Làm thế nào để xem nếu VPN của bạn bị rò rỉ thông tin cá nhân của bạn

Mục lục:

Làm thế nào để xem nếu VPN của bạn bị rò rỉ thông tin cá nhân của bạn
Làm thế nào để xem nếu VPN của bạn bị rò rỉ thông tin cá nhân của bạn

Video: Làm thế nào để xem nếu VPN của bạn bị rò rỉ thông tin cá nhân của bạn

Video: Làm thế nào để xem nếu VPN của bạn bị rò rỉ thông tin cá nhân của bạn
Video: Hướng dẫn tắt trợ lý ảo Cortana trên Windows 10 tăng tốc máy tính | Namloan - YouTube 2024, Tháng tư
Anonim
Nhiều người sử dụng Mạng riêng ảo (VPN) để che giấu danh tính của họ, mã hóa thông tin liên lạc của họ hoặc duyệt web từ một vị trí khác. Tất cả những mục tiêu đó có thể sụp đổ nếu thông tin thực sự của bạn bị rò rỉ qua lỗ hổng bảo mật, điều này phổ biến hơn bạn nghĩ. Hãy xem cách xác định và vá những rò rỉ đó.
Nhiều người sử dụng Mạng riêng ảo (VPN) để che giấu danh tính của họ, mã hóa thông tin liên lạc của họ hoặc duyệt web từ một vị trí khác. Tất cả những mục tiêu đó có thể sụp đổ nếu thông tin thực sự của bạn bị rò rỉ qua lỗ hổng bảo mật, điều này phổ biến hơn bạn nghĩ. Hãy xem cách xác định và vá những rò rỉ đó.

Làm thế nào VPN rò rỉ xảy ra

Những điều cơ bản về việc sử dụng VPN khá đơn giản: Bạn cài đặt một gói phần mềm trên máy tính, thiết bị hoặc bộ định tuyến của bạn (hoặc sử dụng phần mềm VPN tích hợp của nó). Phần mềm này nắm bắt tất cả lưu lượng mạng của bạn và chuyển hướng nó, thông qua một đường hầm được mã hóa, đến một điểm thoát từ xa. Đối với thế giới bên ngoài, tất cả lưu lượng truy cập của bạn dường như đến từ điểm từ xa thay vì vị trí thực của bạn. Điều này là tuyệt vời cho sự riêng tư (nếu bạn muốn đảm bảo không ai giữa thiết bị của bạn và máy chủ thoát có thể thấy những gì bạn đang làm), thật tuyệt vời cho việc nhảy biên giới ảo (như xem các dịch vụ phát trực tuyến của Hoa Kỳ tại Úc). để che giấu danh tính của bạn trực tuyến.

Tuy nhiên, bảo mật máy tính và sự riêng tư là vĩnh viễn một trò chơi của mèo và chuột. Không có hệ thống nào hoàn hảo và các lỗ hổng theo thời gian được phát hiện có thể làm tổn hại đến các hệ thống bảo mật và VPN của bạn cũng không ngoại lệ. Dưới đây là ba cách chính mà VPN của bạn có thể làm rò rỉ thông tin cá nhân của bạn.

Giao thức và lỗi không hoàn thiện

Vào năm 2014, lỗi Heartbleed được công bố rộng rãi đã cho thấy sự rò rỉ danh tính của người dùng VPN. Vào đầu năm 2015, lỗ hổng trình duyệt web đã được phát hiện cho phép bên thứ ba đưa ra yêu cầu cho trình duyệt web để tiết lộ địa chỉ IP thực của người dùng (phá hoại dịch vụ VPN cung cấp).

