Как проверить, работает ли VPN и защищает ли вашу конфиденциальность
Действительно ли VPN, который мы используем, эффективен? Защищает ли это нашу конфиденциальность? Давайте узнаем вместе с серией тестов.
Когда мы используем VPN, мы хотим добиться максимального соблюдения конфиденциальности наших устройств и предотвратить слежку за нашим общедоступным IP-адресом и нашим сетевым трафиком веб-сайтами и провайдером интернет-соединения. К сожалению, есть еще много сценариев, в которых даже с помощью VPN можно получить некоторую информацию о скрытом пользователе, использование некоторых слабостей присутствуют в операционной системе или веб-браузере, которые мы используем в данный момент.
Чтобы обеспечить максимальное уважение к конфиденциальности и по-настоящему анонимный просмотр, мы рекомендуем вам выполнить несколько простых тестов, чтобы увидеть, работает ли ваш VPNзащищая любые данные, которые передаются с устройства на выбранный сайт.
Если мы обнаружим какие-либо уязвимости в нашем VPN-подключении, мы также покажем вам, как их исправить и предотвратить раскрытие нашего IP-адреса или данных подключения в будущем.
Тест воздействия IP
VPN скрывает наш настоящий общедоступный IP-адрес, показывая сайты, к которым мы подключаемся, с поддельным IP-адресом (предоставляемым выбранной службой VPN).
Чтобы проверить, действительно ли IP-адрес замаскирован, просто войдите на один из многочисленных сайтов для проверить публичный IP онлайнВ качестве примера WhatsMyIP-адрес. Для проведения этого теста мы сначала открываем сайт без VPN и записываем публичный (реальный) IP-адрес, затем перезапускаем браузер в режиме инкогнито, активируем VPN и повторяем тест на сайте.
Если VPN работает нормально, другой общедоступный IP-адрес (фиктивный), в зависимости от сервера и страны, которые мы выбрали в рамках службы VPN. Прохождение этого теста очень важно, так как это первая цель, для которой мы устанавливаем VPN в нашей системе (чтобы замаскировать личный IP-адрес и получить поддельный IP-адрес).
Тест воздействия DNS-сервера
Когда мы открываем веб-страницы в браузере, запросы перенаправляются на DNS-сервер, которые действуют как огромные телефонные справочники веб-страниц. Когда мы используем VPN, необходимо, чтобы DNS-запросы перенаправляются на DNS-серверы выбранной службы VPN.в противном случае произойдет утечка информации (также называемая утечкой DNS).
Этот потеря информации DNS очень серьезна и значительно снижает конфиденциальность при использовании VPN. Утечка DNS-информации позволяет нашему интернет-провайдеру или выбранному вами DNS-провайдеру (например, Google DNS) открывать какие страницы мы посетили под VPNа также определение реального IP-адреса.
Чтобы убедиться в отсутствии утечек DNS-информации, откройте веб-браузер без активного VPN-подключения, заходим на страницу Проверка утечки DNSмы нажимаем кнопку Расширенный тест и ждем результатов. В этом случае должен быть виден сервер, предоставленный телефонным оператором, или один из DNS-серверов. альтернативные DNS-серверы свободно конфигурируется на ПК или модеме.
Теперь давайте повторим тест на утечку DNS, запустив VPN-подключение, открыв браузер в режиме инкогнито и повторив тест на указанном выше сайте; в этом сценарии DNS-сервер, предоставляемый непосредственно службой VPN, должен быть виден. Поскольку трудно понять результат, давайте также полагаться на местоположение и название предлагаемой услуги: если результат сильно отличается от результата «незашифрованного» теста, мы можем быть уверены, поскольку утечки DNS нет. .
Если, с другой стороны, мы заметим, что DNS-сервер не меняется под VPN проблема серьезная: в этих случаях рекомендуется отключить VPN, закрыть браузер и попробовать изменить настройки DNS в Windowsотключите все активные прокси, смените браузер (выбрав без расширений) или смените DNS внутри модема.
Если проблема не устранена, мы рекомендуем вам немедленно сменить службу VPN.: тот, который мы выбрали, недостаточно мощный и безопасный, чтобы защитить пользователей от утечки информации DNS.
