VPN泄漏可能会将您的IP地址和活动暴露给查看您的连接的任何人。除非您知道如何检测它们,否则您可能永远不会知道它们的发生。在此完整的VPN泄漏指南中找出哪些VPN泄漏以及如何测试泄漏.
实际上,许多声称保护您隐私的VPN服务 泄漏您的IP地址, DNS请求, 和 浏览记录.
您的VPN连接似乎很安全:没有任何通知或错误,您的提供者具有严格的不记录政策,强大的管辖范围和超快的速度。但是您的ISP,政府和其他查看您流量的人仍然可以看到 绝对是您在线上所做的一切.
除非您知道如何检测这些泄漏,否则您将 不太可能知道 您的VPN正在泄漏.
一项针对免费VPN应用程序的研究发现,超过80%的经过测试的VPN泄露了用户的IP地址。我们自己的研究证实,由于DNS和其他漏洞,有25%的最受欢迎的免费Android VPN应用无法保护用户.
VPN泄漏没有错误的余地: 一个泄漏的数据包 足以向查看您的连接的任何人透露您的身份和活动.
那么哪些VPN真正值得您信任?
我们测试了市场上90家最受欢迎的VPN提供商的数据泄漏。我们的研究表明, 大量的VPN泄露了某种用户数据 通过DNS或WebRTC:
- 19%的用户数据以某种形式泄漏.
- 16%的DNS泄漏请求.
- 6%通过WebRTC泄漏您的IP地址.
我们发现了多达 90个VPN中的17个 我们已经审查了。占市场上“最佳” VPN的18%。有关所有90个VPN及其泄漏数据的列表,请查看我们的VPN泄漏比较表.
幸运的是,测试您的VPN是否泄漏是快速而简单的。在本指南中,我们将确切说明什么是VPN泄漏,如何测试VPN的泄漏以及将来如何防止VPN泄漏.
什么是VPN泄漏?
当VPN应该保护的数据(例如IP地址,DNS请求和位置)被传输时,就会发生VPN泄漏 外 VPN隧道的数量.
VPN泄漏可让您的ISP,政府和任何其他第三方查看您的连接以确定您的连接 身份 和 活动.
大多数用户将下载VPN以保护其在线隐私并隐藏其真实IP地址。因此,泄漏的VPN基本上是无用的.
这是VPN泄漏的四种主要类型的摘要:
- IP地址泄漏. 当您的VPN无法使用自己的一个掩盖您的个人IP地址时,就会发生IP泄漏。这是很大的隐私风险,因为您的ISP和您访问的任何网站都可以将您的活动链接到您的身份。有关IP泄漏的更多信息,请跳至以下部分.
- DNS泄漏. VPN应该将您的DNS请求路由到其自己的DNS服务器。如果您的VPN将这些请求路由到ISP的DNS服务器,则称为DNS泄漏。这将显示您的浏览活动以及您访问ISP或任何其他窃听者的任何网站。您可以在此处找到有关DNS泄漏的更多信息.
- WebRTC泄漏. WebRTC是基于浏览器的技术,允许音频和视频通信在网页内进行。 WebRTC具有巧妙的方法 发现您的真实IP地址 即使VPN已开启。最好的VPN会阻止WebRTC请求。或者,您可以在浏览器级别完全禁用WebRTC.
- IPv6泄漏. IPv6是目前大多数VPN不支持的一种新形式的IP地址。除非VPN支持或主动阻止IPv6,否则如果您位于启用IPv6的网络上,则可以公开您的个人IPv6地址。这称为IPv6泄漏,您可以在此处了解更多信息.
为什么我的VPN泄漏?
大多数用户都希望将其身份和活动保密,因此VPN提供商会相应地推销自己。然而,事实是,大多数VPN协议实际上并不是在设计时考虑到这些目标的.
默认情况下,大多数VPN协议会将您的查询泄漏到默认的DNS服务器。它们在被迫重新连接时会泄漏IPv4流量,并且通常完全不考虑IPv6流量。仅VPN 特别开发 解决这些问题将为您提供保护.
如果没有适当的保护,则在以下情况下您的VPN可能会泄漏:
- 网络连接中断.
- 您正在使用WiFi并切换到其他网络.
- 您连接到完全支持IPv6的网络.
- 您的DNS请求是在加密的VPN隧道之外发送的.
