Anasayfa » nasıl » VPN'nizin Kişisel Bilgilerinizi Sızdırıp Yalıtmadığını Nasıl Görünür?

    VPN'nizin Kişisel Bilgilerinizi Sızdırıp Yalıtmadığını Nasıl Görünür?

    Birçok kişi kimliğini maskelemek, iletişimlerini şifrelemek veya farklı bir konumdan web'de gezinmek için Sanal Özel Ağları (VPN'ler) kullanır. Gerçek bilgileriniz düşündüğünüzden daha yaygın olan bir güvenlik deliğinden sızıyorsa, tüm bu hedefler birbirinden ayrılabilir. Bu sızıntıların nasıl tespit edilip düzeltileceğine bakalım.

    VPN Kaçakları Nasıl Oluşur?

    VPN kullanımının temelleri oldukça basittir: Bilgisayarınıza, cihazınıza veya yönlendiricinize bir yazılım paketi yüklersiniz (veya dahili VPN yazılımını kullanırsınız). Bu yazılım tüm ağ trafiğini yakalar ve şifreli bir tünelden uzak bir çıkış noktasına yönlendirir. Dış dünyaya, tüm trafiğiniz gerçek konumunuz yerine o uzak noktadan geliyor gibi görünüyor. Bu, gizlilik için mükemmeldir (cihazınızla çıkış sunucusu arasında kimsenin ne yaptığınızı görmemesini sağlamak istiyorsanız), sanal sınır atlamalı (Avustralya'daki ABD akış servislerini izlemek gibi) için mükemmeldir ve genel olarak mükemmel bir yoldur. çevrimiçi kimliğinizi gizlemek için.

    Ancak, bilgisayar güvenliği ve gizliliği sürekli olarak bir kedi ve fare oyunudur. Hiçbir sistem mükemmel değildir ve zamanla güvenliğinizi tehlikeye atabilecek güvenlik açıkları ortaya çıkar ve VPN sistemleri istisna değildir. İşte VPN'inizin kişisel bilgilerinizi sızdırabileceği üç ana yol.

    Hatalı Protokoller ve Hatalar

    2014 yılında, iyi tanıtılmış Heartbleed böceklerinin VPN kullanıcılarının kimliklerini sızdırdığı gösterilmiştir. 2015'in başlarında, üçüncü bir tarafın, kullanıcının gerçek IP adresini göstermesi için bir web tarayıcısına istek göndermesine izin veren bir web tarayıcısı güvenlik açığı keşfedildi (VPN hizmetinin sağladığı karışıklığı ortadan kaldırarak).

    WebRTC iletişim protokolünün bir parçası olan bu güvenlik açığı hala tam olarak açılmamıştır ve VPN'in arkasında bile olsa, bağlandığınız web sitelerinin tarayıcınızı sorgulayıp gerçek adresinizi alması hala mümkündür. 2015 yılının sonlarında, aynı VPN hizmetindeki kullanıcıların diğer kullanıcıların maskesini kaldırabileceği daha az yaygın (ancak yine de sorunlu) bir güvenlik açığı ortaya çıktı.

    Bu tür güvenlik açıkları en kötüsüdür; çünkü tahmin edilmesi imkansızdır, şirketler bunları düzeltmek için yavaştır ve VPN sağlayıcınızın bilinen ve yeni tehditlerle uygun şekilde başa çıkmasını sağlamak için bilinçli bir tüketici olmanız gerekir. Hiçbiri daha az, keşfedildikten sonra kendinizi korumak için adımlar atabilirsiniz (birazdan vurgulayacağımız gibi).

    DNS sızıntıları

    Ancak, kesin hatalar ve güvenlik kusurları olmasa bile, her zaman DNS sızıntısı söz konusudur (bu, düşük işletim sistemi varsayılan yapılandırma seçenekleri, kullanıcı hatası veya VPN sağlayıcı hatasından kaynaklanabilir). DNS sunucuları kullandığınız insan dostu adresleri (www.facebook.com gibi) makine dostu adreslere (173.252.89.132 gibi) dönüştürür. Bilgisayarınız VPN'inizden farklı bir DNS sunucusu kullanıyorsa, sizinle ilgili bilgi verebilir..

    DNS sızıntıları IP sızıntıları kadar kötü değildir, ancak yine de konumunuzu değiştirebilirler. DNS sızıntınız, örneğin DNS sunucularınızın küçük bir ISS'ye ait olduğunu gösteriyorsa, kimliğinizi büyük ölçüde daraltır ve coğrafi olarak sizi hızlı bir şekilde bulabilir.