Lỗ hổng này, một phần của giao thức truyền thông WebRTC, vẫn chưa được vá hoàn toàn và bạn vẫn có thể kết nối với các trang web, ngay cả khi ở phía sau VPN, để thăm dò ý kiến trình duyệt và nhận địa chỉ thực của bạn. Vào cuối năm 2015, một lỗ hổng ít phổ biến hơn (nhưng vẫn có vấn đề) đã được phát hiện trong đó người dùng trên cùng một dịch vụ VPN có thể vạch mặt người dùng khác.
Lỗ hổng này, một phần của giao thức truyền thông WebRTC, vẫn chưa được vá hoàn toàn và bạn vẫn có thể kết nối với các trang web, ngay cả khi ở phía sau VPN, để thăm dò ý kiến trình duyệt và nhận địa chỉ thực của bạn. Vào cuối năm 2015, một lỗ hổng ít phổ biến hơn (nhưng vẫn có vấn đề) đã được phát hiện trong đó người dùng trên cùng một dịch vụ VPN có thể vạch mặt người dùng khác.

Những loại lỗ hổng này là tồi tệ nhất vì chúng không thể dự đoán được, các công ty chậm vá chúng, và bạn cần phải là người tiêu dùng được thông báo để đảm bảo nhà cung cấp VPN của bạn đang đối phó với mối đe dọa đã biết và mới một cách thích hợp. Không ít hơn, một khi chúng được phát hiện, bạn có thể thực hiện các bước để bảo vệ chính mình (như chúng ta sẽ làm nổi bật trong giây lát).

Rò rỉ DNS

Mặc dù không có lỗi hoàn toàn và lỗi bảo mật, tuy nhiên, luôn có vấn đề về rò rỉ DNS (có thể phát sinh từ các lựa chọn cấu hình mặc định của hệ điều hành, lỗi người dùng hoặc lỗi của nhà cung cấp VPN). Các máy chủ DNS giải quyết các địa chỉ thân thiện với con người mà bạn sử dụng (như www.facebook.com) vào các địa chỉ thân thiện với máy (như 173.252.89.132). Nếu máy tính của bạn sử dụng một máy chủ DNS khác với vị trí của VPN, máy tính của bạn có thể cung cấp thông tin về bạn.

Rò rỉ DNS không tệ như rò rỉ IP, nhưng chúng vẫn có thể cho vị trí của bạn. Nếu rò rỉ DNS của bạn cho thấy rằng máy chủ DNS của bạn thuộc về một ISP nhỏ, ví dụ, sau đó nó thu hẹp đáng kể danh tính của bạn và có thể nhanh chóng định vị địa lý bạn.

Bất kỳ hệ thống nào cũng có thể dễ bị rò rỉ DNS, nhưng Windows có lịch sử là một trong những kẻ phạm tội tồi tệ nhất, do cách hệ điều hành xử lý các yêu cầu và độ phân giải DNS. Trên thực tế, việc xử lý DNS của Windows 10 với VPN quá tệ đến nỗi cánh tay bảo mật máy tính của Bộ An ninh Nội địa, Nhóm sẵn sàng cho máy tính của Hoa Kỳ đã thực sự đưa ra một thông báo về việc kiểm soát các yêu cầu DNS vào tháng 8 năm 2015.

Rò rỉ IPv6

Cuối cùng, giao thức IPv6 có thể gây ra rò rỉ có thể cho biết vị trí của bạn cho phép các bên thứ ba theo dõi chuyển động của bạn trên Internet. Nếu bạn không quen với IPv6, hãy xem giải thích của chúng tôi ở đây - về bản chất là thế hệ tiếp theo của địa chỉ IP và giải pháp cho thế giới chạy ra ngoài địa chỉ IP là số lượng người dùng (và các sản phẩm kết nối internet).

Mặc dù IPv6 là một giải pháp tuyệt vời để giải quyết vấn đề đó, hiện tại không phải là điều tuyệt vời cho những người lo lắng về quyền riêng tư.

Câu chuyện dài: một số nhà cung cấp VPN chỉ xử lý các yêu cầu IPv4 và bỏ qua các yêu cầu IPv6. Nếu cấu hình mạng và ISP cụ thể của bạn được nâng cấp để hỗ trợ IPv6nhưng VPN của bạn không giải quyết các yêu cầu IPv6, bạn có thể thấy mình trong tình huống mà bên thứ ba có thể yêu cầu IPv6 tiết lộ danh tính thực của bạn (vì VPN chỉ chuyển chúng một cách mù quáng tới mạng / máy tính cục bộ của bạn. ).