- 您使用的VPN服务或浏览器未提供足够的WebRTC保护.
现在,我们将详细介绍不同类型的VPN泄漏。要找出哪些VPN泄漏,您可以直接跳到我们的VPN泄漏比较表。或者,您可以在本指南的最后一章中找到如何正确保护自己免受VPN泄漏的影响.
1什么是IP地址泄漏?
IP地址是分配给网络上设备的唯一标识符。对于公共Internet,您的Internet服务提供商(ISP)会为您的网络路由器分配一个IP地址,然后您所有的设备都将连接到该IP地址.
当您的VPN无法使用其自身的一个来掩盖您的真实IP地址时,就会发生IP泄漏,从而使您的身份保持开放状态,并且对ISP和您访问的所有网站都是可见的.
当运行VPN的设备联系默认服务器而不是原来的中间VPN服务器时,就会发生IP泄漏。这意味着您正在使用的网站或应用可以查看您的 真实IP地址 而不是你的 VPN已指派您.
如果您的IP地址正在泄漏,则您的VPN根本就没有做好其工作。您的隐私不受保护,您的在线位置保持不变,从而使VPN服务变得毫无价值.
如果您的VPN泄漏了您的IP地址,请选择一个新的VPN提供商。您可以在此处找到我们的最新VPN建议.
2什么是DNS泄漏?
域名系统(DNS)负责将URL和域名(例如example.com)转换为要连接的实际IP地址。简而言之,它将网络服务器的数字名称“翻译”为令人难忘的单词,反之亦然.
当您在浏览器中输入URL以连接到网站时,您首先要与 DNS服务器 要求该网站的IP地址。然后,服务器将您的浏览器的“路线”发送到您要查找的网站.
如果您未连接到VPN,则此过程由ISP的DNS服务器执行。对于隐私而言,这是一个严重的问题。您的DNS请求本质上是 纯文本记录 您访问的网站。 ISP通常会将这些请求以及发出请求的IP地址一起存储.
如果您居住在美国,则您的DNS数据可能会与第三方共享或出售给广告公司。在英国,澳大利亚和欧洲部分地区等国家/地区,此数据为 存放几年 并应要求与当局共享.
当您连接到正常运行的VPN时,您的设备将使用DNS服务器 由VPN服务运营 而不是您的ISP。来自您设备的所有流量,包括您的DNS请求,都将通过VPN网络进行路由。这使您的ISP无法看到您访问的网站.
当DNS请求从加密的VPN隧道之外传输到不安全的DNS服务器时,它称为 DNS泄漏.
DNS泄漏将您的浏览习惯暴露给ISP和任何窃听者,从而使他们可以记录 您访问的网站, 您下载的文件, 和 您使用的应用. 查看您的连接的其他任何人也会看到 位置 和 IP地址 您的ISP.
许多VPN提供的DNS泄漏保护不足。通常,您的DNS请求会继续通过ISP的服务器进行路由,从而暴露您访问的网站.
如果手动配置了VPN,更改了计算机的设置或者VPN提供商没有提供足够的技术保护以防止泄漏,则系统可能会还原为不安全的DNS服务器.
DNS泄漏无法使用VPN。 VPN的加密仍然隐藏了您网络流量的内容,但是您的位置和您访问的网站是暴露的,很可能是由ISP记录的。有关更多信息,您可以跳到“如何解决DNS泄漏”.
3什么是WebRTC泄漏?
当您的网站发生WebRTC泄漏 真实IP地址 通过浏览器的WebRTC功能公开。即使您的VPN正常工作,这些泄漏也可以识别您.
WebRTC代表“ Web实时通信”。这是一组使浏览器能够 彼此直接沟通 没有中间服务器。当在浏览器中使用音频,视频和实时流时,这可以提供更快的速度.
通过WebRTC直接通信的两个设备需要知道彼此的IP地址。这意味着网站可以利用您浏览器的WebRTC功能来捕获您的真实IP地址,这可能是 用来识别你.
高效的IP共享本应提供便利和速度,因此WebRTC使用多种巧妙的技术来找出您的真实IP地址,并绕过任何可能妨碍实时连接的障碍。简而言之,它允许浏览器收集您的IP地址 只需从设备上读取.
尽管经常讨论有关VPN服务的问题,但WebRTC泄漏并不是VPN或浏览器中的真正缺陷,它们只是浏览器设计的一部分.
