Vai al contenuto principale

Test Perdite DNS — Verifica Se La Tua VPN Sta Perdendo Richieste DNS

Verifica se le tue query DNS stanno trapelando al di fuori della tua VPN o proxy

Ultimo aggiornamento: 1 aprile 2026

Esecuzione test leak DNS...

Cos'è una perdita DNS?

Quando usi una VPN o un proxy, tutto il tuo traffico internet — incluse le query DNS — dovrebbe passare attraverso il tunnel crittografato. Una perdita DNS si verifica quando le tue richieste DNS bypassano il tunnel e vengono inviate direttamente ai server DNS del tuo ISP.

Questo significa che il tuo ISP (o chiunque stia monitorando la tua connessione) può vedere quali siti web stai visitando — anche se il resto del tuo traffico è crittografato. Le perdite DNS annullano di fatto i benefici per la privacy di una VPN.

Come funziona questo test

Questo test effettua richieste a più servizi indipendenti e confronta gli indirizzi IP che rilevano. Se tutti i servizi vedono lo stesso IP, la tua connessione appare consistente. Se vengono rilevati IP diversi, alcune richieste potrebbero seguire percorsi di rete differenti — un potenziale indicatore di una perdita DNS.

Connessione a più endpoint di test
Confronto degli IP di risposta tra i servizi
Segnalazione delle inconsistenze come potenziali perdite

Perché Le Perdite DNS Sono Importanti

Il DNS (Domain Name System) è l'elenco telefonico di internet — traduce i nomi di dominio leggibili come "google.com" in indirizzi IP a cui il tuo dispositivo può connettersi. Ogni sito web che visiti inizia con una query DNS, creando un registro dettagliato della tua attività di navigazione.

Quando usi una VPN, le tue query DNS dovrebbero viaggiare attraverso il tunnel crittografato insieme a tutto il resto del traffico. Ma configurazioni errate nel tuo sistema operativo, router o client VPN possono causare che alcune o tutte le richieste DNS aggirino il tunnel e vadano direttamente ai server DNS del tuo ISP.

Il risultato? Il tuo ISP — e potenzialmente chiunque monitori la tua connessione — ottiene un elenco completo di ogni sito web che visiti, anche se il resto del tuo traffico è crittografato. Questa è una perdita DNS, ed è uno dei modi più comuni in cui gli utenti VPN compromettono inconsapevolmente la loro privacy.

Le perdite DNS sono particolarmente pericolose perché sono invisibili. Non noterai alcun cambiamento nella velocità o nel comportamento di navigazione. L'unico modo per rilevarle è con un test come questo, che interroga più endpoint indipendenti e confronta gli indirizzi IP che rispondono.

Come Correggere i Leak DNS

Se il tuo test di leak DNS rivela una perdita, non farti prendere dal panico — la maggior parte dei leak è causata da impostazioni configurate male che sono semplici da correggere. Di seguito trovi istruzioni dettagliate per ogni piattaforma principale. Esegui sempre di nuovo il test di leak DNS dopo aver apportato modifiche per confermare che la correzione abbia funzionato.

Windows

1. Apri Impostazioni > Rete e Internet > Impostazioni di rete avanzate > Modifica opzioni scheda. 2. Fai clic destro sulla scheda di rete attiva e seleziona Proprietà. 3. Seleziona Protocollo Internet versione 4 (TCP/IPv4) e fai clic su Proprietà. 4. Seleziona "Utilizza i seguenti indirizzi server DNS" e inserisci un DNS orientato alla privacy come 1.1.1.1 (Cloudflare) o 9.9.9.9 (Quad9). 5. Ripeti per IPv6 — o disabilita completamente IPv6 se la tua VPN non lo supporta. 6. Apri Prompt dei comandi come amministratore ed esegui: ipconfig /flushdns. 7. Riconnetti la VPN e riesegui il test di leak DNS. Windows è particolarmente soggetto a leak DNS a causa della funzione Smart Multi-Homed Name Resolution — disabilitala tramite Editor Criteri di Gruppo se i leak persistono.

macOS

1. Apri Impostazioni di Sistema > Rete. 2. Seleziona la tua connessione attiva (Wi-Fi o Ethernet) e fai clic su Dettagli. 3. Vai alla scheda DNS. 4. Rimuovi eventuali server DNS esistenti selezionandoli e facendo clic sul pulsante meno. 5. Aggiungi server DNS orientati alla privacy: 1.1.1.1 e 1.0.0.1 (Cloudflare) o 9.9.9.9 e 149.112.112.112 (Quad9). 6. Fai clic su OK, poi Applica. 7. Apri Terminale ed esegui: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Riconnetti la VPN e riesegui il test di leak DNS. Se i leak persistono, verifica se la tua app VPN ha un'opzione "Protezione leak DNS" — abilitala per forzare tutte le query DNS attraverso il tunnel VPN.

Linux

1. Controlla la tua configurazione DNS attuale: cat /etc/resolv.conf. 2. Se usi systemd-resolved (la maggior parte delle distribuzioni moderne), modifica /etc/systemd/resolved.conf e imposta DNS=1.1.1.1 e FallbackDNS=9.9.9.9. 3. Riavvia il servizio: sudo systemctl restart systemd-resolved. 4. Se usi NetworkManager, modifica la tua connessione: nmcli con mod "La Tua Connessione" ipv4.dns "1.1.1.1 9.9.9.9" e nmcli con mod "La Tua Connessione" ipv4.ignore-auto-dns yes. 5. Per prevenire leak DNS con OpenVPN, aggiungi queste righe al tuo file di configurazione .ovpn: script-security 2 e up /etc/openvpn/update-resolv-conf e down /etc/openvpn/update-resolv-conf. 6. Riconnetti la VPN e riesegui il test.

A Livello Router

1. Accedi al pannello di amministrazione del router (tipicamente 192.168.1.1 o 192.168.0.1). 2. Naviga verso le impostazioni WAN o Internet e trova la sezione configurazione DNS. 3. Cambia da "Ottieni DNS automaticamente" a manuale. 4. Inserisci server DNS orientati alla privacy: Primario 1.1.1.1, Secondario 1.0.0.1 (Cloudflare) o 9.9.9.9 / 149.112.112.112 (Quad9). 5. Salva e riavvia il router. Questo protegge ogni dispositivo sulla tua rete. Per la massima protezione, configura la VPN a livello router — questo assicura che tutto il traffico, incluso il DNS, sia crittografato prima di lasciare la tua rete.

Domande Frequenti

Tutti i test vengono eseguiti dal tuo browser. Nessun dato viene memorizzato o inviato ai nostri server.