    Herhangi bir sistem bir DNS sızıntısına karşı savunmasız olabilir, ancak Windows işletim sisteminin DNS isteklerini ve çözümlemesini işleme biçimi nedeniyle tarihsel olarak en kötü suçlulardan biri olmuştur. Aslında, Windows 10’un bir VPN’de DNS’i ele alması o kadar kötü ki, ABD Acil Durum Hazırlık Ekibi olan İç Güvenlik Bakanlığı’nın bilgisayar güvenlik kolu, Ağustos 2015’te DNS isteklerini kontrol etme konusunda bir brifing verdi..

    IPv6 Sızıntıları

    Son olarak, IPv6 protokolü konumunuzu verebilecek sızıntılara neden olabilir ve üçüncü tarafların İnternet’teki hareketlerinizi izlemelerine izin verin. IPv6'ya aşina değilseniz, buradaki açıklayıcımıza göz atın - esasen gelecek nesil IP adresleri ve insan sayısı (ve internete bağlı ürünler) için yüksek çözünürlüklü IP adreslerinin tükeneceği dünyaya çözüm.

    IPv6 bu sorunu çözmek için harika olsa da, şu anda insanlar gizlilik konusunda endişeli.

    Uzun lafın kısası: Bazı VPN sağlayıcıları yalnızca IPv4 isteklerini yerine getirir ve IPv6 isteklerini yoksayır. Ağ yapılandırmanız ve ISS'niz IPv6'yı destekleyecek şekilde yükseltilmişse, fakat VPN’niz IPv6 isteklerini karşılamıyorsa, kendinizi üçüncü bir tarafın gerçek kimliğinizi açığa çıkaran IPv6 istekleri yapabileceği bir durumda bulabilirsiniz (çünkü VPN onları yerel olarak doğrudan ağınıza / bilgisayarınıza yönlendiriyor; ).

    Şu anda, IPv6 sızıntıları en az tehdit eden sızıntı verileridir. Dünya IPv6'yı benimseme konusunda o kadar yavaştı ki, çoğu durumda, ISS'niz ayaklarını sürükleyerek bile onu desteklemekte, sizi gerçekten soruna karşı korumaktadır. Bununla birlikte, potansiyel sorunun farkında olmalısınız ve proaktif olarak buna karşı koruma sağlamalısınız..

    Kaçakların Kontrolü Nasıl Yapılır?

    Peki tüm bunlar güvenlik konusunda sizi son kullanıcı olarak nereye bırakıyor? Sizi VPN bağlantınız konusunda aktif olarak tetikte olmanız ve sızdırmadığından emin olmak için sık sık kendi bağlantınızı test etmeniz gereken bir konumda bırakır. Yine de panik yapmayın: Bilinen güvenlik açıkları için tüm test ve yamalama sürecinde size yol göstereceğiz.

    Sızıntıları kontrol etmek oldukça basit bir meseledir, ancak bir sonraki bölümde göreceğiniz gibi onları düzeltmek biraz daha zordur. İnternet, güvenlik konusunda bilinçli kişilerle doludur ve bağlantı açıklarını kontrol etmenize yardımcı olacak çevrimiçi kaynak sıkıntısı yoktur..

    Not: Proxy web tarayıcınızın bilgi sızdırıyor olup olmadığını kontrol etmek için bu sızıntı testlerini kullanabilirsiniz, ancak proxy'ler VPN'lerden tamamen farklı bir canavardır ve güvenli bir gizlilik aracı olarak değerlendirilmemelidir..

    Birinci Adım: Yerel IP'nizi Bulun

    Öncelikle, yerel internet bağlantınızın gerçek IP adresinin ne olduğunu belirleyin. Ev bağlantınızı kullanıyorsanız, bu, İnternet Servis Sağlayıcınız (ISS) tarafından size verilen IP adresi olacaktır. Wi-Fi'yi bir havaalanında veya otelde kullanıyorsanız, örneğin onların ISS. Ne olursa olsun, bulunduğunuz konumdan büyük internete ne kadar çıplak göründüğünü anlamalıyız..

    Gerçek IP adresinizi VPN'inizi geçici olarak devre dışı bırakarak bulabilirsiniz. Alternatif olarak, VPN'e bağlı olmayan aynı ağdaki bir cihazı kapabilirsiniz. Ardından, genel IP adresinizi görmek için WhatIsMyIP.com gibi bir web sitesini ziyaret edin.

    Bu adresi not edin, çünkü bu adres sizin yapma VPN testinde pop-up görmek istiyorum.

