Test wycieku VPN

Sprawdź, czy Twój VPN nie ujawnia prawdziwego adresu IP, zapytań DNS lub danych WebRTC. Darmowy test prywatności.

Sprawdź, czy Twój VPN nie ujawnia prawdziwego IP, zapytań DNS lub danych WebRTC

APIPOST /api/v1/network/vpn-leak/dns
5(6 głosów)
6
sprawdzeń wykonano
Wypróbuj również: Mój adres IP
Uruchom sprawdzenie

Kluczowe funkcje

100% za darmo

Bez rejestracji, nieograniczona liczba sprawdzeń

Natychmiastowe wyniki

Analiza w czasie rzeczywistym ze szczegółowym raportem

Dostęp do REST API

Zintegruj ze swoim przepływem pracy przez API

Dokładne dane

Zapytania w czasie rzeczywistym do autorytatywnych źródeł

Czym jest Test wycieku VPN?

Test wycieku VPN sprawdza, czy Twoje połączenie VPN naprawdę chroni Twoją prywatność, przeprowadzając trzy niezależne testy bezpieczeństwa. Test wycieku IP wykrywa Twoje publiczne adresy IPv4 i IPv6 i sprawdza, czy należą do dostawcy VPN, czy do Twojego operatora — Orange, Play, Plus, T-Mobile, UPC, Vectra lub Netia. Test wycieku DNS odpytuje główne publiczne resolvery DNS (Cloudflare, Google, Quad9, OpenDNS, AdGuard, CleanBrowsing), aby ustalić, które serwery DNS faktycznie obsługują Twoją przeglądarkę — jeśli zapytania DNS omijają tunel VPN i trafiają do resolvera Twojego operatora, Twoja aktywność w internecie jest widoczna mimo zamaskowanego adresu IP.

Test wycieku WebRTC wykorzystuje API RTCPeerConnection przeglądarki, aby sprawdzić, czy żądania STUN ujawniają Twój prawdziwy publiczny adres IP — to częsta luka w Chrome, Firefox i Edge, która działa nawet przy aktywnym VPN. Wszystkie testy wykonywane są w przeglądarce i na naszych serwerach, bez zapisywania danych. Użyj tego narzędzia przed powierzeniem wrażliwego przeglądania połączeniu VPN, po zmianie serwera lub protokołu VPN oraz aby zweryfikować, czy Twój dostawca VPN rzeczywiście zapewnia obiecaną prywatność.

Jak używać

  1. 1Otwórz narzędzie — wszystkie trzy testy (IP, DNS, WebRTC) uruchamiają się automatycznie
  2. 2Sprawdź wynik testu IP: upewnij się, że Twój adres IPv4 należy do VPN, a nie do operatora
  3. 3Przejrzyj wyniki testu DNS: wszystkie resolvery powinny być w tym samym kraju co serwer VPN
  4. 4Sprawdź test WebRTC: żaden publiczny adres IP nie powinien różnić się od adresu VPN
  5. 5Odczytaj ogólny werdykt: zielony oznacza brak wycieków, pomarańczowy lub czerwony wskazuje problemy
  6. 6Jeśli wykryto wycieki, rozłącz VPN, napraw problem, połącz się ponownie i powtórz test

Kto z tego korzysta

Administratorzy systemów

Monitorowanie i rozwiązywanie problemów z infrastrukturą

Programiści

Debugowanie problemów sieciowych i integracja przez API

Specjaliści SEO

Weryfikacja konfiguracji domeny i wydajności

Analitycy bezpieczeństwa

Audyt i ocena bezpieczeństwa sieci

Często zadawane pytania

Czym jest wyciek VPN i dlaczego jest niebezpieczny?
Wyciek VPN występuje, gdy dane, które powinny być szyfrowane i kierowane przez tunel VPN, zamiast tego przechodzą przez zwykłe połączenie internetowe, ujawniając Twój prawdziwy adres IP, zapytania DNS lub lokalizację stronom internetowym, operatorom i obserwatorom sieci. Wycieki DNS są najczęstsze — przeglądarka wysyła zapytania o nazwy domen do serwerów DNS operatora zamiast do serwerów VPN, ujawniając każdą odwiedzaną stronę. Wycieki WebRTC wykorzystują API przeglądarki do odkrycia Twojego prawdziwego IP nawet przez VPN. Wycieki IP zdarzają się, gdy ruch IPv6 całkowicie omija tunel VPN.
Jak działa test wycieku DNS?
Test odpytuje specjalną diagnostyczną nazwę hosta przez osiem głównych publicznych resolverów DNS (Google 8.8.8.8, Cloudflare 1.1.1.1, Quad9 9.9.9.9, OpenDNS, AdGuard, CleanBrowsing). Każdy resolver zwraca swój publiczny adres IP, który jest geolokalizowany w celu określenia kraju i organizacji. Jeśli wszystkie resolvery wskazują lokalizacje zgodne z krajem serwera VPN, wyciek DNS nie występuje. Jeśli którykolwiek resolver wskazuje Twój prawdziwy kraj lub operatora, zapytania DNS omijają tunel VPN.
Co to jest wyciek WebRTC i jak go naprawić?
WebRTC to funkcja przeglądarki używana do rozmów wideo i połączeń peer-to-peer. Wymaga wykrycia adresów IP za pomocą serwerów STUN, a ten proces może ominąć tunel VPN, ujawniając Twój prawdziwy publiczny adres IP. Aby naprawić wycieki WebRTC: w Firefoxie ustaw media.peerconnection.enabled na false w about:config. W Chrome zainstaluj rozszerzenie blokujące WebRTC, np. WebRTC Leak Prevent. Niektóre rozszerzenia VPN również automatycznie blokują WebRTC. Po zmianach uruchom ponownie ten test.
Mój VPN jest połączony, ale test pokazuje mój prawdziwy IP — co jest nie tak?
Kilka rzeczy może to powodować: VPN mógł się rozłączyć bez powiadomienia (sprawdź status w aplikacji VPN), wyłącznik awaryjny (kill switch) może być nieaktywny (włącz go w ustawieniach), ruch IPv6 może omijać tunel (wyłącz IPv6 w ustawieniach sieciowych systemu lub włącz ochronę przed wyciekiem IPv6 w aplikacji VPN), lub protokół VPN może nie kierować całego ruchu (przełącz z trybu dzielonego na pełny tunel). Połącz się ponownie z VPN i powtórz test.
Jak często powinienem uruchamiać test wycieku VPN?
Uruchom test po każdym połączeniu z VPN lub zmianie serwera, po aktualizacjach systemu lub przeglądarki (które mogą zresetować ustawienia sieciowe), po zainstalowaniu nowych rozszerzeń przeglądarki (niektóre mogą powodować wycieki WebRTC), przy przełączaniu między Wi-Fi a danymi mobilnymi oraz okresowo jako rutynowa kontrola. Wiele wycieków VPN jest sporadycznych — mogą nie występować przy każdym połączeniu, ale pojawiać się losowo.