تست نشت DNS — بررسی کنید VPN شما درخواستهای DNS را لو میدهد یا نه
بررسی کنید که آیا درخواستهای DNS شما از خارج VPN یا پروکسیتان نشت میکند
آخرین بهروزرسانی: ۱۲ فروردین ۱۴۰۵
در حال اجرای تست نشت DNS...
نشت DNS چیست؟
وقتی از VPN یا پروکسی استفاده میکنید، تمام ترافیک اینترنتی شما — از جمله درخواستهای DNS — باید از طریق تونل رمزگذاری شده عبور کند. نشت DNS زمانی اتفاق میافتد که درخواستهای DNS شما از تونل عبور نکرده و مستقیماً به سرورهای DNS ارائهدهنده اینترنت شما ارسال شوند.
این یعنی ISP شما (یا هر کسی که اتصال شما را نظارت میکند) میتواند ببیند به کدام وبسایتها سر میزنید — حتی اگر بقیه ترافیک شما رمزگذاری شده باشد. نشتهای DNS عملاً مزایای حریم خصوصی VPN را از بین میبرند.
نحوه عملکرد این تست
این تست به چندین سرویس مستقل درخواست ارسال میکند و آدرسهای IP ای که آنها میبینند را مقایسه میکند. اگر همه سرویسها همان IP را ببینند، اتصال شما منسجم به نظر میرسد. اگر IP های مختلفی شناسایی شود، ممکن است برخی درخواستها مسیرهای شبکه متفاوتی را طی کنند — که نشانهای از نشت DNS باشد.
چرا نشت DNS مهم است
DNS (سیستم نام دامنه) دفترچه تلفن اینترنت است — نامهای دامنه قابل فهم برای انسان مانند "google.com" را به آدرسهای IP که دستگاه شما میتواند به آنها متصل شود تبدیل میکند. هر وبسایتی که بازدید میکنید با یک پرسوجوی DNS شروع میشود و سابقهای دقیق از فعالیت مرورگری شما ایجاد میکند.
وقتی از VPN استفاده میکنید، پرسوجوهای DNS شما باید همراه با سایر ترافیک از طریق تونل رمزگذاری شده عبور کنند. اما پیکربندیهای نادرست در سیستمعامل، روتر یا کلاینت VPN شما میتواند باعث شود برخی یا تمام درخواستهای DNS از تونل عبور نکنند و مستقیماً به سرورهای DNS ارائهدهنده اینترنت شما بروند.
نتیجه؟ ارائهدهنده اینترنت شما — و احتمالاً هر کسی که اتصال شما را نظارت میکند — فهرست کاملی از هر وبسایتی که بازدید میکنید دریافت میکند، حتی اگر بقیه ترافیک شما رمزگذاری شده باشد. این یک نشت DNS است و یکی از رایجترین راههایی است که کاربران VPN ناآگاهانه حریم خصوصی خود را به خطر میاندازند.
نشت DNS به خصوص خطرناک است چون نامرئی هستند. هیچ تغییری در سرعت مرورگری یا رفتار متوجه نمیشوید. تنها راه تشخیص آنها تستی مانند این است که چندین نقطه پایانی مستقل را پرسوجو میکند و آدرسهای IP پاسخدهنده را مقایسه میکند.
فراتر از DNS — کل حریم خصوصی خود را تست کنید
نشت DNS تنها یکی از راههایی است که هویت شما میتواند افشا شود. مجموعه کامل تستهای حریم خصوصی ipdrop را اجرا کنید تا دقیقاً بدانید اینترنت چه چیزی از شما میبیند.
جستجوی IP — آدرس IP عمومی، ارائهدهنده اینترنت، موقعیت مکانی و جزئیات شبکه خود را همانطور که برای هر وبسایتی که بازدید میکنید نمایان است، ببینید.
تست نشت WebRTC — بررسی کنید که آیا مرورگر شما از طریق WebRTC، پروتکلی که میتواند تونلهای VPN را دور بزند، آدرس IP واقعی شما را افشا میکند.
اثر انگشت مرورگر — کشف کنید که مرورگر شما بر اساس فونتها، GPU، وضوح صفحه نمایش و دهها ویژگی دیگر تا چه حد قابل شناسایی است.
تست سرعت — سرعت اتصال خود را اندازهگیری کنید تا ببینید VPN چقدر سربار اضافه میکند و آیا ارائهدهنده شما سرعت را محدود میکند.
