DNS Leak Test — Provjerite da li vaš VPN propušta DNS zahtjeve
Provjerite da li vaši DNS upiti cure izvan vašeg VPN-a ili proxy-ja
Zadnje ažurirano: 1. april 2026.
Pokrećem DNS test curenja...
Šta je DNS curenje?
Kada koristite VPN ili proxy, sav vaš internet saobraćaj — uključujući DNS upite — trebao bi proći kroz šifrovani tunel. DNS curenje se dešava kada vaši DNS zahtjevi zaobiđu tunel i pošalju se direktno na DNS servere vašeg ISP-a.
To znači da vaš ISP (ili bilo ko ko nadgleda vašu konekciju) može vidjeti koje web stranice posjećujete — čak i ako je ostatak vašeg saobraćaja šifrovan. DNS curenja efikasno poništavaju prednosti privatnosti VPN-a.
Kako ovaj test radi
Ovaj test šalje zahtjeve na više nezavisnih servisa i poredi IP adrese koje oni vide. Ako svi servisi vide isti IP, vaša konekcija izgleda konzistentno. Ako se detektuju različiti IP-jevi, neki zahtjevi možda koriste različite mrežne putanje — potencijalni pokazatelj DNS curenja.
Zašto DNS curenja imaju značaj
DNS (Domain Name System) je telefonski imenik interneta — pretvara domenijska imena koja ljudi mogu čitati poput "google.com" u IP adrese na koje se vaš uređaj može povezati. Svaka web stranica koju posjećujete počinje DNS upitom, stvarajući detaljnu evidenciju vaše aktivnosti pregledanja.
Kada koristite VPN, vaši DNS upiti trebaju putovati kroz šifrirani tunel zajedno sa svim ostalim prometom. Ali pogrešne konfiguracije u vašem OS-u, ruteru ili VPN klijentu mogu dovesti do toga da neki ili svi DNS zahtjevi zaobiđu tunel i idu direktno na DNS servere vašeg ISP-a.
Rezultat? Vaš ISP — i potencijalno bilo ko ko prati vašu konekciju — dobija kompletan spisak svih web stranica koje posjećujete, iako je ostatak vašeg prometa šifriran. To je DNS curenje, i jedan je od najčešćih načina na koji VPN korisnici nesvjesno kompromitiraju svoju privatnost.
DNS curenja su posebno opasna jer su nevidljiva. Nećete primijetiti nikakvu promjenu u brzini pregledanja ili ponašanju. Jedini način da ih otkrijete je test poput ovoga, koji šalje upite na više nezavisnih endpoints-a i poredi IP adrese koje odgovaraju.
Idite dalje od DNS-a — Testirajte vašu potpunu privatnost
DNS curenja su samo jedan način na koji vaš identitet može biti izložen. Pokrenite ipdrop kompletnu seriju testova privatnosti da razumijete tačno šta internet vidi o vama.
IP pretraga — Vidite vašu javnu IP adresu, internet provajdera, lokaciju i mrežne detalje kako ih vidi svaki sajt koji posjećujete.
WebRTC test curenja — Provjerite da li vaš pretraživač otkriva vašu pravu IP adresu kroz WebRTC, protokol koji može zaobići VPN tunele.
Otisak pretraživača — Otkrijte koliko je vaš pretraživač jedinstveno prepoznatljiv na osnovu fontova, GPU-a, rezolucije ekrana i desetina drugih atributa.
Test brzine — Izmjerite brzinu vaše konekcije da vidite koliko dodatnog opterećenja dodaje vaš VPN i da li vaš provajder ograničava brzinu.
Kako popraviti DNS curenja
Ako vaš DNS leak test otkrije curenje, ne paničite — većina curenja nastaje zbog pogrešno podešenih postavki koje se jednostavno mogu popraviti. Ispod su detaljne instrukcije za svaku glavnu platformu. Uvijek ponovo pokrenite DNS leak test nakon promjena da potvrdite da je popravka uspjela.
Windows
1. Otvorite Settings > Network & Internet > Advanced network settings > Change adapter options. 2. Desnim klikom na aktivan mrežni adapter odaberite Properties. 3. Odaberite Internet Protocol Version 4 (TCP/IPv4) i kliknite Properties. 4. Odaberite "Use the following DNS server addresses" i unesite DNS fokusiran na privatnost kao što je 1.1.1.1 (Cloudflare) ili 9.9.9.9 (Quad9). 5. Ponovite za IPv6 — ili potpuno onemogućite IPv6 ako ga vaš VPN ne podržava. 6. Otvorite Command Prompt kao administrator i pokrenite: ipconfig /flushdns. 7. Ponovo spojite vaš VPN i pokrenite DNS leak test. Windows je posebno sklon DNS curenjima zbog Smart Multi-Homed Name Resolution funkcije — onemogućite je putem Group Policy Editor-a ako se curenja nastavljaju.
macOS
1. Otvorite System Settings > Network. 2. Odaberite vašu aktivnu konekciju (Wi-Fi ili Ethernet) i kliknite Details. 3. Idite na DNS tab. 4. Uklonite postojeće DNS servere tako što ćete ih odabrati i kliknuti minus dugme. 5. Dodajte DNS servere fokusirane na privatnost: 1.1.1.1 i 1.0.0.1 (Cloudflare) ili 9.9.9.9 i 149.112.112.112 (Quad9). 6. Kliknite OK, zatim Apply. 7. Otvorite Terminal i pokrenite: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Ponovo spojite vaš VPN i pokrenite DNS leak test. Ako se curenja nastavljaju, provjerite da li vaša VPN aplikacija ima "DNS leak protection" opciju — omogućite je da prisilite sve DNS upite kroz VPN tunel.
Linux
1. Provjerite vašu trenutnu DNS konfiguraciju: cat /etc/resolv.conf. 2. Ako koristite systemd-resolved (većina modernih distribucija), uredite /etc/systemd/resolved.conf i postavite DNS=1.1.1.1 i FallbackDNS=9.9.9.9. 3. Restartajte servis: sudo systemctl restart systemd-resolved. 4. Ako koristite NetworkManager, uredite vašu konekciju: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" i nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Da spriječite DNS curenja s OpenVPN, dodajte ove linije u vaš .ovpn config fajl: script-security 2 i up /etc/openvpn/update-resolv-conf i down /etc/openvpn/update-resolv-conf. 6. Ponovo spojite vaš VPN i testirajte ponovno.
Na nivou rutera
1. Prijavite se na admin panel vašeg routera (obično 192.168.1.1 ili 192.168.0.1). 2. Idite na WAN ili Internet postavke i pronađite sekciju za DNS konfiguraciju. 3. Promijenite s "Obtain DNS automatically" na manual. 4. Unesite DNS servere fokusirane na privatnost: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) ili 9.9.9.9 / 149.112.112.112 (Quad9). 5. Sačuvajte i restartajte router. Ovo štiti svaki uređaj na vašoj mreži. Za maksimalnu zaštitu, konfigurirajte vaš VPN na router nivou — ovo osigurava da je sav promet, uključujući DNS, šifriran prije nego što napusti vašu mrežu.
Često postavljana pitanja
Svi testovi se pokreću iz vašeg preglednika. Nikakvi podaci se ne čuvaju ili šalju na naše servere.