Lewati ke konten utama

Tes Kebocoran DNS — Periksa Apakah VPN Anda Membocorkan Permintaan DNS

Periksa apakah kueri DNS Anda bocor di luar VPN atau proxy Anda

Terakhir diperbarui: 1 April 2026

Menjalankan tes kebocoran DNS...

Apa itu kebocoran DNS?

Saat Anda menggunakan VPN atau proxy, semua lalu lintas internet Anda — termasuk kueri DNS — seharusnya melewati terowongan terenkripsi. Kebocoran DNS terjadi ketika permintaan DNS Anda melewati terowongan dan dikirim langsung ke server DNS ISP Anda.

Ini berarti ISP Anda (atau siapa pun yang memantau koneksi Anda) dapat melihat situs web mana yang Anda kunjungi — meskipun sisa lalu lintas Anda dienkripsi. Kebocoran DNS secara efektif menghilangkan manfaat privasi dari VPN.

Cara kerja tes ini

Tes ini membuat permintaan ke beberapa layanan independen dan membandingkan alamat IP yang mereka lihat. Jika semua layanan melihat IP yang sama, koneksi Anda tampak konsisten. Jika IP yang berbeda terdeteksi, beberapa permintaan mungkin mengambil jalur jaringan yang berbeda — indikator potensial kebocoran DNS.

Terhubung ke beberapa endpoint tes
Bandingkan IP yang merespons di seluruh layanan
Tandai inkonsistensi sebagai potensi kebocoran

Mengapa Kebocoran DNS Penting

DNS (Domain Name System) adalah buku telepon internet — ia menerjemahkan nama domain yang mudah dibaca manusia seperti "google.com" menjadi alamat IP yang dapat dihubungi oleh perangkat Anda. Setiap situs web yang Anda kunjungi dimulai dengan query DNS, yang menciptakan catatan rinci tentang aktivitas browsing Anda.

Saat menggunakan VPN, query DNS Anda seharusnya berjalan melalui tunnel terenkripsi bersama dengan semua traffic lainnya. Namun konfigurasi yang salah pada OS, router, atau klien VPN Anda dapat menyebabkan sebagian atau semua permintaan DNS melewati tunnel dan langsung menuju server DNS ISP Anda.

Hasilnya? ISP Anda — dan berpotensi siapa pun yang memantau koneksi Anda — mendapat daftar lengkap setiap situs web yang Anda kunjungi, meskipun traffic lainnya terenkripsi. Ini adalah kebocoran DNS, dan merupakan salah satu cara paling umum pengguna VPN tanpa sadar mengompromikan privasi mereka.

Kebocoran DNS sangat berbahaya karena tidak terlihat. Anda tidak akan merasakan perubahan dalam kecepatan atau perilaku browsing. Satu-satunya cara mendeteksinya adalah dengan tes seperti ini, yang melakukan query ke beberapa endpoint independen dan membandingkan alamat IP yang merespons.

Cara Memperbaiki Kebocoran DNS

Jika tes kebocoran DNS menunjukkan adanya kebocoran, jangan panik — sebagian besar kebocoran disebabkan oleh pengaturan yang salah konfigurasi dan mudah diperbaiki. Di bawah ini adalah instruksi langkah demi langkah untuk setiap platform utama. Selalu jalankan ulang tes kebocoran DNS setelah melakukan perubahan untuk memastikan perbaikan berhasil.

Windows

1. Buka Settings > Network & Internet > Advanced network settings > Change adapter options. 2. Klik kanan adapter jaringan aktif Anda dan pilih Properties. 3. Pilih Internet Protocol Version 4 (TCP/IPv4) dan klik Properties. 4. Pilih "Use the following DNS server addresses" dan masukkan DNS yang fokus pada privasi seperti 1.1.1.1 (Cloudflare) atau 9.9.9.9 (Quad9). 5. Ulangi untuk IPv6 — atau nonaktifkan IPv6 sepenuhnya jika VPN Anda tidak mendukungnya. 6. Buka Command Prompt sebagai administrator dan jalankan: ipconfig /flushdns. 7. Sambungkan kembali VPN dan jalankan ulang tes kebocoran DNS. Windows sangat rentan terhadap kebocoran DNS karena fitur Smart Multi-Homed Name Resolution — nonaktifkan melalui Group Policy Editor jika kebocoran masih terjadi.

macOS

1. Buka System Settings > Network. 2. Pilih koneksi aktif (Wi-Fi atau Ethernet) dan klik Details. 3. Buka tab DNS. 4. Hapus server DNS yang ada dengan memilihnya dan klik tombol minus. 5. Tambahkan server DNS yang fokus pada privasi: 1.1.1.1 dan 1.0.0.1 (Cloudflare) atau 9.9.9.9 dan 149.112.112.112 (Quad9). 6. Klik OK, lalu Apply. 7. Buka Terminal dan jalankan: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Sambungkan kembali VPN dan jalankan ulang tes kebocoran DNS. Jika kebocoran masih terjadi, periksa apakah aplikasi VPN Anda memiliki toggle "DNS leak protection" — aktifkan untuk memaksa semua kueri DNS melalui terowongan VPN.

Linux

1. Periksa konfigurasi DNS saat ini: cat /etc/resolv.conf. 2. Jika menggunakan systemd-resolved (sebagian besar distro modern), edit /etc/systemd/resolved.conf dan atur DNS=1.1.1.1 dan FallbackDNS=9.9.9.9. 3. Restart layanan: sudo systemctl restart systemd-resolved. 4. Jika menggunakan NetworkManager, edit koneksi: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" dan nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Untuk mencegah kebocoran DNS dengan OpenVPN, tambahkan baris ini ke file konfigurasi .ovpn: script-security 2 dan up /etc/openvpn/update-resolv-conf dan down /etc/openvpn/update-resolv-conf. 6. Sambungkan kembali VPN dan tes ulang.

Level Router

1. Masuk ke panel admin router (biasanya 192.168.1.1 atau 192.168.0.1). 2. Navigasi ke pengaturan WAN atau Internet dan temukan bagian konfigurasi DNS. 3. Ubah dari "Obtain DNS automatically" ke manual. 4. Masukkan server DNS yang fokus pada privasi: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) atau 9.9.9.9 / 149.112.112.112 (Quad9). 5. Simpan dan restart router. Ini melindungi setiap perangkat di jaringan Anda. Untuk perlindungan maksimal, konfigurasikan VPN di level router — ini memastikan semua lalu lintas, termasuk DNS, dienkripsi sebelum meninggalkan jaringan Anda.

Pertanyaan yang Sering Diajukan

Semua tes dijalankan dari browser Anda. Tidak ada data yang disimpan atau dikirim ke server kami.