نحوه رفع نشتهای DNS
اگر تست نشت DNS شما نشتی را آشکار کرد، نگران نشوید — بیشتر نشتها ناشی از تنظیمات نادرست هستند که رفع آنها ساده است. در ادامه دستورالعملهای مرحلهای برای هر پلتفرم اصلی آورده شده است. همیشه پس از اعمال تغییرات، تست نشت DNS را مجدداً اجرا کنید تا از موثر بودن رفع مشکل اطمینان حاصل کنید.
Windows
1. تنظیمات > شبکه و اینترنت > تنظیمات شبکه پیشرفته > تغییر گزینههای آداپتور را باز کنید. 2. روی آداپتور شبکه فعال راستکلیک کرده و Properties را انتخاب کنید. 3. Internet Protocol Version 4 (TCP/IPv4) را انتخاب کرده و Properties را کلیک کنید. 4. گزینه "از آدرسهای سرور DNS زیر استفاده کن" را انتخاب کرده و یک DNS حریم خصوصی مانند 1.1.1.1 (Cloudflare) یا 9.9.9.9 (Quad9) وارد کنید. 5. برای IPv6 تکرار کنید — یا IPv6 را کاملاً غیرفعال کنید اگر VPN شما از آن پشتیبانی نمیکند. 6. Command Prompt را به عنوان administrator باز کرده و اجرا کنید: ipconfig /flushdns. 7. VPN خود را مجدداً متصل کرده و تست نشت DNS را دوباره اجرا کنید. Windows به خصوص در معرض نشتهای DNS قرار دارد به دلیل ویژگی Smart Multi-Homed Name Resolution — اگر نشتها ادامه دارند آن را از طریق Group Policy Editor غیرفعال کنید.
macOS
1. تنظیمات سیستم > شبکه را باز کنید. 2. اتصال فعال خود (Wi-Fi یا Ethernet) را انتخاب کرده و جزئیات را کلیک کنید. 3. به تب DNS بروید. 4. سرورهای DNS موجود را با انتخاب و کلیک روی دکمه منفی حذف کنید. 5. سرورهای DNS حریم خصوصی اضافه کنید: 1.1.1.1 و 1.0.0.1 (Cloudflare) یا 9.9.9.9 و 149.112.112.112 (Quad9). 6. OK سپس Apply را کلیک کنید. 7. Terminal را باز کرده و اجرا کنید: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. VPN خود را مجدداً متصل کرده و تست نشت DNS را دوباره اجرا کنید. اگر نشتها ادامه دارند، بررسی کنید که آیا اپ VPN شما دارای کلید "محافظت از نشت DNS" است — آن را فعال کنید تا همه درخواستهای DNS را مجبور به عبور از تونل VPN کند.
Linux
1. تنظیمات DNS فعلی خود را بررسی کنید: cat /etc/resolv.conf. 2. اگر از systemd-resolved استفاده میکنید (اکثر توزیعهای مدرن)، /etc/systemd/resolved.conf را ویرایش کرده و DNS=1.1.1.1 و FallbackDNS=9.9.9.9 را تنظیم کنید. 3. سرویس را ریاستارت کنید: sudo systemctl restart systemd-resolved. 4. اگر از NetworkManager استفاده میکنید، اتصال خود را ویرایش کنید: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" و nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. برای جلوگیری از نشت DNS با OpenVPN، این خطوط را به فایل تنظیمات .ovpn خود اضافه کنید: script-security 2 و up /etc/openvpn/update-resolv-conf و down /etc/openvpn/update-resolv-conf. 6. VPN خود را مجدداً متصل کرده و دوباره تست کنید.
سطح Router
1. وارد پنل مدیریت router خود شوید (معمولاً 192.168.1.1 یا 192.168.0.1). 2. به تنظیمات WAN یا اینترنت رفته و بخش تنظیمات DNS را پیدا کنید. 3. از "دریافت خودکار DNS" به دستی تغییر دهید. 4. سرورهای DNS حریم خصوصی وارد کنید: اولیه 1.1.1.1، ثانویه 1.0.0.1 (Cloudflare) یا 9.9.9.9 / 149.112.112.112 (Quad9). 5. ذخیره کرده و router را ریبوت کنید. این کار از همه دستگاههای شبکه شما محافظت میکند. برای حداکثر محافظت، VPN خود را در سطح router تنظیم کنید — این کار تضمین میکند که همه ترافیک، از جمله DNS، قبل از خروج از شبکه شما رمزگذاری شود.
سؤالات متداول
تمام تستها در مرورگر شما اجرا میشوند. هیچ دادهای ذخیره یا به سرورهای ما ارسال نمیشود.