    İkinci Adım: Temel Kaçak Testini Çalıştırın

    Sonra, VPN'inizin bağlantısını kesin ve makinenizde aşağıdaki sızıntı testini çalıştırın. Bu doğru, biz yapamaz VPN'in henüz çalışmasını istiyorsanız, önce bazı temel verileri almamız gerekiyor..

    Amaçlarımız için, IP adresiniz WebRTC aracılığıyla sızdırıyorsa ve bağlantınızın kullandığı DNS sunucularını aynı anda IP adresinizi test ettiği için IPLeak.net kullanacağız..

    Yukarıdaki ekran görüntüsünde, IP adresimiz ve WebRTC sızdırılmış adresimiz aynıdır (onları bulanıklaştırsak bile) -Ama bu bölümün ilk adımında yaptığımız kontrol başına yerel İSS'niz tarafından sağlanan IP adresidir..

    Ayrıca, alt kısımdaki “DNS Adres Tespiti” içindeki tüm DNS girişleri makinemizdeki DNS ayarlarıyla eşleşiyor (bilgisayarımız Google'ın DNS sunucularına bağlanacak şekilde ayarlanmış durumda). İlk sızıntı testimizde her şey kontrol ediliyor, çünkü VPN'imize bağlı değiliz..

    Son bir test olarak, makinenizin IPv6Leak.com ile IPv6 adreslerini sızdırıp sızdırmadığını da kontrol edebilirsiniz. Daha önce de belirttiğimiz gibi, bu hala nadir bir sorun olsa da, proaktif olmaktan asla zarar gelmez.

    Şimdi VPN'i açma ve daha fazla test yapma zamanı.

    Üçüncü Adım: VPN'inize Bağlanın ve Kaçak Testini Tekrar Çalıştırın

    Şimdi VPN'nize bağlanma zamanı geldi. VPN'nizin rutin bir bağlantı kurması için ne gerekiyorsa, şimdi VPN programını başlatmak, sistem ayarlarınızda VPN'i etkinleştirmek veya normal olarak bağlanmak için ne yapıyorsanız, şimdi zamanı.

    Bağlandıktan sonra sızıntı testini tekrar çalıştırmanın zamanı geldi. Bu sefer (umarım) tamamen farklı sonuçlar görmeliyiz. Her şey mükemmel çalışıyorsa, yeni bir IP adresimiz olacak, WebRTC sızıntısı olmayacak ve yeni bir DNS girişi alacağız. Yine IPLeak.net kullanacağız:

    Yukarıdaki ekran görüntüsünde, VPN’nizin etkin olduğunu görebilirsiniz (IP adresimiz Amerika Birleşik Devletleri yerine Hollanda’ya bağlı olduğumuzu gösterdiğinden beri) ve hem algılanan IP adresimizi ve WebRTC adresi aynıdır (yani, gerçek IP adresimizi WebRTC güvenlik açığı ile sızdırmazız).

    Ancak, en alttaki DNS sonuçları, Birleşik Devletler’den gelen, önceki adreslerle aynı adresleri gösteriyor; bu, VPN’nizin DNS adreslerimizi sızdırdığı anlamına geliyor.

    Bu, özel durum açısından dünyanın sonu değil, bu özel durumda, ISS’nizin DNS sunucuları yerine Google’ın DNS sunucularını kullanıyoruz. Ancak yine de ABD’den olduğumuzu ve VPN’imizin DNS isteklerini sızdırmakta olduğunu gösteriyor, bu da iyi değil.

    NOT: IP adresiniz hiç değişmediyse, muhtemelen bir "sızıntı" değildir. Bunun yerine, 1) VPN'iniz yanlış yapılandırılmış ve hiç bağlanmıyor ya da 2) VPN sağlayıcınız topu bir şekilde tamamen düşürdü ve destek hattına başvurmanız ve / veya yeni bir VPN sağlayıcısı bulmanız gerekiyor..

    Ayrıca, önceki bölümde IPv6 testini çalıştırdıysanız ve bağlantınızın IPv6 isteklerine yanıt verdiğini tespit ettiyseniz, VPN'in istekleri nasıl işlediğini görmek için şimdi IPv6 testini yeniden çalıştırmalısınız..

    Peki bir sızıntı tespit ederseniz ne olur? Onlarla nasıl başa çıkılacağı hakkında konuşalım.

    Sızıntıları Önleme

    Ortaya çıkan her olası güvenlik açığını tahmin etmek ve önlemek imkansız olsa da, WebRTC açıklarını, DNS sızıntılarını ve diğer sorunları kolayca önleyebiliriz. İşte kendinizi nasıl koruyacağınız.