Hiện tại, rò rỉ IPv6 là nguồn dữ liệu bị rò rỉ ít đe dọa nhất. Thế giới đã quá chậm để áp dụng IPv6, trong hầu hết các trường hợp, ISP của bạn kéo chân của họ thậm chí hỗ trợ nó thực sự là bảo vệ bạn chống lại vấn đề. Tuy nhiên, bạn nên nhận thức được vấn đề tiềm năng và chủ động bảo vệ chống lại nó.

Cách kiểm tra rò rỉ

Vì vậy, nơi nào tất cả điều này để lại cho bạn, người dùng cuối, khi nói đến an ninh? Nó để bạn ở một vị trí mà bạn cần phải chủ động thận trọng về kết nối VPN của bạn và thường xuyên kiểm tra kết nối của riêng bạn để đảm bảo nó không bị rò rỉ. Tuy nhiên, đừng hoảng sợ: chúng tôi sẽ hướng dẫn bạn qua toàn bộ quá trình thử nghiệm và vá các lỗ hổng đã biết.

Kiểm tra rò rỉ là một vấn đề khá đơn giản - mặc dù vá chúng lên, như bạn sẽ thấy trong phần tiếp theo, là một chút phức tạp hơn. Internet là đầy đủ của folks an ninh có ý thức và không có thiếu nguồn lực có sẵn trực tuyến để hỗ trợ bạn trong việc kiểm tra lỗ hổng kết nối.

Lưu ý: Mặc dù bạn có thể sử dụng các kiểm tra rò rỉ này để kiểm tra xem trình duyệt web proxy có bị rò rỉ thông tin hay không, proxy là một con thú hoàn toàn khác với VPN và không được coi là công cụ bảo mật an toàn.

Bước một: Tìm IP cục bộ của bạn

Trước tiên, hãy xác định địa chỉ IP thực tế của kết nối internet cục bộ của bạn. Nếu bạn đang sử dụng kết nối gia đình của mình, đây sẽ là địa chỉ IP được cung cấp cho bạn bởi Nhà cung cấp dịch vụ Internet (ISP) của bạn. Ví dụ: nếu bạn đang sử dụng Wi-Fi tại sân bay hoặc khách sạn, đó sẽ là địa chỉ IP củacủa chúng ISP. Bất kể, chúng ta cần phải tìm ra kết nối khỏa thân từ vị trí hiện tại của bạn tới internet lớn hơn.

Bạn có thể tìm thấy địa chỉ IP thực của bạn bằng cách tạm thời vô hiệu hóa VPN của bạn. Ngoài ra, bạn có thể lấy một thiết bị trên cùng một mạng không được kết nối với VPN. Sau đó, chỉ cần truy cập trang web như WhatIsMyIP.com để xem địa chỉ IP công khai của bạn.
Bạn có thể tìm thấy địa chỉ IP thực của bạn bằng cách tạm thời vô hiệu hóa VPN của bạn. Ngoài ra, bạn có thể lấy một thiết bị trên cùng một mạng không được kết nối với VPN. Sau đó, chỉ cần truy cập trang web như WhatIsMyIP.com để xem địa chỉ IP công khai của bạn.

Lưu ý địa chỉ này vì đây là địa chỉ bạnđừng muốn thấy bật lên trong thử nghiệm VPN, chúng tôi sẽ tiến hành ngay.

Bước hai: Chạy thử nghiệm đường cơ sở

Tiếp theo, ngắt kết nối VPN của bạn và chạy kiểm tra rò rỉ sau đây trên máy của bạn. Đúng vậy, chúng tôi không muốn VPN đang chạy - chúng ta cần lấy một số dữ liệu cơ bản trước.

Vì mục đích của chúng tôi, chúng tôi sẽ sử dụng IPLeak.net, vì nó đồng thời kiểm tra địa chỉ IP của bạn, nếu địa chỉ IP của bạn bị rò rỉ qua WebRTC và máy chủ DNS của bạn đang sử dụng kết nối nào.