简而言之,任何站点都可以执行一些Javascript命令来通过Web浏览器获取您的真实IP地址,而不管您的VPN连接如何.
铬, 歌剧, 火狐浏览器, 和 微软Edge 最容易受到WebRTC泄漏的影响,因为它们已自动启用了WebRTC功能.
尽管任何IP地址泄漏都会威胁到您的隐私和匿名性,但WebRTC泄漏尤其令人担忧,因为它们很容易被忽略。此外, 并非每个VPN提供商都能保护您.
WebRTC泄漏突出显示了对于那些寻求在线隐私和匿名性的人来说非常重要的概念: 浏览器通常是薄弱环节. 幸运的是,有一些简单的步骤可以保护您免受此问题的困扰.
有关防止WebRTC泄漏的更多信息,请跳至本指南的最后一章.
4什么是IPv6泄漏?
IPv6代表“互联网协议版本6”。它是Internet协议(IP)(也称为IP地址)的最新版本,用于识别和定位网络上的计算机并在Internet上路由通信.
IPv6旨在最终替代IPv4(当前和最广泛的标准),因为很明显,与可用的IPv4地址相比,将需要存在更多的地址.
从IPv4过渡期间,某些网络和ISP正在使用IPv6。除非您已采取措施将其禁用,否则您每次连接到Internet时都可能发送和接收IPv6数据.
尽管IPv6是未来,但并非所有VPN提供商当前都支持IPv6,这使它们容易受到泄漏的影响。许多VPN 仅路由IPv4流量 通过加密的VPN隧道,留下IPv6流量 完全不受保护 并发送到开放的互联网。这就是所谓的 IPv6泄漏.
IPv6泄漏并不少见。这是一个严重的问题,因为IPv6地址通常是特定于设备的。借助必要的权限,IPv6数据可以绑定到您的ISP,这可以很容易地用于识别您的身份.
选择提供以下功能的VPN服务很重要 VPN特定的IPv6地址 要么 完全阻止IPv6流量. 如果未阻止IPv6流量,则您的VPN应该提供只能通过VPN隧道访问的IPv6 DNS服务器.
有关如何防止IPv6泄漏以及查找哪些VPN提供IPv6泄漏保护的更多信息,您可以直接跳至如何修复IPv6泄漏。.
如何测试您的VPN是否泄漏
设置VPN应用程序后,很容易将其打开并连接到互联网,而不会出现任何错误消息。但是如何确定所有流量实际上都已通过加密的VPN隧道进行路由?
要了解您的VPN是否能正常工作,有两种不同级别的VPN泄漏测试:
1基本VPN泄漏测试
您可以在家中运行自己的基本VPN泄漏测试。只需很少的技术知识,几分钟即可完成.
要对VPN泄漏进行基本测试,请连接到您的VPN并访问测试网站。在这里,您正在测试以查看当互联网连接稳定且活动时VPN的运行方式.
您可以尝试以各种方式中断连接,以查看提供商如何应对网络连接下降的问题。这将检测到任何明显的问题,但是 它可能无法检测到所有泄漏.
如何测试IP,DNS,WebRTC和IPv6泄漏
要测试您的VPN是否泄漏:
- 访问诸如browserleaks.com之类的测试网站并在以下情况下运行泄漏测试 您的VPN已断开连接. 记下您的IP地址和ISP的DNS服务器的地址.
- 连接到VPN服务器之前,请确保启用VPN Kill Switch。这样可以防止在VPN突然断开时泄漏。如果可能,在您的VPN应用程序中启用DNS,WebRTC和IPv6泄漏保护.
- 连接到VPN服务器并刷新浏览器中的泄漏测试页面.
- 如果VPN能够正常运行,它将为您的真实IP地址和ISP的DNS服务器显示不同的数字。你应该 无法看到您的公共IP地址 在“ WebRTC泄漏测试”下,以及 无法看到您的原始IPv6地址.
以下屏幕快照显示了PrivateVPN US Server的泄漏测试。红色箭头标记了您应注意的字段:
连接到PrivateVPN US服务器时的browserleaks.com的屏幕截图。未检测到泄漏.
您的VPN正在泄漏:
- 您可以看到您的原始IP地址或DNS服务器.
- 您可以看到您的真实位置,而不是VPN服务器的位置.
