DNS Leak Test — Prüfen Sie, ob Ihr VPN DNS-Anfragen durchlässt
Prüfen Sie, ob Ihre DNS-Anfragen außerhalb Ihres VPN oder Proxy weitergegeben werden
അവസാനമായി അപ്ഡേറ്റ് ചെയ്തത്: 2026, ഏപ്രിൽ 1
DNS-Leak-Test läuft...
Was ist ein DNS-Leak?
Wenn Sie ein VPN oder einen Proxy verwenden, sollte Ihr gesamter Internetverkehr — einschließlich DNS-Anfragen — durch den verschlüsselten Tunnel geleitet werden. Ein DNS-Leak tritt auf, wenn Ihre DNS-Anfragen den Tunnel umgehen und direkt an die DNS-Server Ihres ISPs gesendet werden.
Das bedeutet, dass Ihr ISP (oder jeder, der Ihre Verbindung überwacht) sehen kann, welche Websites Sie besuchen — auch wenn der Rest Ihres Datenverkehrs verschlüsselt ist. DNS-Leaks untergraben effektiv die Privatsphäre-Vorteile eines VPNs.
So funktioniert dieser Test
Dieser Test sendet Anfragen an mehrere unabhängige Dienste und vergleicht die IP-Adressen, die sie sehen. Wenn alle Dienste dieselbe IP sehen, erscheint Ihre Verbindung konsistent. Werden unterschiedliche IPs erkannt, nehmen möglicherweise einige Anfragen andere Netzwerkwege — ein möglicher Hinweis auf einen DNS-Leak.
Warum DNS-Lecks wichtig sind
DNS (Domain Name System) ist das Telefonbuch des Internets — es übersetzt lesbare Domainnamen wie "google.com" in IP-Adressen, zu denen Ihr Gerät eine Verbindung herstellen kann. Jede Website, die Sie besuchen, beginnt mit einer DNS-Abfrage und erstellt so eine detaillierte Aufzeichnung Ihrer Browsing-Aktivitäten.
Wenn Sie ein VPN verwenden, sollten Ihre DNS-Abfragen durch den verschlüsselten Tunnel reisen, zusammen mit allem anderen Datenverkehr. Aber Fehlkonfigurationen in Ihrem Betriebssystem, Router oder VPN-Client können dazu führen, dass einige oder alle DNS-Anfragen den Tunnel umgehen und direkt an die DNS-Server Ihres Internetanbieters gehen.
Das Ergebnis? Ihr Internetanbieter — und möglicherweise jeder, der Ihre Verbindung überwacht — erhält eine vollständige Liste aller Websites, die Sie besuchen, obwohl der Rest Ihres Datenverkehrs verschlüsselt ist. Das ist ein DNS-Leck und es ist eine der häufigsten Arten, wie VPN-Nutzer unwissentlich ihre Privatsphäre gefährden.
DNS-Lecks sind besonders gefährlich, weil sie unsichtbar sind. Sie werden keine Veränderung in der Browsing-Geschwindigkeit oder im Verhalten bemerken. Die einzige Möglichkeit, sie zu erkennen, ist ein Test wie dieser, der mehrere unabhängige Endpunkte abfragt und die antwortenden IP-Adressen vergleicht.
Über DNS hinaus — Testen Sie Ihre vollständige Privatsphäre
DNS-Lecks sind nur eine Möglichkeit, wie Ihre Identität preisgegeben werden kann. Führen Sie ipdrop.ios komplette Suite von Datenschutztests durch, um genau zu verstehen, was das Internet über Sie sieht.
IP-Lookup — Sehen Sie Ihre öffentliche IP-Adresse, Ihren Internetanbieter, Standort und Netzwerkdetails, wie sie jeder Website erscheinen, die Sie besuchen.
WebRTC-Leck-Test — Prüfen Sie, ob Ihr Browser Ihre echte IP-Adresse über WebRTC preisgibt, ein Protokoll, das VPN-Tunnel umgehen kann.
Browser-Fingerprint — Entdecken Sie, wie eindeutig identifizierbar Ihr Browser basierend auf Schriftarten, GPU, Bildschirmauflösung und Dutzenden anderen Eigenschaften ist.
Geschwindigkeitstest — Messen Sie Ihre Verbindungsgeschwindigkeit, um zu sehen, wie viel Overhead Ihr VPN hinzufügt und ob Ihr Anbieter Sie drosselt.
So beheben Sie DNS-Leaks
Falls Ihr DNS-Leak-Test ein Leck aufzeigt, keine Panik – die meisten Lecks entstehen durch falsch konfigurierte Einstellungen, die sich einfach beheben lassen. Unten finden Sie schrittweise Anleitungen für alle wichtigen Plattformen. Führen Sie den DNS-Leak-Test nach den Änderungen immer erneut aus, um zu bestätigen, dass die Lösung funktioniert hat.
