Ujian Kebocoran DNS — Semak Sama Ada VPN Anda Membocorkan Permintaan DNS
Semak sama ada pertanyaan DNS anda bocor di luar VPN atau proksi anda
Terakhir dikemas kini: 1 April 2026
Menjalankan ujian kebocoran DNS...
Apakah kebocoran DNS?
Apabila anda menggunakan VPN atau proksi, semua trafik internet anda — termasuk pertanyaan DNS — sepatutnya melalui terowong yang dienkripsi. Kebocoran DNS berlaku apabila permintaan DNS anda memintas terowong dan dihantar terus ke pelayan DNS ISP anda.
Ini bermakna ISP anda (atau sesiapa yang memantau sambungan anda) boleh melihat laman web mana yang anda lawati — walaupun jika trafik anda yang lain dienkripsi. Kebocoran DNS secara berkesan menghapuskan manfaat privasi VPN.
Bagaimana ujian ini berfungsi
Ujian ini membuat permintaan kepada pelbagai perkhidmatan bebas dan membandingkan alamat IP yang mereka lihat. Jika semua perkhidmatan melihat IP yang sama, sambungan anda kelihatan konsisten. Jika IP yang berbeza dikesan, sesetengah permintaan mungkin mengambil laluan rangkaian yang berbeza — penunjuk berpotensi kepada kebocoran DNS.
Mengapa Kebocoran DNS Penting
DNS (Sistem Nama Domain) adalah buku telefon internet — ia menterjemahkan nama domain yang mudah dibaca manusia seperti "google.com" kepada alamat IP yang boleh disambungkan oleh peranti anda. Setiap laman web yang anda lawati bermula dengan pertanyaan DNS, mencipta rekod terperinci tentang aktiviti pelayaran anda.
Apabila anda menggunakan VPN, pertanyaan DNS anda sepatutnya bergerak melalui terowong yang disulitkan bersama-sama semua trafik lain. Tetapi konfigurasi yang salah dalam OS, penghala, atau klien VPN anda boleh menyebabkan sebahagian atau semua permintaan DNS memintas terowong dan terus ke pelayan DNS ISP anda.
Hasilnya? ISP anda — dan berpotensi sesiapa yang memantau sambungan anda — mendapat senarai lengkap setiap laman web yang anda lawati, walaupun baki trafik anda disulitkan. Ini adalah kebocoran DNS, dan ia merupakan salah satu cara paling biasa pengguna VPN secara tidak sedar menjejaskan privasi mereka.
Kebocoran DNS sangat berbahaya kerana ia tidak kelihatan. Anda tidak akan menyedari sebarang perubahan dalam kelajuan atau tingkah laku pelayaran. Satu-satunya cara untuk mengesannya adalah dengan ujian seperti ini, yang membuat pertanyaan ke berbilang titik akhir bebas dan membandingkan alamat IP yang bertindak balas.
Jangkau Lebih Daripada DNS — Uji Privasi Penuh Anda
Kebocoran DNS hanyalah salah satu cara identiti anda boleh terdedah. Jalankan suite lengkap ujian privasi ipdrop untuk memahami dengan tepat apa yang dilihat internet tentang anda.
Carian IP — Lihat alamat IP awam, ISP, lokasi, dan butiran rangkaian anda seperti yang kelihatan kepada setiap laman web yang anda lawati.
Ujian Kebocoran WebRTC — Semak sama ada pelayar anda mendedahkan alamat IP sebenar anda melalui WebRTC, protokol yang boleh memintas terowong VPN.
Cap Jari Pelayar — Ketahui sejauh mana pelayar anda boleh dikenal pasti secara unik berdasarkan fon, GPU, resolusi skrin, dan berpuluh-puluh atribut lain.
Ujian Kelajuan — Ukur kelajuan sambungan anda untuk melihat berapa banyak overhed yang ditambah oleh VPN anda dan sama ada pembekal anda menghadkan kelajuan anda.