- 您可以看到您的原始IPv6地址.
- 你可以看到你的 公用IP地址 在“ WebRTC泄漏测试”下.
请务必注意,WebRTC泄漏测试可能会显示 本地IP地址. 这些本地IP由路由器分配给您,并且全世界的路由器都重复使用了数百万次。如果第三方收集了此信息,则无法将其直接链接到您.
如果看到 本地IP地址 在测试结果中,它既不是泄漏,也不是对您隐私的威胁。但是,如果您在“ WebRTC”部分下看到自己的公共IPv4或IPv6地址,则这确实是WebRTC泄漏,因为公共IP是高度特定于您的.
VPN测试网站
使用以下测试站点对不同类型的泄漏进行基本测试:
- BrowserLeaks(IPv6,IPv4,WebRTC,DNS和浏览器指纹识别)
- IPleak.net(IPv6,IPv4,DNS和WebRTC)
- IPv6-test.com(IPv6和IPv4)
- IPx.ac(IPv6,IPv4,WebRTC,DNS和浏览器指纹识别)
- IPleak.org(IPv6,IPv4,DNS和WebRTC)
如果您要测试某种类型的泄漏,请参阅下表,其中列出了特定的泄漏测试和结果:
IP地址测试 | 连接VPN时IP地址更改. |
IPv6地址测试 | 连接VPN时未检测到IPv6地址,或IPv6地址更改. |
DNS泄漏测试 | 连接VPN时DNS服务器IP地址更改. |
Java测试 | 找不到Java插件. | WebRTC测试 | 连接VPN后公用IP地址发生变化. | Panopticlick(浏览器指纹识别) | 浏览器可防止指纹。有关更多信息,请参见我们的专用浏览器指南. |
如果您的VPN测试泄漏呈阳性,并且想要修复或防止泄漏,则可以直接跳到我们的“如何修复VPN泄漏”一章。如果您仍然遇到问题,可能是时候选择新的VPN提供商了.
2高级VPN泄漏测试
可以在家中运行更高级的VPN泄漏测试。这些测试虽然可以帮助您更详细地了解VPN流量,但它们需要更多的技术知识.
如何执行高级VPN泄漏测试
识别泄漏的VPN的最佳方法是使用测试套件。设置完成后,您可以运行一系列不同的测试来收集和检查您的VPN流量.
构建测试套件可能会非常复杂,并且取决于您使用的操作系统。您可以在GitHub等网站上在线找到免费的开源测试工具.
ExpressVPN拥有用于检查其应用程序是否泄漏的高级测试套件。您可以在此处免费找到此测试套件以及快速入门指南。.
ExpressVPN的开源VPN泄漏测试工具.
遵循ExpressVPN的快速入门指南或类似指南,应该可以可靠地检测到任何泄漏。如果您在技术上没有足够的信心去听从他们的指示,那么明智的选择是由经过信任的第三方独立审查和测试的提供商.
如果您非常担心自己的在线隐私和安全性,明智的做法是使用VPN运行一些高级测试,而不是仅依靠基本测试来发现任何问题.
哪些VPN会泄漏您的数据? (90+测试)
我们测试了 90种最受欢迎的VPN服务 数据泄漏.
我们的研究表明,大量VPN通过DNS或WebRTC泄漏了某些用户数据:
- 19%的用户数据以某种形式泄漏.
- 16%的DNS泄漏请求.
- 6%通过WebRTC泄漏您的IP地址.
下表列出了所有90个VPN及其泄漏的特定数据类型。如果您要搜索特定的VPN, 使用Ctrl + F 查找您要寻找的提供者.
如果您想跳过这些表,则可以直接跳至如何解决VPN泄漏的下一部分.
VPN泄漏测试1-15
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 是 | 是 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是 | 没有 | 没有 | 没有 | 没有 | 没有 |
*使用VPN的浏览器扩展程序或其他自定义应用程序时检测到泄漏.
VPN泄漏测试16-30
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是 | 是 | 没有 | 是 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是* | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
*使用VPN的浏览器扩展程序或其他自定义应用程序时检测到泄漏.
VPN泄漏测试31-45
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 是* | 是 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 是* | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
*使用VPN的浏览器扩展程序或其他自定义应用程序时检测到泄漏.
VPN泄漏测试46-60
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
*使用VPN的浏览器扩展程序或其他自定义应用程序时检测到泄漏.