Trong ảnh chụp màn hình ở trên, địa chỉ IP của chúng tôi và địa chỉ rò rỉ WebRTC của chúng tôi giống hệt nhau (mặc dù chúng tôi đã xóa chúng) - đây là địa chỉ IP được cung cấp bởi ISP địa phương của chúng tôi cho mỗi séc chúng tôi đã thực hiện trong bước đầu tiên của phần này.
Trong ảnh chụp màn hình ở trên, địa chỉ IP của chúng tôi và địa chỉ rò rỉ WebRTC của chúng tôi giống hệt nhau (mặc dù chúng tôi đã xóa chúng) - đây là địa chỉ IP được cung cấp bởi ISP địa phương của chúng tôi cho mỗi séc chúng tôi đã thực hiện trong bước đầu tiên của phần này.

Hơn nữa, tất cả các mục nhập DNS trong “Phát hiện địa chỉ DNS” dọc theo phía dưới khớp với cài đặt DNS trên máy của chúng tôi (chúng tôi có máy tính được thiết lập để kết nối với máy chủ DNS của Google). Vì vậy, đối với thử nghiệm rò rỉ ban đầu của chúng tôi, mọi thứ sẽ kiểm tra, vì chúng tôi không kết nối với VPN của chúng tôi.

Là một thử nghiệm cuối cùng, bạn cũng có thể kiểm tra xem máy của bạn có bị rò rỉ địa chỉ IPv6 với IPv6Leak.com hay không. Như chúng tôi đã đề cập trước đó, trong khi điều này vẫn còn là một vấn đề hiếm, nó không bao giờ đau để được chủ động.

Bây giờ là lúc bật VPN và chạy nhiều thử nghiệm hơn.

Bước ba: Kết nối với VPN của bạn và chạy thử nghiệm rò rỉ lần nữa

Bây giờ là lúc để kết nối với VPN của bạn. Dù VPN của bạn thường xuyên yêu cầu thiết lập kết nối nào, bây giờ là thời gian để chạy qua nó - bắt đầu chương trình VPN, bật VPN trong cài đặt hệ thống của bạn hoặc bất cứ điều gì bạn thường làm để kết nối.

Sau khi kết nối, đã đến lúc chạy lại kiểm tra rò rỉ. Lần này, chúng ta nên (hy vọng) thấy kết quả hoàn toàn khác nhau. Nếu mọi thứ đang chạy hoàn hảo, chúng tôi sẽ có địa chỉ IP mới, không có rò rỉ WebRTC và mục nhập DNS mới. Một lần nữa, chúng tôi sẽ sử dụng IPLeak.net:

Image
Image

Trong ảnh chụp màn hình ở trên, bạn có thể thấy rằng VPN của chúng tôi đang hoạt động (vì địa chỉ IP của chúng tôi cho thấy chúng tôi được kết nối từ Hà Lan thay vì Hoa Kỳ) và cả địa chỉ IP được phát hiện của chúng tôi địa chỉ WebRTC giống nhau (có nghĩa là chúng tôi không rò rỉ địa chỉ IP thực sự của chúng tôi thông qua lỗ hổng WebRTC).

Tuy nhiên, kết quả DNS ở phía dưới hiển thị cùng một địa chỉ như trước, đến từ Hoa Kỳ - điều đó có nghĩa là VPN của chúng tôi đang rò rỉ địa chỉ DNS của chúng tôi.

Đây không phải là kết thúc của thế giới từ quan điểm bảo mật, trong trường hợp cụ thể này, vì chúng tôi đang sử dụng máy chủ DNS của Google thay vì máy chủ DNS của ISP của chúng tôi. Nhưng nó vẫn xác định rằng chúng tôi đến từ Hoa Kỳ và nó vẫn chỉ ra rằng VPN của chúng tôi đang rò rỉ các yêu cầu DNS, điều này không tốt.

LƯU Ý: Nếu địa chỉ IP của bạn hoàn toàn không thay đổi thì có thể đó không phải là "rò rỉ". Thay vào đó, 1) VPN của bạn được định cấu hình không chính xác và hoàn toàn không kết nối hoặc 2) nhà cung cấp VPN của bạn đã hoàn toàn loại bỏ bóng bằng cách nào đó và bạn cần liên hệ với đường dây hỗ trợ của họ và / hoặc tìm nhà cung cấp VPN mới.

