דלג לתוכן הראשי

בדיקת דליפת DNS — בדוק אם ה-VPN שלך מדליף בקשות DNS

בדוק אם שאילתות ה-DNS שלך דולפות מחוץ ל-VPN או לפרוקסי

עודכן לאחרונה: 1 באפריל 2026

מריץ בדיקת דליפת DNS...

מה זה דליפת DNS?

כשאתה משתמש ב-VPN או פרוקסי, כל תעבורת האינטרנט שלך — כולל שאילתות DNS — אמורה לעבור דרך המנהרה המוצפנת. דליפת DNS מתרחשת כשבקשות ה-DNS שלך עוקפות את המנהרה ונשלחות ישירות לשרתי ה-DNS של ספק האינטרנט במקום זאת.

זה אומר שספק האינטרנט שלך (או מי שעוקב אחר החיבור שלך) יכול לראות באילו אתרים אתה מבקר — גם אם שאר התעבורה שלך מוצפנת. דליפות DNS למעשה מבטלות את יתרונות הפרטיות של VPN.

איך הבדיקה עובדת

הבדיקה הזו שולחת בקשות למספר שירותים עצמאיים ומשווה את כתובות ה-IP שהם רואים. אם כל השירותים רואים את אותה כתובת IP, החיבור שלך נראה עקבי. אם מתגלות כתובות IP שונות, ייתכן שחלק מהבקשות נוסעות בנתיבי רשת שונים — סימן פוטנציאלי לדליפת DNS.

התחברות למספר נקודות בדיקה
השוואת כתובות ה-IP בין השירותים
סימון חוסר עקביות כדליפות פוטנציאליות

למה דליפות DNS חשובות

DNS (Domain Name System) הוא ספר הטלפונים של האינטרנט — הוא מתרגם שמות דומיין קריאים כמו "google.com" לכתובות IP שהמכשיר שלך יכול להתחבר אליהן. כל אתר שאתה מבקר בו מתחיל עם שאילתת DNS, ויוצר רישום מפורט של פעילות הגלישה שלך.

כאשר אתה משתמש ב-VPN, שאילתות ה-DNS שלך אמורות לעבור דרך המנהרה המוצפנת יחד עם כל שאר התעבורה. אבל הגדרות שגויות במערכת ההפעלה, הנתב או לקוח ה-VPN יכולות לגרום לחלק מהבקשות או כולן לעקוף את המנהרה ולעבור ישירות לשרתי ה-DNS של ספק האינטרנט שלך.

התוצאה? ספק האינטרנט שלך — ואולי כל מי שעוקב אחר החיבור שלך — מקבל רשימה מלאה של כל אתר שאתה מבקר בו, למרות שכל שאר התעבורה שלך מוצפנת. זו דליפת DNS, וזו אחת הדרכים הנפוצות ביותר שבהן משתמשי VPN פוגעים בפרטיות שלהם מבלי לדעת.

דליפות DNS מסוכנות במיוחד כי הן בלתי נראות. לא תבחין בשום שינוי במהירות הגלישה או בהתנהגות. הדרך היחידה לזהות אותן היא עם בדיקה כמו זו, ששולחת שאילתות לכמה נקודות קצה עצמאיות ומשווה את כתובות ה-IP המגיבות.

כיצד לתקן דליפות DNS

אם בדיקת דליפת ה-DNS שלך חושפת דליפה, אל תיכנס לפאניקה - רוב הדליפות נגרמות על ידי הגדרות שגויות שפשוט לתקן. להלן הוראות שלב אחר שלב עבור כל פלטפורמה עיקרית. תמיד הרץ מחדש את בדיקת דליפת ה-DNS לאחר ביצוע שינויים כדי לאשר שהתיקון עבד.

Windows

1. פתח הגדרות > רשת ואינטרנט > הגדרות רשת מתקדמות > שינוי אפשרויות מתאם. 2. לחץ לחיצה ימנית על מתאם הרשת הפעיל שלך ובחר מאפיינים. 3. בחר Internet Protocol Version 4 (TCP/IPv4) ולחץ מאפיינים. 4. בחר "השתמש בכתובות שרת DNS הבאות" והזן DNS ממוקד פרטיות כמו 1.1.1.1 (Cloudflare) או 9.9.9.9 (Quad9). 5. חזור על התהליך עבור IPv6 - או השבת IPv6 לחלוטין אם ה-VPN שלך לא תומך בו. 6. פתח שורת פקודה כמנהל והרץ: ipconfig /flushdns. 7. התחבר מחדש ל-VPN שלך והרץ שוב את בדיקת דליפת ה-DNS. Windows נוטה במיוחד לדליפות DNS בגלל תכונת Smart Multi-Homed Name Resolution שלו - השבת אותה דרך Group Policy Editor אם הדליפות נמשכות.

macOS

1. פתח הגדרות מערכת > רשת. 2. בחר את החיבור הפעיל שלך (Wi-Fi או Ethernet) ולחץ פרטים. 3. עבור לכרטיסיה DNS. 4. הסר שרתי DNS קיימים על ידי בחירתם ולחיצה על כפתור המינוס. 5. הוסף שרתי DNS ממוקדי פרטיות: 1.1.1.1 ו-1.0.0.1 (Cloudflare) או 9.9.9.9 ו-149.112.112.112 (Quad9). 6. לחץ אישור, ואז החל. 7. פתח Terminal והרץ: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. התחבר מחדש ל-VPN שלך והרץ שוב את בדיקת דליפת ה-DNS. אם הדליפות נמשכות, בדוק אם לאפליקציית ה-VPN שלך יש מתג "הגנה מפני דליפת DNS" - הפעל אותו כדי לאלץ את כל שאילתות ה-DNS לעבור דרך מנהרת ה-VPN.

Linux

1. בדוק את תצורת ה-DNS הנוכחית שלך: cat /etc/resolv.conf. 2. אם משתמש ב-systemd-resolved (רוב הדיסטרו המודרניות), ערוך /etc/systemd/resolved.conf והגדר DNS=1.1.1.1 ו-FallbackDNS=9.9.9.9. 3. הפעל מחדש את השירות: sudo systemctl restart systemd-resolved. 4. אם משתמש ב-NetworkManager, ערוך את החיבור שלך: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" ו-nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. כדי למנוע דליפות DNS עם OpenVPN, הוסף את השורות הללו לקובץ התצורה .ovpn שלך: script-security 2 ו-up /etc/openvpn/update-resolv-conf ו-down /etc/openvpn/update-resolv-conf. 6. התחבר מחדש ל-VPN ובדוק שוב.

ברמת הנתב

1. התחבר לפאנל הניהול של הנתב שלך (בדרך כלל 192.168.1.1 או 192.168.0.1). 2. נווט להגדרות WAN או אינטרנט ומצא את קטע תצורת ה-DNS. 3. שנה מ"השג DNS אוטומטית" לידני. 4. הזן שרתי DNS ממוקדי פרטיות: ראשי 1.1.1.1, משני 1.0.0.1 (Cloudflare) או 9.9.9.9 / 149.112.112.112 (Quad9). 5. שמור והפעל מחדש את הנתב. זה מגן על כל מכשיר ברשת שלך. להגנה מקסימלית, הגדר את ה-VPN ברמת הנתב - זה מבטיח שכל התעבורה, כולל DNS, מוצפנת לפני שהיא עוזבת את הרשת שלך.

שאלות נפוצות

כל הבדיקות רצות מהדפדפן שלך. לא נשמרים או נשלחים נתונים לשרתים שלנו.