اختبار تسرب DNS — تحقق من تسرب طلبات DNS من شبكة VPN الخاصة بك
تحقق من تسريب استعلامات DNS خارج VPN أو البروكسي
آخر تحديث: 1 أبريل 2026
جاري تشغيل اختبار تسريب DNS...
ما هو تسرب DNS؟
عند استخدام VPN أو بروكسي، يجب أن تمر جميع حركة الإنترنت الخاصة بك — بما في ذلك استعلامات DNS — عبر النفق المشفر. يحدث تسرب DNS عندما تتجاوز طلبات DNS النفق ويتم إرسالها مباشرة إلى خوادم DNS الخاصة بمزود الخدمة بدلاً من ذلك.
هذا يعني أن مزود الخدمة (أو أي شخص يراقب اتصالك) يمكنه رؤية المواقع التي تزورها — حتى لو كانت باقي حركة المرور مشفرة. تسريبات DNS تلغي بشكل فعال فوائد الخصوصية من VPN.
كيف يعمل هذا الاختبار
يقوم هذا الاختبار بإجراء طلبات إلى خدمات مستقلة متعددة ومقارنة عناوين IP التي تراها. إذا رأت جميع الخدمات نفس عنوان IP، فإن اتصالك يبدو متسقاً. إذا تم اكتشاف عناوين IP مختلفة، فقد تسلك بعض الطلبات مسارات شبكة مختلفة — مؤشر محتمل على تسرب DNS.
لماذا تهم تسريبات DNS
نظام DNS (نظام أسماء النطاقات) هو دليل هاتف الإنترنت — فهو يترجم أسماء النطاقات المقروءة بشرياً مثل "google.com" إلى عناوين IP التي يمكن لجهازك الاتصال بها. كل موقع ويب تزوره يبدأ بطلب DNS، مما ينشئ سجلاً مفصلاً لنشاط التصفح الخاص بك.
عندما تستخدم VPN، يجب أن تنتقل طلبات DNS الخاصة بك عبر النفق المشفر جنباً إلى جنب مع جميع حركة البيانات الأخرى. لكن الأخطاء في التكوين في نظام التشغيل أو الراوتر أو عميل VPN يمكن أن تتسبب في تجاوز بعض أو جميع طلبات DNS للنفق والذهاب مباشرة إلى خوادم DNS الخاصة بمزود خدمة الإنترنت.
النتيجة؟ مزود خدمة الإنترنت — وربما أي شخص يراقب اتصالك — يحصل على قائمة كاملة بكل موقع ويب تزوره، حتى لو كانت بقية حركة البيانات مشفرة. هذا هو تسرب DNS، وهو من أكثر الطرق شيوعاً التي يعرض بها مستخدمو VPN خصوصيتهم دون علم.
تسريبات DNS خطيرة بشكل خاص لأنها غير مرئية. لن تلاحظ أي تغيير في سرعة التصفح أو السلوك. الطريقة الوحيدة لاكتشافها هي اختبار مثل هذا، والذي يستعلم نقاط اتصال مستقلة متعددة ويقارن عناوين IP المستجيبة.
تجاوز DNS — اختبر خصوصيتك الكاملة
تسريبات DNS هي إحدى الطرق التي يمكن من خلالها كشف هويتك. شغل مجموعة اختبارات الخصوصية الكاملة من ipdrop لتفهم بالضبط ما يراه الإنترنت عنك.
البحث عن IP — شاهد عنوان IP العام الخاص بك ومزود الخدمة والموقع وتفاصيل الشبكة كما تظهر لكل موقع تزوره.
اختبار تسريب WebRTC — تحقق مما إذا كان متصفحك يكشف عنوان IP الحقيقي الخاص بك من خلال WebRTC، وهو بروتوكول يمكنه تجاوز أنفاق VPN.
بصمة المتصفح — اكتشف مدى إمكانية التعرف على هوية متصفحك بناءً على الخطوط و GPU ودقة الشاشة وعشرات الخصائص الأخرى.
اختبار السرعة — قس سرعة اتصالك لترى كم من العبء الإضافي يضيفه VPN الخاص بك وما إذا كان مزودك يحد من سرعتك.
