Sari la conținutul principal

Test Scurgere DNS — Verifică Dacă VPN-ul Tău Divulgă Cereri DNS

Verifică dacă interogările tale DNS se scurg în afara VPN-ului sau proxy-ului

Ultima actualizare: 1 aprilie 2026

Se rulează testul DNS leak...

Ce este o scurgere DNS?

Când folosești un VPN sau proxy, tot traficul tău de internet — inclusiv interogările DNS — ar trebui să treacă prin tunelul criptat. O scurgere DNS se întâmplă când cererile DNS ocolesc tunelul și sunt trimise direct către serverele DNS ale ISP-ului tău.

Aceasta înseamnă că ISP-ul tău (sau oricine monitorizează conexiunea) poate vedea ce site-uri vizitezi — chiar dacă restul traficului este criptat. Scurgerile DNS anulează efectiv beneficiile de confidențialitate ale unui VPN.

Cum funcționează acest test

Acest test face cereri către multiple servicii independente și compară adresele IP pe care le văd. Dacă toate serviciile văd același IP, conexiunea pare consistentă. Dacă sunt detectate IP-uri diferite, unele cereri ar putea lua căi de rețea diferite — un indicator potențial al unei scurgeri DNS.

Conectare la multiple endpoint-uri de test
Comparare IP-uri de răspuns între servicii
Marcarea inconsistențelor ca potențiale scurgeri

De Ce Contează Scurgerile DNS

DNS (Domain Name System) este cartea de telefon a internetului — traduce numele de domenii lizibile de oameni precum "google.com" în adrese IP la care dispozitivul tău se poate conecta. Fiecare site web pe care îl vizitezi începe cu o interogare DNS, creând o înregistrare detaliată a activității tale de navigare.

Când folosești un VPN, interogările tale DNS ar trebui să călătorească prin tunelul criptat alături de tot restul traficului. Dar configurările greșite din sistemul de operare, router sau clientul VPN pot face ca unele sau toate cererile DNS să ocolească tunelul și să meargă direct către serverele DNS ale furnizorului tău de internet.

Rezultatul? Furnizorul tău de internet — și potențial oricine îți monitorizează conexiunea — primește o listă completă cu fiecare site web pe care îl vizitezi, chiar dacă restul traficului tău este criptat. Aceasta este o scurgere DNS și este una dintre cele mai comune modalități prin care utilizatorii VPN își compromit intimitatea fără să știe.

Scurgerile DNS sunt deosebit de periculoase pentru că sunt invizibile. Nu vei observa nicio schimbare în viteza sau comportamentul navigării. Singura modalitate de a le detecta este cu un test ca acesta, care interogează multiple endpoint-uri independente și compară adresele IP care răspund.

Cum să Repari Scurgerile DNS

Dacă testul de scurgere DNS dezvăluie o scurgere, nu intra în panică — majoritatea scurgerilor sunt cauzate de setări configurate greșit care sunt ușor de reparat. Mai jos sunt instrucțiuni pas cu pas pentru fiecare platformă principală. Rulează întotdeauna din nou testul de scurgere DNS după efectuarea modificărilor pentru a confirma că reparația a funcționat.

Windows

1. Deschide Settings > Network & Internet > Advanced network settings > Change adapter options. 2. Fă clic dreapta pe adaptorul de rețea activ și selectează Properties. 3. Selectează Internet Protocol Version 4 (TCP/IPv4) și fă clic pe Properties. 4. Selectează "Use the following DNS server addresses" și introdu un DNS orientat spre confidențialitate precum 1.1.1.1 (Cloudflare) sau 9.9.9.9 (Quad9). 5. Repetă pentru IPv6 — sau dezactivează IPv6 complet dacă VPN-ul tău nu îl suportă. 6. Deschide Command Prompt ca administrator și rulează: ipconfig /flushdns. 7. Reconectează VPN-ul și rulează din nou testul de scurgere DNS. Windows este deosebit de predispus la scurgeri DNS din cauza funcționalității Smart Multi-Homed Name Resolution — dezactivează-o prin Group Policy Editor dacă scurgerile persistă.

macOS

1. Deschide System Settings > Network. 2. Selectează conexiunea activă (Wi-Fi sau Ethernet) și fă clic pe Details. 3. Du-te la tab-ul DNS. 4. Elimină orice servere DNS existente prin selectarea lor și făcând clic pe butonul minus. 5. Adaugă servere DNS orientate spre confidențialitate: 1.1.1.1 și 1.0.0.1 (Cloudflare) sau 9.9.9.9 și 149.112.112.112 (Quad9). 6. Fă clic pe OK, apoi Apply. 7. Deschide Terminal și rulează: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Reconectează VPN-ul și rulează din nou testul de scurgere DNS. Dacă scurgerile persistă, verifică dacă aplicația VPN are o opțiune "DNS leak protection" — activează-o pentru a forța toate cererile DNS prin tunelul VPN.

Linux

1. Verifică configurația DNS actuală: cat /etc/resolv.conf. 2. Dacă folosești systemd-resolved (majoritatea distribuțiilor moderne), editează /etc/systemd/resolved.conf și setează DNS=1.1.1.1 și FallbackDNS=9.9.9.9. 3. Repornește serviciul: sudo systemctl restart systemd-resolved. 4. Dacă folosești NetworkManager, editează conexiunea: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" și nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Pentru a preveni scurgerile DNS cu OpenVPN, adaugă aceste linii în fișierul de configurare .ovpn: script-security 2 și up /etc/openvpn/update-resolv-conf și down /etc/openvpn/update-resolv-conf. 6. Reconectează VPN-ul și retestează.

La Nivel de Router

1. Loghează-te în panoul de administrare al routerului (de obicei 192.168.1.1 sau 192.168.0.1). 2. Navighează la setările WAN sau Internet și găsește secțiunea de configurare DNS. 3. Schimbă de la "Obtain DNS automatically" la manual. 4. Introdu servere DNS orientate spre confidențialitate: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) sau 9.9.9.9 / 149.112.112.112 (Quad9). 5. Salvează și repornește routerul. Aceasta protejează toate dispozitivele din rețeaua ta. Pentru protecție maximă, configurează VPN-ul la nivel de router — aceasta asigură că tot traficul, inclusiv DNS, este criptat înainte să părăsească rețeaua ta.

Întrebări Frecvente

Toate testele rulează din browser. Nu sunt stocate sau trimise date către serverele noastre.