VPN泄漏测试61-75
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是 | 没有 | 没有 | 没有 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
*使用VPN的浏览器扩展程序或其他自定义应用程序时检测到泄漏.
VPN泄漏测试76-90
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 |
是 | 没有 | 是 | 没有 | 没有 | 没有 | 是 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是 |
没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是 | 没有 | 没有 | 没有 | 没有 | 没有 | 没有 | 是* | 没有 |
*使用VPN的浏览器扩展程序或其他自定义应用程序时检测到泄漏.
如何修复VPN泄漏
如果您已经测试了VPN,但发现它正在泄漏数据,则可以按照以下简单说明尝试解决问题.
- 如何解决IP地址泄漏
- 如何解决DNS泄漏
- 如何修复WebRTC泄漏
- 如何修复IPv6泄漏
1如何解决IP地址泄漏
如果您的真实IP地址泄漏并且您的位置可见,那么您的VPN根本就没有执行此任务。您的设备正在联系默认服务器,而不是它应该联系的中间VPN服务器.
一般来说,防止IP泄漏的唯一方法是 使用高质量的VPN.
一定要投资可提供终止开关的VPN。如果互联网连接突然断开,此功能将阻止您的互联网流量,从而防止您的真实IP地址和其他个人数据在VPN连接断开时泄漏.
通常,您可以在VPN应用程序的设置菜单中找到终止开关功能。有关具有终止开关的VPN的列表, 不要泄漏您的数据, 看看本指南结尾处的建议.
2如何解决DNS泄漏
您的VPN可能由于多种原因泄漏DNS流量。幸运的是,有几种简单的方法可以解决DNS泄漏背后的最常见问题.
1.选择一个受信任的VPN服务
解决DNS泄漏的最有效方法是选择一个 信任的VPN服务e维护自己的零日志DNS服务器。 VPN应该强制所有流量通过这些第一方服务器,而不是任何第三方替代产品.
请务必记住,某些VPN提供商要求您在应用程序设置中“打开” DNS泄漏保护功能。这将强制DNS请求通过VPN自己的DNS服务器.
以下是三个使用自己的安全DNS服务器的VPN:
- ExpressVPN
- NordVPN
- 质子VPN
2.将网络配置为受信任的DNS服务器
当您连接到新网络时,系统会自动为您分配一个“默认” DNS服务器来解析您的DNS请求。如果您在没有适当技术保护的情况下连接到VPN,则您的DNS请求可以 绕过加密隧道 并转发到默认服务器,导致DNS泄漏.
许多VPN提供商都有自己的DNS服务器,它们将自动连接到它们。在这种情况下,通常会将VPN应用程序默认配置为使用这些服务器,从而强制您的DNS请求通过VPN隧道.
然而, 并非所有的VPN提供商都有自己的DNS服务器. 如果您不想切换VPN提供商,则需要使用第三方DNS服务器(例如Google Public DNS或OpenDNS)来允许您的请求通过VPN而不是直接来自本地网络.
如果您无法将VPN设置为自动连接到正确的DNS服务器,则可能必须手动连接到首选的第三方DNS服务器。为此,您将需要更改DNS设置.
在Windows上更改DNS设置:
- 转到控制面板.
- 点击“网络和互联网”.
- 点击“网络和共享中心”.
- 单击左侧面板上的“更改适配器设置”.
- 右键点击您网络的图标,然后选择“属性”.
- 在打开的窗口中找到“ Internet协议版本4”;单击它,然后单击“属性”.
- 单击“使用以下DNS服务器地址”.
- 输入您首选的DNS服务器地址。对于Google Open DNS,首选DNS服务器应为8.8.8.8,而备用DNS服务器应为8.8.4.4。您可以在此处找到备用DNS选项的列表.
3.更新您的OpenVPN版本
一些ISP使用 透明DNS代理 –捕获并重定向网络流量的“中间人”,以确保将您的请求发送到自己的服务器.
透明的DNS代理无需通知用户即可有效地“强迫” DNS泄漏。幸运的是,大多数泄漏检测网站和在线工具 将能够识别 透明DNS代理,其方式与普通DNS泄漏相同.
最新版本的OpenVPN协议具有解决此问题的简单方法:
- 找到您要连接的服务器的“ .ovpn”或“ .conf”文件。这些文件将存储在计算机上的文件夹中,通常位于“ C:\ Program Files \ OpenVPN \”中。有关更多信息,请阅读OpenVPN手册.