Windows
1. Öffnen Sie Einstellungen > Netzwerk und Internet > Erweiterte Netzwerkeinstellungen > Adapteroptionen ändern. 2. Rechtsklick auf Ihren aktiven Netzwerkadapter und wählen Sie Eigenschaften. 3. Wählen Sie Internetprotokoll Version 4 (TCP/IPv4) und klicken Sie auf Eigenschaften. 4. Wählen Sie "Folgende DNS-Serveradressen verwenden" und geben Sie einen datenschutzorientierten DNS wie 1.1.1.1 (Cloudflare) oder 9.9.9.9 (Quad9) ein. 5. Wiederholen Sie dies für IPv6 – oder deaktivieren Sie IPv6 vollständig, falls Ihr VPN es nicht unterstützt. 6. Öffnen Sie die Eingabeaufforderung als Administrator und führen Sie aus: ipconfig /flushdns. 7. Verbinden Sie Ihr VPN erneut und führen Sie den DNS-Leak-Test erneut durch. Windows ist besonders anfällig für DNS-Leaks aufgrund der Smart Multi-Homed Name Resolution-Funktion – deaktivieren Sie diese über den Gruppenrichtlinien-Editor, falls Lecks bestehen bleiben.
macOS
1. Öffnen Sie Systemeinstellungen > Netzwerk. 2. Wählen Sie Ihre aktive Verbindung (WLAN oder Ethernet) und klicken Sie auf Details. 3. Wechseln Sie zum DNS-Tab. 4. Entfernen Sie vorhandene DNS-Server, indem Sie sie auswählen und auf das Minus-Symbol klicken. 5. Fügen Sie datenschutzorientierte DNS-Server hinzu: 1.1.1.1 und 1.0.0.1 (Cloudflare) oder 9.9.9.9 und 149.112.112.112 (Quad9). 6. Klicken Sie auf OK, dann auf Anwenden. 7. Öffnen Sie das Terminal und führen Sie aus: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Verbinden Sie Ihr VPN erneut und führen Sie den DNS-Leak-Test erneut durch. Falls Lecks bestehen bleiben, prüfen Sie, ob Ihre VPN-App eine "DNS-Leak-Schutz"-Option hat – aktivieren Sie diese, um alle DNS-Anfragen durch den VPN-Tunnel zu zwingen.
Linux
1. Überprüfen Sie Ihre aktuelle DNS-Konfiguration: cat /etc/resolv.conf. 2. Bei Verwendung von systemd-resolved (die meisten modernen Distributionen) bearbeiten Sie /etc/systemd/resolved.conf und setzen Sie DNS=1.1.1.1 und FallbackDNS=9.9.9.9. 3. Starten Sie den Dienst neu: sudo systemctl restart systemd-resolved. 4. Bei Verwendung von NetworkManager bearbeiten Sie Ihre Verbindung: nmcli con mod "Ihre Verbindung" ipv4.dns "1.1.1.1 9.9.9.9" und nmcli con mod "Ihre Verbindung" ipv4.ignore-auto-dns yes. 5. Um DNS-Leaks mit OpenVPN zu verhindern, fügen Sie diese Zeilen zu Ihrer .ovpn-Konfigurationsdatei hinzu: script-security 2 und up /etc/openvpn/update-resolv-conf und down /etc/openvpn/update-resolv-conf. 6. Verbinden Sie Ihr VPN erneut und testen Sie erneut.
Router-Ebene
1. Melden Sie sich im Admin-Panel Ihres Routers an (normalerweise 192.168.1.1 oder 192.168.0.1). 2. Navigieren Sie zu den WAN- oder Internet-Einstellungen und finden Sie den DNS-Konfigurationsbereich. 3. Wechseln Sie von "DNS automatisch beziehen" zu manuell. 4. Geben Sie datenschutzorientierte DNS-Server ein: Primär 1.1.1.1, Sekundär 1.0.0.1 (Cloudflare) oder 9.9.9.9 / 149.112.112.112 (Quad9). 5. Speichern Sie und starten Sie den Router neu. Dies schützt jedes Gerät in Ihrem Netzwerk. Für maximalen Schutz konfigurieren Sie Ihr VPN auf Router-Ebene – dies stellt sicher, dass der gesamte Datenverkehr, einschließlich DNS, verschlüsselt wird, bevor er Ihr Netzwerk verlässt.
Häufig gestellte Fragen
Alle Tests werden in Ihrem Browser ausgeführt. Es werden keine Daten gespeichert oder an unsere Server gesendet.