Teste de Vazamento DNS — Verifique Se Sua VPN Está Vazando Requisições DNS
Verifique se suas consultas DNS estão vazando fora da sua VPN ou proxy
Última atualização: 1 de abril de 2026
Executando teste de vazamento DNS...
O que é um vazamento DNS?
Quando você usa uma VPN ou proxy, todo o seu tráfego de internet — incluindo consultas DNS — deve passar pelo túnel criptografado. Um vazamento DNS acontece quando suas solicitações DNS contornam o túnel e são enviadas diretamente para os servidores DNS do seu ISP.
Isso significa que seu ISP (ou qualquer pessoa monitorando sua conexão) pode ver quais sites você está visitando — mesmo que o resto do seu tráfego esteja criptografado. Vazamentos DNS efetivamente anulam os benefícios de privacidade de uma VPN.
Como este teste funciona
Este teste faz solicitações para múltiplos serviços independentes e compara os endereços IP que eles veem. Se todos os serviços veem o mesmo IP, sua conexão parece consistente. Se IPs diferentes forem detectados, algumas solicitações podem estar tomando caminhos de rede diferentes — um indicador potencial de vazamento DNS.
Por Que os Vazamentos DNS Importam
DNS (Domain Name System) é a lista telefônica da internet — traduz nomes de domínio legíveis como "google.com" em endereços IP aos quais seu dispositivo pode se conectar. Cada site que você visita começa com uma consulta DNS, criando um registro detalhado da sua atividade de navegação.
Quando você usa uma VPN, suas consultas DNS devem viajar através do túnel criptografado junto com todo o resto do tráfego. Mas configurações incorretas no seu sistema operacional, roteador ou cliente VPN podem fazer com que algumas ou todas as requisições DNS contornem o túnel e vão diretamente para os servidores DNS do seu provedor de internet.
O resultado? Seu provedor — e potencialmente qualquer um monitorando sua conexão — obtém uma lista completa de todos os sites que você visita, mesmo que o resto do seu tráfego esteja criptografado. Isso é um vazamento DNS, e é uma das maneiras mais comuns de usuários de VPN comprometerem sua privacidade sem saber.
Vazamentos DNS são especialmente perigosos porque são invisíveis. Você não notará qualquer mudança na velocidade de navegação ou comportamento. A única maneira de detectá-los é com um teste como este, que consulta múltiplos endpoints independentes e compara os endereços IP que respondem.
Vá Além do DNS — Teste Sua Privacidade Completa
Vazamentos de DNS são apenas uma forma de sua identidade ser exposta. Execute o conjunto completo de testes de privacidade do ipdrop para entender exatamente o que a internet vê sobre você.
Consulta de IP — Veja seu endereço IP público, provedor, localização e detalhes da rede como aparecem para todos os sites que você visita.
Teste de Vazamento WebRTC — Verifique se seu navegador está revelando seu endereço IP real através do WebRTC, um protocolo que pode contornar túneis VPN.
Impressão Digital do Navegador — Descubra o quão unicamente identificável seu navegador é com base em fontes, GPU, resolução da tela e dezenas de outros atributos.
Teste de Velocidade — Meça a velocidade da sua conexão para ver quanto overhead sua VPN adiciona e se seu provedor está limitando sua velocidade.
Como Corrigir Vazamentos de DNS
Se o teste de vazamento DNS revelar um vazamento, não entre em pânico — a maioria dos vazamentos é causada por configurações incorretas que são fáceis de corrigir. Abaixo estão instruções passo a passo para cada plataforma principal. Sempre execute novamente o teste de vazamento DNS após fazer mudanças para confirmar que a correção funcionou.
Windows
1. Abra Configurações > Rede e Internet > Configurações avançadas de rede > Alterar opções do adaptador. 2. Clique com botão direito no seu adaptador de rede ativo e selecione Propriedades. 3. Selecione Protocolo TCP/IP Versão 4 (TCP/IPv4) e clique em Propriedades. 4. Selecione "Usar os seguintes endereços de servidor DNS" e digite um DNS focado em privacidade como 1.1.1.1 (Cloudflare) ou 9.9.9.9 (Quad9). 5. Repita para IPv6 — ou desabilite IPv6 completamente se sua VPN não suportar. 6. Abra o Prompt de Comando como administrador e execute: ipconfig /flushdns. 7. Reconecte sua VPN e execute novamente o teste de vazamento DNS. O Windows é especialmente propenso a vazamentos DNS devido ao recurso Smart Multi-Homed Name Resolution — desabilite-o via Editor de Política de Grupo se os vazamentos persistirem.
macOS
1. Abra Configurações do Sistema > Rede. 2. Selecione sua conexão ativa (Wi-Fi ou Ethernet) e clique em Detalhes. 3. Vá para a aba DNS. 4. Remova quaisquer servidores DNS existentes selecionando-os e clicando no botão menos. 5. Adicione servidores DNS focados em privacidade: 1.1.1.1 e 1.0.0.1 (Cloudflare) ou 9.9.9.9 e 149.112.112.112 (Quad9). 6. Clique em OK, depois Aplicar. 7. Abra o Terminal e execute: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Reconecte sua VPN e execute novamente o teste de vazamento DNS. Se os vazamentos persistirem, verifique se seu app VPN tem uma opção "proteção contra vazamento DNS" — habilite-a para forçar todas as consultas DNS através do túnel VPN.
Linux
1. Verifique sua configuração DNS atual: cat /etc/resolv.conf. 2. Se usando systemd-resolved (maioria das distros modernas), edite /etc/systemd/resolved.conf e defina DNS=1.1.1.1 e FallbackDNS=9.9.9.9. 3. Reinicie o serviço: sudo systemctl restart systemd-resolved. 4. Se usando NetworkManager, edite sua conexão: nmcli con mod "Sua Conexão" ipv4.dns "1.1.1.1 9.9.9.9" e nmcli con mod "Sua Conexão" ipv4.ignore-auto-dns yes. 5. Para prevenir vazamentos DNS com OpenVPN, adicione estas linhas ao seu arquivo de config .ovpn: script-security 2 e up /etc/openvpn/update-resolv-conf e down /etc/openvpn/update-resolv-conf. 6. Reconecte sua VPN e teste novamente.
Nível do Roteador
1. Faça login no painel admin do seu roteador (normalmente 192.168.1.1 ou 192.168.0.1). 2. Navegue até configurações WAN ou Internet e encontre a seção de configuração DNS. 3. Mude de "Obter DNS automaticamente" para manual. 4. Digite servidores DNS focados em privacidade: Primário 1.1.1.1, Secundário 1.0.0.1 (Cloudflare) ou 9.9.9.9 / 149.112.112.112 (Quad9). 5. Salve e reinicie o roteador. Isso protege todos os dispositivos da sua rede. Para proteção máxima, configure sua VPN no nível do roteador — isso garante que todo tráfego, incluindo DNS, seja criptografado antes de sair da sua rede.
Perguntas Frequentes
Todos os testes são executados no seu navegador. Nenhum dado é armazenado ou enviado para os nossos servidores.