Cara Membaiki Kebocoran DNS
Jika ujian kebocoran DNS anda mendedahkan kebocoran, jangan panik — kebanyakan kebocoran disebabkan oleh tetapan yang salah konfigurasi yang mudah diperbaiki. Di bawah adalah arahan langkah demi langkah untuk setiap platform utama. Sentiasa jalankan semula ujian kebocoran DNS selepas membuat perubahan untuk mengesahkan pembaikan berjaya.
Windows
1. Buka Settings > Network & Internet > Advanced network settings > Change adapter options. 2. Klik kanan pada penyesuai rangkaian aktif anda dan pilih Properties. 3. Pilih Internet Protocol Version 4 (TCP/IPv4) dan klik Properties. 4. Pilih "Use the following DNS server addresses" dan masukkan DNS yang memfokuskan privasi seperti 1.1.1.1 (Cloudflare) atau 9.9.9.9 (Quad9). 5. Ulangi untuk IPv6 — atau lumpuhkan IPv6 sepenuhnya jika VPN anda tidak menyokongnya. 6. Buka Command Prompt sebagai pentadbir dan jalankan: ipconfig /flushdns. 7. Sambung semula VPN anda dan jalankan semula ujian kebocoran DNS. Windows amat terdedah kepada kebocoran DNS kerana ciri Smart Multi-Homed Name Resolution — lumpuhkan ia melalui Group Policy Editor jika kebocoran berterusan.
macOS
1. Buka System Settings > Network. 2. Pilih sambungan aktif anda (Wi-Fi atau Ethernet) dan klik Details. 3. Pergi ke tab DNS. 4. Alih keluar mana-mana pelayan DNS sedia ada dengan memilihnya dan mengklik butang minus. 5. Tambah pelayan DNS yang memfokuskan privasi: 1.1.1.1 dan 1.0.0.1 (Cloudflare) atau 9.9.9.9 dan 149.112.112.112 (Quad9). 6. Klik OK, kemudian Apply. 7. Buka Terminal dan jalankan: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Sambung semula VPN anda dan jalankan semula ujian kebocoran DNS. Jika kebocoran berterusan, semak sama ada aplikasi VPN anda mempunyai togol "DNS leak protection" — dayakan untuk memaksa semua pertanyaan DNS melalui terowong VPN.
Linux
1. Semak konfigurasi DNS semasa anda: cat /etc/resolv.conf. 2. Jika menggunakan systemd-resolved (kebanyakan distro moden), edit /etc/systemd/resolved.conf dan tetapkan DNS=1.1.1.1 dan FallbackDNS=9.9.9.9. 3. Mulakan semula perkhidmatan: sudo systemctl restart systemd-resolved. 4. Jika menggunakan NetworkManager, edit sambungan anda: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" dan nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Untuk mencegah kebocoran DNS dengan OpenVPN, tambah baris ini ke fail config .ovpn anda: script-security 2 dan up /etc/openvpn/update-resolv-conf dan down /etc/openvpn/update-resolv-conf. 6. Sambung semula VPN anda dan uji semula.
Peringkat Router
1. Log masuk ke panel admin router anda (biasanya 192.168.1.1 atau 192.168.0.1). 2. Navigasi ke tetapan WAN atau Internet dan cari bahagian konfigurasi DNS. 3. Tukar daripada "Obtain DNS automatically" kepada manual. 4. Masukkan pelayan DNS yang memfokuskan privasi: Utama 1.1.1.1, Sekunder 1.0.0.1 (Cloudflare) atau 9.9.9.9 / 149.112.112.112 (Quad9). 5. Simpan dan mulakan semula router. Ini melindungi setiap peranti di rangkaian anda. Untuk perlindungan maksimum, konfigurasikan VPN anda di peringkat router — ini memastikan semua trafik, termasuk DNS, disulitkan sebelum ia meninggalkan rangkaian anda.
Soalan Lazim
Semua ujian dijalankan dari pelayar anda. Tiada data disimpan atau dihantar ke pelayan kami.