- 找到文件后,请在记事本等编辑程序中打开文件。在底部添加:“ block-outside-dns”.
如果还没有,请更新到最新版本的OpenVPN。如果您的提供商不支持此协议或使用的协议版本较旧,则值得寻找其他VPN服务.
幸运的是,大多数高级VPN服务都有其自己的解决透明代理的解决方案。有关更多详细信息,请与您的提供商的客户支持服务联系。.
4.更改Windows设置
自Windows 8引入以来,默认情况下,所有Windows系统都启用了“智能多宿主名称解析”功能。此功能将您的DNS请求发送到每个可用的DNS服务器(甚至带有VPN),并且旨在提高您的Web浏览速度.
任何运行Windows 10或更高版本的计算机都将接受最快的DNS服务器的响应以做出响应,无论它属于谁。这大大增加了DNS泄漏的可能性.
此功能是Windows操作系统的组成部分,因此很难更改。如果您使用的是Windows Home Edition,则Microsoft根本不允许您关闭此功能。.
如果您在Windows上使用OpenVPN协议,则可以在GitHub上找到免费的开源插件来帮助解决此问题.
5.禁用Teredo
Teredo是Windows操作系统的另一个内置功能,由Microsoft设计,用于改善IPv4和IPv6兼容性.
Teredo通过允许在IPv4连接上传输和理解IPv6地址来帮助IPv4和IPv6共存。但是,由于Teredo是隧道协议,因此它有时可能会优先于VPN的加密隧道,从而导致DNS泄漏.
在Windows操作系统中可以轻松禁用Teredo。打开命令提示符并键入:netsh interface teredo set state disable
然后,您可以按“ Enter”键禁用Teredo.
如何在Windows计算机上禁用Teredo.
禁用Teredo时,某些网站或服务器可能偶尔会遇到问题。也就是说,对于VPN用户而言,这是一个更加安全的选择.
3如何修复WebRTC泄漏
WebRTC泄漏主要是浏览器问题。因此,修复WebRTC漏洞并不像订阅优质VPN那样简单.
如果您的VPN确实提供了“禁用WebRTC”功能(例如ExpressVPN或Perfect Privacy),请确保启用它。请记住,大多数WebRTC阻止功能都在 VPN浏览器扩展 而不是桌面应用程序.
如果您发现WebRTC泄漏而您的VPN没有提供阻止它的选项,则需要在浏览器设置中禁用WebRTC.
某些浏览器(例如Google Chrome)将不允许您禁用WebRTC。在这种情况下,您将必须使用浏览器加载项或扩展程序,例如WebRTC防止泄漏或uBlock Origin。这些 并非总是100%有效, 因此建议使用允许您禁用WebRTC的浏览器。您可以在此处找到我们推荐的隐私浏览器.
Google Chrome浏览器不提供禁用WebRTC的选项。为了防止IP地址泄漏,您可以使用官方扩展WebRTC Network Limiter.
停用WebRTC功能的步骤取决于您使用的浏览器。请按照以下简单说明进行操作,或跳到下一章如何防止VPN泄漏.
要在Firefox中禁用WebRTC,请执行以下操作:
- 在地址栏中输入about:config,然后按“ enter”.
- 将media.peerconnection.enabled切换为false.
- 要禁用媒体设备,请将media.navigator.enabled切换为false.
如何在Firefox浏览器中禁用WebRTC.
更改这些设置将完全禁用Firefox中的WebRTC,这应阻止您的真实IP地址泄漏.
勇敢地禁用WebRTC:
- 转到首选项 > 盾牌 > 指纹保护 > 然后选择“阻止所有指纹”。这应解决桌面版《勇敢传说》中的所有WebRTC问题.
- 转到首选项 > 安全 > WebRTC IP处理政策 > 然后选择“禁用非代理UDP”.
要在Safari中禁用WebRTC,请执行以下操作:
- 转到Safari偏好设置.
- 点击“高级”标签.
- 选中“在菜单栏中显示开发菜单”框.
- 点击菜单栏中的“开发”。在“ WebRTC”选项下, 取消选中 “启用旧版WebRTC API”.
如何在Safari浏览器中禁用WebRTC.
