostawcy VPN mogą korzystać z reguł zapory i zaostrzać ustawienia zarówno na poziomie klienta, jak i VPN, aby znacznie zmniejszyć ryzyko wystąpienia wycieków WebRTC. Żaden dostawca VPN nie gwarantuje, że te środki zadziałają, ponieważ strony internetowe mogą zawsze wdrożyć sprytny kod JavaScript zaprojektowany w celu zwiększenia prawdopodobieństwa wycieków.

Stwierdziliśmy jednak, że niektóre usługi VPN konsekwentnie zapobiegają wyciekom VPN. Jednak nadal zalecamy wyłączenie WebRTC na poziomie przeglądarki, nawet z tymi. Po prostu być po bezpiecznej stronie.

Przerwania VPN i zabijanie przełączników

Chociaż technicznie nie jest to „wyciek IP”, ponieważ problem występuje dokładnie dlatego, że nie masz połączenia VPN, efekt jest taki sam - myślisz, że jesteś chroniony przez VPN, podczas gdy w rzeczywistości cały świat widzi Twój adres IP.

Co to jest rezygnacja z VPN?

Czasami połączenia VPN zawodzą, często z powodów całkowicie niezależnych od nawet najlepszych usług VPN. . Jeśli po tym stanie komputer pozostanie podłączony do Internetu, wówczas ujawnione zostanie Twoje prawdziwe IP.

Jest to szczególnie problem dla osób pobierających P2P, które pozostawiają klientów BitTorrent działających, gdy są z dala od swoich komputerów (często przez długi czas). Jeśli połączenie VPN zostanie zerwane, ich prawdziwe IP jest zatem narażone na wszelkie egzekwowanie praw autorskich śledzące pobierany torrent.

Jest to również problem dla użytkowników mobilnych, ponieważ przełączanie między Wi-Fi a sieciami mobilnymi oraz przełączanie sieci komórkowych może powodować rezygnację z VPN.

Rozwiązania

1. Użyj przełącznika zabijania

Przełącznik zabijania uniemożliwia urządzeniu połączenie z Internetem, gdy sieć VPN nie działa. Prawie wszystkie współczesne przełączniki zabijania są w rzeczywistości zaporami ogniowymi lub regułami zapory na poziomie systemu, które blokują wszystkie połączenia internetowe poza interfejsem VPN.

Jeśli więc oprogramowanie VPN zawiedzie lub będzie musiało się połączyć ponownie, wówczas dostęp do Internetu zostanie zablokowany. Rzeczywiście, te same reguły zapory ogniowej zapewniają skuteczną ochronę przed wyciekiem DNS i mogą pomóc w ograniczeniu wycieków WebRTC.

Przełączniki zabijania są teraz bardzo powszechną funkcją w komputerowych klientach VPN, choć rzadziej w aplikacjach mobilnych. Android 7+ zawiera jednak wbudowany przełącznik zabijania, który działa z każdą zainstalowaną aplikacją VPN.

Aplikacje VPN mogą używać własnej zapory sieciowej do utworzenia przełącznika zabójstwa (i innej ochrony przed wyciekiem) lub mogą modyfikować wbudowaną zaporę systemową. Preferujemy to drugie rozwiązanie, ponieważ przełącznik kill przetrwa, nawet jeśli aplikacja całkowicie ulegnie awarii. Ale każdy przełącznik zabicia jest znacznie lepszy niż żaden.

Zbuduj swój własny wyłącznik zabijania i ochronę przed wyciekiem DNS za pomocą reguł zapory

Jak widzieliśmy, wiele aplikacji VPN korzysta z własnych reguł zapory lub modyfikuje reguły zapory systemowej, aby utworzyć przełącznik „zabicia” i zapobiec wyciekowi DNS. Możesz zrobić to samo ręcznie.

Szczegóły różnią się w zależności od systemu operacyjnego i programu zapory, ale podstawowe zasady to:

1. Dodaj regułę blokującą cały ruch wychodzący i przychodzący w twoim połączeniu internetowym.

2. Dodaj wyjątek dla adresów IP dostawcy VPN.

3. Dodaj regułę dla adaptera TUN / Tap (jeśli używasz OpenVPN lub innego urządzenia VPN w inny sposób), aby zezwolić na cały ruch wychodzący do tunelu VPN.

Mamy szczegółowy przewodnik na temat tego, jak korzystać z Comodo Firewall dla Windows. Użytkownicy komputerów Mac mogą zrobić to samo za pomocą Little Snitch, podczas gdy użytkownicy Linuksa i osoby korzystające z klienta VPN na routerze DD-WRT mogą korzystać z iptables.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me