    Saygın bir VPN Sağlayıcısı kullanın

    Öncelikle ve en önemlisi, kullanıcılarının güvenlik dünyasında olup bitenleri takip etmelerini sağlayan saygın bir VPN sağlayıcısı kullanmanız gerekir (ödevlerini yaparlar, böylece yapmak zorunda kalmazsınız)., ve proaktif olarak delikleri tıkamak için bu bilgiler üzerinde hareket eder (ve değişiklik yapmanız gerektiğinde size bilgi verir). Bu amaçla, sadece daha önce önermediğimiz ama kendimizi kullandığımız harika bir VPN sağlayıcısı olan StrongVPN'i tavsiye ediyoruz..

    VPN sağlayıcınızın uzaktan saygın olup olmadığını görmek için hızlı ve kirli bir test mi istiyorsunuz? Adlarını ve “WebRTC”, “sızdıran bağlantı noktaları” ve “IPv6 sızıntıları” gibi anahtar kelimeleri arayın. Sağlayıcınızın genel bir blog yazısı veya bu sorunları tartışan bir destek belgesi yoksa, bu VPN sağlayıcısını, müşterilerini ele alma ve bilgilendirme konusunda başarısız oldukları için kullanmak istemezsiniz..

    WebRTC İsteklerini Devre Dışı Bırak

    Web tarayıcınız olarak Chrome, Firefox veya Opera kullanıyorsanız, WebRTC sızıntısını kapatmak için WebRTC isteklerini devre dışı bırakabilirsiniz. Chrome kullanıcıları iki Chrome uzantısından birini indirip yükleyebilir: WebRTC Block veya ScriptSafe. Her ikisi de WebRTC isteklerini engeller, ancak ScriptSafe kötü amaçlı JavaScript, Java ve Flash dosyalarını engelleme ek avantajına sahiptir.

    Opera kullanıcıları, küçük bir değişiklikle Chrome uzantılarını yükleyebilir ve tarayıcılarını korumak için aynı uzantıları kullanabilirler. Firefox kullanıcıları WebRTC işlevselliğini about: config menüsünden devre dışı bırakabilirler. Sadece yaz about: config Firefox adres çubuğuna “Dikkat edeceğim” düğmesini tıklayın ve ardından görene kadar aşağı kaydırın. media.peerconnection.enabled girişi. “False” e geçmek için girişe çift tıklayın..

    Yukarıdaki düzeltmelerden herhangi birini uyguladıktan sonra, web tarayıcınızın önbelleğini temizleyin ve yeniden başlatın..

    DNS ve IPv6 Sızıntılarını Takın

    DNS ve IPv6 sızıntılarını tıkamak, kullandığınız VPN sağlayıcısına bağlı olarak çok büyük bir sıkıntı olabilir veya düzeltilmesi çok kolay olabilir. En iyi senaryo, VPN sağlayıcınıza VPN ayarlarınızı kullanarak DNS ve IPv6 deliklerini takmasını söyleyebilirsiniz; VPN yazılımı sizin için tüm ağır yükleri kaldıracaktır..

    VPN yazılımınız bu seçeneği sağlamıyorsa (ve bilgisayarınızı sizin adınıza değiştirecek bir yazılım bulmak oldukça nadirdir), DNS sağlayıcınızı manuel olarak ayarlamanız ve IPv6'yı cihaz düzeyinde devre dışı bırakmanız gerekir. Sizin için ağır kaldırma yapacak yardımcı bir VPN yazılımınız olsa bile, işleri el ile nasıl değiştireceğinize dair aşağıdaki talimatları okumanızı öneririz, böylece VPN yazılımınızın doğru değişiklikleri yapıp yapmadığını tekrar kontrol edebilirsiniz..

    Windows 10 çalıştıran bir bilgisayarda bunun nasıl yapıldığını göstereceğiz, çünkü her ikisi de Windows çok kullanılan bir işletim sistemi. ve çünkü bu konuda şaşırtıcı derecede sızdırıyor (diğer işletim sistemlerine kıyasla). Windows 8 ve 10'un bu kadar sızdırmaz olmasının nedeni, Windows'un DNS sunucusu seçimini işleme biçimindeki bir değişiklik nedeniyle.