4如何修复IPv6泄漏
如果您的VPN提供商有 全力支持 对于IPv6流量,那么IPv6泄漏就不会成为问题。这些服务将实现自定义代码,以防止IPv6流量在VPN隧道外传播.
某些不支持IPv6的VPN可以选择 阻止IPv6流量. NordVPN是受欢迎的提供商的一个例子.
但是,大多数VPN根本没有IPv6的规定,因此总是会泄漏IPv6流量.
如果您的VPN不支持IPv6流量,并且没有为您提供完全阻止它的选项,则可以在路由器或操作系统级别禁用IPv6:
要在Windows 10上禁用IPv6:
- 从计算机的设置中打开“网络和共享中心”.
- 选择“更改适配器设置”.
- 右键点击您在此窗口中看到的第一个本地连接,然后点击“属性”.
- 在“常规”下,取消选中“互联网协议版本6(IPv6)”选项.
- 应用这些更改并对所有剩余的网络连接重复.
- 重新启动计算机以使这些更改生效.
您可以在此处了解如何在Windows的早期版本中禁用IPv6.
要在Mac OS上禁用IPv6:
- 打开系统偏好设置,然后点击“网络”.
- 选择您的活动WiFi或以太网,然后单击“高级”.
- 选择“ TCP / IP”标签.
- 切换“配置IPv6”菜单并将其设置为“关闭”.
- 点击“确定”以应用这些更改并重新启动计算机.
哪些VPN支持IPv6?
一些VPN提供商通过完全阻止IPv6流量来防止IPv6泄漏。这些包括:
- ExpressVPN
- NordVPN
- 数码鬼
- 私人上网
有些VPN阻止IPv6流量,而另一些VPN通过为用户分配IPv4和IPv6地址来提供完整的IPv6支持。这些包括:
- 完美的隐私
- Mullvad VPN
如何防止VPN泄漏
测试完VPN并修复可能发现的任何泄漏后,值得采取一些措施以最大程度地减少将来泄漏数据的机会.
首先,请确保您已按照“如何修复VPN泄漏”中概述的所有相关步骤进行操作。这包括确保您的VPN阻止或支持IPv6流量,禁用智能多宿主名称解析和Teredo,以及在必要时将设置更改为独立的DNS服务器.
之后,请考虑以下步骤以减少VPN泄漏的可能性:
1块非VPN流量
一些VPN客户端包括一项功能,该功能可自动阻止在VPN隧道外传播的所有流量-通常称为IP绑定。如果您的提供商有此选项,请确保启用它.
或者,您可以将防火墙配置为仅允许通过VPN发送和接收的流量。您可以在此处找到有关Windows防火墙和Mac的说明.
2投资VPN监控软件
VPN监控软件可让您实时检查网络流量。这意味着您可以检查可疑流量,并查看DNS请求是否发送到错误的服务器。一些变体还提供了自动解决DNS泄漏的工具.
该软件很少是免费的,因此会在现有VPN订阅的基础上增加额外的费用。 VPN监视软件的示例包括PRTG网络监视器和Opsview监视器.
3切换您的VPN提供商
完美的VPN将拥有 IPv6兼容性, DNS泄漏防护, 的 最新版本的OpenVPN 和能力 绕过透明的DNS代理.
一种 VPN Kill-Switch 是您的VPN客户端的另一个关键部分。它会持续监视您的网络连接,并确保在断开连接的情况下永远不会暴露您的真实IP地址.
如果您当前的提供商始终遭受数据泄漏的困扰,请考虑订购更好的VPN服务.
经过验证的无泄漏VPN服务
如果您担心数据泄漏,那么投资可靠,高质量的VPN是最简单,最重要的决定。如果您正在寻找全方位的高级VPN,可以在这里找到我们的最新VPN建议.
以下VPN服务将在每种情况下可靠地保护您免受泄漏。这包括重新连接和中断,透明的DNS代理,启用IPv6的网络和VPN崩溃.
- ExpressVPN。提供各种泄漏保护设置以及针对不同设备的多种应用程序选择。正确配置后,ExpressVPN会阻止所有IPv6流量.
- Mullvad VPN。 MullvadVPN提供高级泄漏防护设置以及完整的IPv6支持.
无论您选择哪种VPN,明智的做法都是定期测试您的提供商是否存在泄漏和其他问题,尤其是在进行任何更新之后.