Test Wycieku DNS — Sprawdź, Czy Twój VPN Przecieka Zapytania DNS
Sprawdź, czy Twoje zapytania DNS nie wyciekają poza VPN lub proxy
Ostatnia aktualizacja: 1 kwietnia 2026
Przeprowadzam test wycieku DNS...
Czym jest wyciek DNS?
Kiedy używasz VPN lub proxy, cały ruch internetowy — włącznie z zapytaniami DNS — powinien przechodzić przez szyfrowany tunel. Wyciek DNS występuje, gdy zapytania DNS omijają tunel i są wysyłane bezpośrednio do serwerów DNS twojego dostawcy internetowego.
Oznacza to, że twój dostawca internetowy (lub ktokolwiek monitorujący połączenie) może zobaczyć, które strony odwiedzasz — nawet jeśli reszta ruchu jest zaszyfrowana. Wycieki DNS faktycznie niweczą korzyści prywatności płynące z VPN.
Jak działa ten test
Ten test wykonuje zapytania do wielu niezależnych usług i porównuje adresy IP, które widzą. Jeśli wszystkie usługi widzą ten sam adres IP, połączenie wydaje się spójne. Jeśli wykryte zostaną różne adresy IP, niektóre zapytania mogą przechodzić różnymi ścieżkami sieciowymi — potencjalny wskaźnik wycieku DNS.
Dlaczego Wycieki DNS Mają Znaczenie
DNS (Domain Name System) to książka telefoniczna internetu — tłumaczy zrozumiałe dla człowieka nazwy domen jak "google.com" na adresy IP, z którymi może połączyć się Twoje urządzenie. Każda odwiedzana strona internetowa zaczyna się od zapytania DNS, tworząc szczegółowy zapis Twojej aktywności w sieci.
Gdy używasz VPN, Twoje zapytania DNS powinny przechodzić przez zaszyfrowany tunel razem z całym pozostałym ruchem. Ale błędne konfiguracje w Twoim systemie operacyjnym, routerze lub kliencie VPN mogą spowodować, że niektóre lub wszystkie zapytania DNS ominą tunel i pójdą bezpośrednio do serwerów DNS Twojego dostawcy internetowego.
Rezultat? Twój dostawca internetowy — i potencjalnie każdy, kto monitoruje Twoje połączenie — otrzymuje kompletną listę każdej odwiedzanej przez Ciebie strony internetowej, mimo że reszta Twojego ruchu jest zaszyfrowana. To jest wyciek DNS i to jeden z najczęstszych sposobów, w jaki użytkownicy VPN nieświadomie narażają swoją prywatność.
Wycieki DNS są szczególnie niebezpieczne, ponieważ są niewidoczne. Nie zauważysz żadnej zmiany w szybkości przeglądania ani zachowaniu. Jedynym sposobem ich wykrycia jest test taki jak ten, który odpytuje wiele niezależnych punktów końcowych i porównuje odpowiadające adresy IP.
Wyjdź Poza DNS — Przetestuj Swoją Pełną Prywatność
Wycieki DNS to tylko jeden ze sposobów na ujawnienie Twojej tożsamości. Uruchom kompletny pakiet testów prywatności ipdrop, aby dokładnie zrozumieć, co internet widzi o Tobie.
Wyszukiwanie IP — Zobacz swój publiczny adres IP, dostawcę internetowego, lokalizację i szczegóły sieci tak, jak widzi je każda odwiedzana przez Ciebie strona.
Test wycieków WebRTC — Sprawdź, czy Twoja przeglądarka ujawnia prawdziwy adres IP przez WebRTC, protokół który może ominąć tunele VPN.
Odcisk przeglądarki — Odkryj, jak unikalnie identyfikowalna jest Twoja przeglądarka na podstawie czcionek, GPU, rozdzielczości ekranu i dziesiątek innych atrybutów.
Test prędkości — Zmierz prędkość połączenia, aby sprawdzić ile narzutu dodaje Twój VPN i czy dostawca ogranicza Twoje łącze.
Jak naprawić wycieki DNS
Jeśli test wycieków DNS ujawnia wyciek, nie panikuj — większość wycieków jest spowodowana nieprawidłowo skonfigurowanymi ustawieniami, które są proste do naprawy. Poniżej znajdziesz instrukcje krok po kroku dla każdej głównej platformy. Zawsze uruchom ponownie test wycieków DNS po wprowadzeniu zmian, aby potwierdzić, że naprawa zadziałała.