Ngoài ra, nếu bạn chạy thử nghiệm IPv6 trong phần trước và nhận thấy rằng kết nối của bạn đã phản hồi yêu cầu IPv6, bạn cũng nên chạy lại kiểm tra IPv6 ngay bây giờ để xem cách VPN của bạn xử lý các yêu cầu.

Vậy điều gì sẽ xảy ra nếu bạn phát hiện rò rỉ? Hãy nói về cách đối phó với chúng.

Làm thế nào để ngăn chặn rò rỉ

Mặc dù không thể dự đoán và ngăn chặn mọi lỗ hổng bảo mật có thể xảy ra, chúng tôi có thể dễ dàng ngăn chặn lỗ hổng bảo mật WebRTC, rò rỉ DNS và các vấn đề khác. Sau đây là cách tự bảo vệ mình.

Sử dụng nhà cung cấp VPN có uy tín

Đầu tiên và quan trọng nhất, bạn nên sử dụng một nhà cung cấp VPN có uy tín để giữ cho người dùng ngang hàng với những gì đang xảy ra trong thế giới bảo mật (họ sẽ làm bài tập ở nhà để bạn không phải làm), hành động trên thông tin đó để chủ động cắm lỗ (và thông báo cho bạn khi bạn cần thay đổi). Để đạt được mục tiêu đó, chúng tôi khuyên bạn nên sử dụng StrongVPN – một nhà cung cấp VPN tuyệt vời mà chúng tôi không chỉ đề xuất trước đây mà còn sử dụng chính chúng tôi.

Muốn có một thử nghiệm nhanh chóng và bẩn để xem liệu nhà cung cấp VPN của bạn có uy tín từ xa không? Chạy tìm kiếm tên và từ khóa của họ như “WebRTC”, “cổng bị rò rỉ” và “rò rỉ IPv6”. Nếu nhà cung cấp của bạn không có bài đăng trên blog công khai hoặc tài liệu hỗ trợ thảo luận về những vấn đề này, có thể bạn không muốn sử dụng nhà cung cấp VPN đó vì họ không giải quyết và thông báo cho khách hàng của họ.

Tắt yêu cầu WebRTC

Nếu bạn đang sử dụng Chrome, Firefox hoặc Opera làm trình duyệt web của mình, bạn có thể tắt yêu cầu WebRTC để đóng lỗ rò WebRTC.Người dùng Chrome có thể tải xuống và cài đặt một trong hai tiện ích của Chrome: Chặn WebRTC hoặc ScriptSafe. Cả hai sẽ chặn các yêu cầu WebRTC, nhưng ScriptSafe có thêm tiền thưởng chặn các tệp JavaScript, Java và Flash độc hại.

Người dùng Opera có thể, với một tinh chỉnh nhỏ, cài đặt các phần mở rộng của Chrome và sử dụng các phần mở rộng rất giống nhau để bảo vệ trình duyệt của họ. Người dùng Firefox có thể tắt chức năng WebRTC từ menu about: config. Chỉ loại

about:config

vào thanh địa chỉ của Firefox, nhấp vào nút “Tôi sẽ cẩn thận” và sau đó cuộn xuống cho đến khi bạn thấy

media.peerconnection.enabled

mục nhập. Nhấp đúp vào mục nhập để chuyển đổi thành “false”.

Sau khi áp dụng bất kỳ bản sửa lỗi nào ở trên, hãy xóa bộ nhớ cache của trình duyệt web của bạn và khởi động lại.
Sau khi áp dụng bất kỳ bản sửa lỗi nào ở trên, hãy xóa bộ nhớ cache của trình duyệt web của bạn và khởi động lại.

Cắm Rò rỉ DNS và IPv6

Việc cắm các lỗ hổng DNS và IPv6 có thể là một sự bực bội rất lớn hoặc dễ dàng khắc phục, tùy thuộc vào nhà cung cấp VPN mà bạn sử dụng. Kịch bản trường hợp tốt nhất, bạn có thể chỉ cần nói với nhà cung cấp VPN của mình, thông qua cài đặt VPN của bạn, để cắm các lỗ DNS và IPv6, và phần mềm VPN sẽ xử lý tất cả việc nâng hạng nặng cho bạn.