    Windows 7 ve altında, Windows yalnızca belirttiğiniz sırada belirttiğiniz DNS sunucularını kullanır (veya kullanmazsanız, yalnızca yönlendirici veya ISS düzeyinde belirtilenleri kullanır). Microsoft, Windows 8'den başlayarak, “Akıllı Çok Amaçlı Adlandırılmış Çözünürlük” olarak bilinen yeni bir özellik sundu. Bu yeni özellik, Windows'un DNS sunucularını işleme biçimini değiştirdi. Dürüst olmak gerekirse, birincil DNS sunucuları yavaşsa veya yanıt vermiyorsa, çoğu kullanıcı için DNS çözünürlüğünü hızlandırır. Ancak VPN kullanıcıları için, Windows VPN tarafından atanan DNS dışındaki sunuculara geri dönebildiğinden, DNS sızıntısına neden olabilir..

    Bunu Windows 8, 8.1 ve 10'da (hem Home hem de Pro sürümlerinde) düzeltmenin en kolay yolu, DNS sunucularını tüm arabirimler için el ile ayarlamaktır..

    Bu amaçla, Denetim Masası> Ağ ve İnternet> Ağ Bağlantıları üzerinden “Ağ Bağlantıları” nı açın ve bu ağ bağdaştırıcısının ayarlarını değiştirmek için mevcut her girişe sağ tıklayın.

    Her ağ bağdaştırıcısı için IPv6 sızıntısına karşı koruma sağlamak için “Internet Protokolü Sürüm 6” nın işaretini kaldırın. Ardından “İnternet Protokolü Versiyon 4” ü seçin ve “Özellikler” düğmesini tıklayın.

    Özellikler menüsünde, “Aşağıdaki DNS sunucusu adreslerini kullan” ı seçin..

    “Tercih Edilen” ve “Alternatif” DNS kutularına, kullanmak istediğiniz DNS sunucularını girin. En iyi senaryo, VPN servisiniz tarafından özel olarak sağlanan DNS sunucusunu kullanmanızdır. VPN'inizde kullanmanız için DNS sunucuları yoksa, bunun yerine coğrafi konumunuzla veya ISS’nizle OpenDNS sunucuları, 208.67.222.222 ve 208.67.220.220 gibi ilişkili olmayan ortak DNS sunucuları kullanabilirsiniz..

    Windows'un hiçbir zaman yanlış DNS adresine geri dönmemesini sağlamak için VPN özellikli bilgisayarınızdaki her bağdaştırıcının DNS adreslerini belirleme işlemini tekrarlayın..

    Windows 10 Pro kullanıcıları, Grup İlkesi Düzenleyicisi aracılığıyla tüm Akıllı Çok Amaçlı Adlandırılmış Çözünürlük özelliğini de devre dışı bırakabilir, ancak yukarıdaki adımları da gerçekleştirmenizi öneririz (gelecekteki bir güncellemenin özelliği tekrar bilgisayarınızdan DNS verilerini sızdırmaya başlaması durumunda).

    Bunu yapmak için, çalıştır iletişim kutusunu açmak için Windows + R tuşlarına basın, Yerel Grup İlkesi Düzenleyicisi'ni başlatmak için “gpedit.msc” yazın ve aşağıda görüldüğü gibi Yönetim Şablonları> Ağ> DNS İstemcisi'ne gidin. “Akıllı çok bağlantılı ad çözümlemesini kapat” girişine bakın..

    Girdiyi çift tıklayın ve “Enable” seçeneğini seçin ve ardından “OK” düğmesine basın (bu biraz zamanlayıcı bir işlemdir, ancak ayar “akıllı olarak kapat…” dır, bu da aslında işlevi kapatan ilkeyi etkinleştirir). Yine, vurgu için, tüm DNS girişlerinizi el ile düzenlemenizi öneririz, böylece bu politika değişikliği başarısız olsa veya gelecekte değişmiş olsa bile korunmuş olursunuz..

    Bütün bu değişiklikler yapıldıktan sonra, sızıntı testimiz şimdi nasıl görünüyor??

    Bir düdük kadar temiz, IP adresimiz, WebRTC sızıntı testimiz ve DNS adresimiz, hepsi Hollanda'daki VPN çıkış düğümümüze ait olarak geri dönüyor. İnternetin geri kalanı söz konusu olduğunda, ovalardan geliyoruz..


    Özel Araştırmacı oyununu kendi bağlantınızda oynamak, bir akşam geçirmek için tam anlamıyla heyecan verici bir yol değildir, ancak VPN bağlantınızın tehlikeye atılmaması ve kişisel bilgilerinizin sızdırılmaması için gerekli bir adımdır. Neyse ki doğru araçlar ve iyi bir VPN'in yardımı ile süreç acısızdır ve IP ve DNS bilgileriniz gizli tutulur.