الانتقال إلى المحتوى الرئيسي

اختبار تسرب DNS — تحقق من تسرب طلبات DNS من شبكة VPN الخاصة بك

تحقق من تسريب استعلامات DNS خارج VPN أو البروكسي

آخر تحديث: 1 أبريل 2026

جاري تشغيل اختبار تسريب DNS...

ما هو تسرب DNS؟

عند استخدام VPN أو بروكسي، يجب أن تمر جميع حركة الإنترنت الخاصة بك — بما في ذلك استعلامات DNS — عبر النفق المشفر. يحدث تسرب DNS عندما تتجاوز طلبات DNS النفق ويتم إرسالها مباشرة إلى خوادم DNS الخاصة بمزود الخدمة بدلاً من ذلك.

هذا يعني أن مزود الخدمة (أو أي شخص يراقب اتصالك) يمكنه رؤية المواقع التي تزورها — حتى لو كانت باقي حركة المرور مشفرة. تسريبات DNS تلغي بشكل فعال فوائد الخصوصية من VPN.

كيف يعمل هذا الاختبار

يقوم هذا الاختبار بإجراء طلبات إلى خدمات مستقلة متعددة ومقارنة عناوين IP التي تراها. إذا رأت جميع الخدمات نفس عنوان IP، فإن اتصالك يبدو متسقاً. إذا تم اكتشاف عناوين IP مختلفة، فقد تسلك بعض الطلبات مسارات شبكة مختلفة — مؤشر محتمل على تسرب DNS.

الاتصال بعدة خدمات اختبار
مقارنة عناوين IP المستجيبة عبر الخدمات
تمييز التناقضات كتسريبات محتملة

لماذا تهم تسريبات DNS

نظام DNS (نظام أسماء النطاقات) هو دليل هاتف الإنترنت — فهو يترجم أسماء النطاقات المقروءة بشرياً مثل "google.com" إلى عناوين IP التي يمكن لجهازك الاتصال بها. كل موقع ويب تزوره يبدأ بطلب DNS، مما ينشئ سجلاً مفصلاً لنشاط التصفح الخاص بك.

عندما تستخدم VPN، يجب أن تنتقل طلبات DNS الخاصة بك عبر النفق المشفر جنباً إلى جنب مع جميع حركة البيانات الأخرى. لكن الأخطاء في التكوين في نظام التشغيل أو الراوتر أو عميل VPN يمكن أن تتسبب في تجاوز بعض أو جميع طلبات DNS للنفق والذهاب مباشرة إلى خوادم DNS الخاصة بمزود خدمة الإنترنت.

النتيجة؟ مزود خدمة الإنترنت — وربما أي شخص يراقب اتصالك — يحصل على قائمة كاملة بكل موقع ويب تزوره، حتى لو كانت بقية حركة البيانات مشفرة. هذا هو تسرب DNS، وهو من أكثر الطرق شيوعاً التي يعرض بها مستخدمو VPN خصوصيتهم دون علم.

تسريبات DNS خطيرة بشكل خاص لأنها غير مرئية. لن تلاحظ أي تغيير في سرعة التصفح أو السلوك. الطريقة الوحيدة لاكتشافها هي اختبار مثل هذا، والذي يستعلم نقاط اتصال مستقلة متعددة ويقارن عناوين IP المستجيبة.

كيفية إصلاح تسريبات DNS

إذا كشف اختبار تسرب DNS عن وجود تسرب، لا داعي للقلق - معظم التسريبات ناتجة عن إعدادات خاطئة التكوين ويمكن إصلاحها بسهولة. فيما يلي تعليمات مفصلة لكل منصة رئيسية. تأكد دائماً من إعادة تشغيل اختبار تسرب DNS بعد إجراء التغييرات للتأكد من نجح الإصلاح.

Windows

1. افتح الإعدادات > الشبكة والإنترنت > إعدادات الشبكة المتقدمة > تغيير خيارات المحول. 2. انقر بالزر الأيمن على محول الشبكة النشط واختر خصائص. 3. حدد Internet Protocol Version 4 (TCP/IPv4) وانقر خصائص. 4. حدد "استخدام عناوين خادم DNS التالية" وأدخل DNS يركز على الخصوصية مثل 1.1.1.1 (Cloudflare) أو 9.9.9.9 (Quad9). 5. كرر الأمر لـ IPv6 - أو قم بتعطيل IPv6 تماماً إذا كان VPN لا يدعمه. 6. افتح موجه الأوامر كمسؤول وشغّل: ipconfig /flushdns. 7. أعد الاتصال بـ VPN وأعد تشغيل اختبار تسرب DNS. Windows معرض بشكل خاص لتسريبات DNS بسبب ميزة Smart Multi-Homed Name Resolution - قم بتعطيلها عبر محرر نهج المجموعة إذا استمرت التسريبات.

macOS

1. افتح إعدادات النظام > الشبكة. 2. حدد اتصالك النشط (Wi-Fi أو Ethernet) وانقر تفاصيل. 3. اذهب إلى تبويب DNS. 4. أزل أي خوادم DNS موجودة بتحديدها والنقر على زر الناقص. 5. أضف خوادم DNS تركز على الخصوصية: 1.1.1.1 و 1.0.0.1 (Cloudflare) أو 9.9.9.9 و 149.112.112.112 (Quad9). 6. انقر موافق، ثم تطبيق. 7. افتح Terminal وشغّل: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. أعد الاتصال بـ VPN وأعد تشغيل اختبار تسرب DNS. إذا استمرت التسريبات، تحقق مما إذا كان تطبيق VPN يحتوي على مفتاح "حماية تسرب DNS" - فعّله لإجبار جميع استعلامات DNS على المرور عبر نفق VPN.

Linux

1. تحقق من تكوين DNS الحالي: cat /etc/resolv.conf. 2. إذا كنت تستخدم systemd-resolved (معظم التوزيعات الحديثة)، حرر /etc/systemd/resolved.conf واضبط DNS=1.1.1.1 و FallbackDNS=9.9.9.9. 3. أعد تشغيل الخدمة: sudo systemctl restart systemd-resolved. 4. إذا كنت تستخدم NetworkManager، حرر اتصالك: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" و nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. لمنع تسريبات DNS مع OpenVPN، أضف هذه الأسطر إلى ملف تكوين .ovpn: script-security 2 و up /etc/openvpn/update-resolv-conf و down /etc/openvpn/update-resolv-conf. 6. أعد الاتصال بـ VPN وأعد الاختبار.

على مستوى الراوتر

1. سجل الدخول إلى لوحة إدارة الراوتر (عادة 192.168.1.1 أو 192.168.0.1). 2. انتقل إلى إعدادات WAN أو الإنترنت وابحث عن قسم تكوين DNS. 3. غيّر من "الحصول على DNS تلقائياً" إلى يدوي. 4. أدخل خوادم DNS تركز على الخصوصية: الأساسي 1.1.1.1، الثانوي 1.0.0.1 (Cloudflare) أو 9.9.9.9 / 149.112.112.112 (Quad9). 5. احفظ وأعد تشغيل الراوتر. هذا يحمي كل جهاز على شبكتك. للحماية القصوى، قم بتكوين VPN على مستوى الراوتر - هذا يضمن تشفير جميع حركة المرور، بما في ذلك DNS، قبل أن تغادر شبكتك.

الأسئلة الشائعة

جميع الاختبارات تعمل من متصفحك. لا يتم حفظ أو إرسال أي بيانات إلى خوادمنا.