DNS nutekėjimo testas — patikrinkite, ar jūsų VPN neleidžia nutekėti DNS užklausoms
Patikrinkite, ar jūsų DNS užklausos nenuteka iš VPN ar proxy
Paskutinį kartą atnaujinta: 2026 m. balandžio 1 d.
Vykdomas DNS nuotėkio testas...
Kas yra DNS nuotėkis?
Kai naudojate VPN arba tarpinį serverį, visas jūsų interneto srautas – įskaitant DNS užklausas – turėtų eiti per šifruotą tunelį. DNS nutekėjimas įvyksta, kai jūsų DNS užklausos apeina tunelį ir siunčiamos tiesiogiai į jūsų interneto paslaugų teikėjo DNS serverius.
Tai reiškia, kad jūsų interneto paslaugų teikėjas (arba bet kas, stebintis jūsų ryšį) gali matyti, kurias svetaines lankote – net jei likęs srautas yra šifruotas. DNS nutekėjimai iš esmės panaikina VPN teikiamus privatumo pranašumus.
Kaip veikia šis testas
Šis testas siunčia užklausas kelioms nepriklausomoms tarnyboms ir palygina jų matomus IP adresus. Jei visos tarnybos mato tą patį IP, jūsų ryšys atrodo nuoseklus. Jei aptinkami skirtingi IP adresai, kai kurios užklausos gali eiti skirtingais tinklo keliais – tai potencialus DNS nutekėjimo požymis.
Kodėl DNS nuotėkiai svarbūs
DNS (domenų vardų sistema) yra interneto telefonų knyga — ji verčia žmonėms suprantamus domenų vardus, tokius kaip „google.com“, į IP adresus, prie kurių gali prisijungti jūsų įrenginys. Kiekviena lankoma svetainė prasideda DNS užklausa, sukurdama išsamų jūsų naršymo veiklos įrašą.
Kai naudojate VPN, jūsų DNS užklausos turėtų keliauti per šifruotą tunelį kartu su visu kitu srautu. Tačiau netinkamos operacinės sistemos, maršrutizatoriaus ar VPN kliento konfigūracijos gali lemti, kad kai kurios ar visos DNS užklausos apeis tunelį ir eis tiesiai į jūsų interneto tiekėjo DNS serverius.
Rezultatas? Jūsų interneto paslaugų teikėjas – ir galbūt bet kas, stebintis jūsų ryšį – gauna visą aplankytų svetainių sąrašą, nors likęs srautas yra šifruotas. Tai ir yra DNS nutekėjimas – vienas dažniausių būdų, kuriais VPN naudotojai nesąmoningai kenkia savo privatumui.
DNS nutekėjimai ypač pavojingi todėl, kad yra nematomi. Naršymo greitis ar elgsena nepasikeis. Vienintelis būdas juos aptikti – toks testas kaip šis, kuris siunčia užklausas keliems nepriklausomiems mazgams ir palygina atsakančius IP adresus.
Peržengti DNS — išbandykite savo visišką privatumą
DNS nuotėkiai yra tik vienas iš būdų, kuriais gali būti atskleista jūsų tapatybė. Paleiskite visą ipdrop.io privatumo testų rinkinį ir sužinokite, ką tiksliai internetas mato apie jus.
IP paieška — peržiūrėkite savo viešąjį IP adresą, interneto paslaugų teikėją, vietovę ir tinklo informaciją tokią, kokią mato kiekvienas jūsų lankomas tinklalapis.
WebRTC nutekėjimo testas — patikrinkite, ar jūsų naršyklė neatskleidžia tikrojo IP adreso per WebRTC protokolą, kuris gali apeiti VPN tunelius.
Naršyklės pirštų atspaudas — sužinokite, kiek unikaliai atpažįstama yra jūsų naršyklė pagal šriftus, GPU, ekrano raišką ir dešimtis kitų parametrų.
Greičio testas — išmatuokite ryšio greitį, kad pamatytumėte, kiek papildomo apkrovimo prideda jūsų VPN ir ar paslaugų teikėjas riboja jūsų greitį.
Kaip ištaisyti DNS nutekas
Jei jūsų DNS nuotėkio testas atskleidžia nuotėkį, nesipanikuokite — dauguma nuotėkių yra sukeliama netinkamai sukonfigūruotų nustatymų, kuriuos nesunku ištaisyti. Žemiau pateikiami išsamūs nurodymai kiekvienai pagrindinei platformai. Visada pakartotinai paleiskite DNS nuotėkio testą po pakeitimų, kad patvirtintumėte, jog ištaisymas suveikė.