كيفية إصلاح تسريبات DNS
إذا كشف اختبار تسرب DNS عن وجود تسرب، لا داعي للقلق - معظم التسريبات ناتجة عن إعدادات خاطئة التكوين ويمكن إصلاحها بسهولة. فيما يلي تعليمات مفصلة لكل منصة رئيسية. تأكد دائماً من إعادة تشغيل اختبار تسرب DNS بعد إجراء التغييرات للتأكد من نجح الإصلاح.
Windows
1. افتح الإعدادات > الشبكة والإنترنت > إعدادات الشبكة المتقدمة > تغيير خيارات المحول. 2. انقر بالزر الأيمن على محول الشبكة النشط واختر خصائص. 3. حدد Internet Protocol Version 4 (TCP/IPv4) وانقر خصائص. 4. حدد "استخدام عناوين خادم DNS التالية" وأدخل DNS يركز على الخصوصية مثل 1.1.1.1 (Cloudflare) أو 9.9.9.9 (Quad9). 5. كرر الأمر لـ IPv6 - أو قم بتعطيل IPv6 تماماً إذا كان VPN لا يدعمه. 6. افتح موجه الأوامر كمسؤول وشغّل: ipconfig /flushdns. 7. أعد الاتصال بـ VPN وأعد تشغيل اختبار تسرب DNS. Windows معرض بشكل خاص لتسريبات DNS بسبب ميزة Smart Multi-Homed Name Resolution - قم بتعطيلها عبر محرر نهج المجموعة إذا استمرت التسريبات.
macOS
1. افتح إعدادات النظام > الشبكة. 2. حدد اتصالك النشط (Wi-Fi أو Ethernet) وانقر تفاصيل. 3. اذهب إلى تبويب DNS. 4. أزل أي خوادم DNS موجودة بتحديدها والنقر على زر الناقص. 5. أضف خوادم DNS تركز على الخصوصية: 1.1.1.1 و 1.0.0.1 (Cloudflare) أو 9.9.9.9 و 149.112.112.112 (Quad9). 6. انقر موافق، ثم تطبيق. 7. افتح Terminal وشغّل: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. أعد الاتصال بـ VPN وأعد تشغيل اختبار تسرب DNS. إذا استمرت التسريبات، تحقق مما إذا كان تطبيق VPN يحتوي على مفتاح "حماية تسرب DNS" - فعّله لإجبار جميع استعلامات DNS على المرور عبر نفق VPN.
Linux
1. تحقق من تكوين DNS الحالي: cat /etc/resolv.conf. 2. إذا كنت تستخدم systemd-resolved (معظم التوزيعات الحديثة)، حرر /etc/systemd/resolved.conf واضبط DNS=1.1.1.1 و FallbackDNS=9.9.9.9. 3. أعد تشغيل الخدمة: sudo systemctl restart systemd-resolved. 4. إذا كنت تستخدم NetworkManager، حرر اتصالك: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" و nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. لمنع تسريبات DNS مع OpenVPN، أضف هذه الأسطر إلى ملف تكوين .ovpn: script-security 2 و up /etc/openvpn/update-resolv-conf و down /etc/openvpn/update-resolv-conf. 6. أعد الاتصال بـ VPN وأعد الاختبار.
على مستوى الراوتر
1. سجل الدخول إلى لوحة إدارة الراوتر (عادة 192.168.1.1 أو 192.168.0.1). 2. انتقل إلى إعدادات WAN أو الإنترنت وابحث عن قسم تكوين DNS. 3. غيّر من "الحصول على DNS تلقائياً" إلى يدوي. 4. أدخل خوادم DNS تركز على الخصوصية: الأساسي 1.1.1.1، الثانوي 1.0.0.1 (Cloudflare) أو 9.9.9.9 / 149.112.112.112 (Quad9). 5. احفظ وأعد تشغيل الراوتر. هذا يحمي كل جهاز على شبكتك. للحماية القصوى، قم بتكوين VPN على مستوى الراوتر - هذا يضمن تشفير جميع حركة المرور، بما في ذلك DNS، قبل أن تغادر شبكتك.
الأسئلة الشائعة
جميع الاختبارات تعمل من متصفحك. لا يتم حفظ أو إرسال أي بيانات إلى خوادمنا.