Nếu phần mềm VPN của bạn không cung cấp tùy chọn này (và rất hiếm khi tìm phần mềm thay đổi máy tính thay cho bạn theo cách như vậy), bạn cần phải đặt nhà cung cấp DNS theo cách thủ công và tắt IPv6 ở cấp thiết bị. Ngay cả khi bạn có phần mềm VPN hữu ích sẽ làm việc nặng nhọc cho bạn, tuy nhiên, chúng tôi khuyên bạn nên đọc qua các hướng dẫn sau về cách thay đổi mọi thứ theo cách thủ công, vì vậy bạn có thể kiểm tra lại xem phần mềm VPN của mình có thực hiện thay đổi chính xác hay không.

Chúng tôi sẽ trình bày cách thực hiện trên máy tính chạy Windows 10, cả hai vì Windows là một hệ điều hành được sử dụng rộng rãi bởi vì nó cũng đáng kinh ngạc về vấn đề này (so với các hệ điều hành khác). Lý do Windows 8 và 10 rất bị rò rỉ là do sự thay đổi trong cách Windows xử lý lựa chọn máy chủ DNS.

Trong Windows 7 trở xuống, Windows sẽ chỉ sử dụng các máy chủ DNS mà bạn đã chỉ định theo thứ tự mà bạn đã chỉ định (hoặc, nếu không, nó sẽ chỉ sử dụng các máy chủ được chỉ định ở cấp bộ định tuyến hoặc ISP). Bắt đầu với Windows 8, Microsoft đã giới thiệu một tính năng mới được gọi là "Độ phân giải được đặt tên theo nhiều người thông minh". Tính năng mới này đã thay đổi cách Windows xử lý các máy chủ DNS. Để công bằng, nó thực sự tăng tốc độ phân giải DNS cho hầu hết người dùng, nếu các máy chủ DNS chính chậm hoặc không phản hồi. Tuy nhiên, đối với người dùng VPN, nó có thể gây ra sự rò rỉ DNS, vì Windows có thể rơi trở lại trên các máy chủ DNS khác với các máy chủ được chỉ định VPN.

Cách dễ nhất để sửa lỗi đó trong Windows 8, 8.1 và 10 (cả phiên bản Home và Pro), chỉ đơn giản là thiết lập các máy chủ DNS theo cách thủ công cho tất cả các giao diện.

Để kết thúc, mở "Kết nối mạng" qua Bảng điều khiển> Mạng và Internet> Kết nối mạng và nhấp chuột phải vào từng mục hiện có để thay đổi cài đặt cho bộ điều hợp mạng đó.
Để kết thúc, mở "Kết nối mạng" qua Bảng điều khiển> Mạng và Internet> Kết nối mạng và nhấp chuột phải vào từng mục hiện có để thay đổi cài đặt cho bộ điều hợp mạng đó.

Đối với mỗi bộ điều hợp mạng, bỏ chọn “Giao thức Internet phiên bản 6”, để bảo vệ chống lại sự rò rỉ IPv6. Sau đó chọn "Giao thức Internet phiên bản 4" và nhấp vào nút "Thuộc tính".

Trong menu thuộc tính, chọn “Sử dụng các địa chỉ máy chủ DNS sau”.
Trong menu thuộc tính, chọn “Sử dụng các địa chỉ máy chủ DNS sau”.
Trong hộp DNS “Ưa thích” và “Thay thế”, hãy nhập các máy chủ DNS bạn muốn sử dụng. Kịch bản trường hợp tốt nhất là bạn sử dụng máy chủ DNS được dịch vụ VPN của bạn cung cấp cụ thể. Nếu VPN của bạn không có máy chủ DNS để bạn sử dụng, thay vào đó bạn có thể sử dụng máy chủ DNS công cộng không được liên kết với vị trí địa lý hoặc ISP của bạn, như máy chủ OpenDNS ', 208.67.222.222 và 208.67.220.220.
Trong hộp DNS “Ưa thích” và “Thay thế”, hãy nhập các máy chủ DNS bạn muốn sử dụng. Kịch bản trường hợp tốt nhất là bạn sử dụng máy chủ DNS được dịch vụ VPN của bạn cung cấp cụ thể. Nếu VPN của bạn không có máy chủ DNS để bạn sử dụng, thay vào đó bạn có thể sử dụng máy chủ DNS công cộng không được liên kết với vị trí địa lý hoặc ISP của bạn, như máy chủ OpenDNS ', 208.67.222.222 và 208.67.220.220.