Тест воздействия WebRTC
Еще одна угроза конфиденциальности, хорошо скрытая в браузерах. WebRTC-запросы. Эти запросы делаются WebRTC-протокол (используется многими службами онлайн-трансляции и службами видеоконференций) для определения начального IP-адреса на устройстве вместе с реальным общедоступным IP-адресом, что позволяет обойти проверку IP-адреса, полученную на уровне модема, маршрутизатора или сети.
Эта утечка информации очень серьезна и фактически делает использование VPN бесполезным, о чем сразу узнают многие сервисы. какой реальный IP-адрес стоит за нашим VPN-соединением.
К счастью, мы можем проверить эту потерю информации, открыв сайт в нашем браузере. VPNТестирование.
Также в этом случае давайте сначала проверим без VPN-подключения, чтобы проверить, виден ли наш реальный IP-адрес в запросах WebRTC. После первой проверки открываем браузер в режиме инкогнито, активируем VPN-соединение, переходим на сайт, который видели выше, и повторяем проверку; если все работает правильно фиктивный IP-адрес также должен быть виден в запросах WebRTCявный признак того, что выбранный VPN-сервис очень хорош, а также защищает от этой утечки информации.
Если вместо этого наш реальный IP-адрес виден в запросах WebRTC под VPNпотеря информации активна и это раскроет нашу истинную личность на всех сайтах, которые используют WebRTC для работы. Эту серьезную проблему можно решить путем переключения браузеров (используя, например, Мозилла Фаерфокс), перезапустить VPN или полностью изменить службу VPN, использовавшуюся до этого момента.
В Google Chrome мы также можем установить расширения для предотвращения утечки информации по WebRTC; один из лучших, которые мы можем попробовать, это WebRTC Protect — защита от утечки IPкоторый блокирует IP-запросы, связанные с WebRTC, что значительно повышает конфиденциальность.
Полезные советы для повышения эффективности VPN
Если мы действительно хотим защитить нашу конфиденциальность и получить абсолютную анонимность при работе в Интернете, мы должны следовать этим простым советам в сочетании с хорошим VPN-сервисом премиум-класса:
- Используем браузер без расширений— Расширения могут раскрывать ваш IP-адрес или мешать работе VPN. Чтобы быть в безопасности, вы всегда должны использовать Mozilla Firefox без расширений в качестве браузера для анонимного просмотра.
- Мы всегда активируем режим инкогнито: какой бы браузер вы ни выбрали, мы всегда используем режим инкогнито при просмотре через VPN.
- Мы отключаем приложения, которые всегда подключены: мы не оставляем активные службы, всегда подключенные к Интернету (клиент P2P, TeamViewer, Zoom, онлайн-игры и т. д.), при анонимном просмотре. Если эти сервисы нужны во время анонимного сеанса, давайте активировать их только после активации VPN.
- Мы создаем специальный профиль: на винде стоит создать локальную учетную запись предназначен только для анонимного просмотра, чтобы не мешать основной учетной записи Microsoft.
- Использовать кеш оперативной памяти в браузерах: этот трюк позволит вам хранить кеш браузера только в оперативной памятичтобы удалить его, просто перезагрузив или выключив компьютер.
- Используйте Linux: ле дистрибутивы Linux они отлично подходят для защиты конфиденциальности во время просмотра, но нам придется выбрать VPN-сервис, совместимый с Linux.
Следуя этим советам, мы получим очень высокий уровень конфиденциальности и мы действительно сможем просматривать сайты в полной анонимности с помощью VPN.
Выводы
Когда мы решили защитить нашу конфиденциальность с помощью службы VPN нам нужно провести тесты, чтобы увидеть, может ли выбранный сервис обеспечить обещанный уровень конфиденциальности. С тестами, показанными в этом руководстве, мы сразу же получим ответы, которые искали, чтобы мы могли эффективно защитить конфиденциальность при просмотре в режиме инкогнито.
Продолжая тему VPN, мы можем прочитать наши руководства о том, как настроить VPN на роутере и как выберите безопасный VPN, который не шпионит и не передает данные.
Добавить комментарий