Przejdź do głównej treści

Test Wycieku DNS — Sprawdź, Czy Twój VPN Przecieka Zapytania DNS

Sprawdź, czy Twoje zapytania DNS nie wyciekają poza VPN lub proxy

Ostatnia aktualizacja: 1 kwietnia 2026

Przeprowadzam test wycieku DNS...

Czym jest wyciek DNS?

Kiedy używasz VPN lub proxy, cały ruch internetowy — włącznie z zapytaniami DNS — powinien przechodzić przez szyfrowany tunel. Wyciek DNS występuje, gdy zapytania DNS omijają tunel i są wysyłane bezpośrednio do serwerów DNS twojego dostawcy internetowego.

Oznacza to, że twój dostawca internetowy (lub ktokolwiek monitorujący połączenie) może zobaczyć, które strony odwiedzasz — nawet jeśli reszta ruchu jest zaszyfrowana. Wycieki DNS faktycznie niweczą korzyści prywatności płynące z VPN.

Jak działa ten test

Ten test wykonuje zapytania do wielu niezależnych usług i porównuje adresy IP, które widzą. Jeśli wszystkie usługi widzą ten sam adres IP, połączenie wydaje się spójne. Jeśli wykryte zostaną różne adresy IP, niektóre zapytania mogą przechodzić różnymi ścieżkami sieciowymi — potencjalny wskaźnik wycieku DNS.

Połączenie z wieloma punktami testowymi
Porównanie odpowiadających adresów IP między usługami
Oznaczenie niespójności jako potencjalnych wycieków

Dlaczego Wycieki DNS Mają Znaczenie

DNS (Domain Name System) to książka telefoniczna internetu — tłumaczy zrozumiałe dla człowieka nazwy domen jak "google.com" na adresy IP, z którymi może połączyć się Twoje urządzenie. Każda odwiedzana strona internetowa zaczyna się od zapytania DNS, tworząc szczegółowy zapis Twojej aktywności w sieci.

Gdy używasz VPN, Twoje zapytania DNS powinny przechodzić przez zaszyfrowany tunel razem z całym pozostałym ruchem. Ale błędne konfiguracje w Twoim systemie operacyjnym, routerze lub kliencie VPN mogą spowodować, że niektóre lub wszystkie zapytania DNS ominą tunel i pójdą bezpośrednio do serwerów DNS Twojego dostawcy internetowego.

Rezultat? Twój dostawca internetowy — i potencjalnie każdy, kto monitoruje Twoje połączenie — otrzymuje kompletną listę każdej odwiedzanej przez Ciebie strony internetowej, mimo że reszta Twojego ruchu jest zaszyfrowana. To jest wyciek DNS i to jeden z najczęstszych sposobów, w jaki użytkownicy VPN nieświadomie narażają swoją prywatność.

Wycieki DNS są szczególnie niebezpieczne, ponieważ są niewidoczne. Nie zauważysz żadnej zmiany w szybkości przeglądania ani zachowaniu. Jedynym sposobem ich wykrycia jest test taki jak ten, który odpytuje wiele niezależnych punktów końcowych i porównuje odpowiadające adresy IP.

Jak naprawić wycieki DNS

Jeśli test wycieków DNS ujawnia wyciek, nie panikuj — większość wycieków jest spowodowana nieprawidłowo skonfigurowanymi ustawieniami, które są proste do naprawy. Poniżej znajdziesz instrukcje krok po kroku dla każdej głównej platformy. Zawsze uruchom ponownie test wycieków DNS po wprowadzeniu zmian, aby potwierdzić, że naprawa zadziałała.

Windows

1. Otwórz Ustawienia > Sieć i Internet > Zaawansowane ustawienia sieci > Zmień opcje karty. 2. Kliknij prawym przyciskiem myszy na aktywną kartę sieciową i wybierz Właściwości. 3. Wybierz Protokół internetowy w wersji 4 (TCP/IPv4) i kliknij Właściwości. 4. Wybierz "Użyj następujących adresów serwerów DNS" i wprowadź DNS skupiony na prywatności, taki jak 1.1.1.1 (Cloudflare) lub 9.9.9.9 (Quad9). 5. Powtórz dla IPv6 — lub całkowicie wyłącz IPv6, jeśli Twój VPN go nie obsługuje. 6. Otwórz Wiersz polecenia jako administrator i uruchom: ipconfig /flushdns. 7. Połącz się ponownie z VPN i uruchom ponownie test wycieków DNS. Windows jest szczególnie podatny na wycieki DNS ze względu na funkcję Smart Multi-Homed Name Resolution — wyłącz ją przez Edytor zasad grupy, jeśli wycieki się utrzymują.

macOS

1. Otwórz Ustawienia systemu > Sieć. 2. Wybierz aktywne połączenie (Wi-Fi lub Ethernet) i kliknij Szczegóły. 3. Przejdź do karty DNS. 4. Usuń wszystkie istniejące serwery DNS, zaznaczając je i klikając przycisk minus. 5. Dodaj serwery DNS skupione na prywatności: 1.1.1.1 i 1.0.0.1 (Cloudflare) lub 9.9.9.9 i 149.112.112.112 (Quad9). 6. Kliknij OK, a następnie Zastosuj. 7. Otwórz Terminal i uruchom: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Połącz się ponownie z VPN i uruchom ponownie test wycieków DNS. Jeśli wycieki się utrzymują, sprawdź, czy aplikacja VPN ma przełącznik "Ochrona przed wyciekiem DNS" — włącz go, aby wymusić wszystkie zapytania DNS przez tunel VPN.

Linux

1. Sprawdź aktualną konfigurację DNS: cat /etc/resolv.conf. 2. Jeśli używasz systemd-resolved (większość nowoczesnych dystrybucji), edytuj /etc/systemd/resolved.conf i ustaw DNS=1.1.1.1 oraz FallbackDNS=9.9.9.9. 3. Uruchom ponownie usługę: sudo systemctl restart systemd-resolved. 4. Jeśli używasz NetworkManager, edytuj połączenie: nmcli con mod "Twoje Połączenie" ipv4.dns "1.1.1.1 9.9.9.9" i nmcli con mod "Twoje Połączenie" ipv4.ignore-auto-dns yes. 5. Aby zapobiec wyciekom DNS z OpenVPN, dodaj te linie do pliku konfiguracyjnego .ovpn: script-security 2 i up /etc/openvpn/update-resolv-conf oraz down /etc/openvpn/update-resolv-conf. 6. Połącz się ponownie z VPN i przeprowadź ponowny test.

Poziom routera

1. Zaloguj się do panelu administracyjnego routera (zazwyczaj 192.168.1.1 lub 192.168.0.1). 2. Przejdź do ustawień WAN lub Internet i znajdź sekcję konfiguracji DNS. 3. Zmień z "Uzyskaj DNS automatycznie" na ręczny. 4. Wprowadź serwery DNS skupione na prywatności: Podstawowy 1.1.1.1, Zapasowy 1.0.0.1 (Cloudflare) lub 9.9.9.9 / 149.112.112.112 (Quad9). 5. Zapisz i uruchom ponownie router. To chroni każde urządzenie w Twojej sieci. Dla maksymalnej ochrony skonfiguruj VPN na poziomie routera — to zapewnia, że cały ruch, łącznie z DNS, jest szyfrowany zanim opuści Twoją sieć.

Najczęściej zadawane pytania

Wszystkie testy są wykonywane w Twojej przeglądarce. Żadne dane nie są przechowywane ani wysyłane na nasze serwery.