Lặp lại quá trình chỉ định địa chỉ DNS cho mỗi bộ điều hợp trên máy tính hỗ trợ VPN của bạn để đảm bảo Windows không bao giờ có thể rơi vào địa chỉ DNS sai.

Người dùng Windows 10 Pro cũng có thể vô hiệu hóa toàn bộ tính năng Smart Multi-Homed Resolution thông qua Group Policy Editor, nhưng chúng tôi cũng khuyên bạn nên thực hiện các bước trên (trong trường hợp bản cập nhật trong tương lai cho phép tính năng của bạn bắt đầu bị rò rỉ dữ liệu DNS).

Để làm như vậy, nhấn Windows + R để kéo hộp thoại chạy, nhập “gpedit.msc” để khởi chạy Local Group Policy Editor và, như được thấy bên dưới, điều hướng đến Mẫu quản trị> Mạng> Máy khách DNS. Tìm mục "Tắt độ phân giải tên đa người thông minh".

Nhấp đúp vào mục nhập và chọn “Bật” rồi nhấn nút “OK” (có một chút phản trực giác, nhưng cài đặt là “tắt thông minh…” để cho phép nó kích hoạt chính sách tắt chức năng). Một lần nữa, để nhấn mạnh, chúng tôi khuyên bạn nên chỉnh sửa thủ công tất cả các mục nhập DNS của bạn để ngay cả khi chính sách này thay đổi không thành công hoặc bị thay đổi trong tương lai bạn vẫn được bảo vệ.
Nhấp đúp vào mục nhập và chọn “Bật” rồi nhấn nút “OK” (có một chút phản trực giác, nhưng cài đặt là “tắt thông minh…” để cho phép nó kích hoạt chính sách tắt chức năng). Một lần nữa, để nhấn mạnh, chúng tôi khuyên bạn nên chỉnh sửa thủ công tất cả các mục nhập DNS của bạn để ngay cả khi chính sách này thay đổi không thành công hoặc bị thay đổi trong tương lai bạn vẫn được bảo vệ.

Vì vậy, với tất cả những thay đổi này được ban hành, thử nghiệm rò rỉ của chúng tôi hiện tại như thế nào?

Làm sạch dưới dạng tiếng còi - địa chỉ IP của chúng tôi, kiểm tra rò rỉ WebRTC của chúng tôi và tất cả địa chỉ DNS của chúng tôi đều quay lại dưới dạng nút thoát VPN của chúng tôi ở Hà Lan. Theo như phần còn lại của internet có liên quan, chúng tôi đến từ vùng đất thấp.
Làm sạch dưới dạng tiếng còi - địa chỉ IP của chúng tôi, kiểm tra rò rỉ WebRTC của chúng tôi và tất cả địa chỉ DNS của chúng tôi đều quay lại dưới dạng nút thoát VPN của chúng tôi ở Hà Lan. Theo như phần còn lại của internet có liên quan, chúng tôi đến từ vùng đất thấp.

Chơi trò chơi Điều tra viên riêng về kết nối của riêng bạn không phải là cách ly kỳ để dành một buổi tối, nhưng đó là một bước cần thiết để đảm bảo kết nối VPN của bạn không bị xâm phạm và rò rỉ thông tin cá nhân của bạn. Rất may với sự giúp đỡ của các công cụ thích hợp và VPN tốt, quá trình này không gây đau đớn và thông tin IP và DNS của bạn được giữ kín.

Đề xuất: