DNS Lek Test — Controleer Of Uw VPN DNS-verzoeken Lekt
Controleer of je DNS-verzoeken buiten je VPN of proxy lekken
Laatst bijgewerkt: 1 april 2026
DNS lek test wordt uitgevoerd...
Wat is een DNS-lek?
Wanneer je een VPN of proxy gebruikt, zou al je internetverkeer — inclusief DNS-verzoeken — door de versleutelde tunnel moeten gaan. Een DNS-lek ontstaat wanneer je DNS-verzoeken de tunnel omzeilen en direct naar de DNS-servers van je ISP worden gestuurd.
Dit betekent dat je ISP (of iedereen die je verbinding monitort) kan zien welke websites je bezoekt — zelfs als de rest van je verkeer versleuteld is. DNS-lekken ondermijnen de privacyvoordelen van een VPN.
Hoe deze test werkt
Deze test maakt verzoeken naar meerdere onafhankelijke services en vergelijkt de IP-adressen die zij zien. Als alle services hetzelfde IP zien, lijkt je verbinding consistent. Als verschillende IP-adressen worden gedetecteerd, nemen sommige verzoeken mogelijk verschillende netwerkroutes — een mogelijke indicatie van een DNS-lek.
Waarom DNS-lekken Belangrijk Zijn
DNS (Domain Name System) is het telefoonboek van het internet — het vertaalt voor mensen leesbare domeinnamen zoals "google.com" naar IP-adressen waarmee je apparaat verbinding kan maken. Elke website die je bezoekt begint met een DNS-query, wat een gedetailleerd overzicht van je surfgedrag creëert.
Wanneer je een VPN gebruikt, zouden je DNS-queries door de versleutelde tunnel moeten reizen samen met al het andere verkeer. Maar verkeerde configuraties in je besturingssysteem, router of VPN-client kunnen ervoor zorgen dat sommige of alle DNS-verzoeken de tunnel omzeilen en direct naar de DNS-servers van je internetprovider gaan.
Het resultaat? Je internetprovider — en mogelijk iedereen die je verbinding monitort — krijgt een complete lijst van elke website die je bezoekt, ook al is de rest van je verkeer versleuteld. Dit is een DNS-lek, en het is een van de meest voorkomende manieren waarop VPN-gebruikers onbewust hun privacy compromitteren.
DNS-lekken zijn vooral gevaarlijk omdat ze onzichtbaar zijn. U zult geen verandering merken in surfsnelheid of gedrag. De enige manier om ze te detecteren is met een test zoals deze, die meerdere onafhankelijke endpoints bevraagt en de reagerende IP-adressen vergelijkt.
Ga Verder Dan DNS — Test Uw Volledige Privacy
DNS-lekken zijn slechts één manier waarop je identiteit kan worden blootgesteld. Voer ipdrop's complete suite van privacytests uit om precies te begrijpen wat het internet over jou ziet.
IP Opzoeken — Zie je publieke IP-adres, ISP, locatie en netwerkdetails zoals ze verschijnen voor elke website die je bezoekt.
WebRTC Lektest — Controleer of je browser je echte IP-adres onthult via WebRTC, een protocol dat VPN-tunnels kan omzeilen.
Browser Vingerafdruk — Ontdek hoe uniek identificeerbaar je browser is op basis van lettertypen, GPU, schermresolutie en tientallen andere kenmerken.
Snelheidstest — Meet je verbindingssnelheid om te zien hoeveel overhead je VPN toevoegt en of je provider je vertraagt.
DNS-lekken oplossen
Als je DNS-lektest een lek onthult, geen paniek — de meeste lekken worden veroorzaakt door verkeerd geconfigureerde instellingen die eenvoudig op te lossen zijn. Hieronder vind je stapsgewijze instructies voor elk hoofdplatform. Voer de DNS-lektest altijd opnieuw uit na het maken van wijzigingen om te bevestigen dat de oplossing werkte.
Windows
1. Open Instellingen > Netwerk en internet > Geavanceerde netwerkinstellingen > Adapteropties wijzigen. 2. Klik met de rechtermuisknop op je actieve netwerkadapter en selecteer Eigenschappen. 3. Selecteer Internet Protocol versie 4 (TCP/IPv4) en klik op Eigenschappen. 4. Selecteer "De volgende DNS-serveradressen gebruiken" en voer een privacy-gerichte DNS in zoals 1.1.1.1 (Cloudflare) of 9.9.9.9 (Quad9). 5. Herhaal voor IPv6 — of schakel IPv6 volledig uit als je VPN dit niet ondersteunt. 6. Open Opdrachtprompt als administrator en voer uit: ipconfig /flushdns. 7. Verbind je VPN opnieuw en voer de DNS-lektest opnieuw uit. Windows is bijzonder gevoelig voor DNS-lekken vanwege de Smart Multi-Homed Name Resolution-functie — schakel deze uit via Group Policy Editor als lekken aanhouden.
macOS
1. Open Systeeminstellingen > Netwerk. 2. Selecteer je actieve verbinding (Wi-Fi of Ethernet) en klik op Details. 3. Ga naar het DNS-tabblad. 4. Verwijder bestaande DNS-servers door ze te selecteren en op de min-knop te klikken. 5. Voeg privacy-gerichte DNS-servers toe: 1.1.1.1 en 1.0.0.1 (Cloudflare) of 9.9.9.9 en 149.112.112.112 (Quad9). 6. Klik op OK, vervolgens op Toepassen. 7. Open Terminal en voer uit: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Verbind je VPN opnieuw en voer de DNS-lektest opnieuw uit. Als lekken aanhouden, controleer of je VPN-app een "DNS-lekbescherming" schakelaar heeft — schakel deze in om alle DNS-queries door de VPN-tunnel te forceren.
Linux
1. Controleer je huidige DNS-configuratie: cat /etc/resolv.conf. 2. Bij gebruik van systemd-resolved (meeste moderne distro's), bewerk /etc/systemd/resolved.conf en stel DNS=1.1.1.1 en FallbackDNS=9.9.9.9 in. 3. Herstart de service: sudo systemctl restart systemd-resolved. 4. Bij gebruik van NetworkManager, bewerk je verbinding: nmcli con mod "Jouw Verbinding" ipv4.dns "1.1.1.1 9.9.9.9" en nmcli con mod "Jouw Verbinding" ipv4.ignore-auto-dns yes. 5. Om DNS-lekken met OpenVPN te voorkomen, voeg deze regels toe aan je .ovpn configuratiebestand: script-security 2 en up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. 6. Verbind je VPN opnieuw en test opnieuw.
Routerniveau
1. Log in op het beheerpaneel van je router (meestal 192.168.1.1 of 192.168.0.1). 2. Navigeer naar WAN- of internetinstellingen en zoek het DNS-configuratiegedeelte. 3. Wijzig van "DNS automatisch verkrijgen" naar handmatig. 4. Voer privacy-gerichte DNS-servers in: Primair 1.1.1.1, Secundair 1.0.0.1 (Cloudflare) of 9.9.9.9 / 149.112.112.112 (Quad9). 5. Opslaan en router herstarten. Dit beschermt elk apparaat op je netwerk. Voor maximale bescherming configureer je VPN op routerniveau — dit zorgt ervoor dat al het verkeer, inclusief DNS, wordt versleuteld voordat het je netwerk verlaat.
Veelgestelde Vragen
Alle tests worden uitgevoerd vanuit je browser. Er worden geen gegevens opgeslagen of naar onze servers verzonden.