Windows
1. Atidarykite Nustatymai > Tinklas ir internetas > Išplėstiniai tinklo nustatymai > Keisti adapterio parinktis. 2. Dešiniuoju pelės mygtuku spustelėkite aktyvų tinklo adapterį ir pasirinkite Ypatybės. 3. Pasirinkite Internet Protocol Version 4 (TCP/IPv4) ir spustelėkite Ypatybės. 4. Pasirinkite „Naudoti šiuos DNS serverio adresus" ir įveskite į privatumą orientuotą DNS kaip 1.1.1.1 (Cloudflare) arba 9.9.9.9 (Quad9). 5. Pakartokite IPv6 atveju — arba visiškai išjunkite IPv6, jei jūsų VPN jo nepalaiko. 6. Atidarykite komandinę eilutę kaip administratorius ir paleiskite: ipconfig /flushdns. 7. Iš naujo prisijunkite prie VPN ir pakartotinai paleiskite DNS nutekėjimo testą. Windows ypač linkęs prie DNS nutekėjimų dėl savo Smart Multi-Homed Name Resolution funkcijos — išjunkite ją per Group Policy Editor, jei nutekėjimai tęsiasi.
macOS
1. Atidarykite sistemos nustatymus > Tinklas. 2. Pasirinkite aktyvų ryšį (Wi-Fi arba Ethernet) ir spustelėkite Išsamiau. 3. Eikite į DNS skirtuką. 4. Pašalinkite visus esamus DNS serverius juos pažymėdami ir spustelėdami minuso mygtuką. 5. Pridėkite privatumą saugančius DNS serverius: 1.1.1.1 ir 1.0.0.1 (Cloudflare) arba 9.9.9.9 ir 149.112.112.112 (Quad9). 6. Spustelėkite Gerai, tada Taikyti. 7. Atidarykite terminalą ir paleiskite: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Iš naujo prisijunkite prie VPN ir dar kartą atlikite DNS nutekėjimo testą. Jei nutekėjimai tęsiasi, patikrinkite, ar jūsų VPN programėlėje yra „DNS nutekėjimo apsaugos" perjungiklis — įjunkite jį, kad priverstumėte visus DNS užklausas per VPN tunelį.
Linux
1. Patikrinkite savo dabartinę DNS konfigūraciją: cat /etc/resolv.conf. 2. Jei naudojate systemd-resolved (daugelis šiuolaikinių distribucijų), redaguokite /etc/systemd/resolved.conf ir nustatykite DNS=1.1.1.1 ir FallbackDNS=9.9.9.9. 3. Perkraukite paslaugą: sudo systemctl restart systemd-resolved. 4. Jei naudojate NetworkManager, redaguokite savo ryšį: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" ir nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Kad išvengtumėte DNS nutekinimo su OpenVPN, pridėkite šias eilutes į savo .ovpn konfigūracijos failą: script-security 2 ir up /etc/openvpn/update-resolv-conf ir down /etc/openvpn/update-resolv-conf. 6. Vėl prisijunkite prie VPN ir pakartokite testą.
Maršruto parinktuvo lygmenyje
1. Prisijunkite prie savo maršrutizatoriaus administratoriaus skydelio (paprastai 192.168.1.1 arba 192.168.0.1). 2. Eikite į WAN arba interneto nustatymus ir raskite DNS konfigūracijos skyrių. 3. Pakeiskite iš „Gauti DNS automatiškai" į rankinį režimą. 4. Įveskite privatumą saugančius DNS serverius: Pirminis 1.1.1.1, Antrinis 1.0.0.1 (Cloudflare) arba 9.9.9.9 / 149.112.112.112 (Quad9). 5. Išsaugokite ir perkraukite maršrutizatorių. Tai apsaugo kiekvieną įrenginį jūsų tinkle. Maksimaliai apsaugai sukonfigūruokite savo VPN maršrutizatoriaus lygmenyje — tai užtikrina, kad visas srautas, įskaitant DNS, būtų užšifruotas prieš paliekant jūsų tinklą.
Dažniausiai užduodami klausimai
Visi testai vykdomi jūsų naršyklėje. Jokie duomenys nesaugomi ir nesiunčiami į mūsų serverius.