Windows
1. Otwórz Ustawienia > Sieć i Internet > Zaawansowane ustawienia sieci > Zmień opcje karty. 2. Kliknij prawym przyciskiem myszy na aktywną kartę sieciową i wybierz Właściwości. 3. Wybierz Protokół internetowy w wersji 4 (TCP/IPv4) i kliknij Właściwości. 4. Wybierz "Użyj następujących adresów serwerów DNS" i wprowadź DNS skupiony na prywatności, taki jak 1.1.1.1 (Cloudflare) lub 9.9.9.9 (Quad9). 5. Powtórz dla IPv6 — lub całkowicie wyłącz IPv6, jeśli Twój VPN go nie obsługuje. 6. Otwórz Wiersz polecenia jako administrator i uruchom: ipconfig /flushdns. 7. Połącz się ponownie z VPN i uruchom ponownie test wycieków DNS. Windows jest szczególnie podatny na wycieki DNS ze względu na funkcję Smart Multi-Homed Name Resolution — wyłącz ją przez Edytor zasad grupy, jeśli wycieki się utrzymują.
macOS
1. Otwórz Ustawienia systemu > Sieć. 2. Wybierz aktywne połączenie (Wi-Fi lub Ethernet) i kliknij Szczegóły. 3. Przejdź do karty DNS. 4. Usuń wszystkie istniejące serwery DNS, zaznaczając je i klikając przycisk minus. 5. Dodaj serwery DNS skupione na prywatności: 1.1.1.1 i 1.0.0.1 (Cloudflare) lub 9.9.9.9 i 149.112.112.112 (Quad9). 6. Kliknij OK, a następnie Zastosuj. 7. Otwórz Terminal i uruchom: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Połącz się ponownie z VPN i uruchom ponownie test wycieków DNS. Jeśli wycieki się utrzymują, sprawdź, czy aplikacja VPN ma przełącznik "Ochrona przed wyciekiem DNS" — włącz go, aby wymusić wszystkie zapytania DNS przez tunel VPN.
Linux
1. Sprawdź aktualną konfigurację DNS: cat /etc/resolv.conf. 2. Jeśli używasz systemd-resolved (większość nowoczesnych dystrybucji), edytuj /etc/systemd/resolved.conf i ustaw DNS=1.1.1.1 oraz FallbackDNS=9.9.9.9. 3. Uruchom ponownie usługę: sudo systemctl restart systemd-resolved. 4. Jeśli używasz NetworkManager, edytuj połączenie: nmcli con mod "Twoje Połączenie" ipv4.dns "1.1.1.1 9.9.9.9" i nmcli con mod "Twoje Połączenie" ipv4.ignore-auto-dns yes. 5. Aby zapobiec wyciekom DNS z OpenVPN, dodaj te linie do pliku konfiguracyjnego .ovpn: script-security 2 i up /etc/openvpn/update-resolv-conf oraz down /etc/openvpn/update-resolv-conf. 6. Połącz się ponownie z VPN i przeprowadź ponowny test.
Poziom routera
1. Zaloguj się do panelu administracyjnego routera (zazwyczaj 192.168.1.1 lub 192.168.0.1). 2. Przejdź do ustawień WAN lub Internet i znajdź sekcję konfiguracji DNS. 3. Zmień z "Uzyskaj DNS automatycznie" na ręczny. 4. Wprowadź serwery DNS skupione na prywatności: Podstawowy 1.1.1.1, Zapasowy 1.0.0.1 (Cloudflare) lub 9.9.9.9 / 149.112.112.112 (Quad9). 5. Zapisz i uruchom ponownie router. To chroni każde urządzenie w Twojej sieci. Dla maksymalnej ochrony skonfiguruj VPN na poziomie routera — to zapewnia, że cały ruch, łącznie z DNS, jest szyfrowany zanim opuści Twoją sieć.
Najczęściej zadawane pytania
Wszystkie testy są wykonywane w Twojej przeglądarce. Żadne dane nie są przechowywane ani wysyłane na nasze serwery.