Pular para o conteúdo principal

DNS लीक टेस्ट — जांचें कि कहीं आपका VPN DNS अनुरोध लीक तो नहीं कर रहा

जांचें कि कहीं आपकी DNS क्वेरी आपके VPN या प्रॉक्सी के बाहर लीक तो नहीं हो रही

Última atualização: 1 de abril de 2026

DNS लीक टेस्ट चल रहा है...

DNS लीक क्या है?

जब आप VPN या proxy का उपयोग करते हैं, तो आपका सारा इंटरनेट ट्रैफ़िक — DNS क्वेरीज़ सहित — एन्क्रिप्टेड टनल के माध्यम से जाना चाहिए। DNS लीक तब होता है जब आपकी DNS रिक्वेस्ट टनल को बायपास करके सीधे आपके ISP के DNS सर्वर पर भेजी जाती हैं।

इसका मतलब है कि आपका ISP (या आपके कनेक्शन की निगरानी करने वाला कोई भी) देख सकता है कि आप कौन सी वेबसाइटों पर जा रहे हैं — भले ही आपका बाकी ट्रैफ़िक एन्क्रिप्टेड हो। DNS लीक VPN के प्राइवेसी फ़ायदों को प्रभावी रूप से समाप्त कर देते हैं।

यह परीक्षण कैसे काम करता है

यह परीक्षण कई स्वतंत्र सेवाओं को रिक्वेस्ट भेजता है और उनके द्वारा देखे गए IP पतों की तुलना करता है। यदि सभी सेवाएं समान IP देखती हैं, तो आपका कनेक्शन सुसंगत दिखता है। यदि अलग-अलग IP का पता चलता है, तो कुछ रिक्वेस्ट अलग नेटवर्क पथ ले सकती हैं — यह DNS लीक का संभावित संकेतक है।

कई परीक्षण endpoints से जुड़ें
सेवाओं में responding IP की तुलना करें
असंगतियों को संभावित लीक के रूप में चिह्नित करें

DNS लीक क्यों महत्वपूर्ण हैं

DNS (Domain Name System) इंटरनेट की फोन बुक है — यह "google.com" जैसे मानव-पठनीय डोमेन नामों को IP पतों में बदलता है जिससे आपका डिवाइस कनेक्ट हो सकता है। आपकी हर वेबसाइट विजिट एक DNS क्वेरी से शुरू होती है, जो आपकी ब्राउज़िंग गतिविधि का विस्तृत रिकॉर्ड बनाती है।

जब आप VPN का उपयोग करते हैं, तो आपकी DNS क्वेरीज़ को बाकी सभी ट्रैफिक के साथ एन्क्रिप्टेड टनल के माध्यम से जाना चाहिए। लेकिन आपके OS, राउटर, या VPN क्लाइंट में गलत कॉन्फ़िगरेशन के कारण कुछ या सभी DNS अनुरोध टनल को बायपास करके सीधे आपके ISP के DNS सर्वर पर जा सकते हैं।

परिणाम? आपका ISP — और संभावित रूप से आपके कनेक्शन की निगरानी करने वाला कोई भी — हर उस वेबसाइट की पूरी सूची पा जाता है जिस पर आप जाते हैं, भले ही आपका बाकी ट्रैफिक एन्क्रिप्टेड हो। यही DNS लीक है, और यह VPN उपयोगकर्ताओं के अनजाने में अपनी प्राइवेसी से समझौता करने के सबसे सामान्य तरीकों में से एक है।

DNS लीक विशेष रूप से खतरनाक हैं क्योंकि ये अदृश्य होते हैं। आपको ब्राउज़िंग स्पीड या व्यवहार में कोई बदलाव नजर नहीं आएगा। इन्हें पकड़ने का एकमात्र तरीका इस जैसा टेस्ट है, जो कई स्वतंत्र एंडपॉइंट्स को क्वेरी करता है और जवाब देने वाले IP पतों की तुलना करता है।

DNS से आगे बढ़ें — अपनी पूर्ण प्राइवेसी टेस्ट करें

DNS लीक आपकी पहचान के उजागर होने का केवल एक तरीका है। ipdrop के संपूर्ण प्राइवेसी टेस्ट सूट को चलाएं ताकि आप समझ सकें कि इंटरनेट आपके बारे में वास्तव में क्या देखता है।

DNS लीक को कैसे ठीक करें

यदि आपका DNS लीक टेस्ट लीक दिखाता है, तो घबराएं नहीं — अधिकतर लीक गलत कॉन्फ़िगरेशन सेटिंग्स के कारण होते हैं जिन्हें ठीक करना आसान है। नीचे प्रत्येक मुख्य प्लेटफॉर्म के लिए चरणबद्ध निर्देश दिए गए हैं। बदलाव करने के बाद हमेशा DNS लीक टेस्ट फिर से चलाएं ताकि पुष्टि हो सके कि समाधान काम कर गया।

Windows

1. Settings > Network & Internet > Advanced network settings > Change adapter options खोलें। 2. अपने सक्रिय नेटवर्क एडाप्टर पर राइट-क्लिक करके Properties चुनें। 3. Internet Protocol Version 4 (TCP/IPv4) चुनें और Properties पर क्लिक करें। 4. "Use the following DNS server addresses" चुनें और प्राइवेसी-फोकस्ड DNS जैसे 1.1.1.1 (Cloudflare) या 9.9.9.9 (Quad9) डालें। 5. IPv6 के लिए भी यही करें — या यदि आपकी VPN इसे सपोर्ट नहीं करती तो IPv6 को पूरी तरह डिसेबल करें। 6. Command Prompt को एडमिनिस्ट्रेटर के रूप में खोलें और चलाएं: ipconfig /flushdns। 7. अपनी VPN को फिर से कनेक्ट करें और DNS लीक टेस्ट दोबारा चलाएं। Windows विशेष रूप से अपनी Smart Multi-Homed Name Resolution सुविधा के कारण DNS लीक के लिए प्रवण है — यदि लीक बना रहता है तो Group Policy Editor के माध्यम से इसे डिसेबल करें।

macOS

1. System Settings > Network खोलें। 2. अपना सक्रिय कनेक्शन (Wi-Fi या Ethernet) चुनें और Details पर क्लिक करें। 3. DNS टैब पर जाएं। 4. मौजूदा DNS सर्वरों को उन्हें चुनकर और माइनस बटन पर क्लिक करके हटाएं। 5. प्राइवेसी-फोकस्ड DNS सर्वर जोड़ें: 1.1.1.1 और 1.0.0.1 (Cloudflare) या 9.9.9.9 और 149.112.112.112 (Quad9)। 6. OK, फिर Apply पर क्लिक करें। 7. Terminal खोलें और चलाएं: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder। 8. अपनी VPN को फिर से कनेक्ट करें और DNS लीक टेस्ट दोबारा चलाएं। यदि लीक बना रहता है, तो जांचें कि क्या आपके VPN ऐप में "DNS leak protection" टॉगल है — सभी DNS क्वेरी को VPN सुरंग के माध्यम से फोर्स करने के लिए इसे इनेबल करें।

Linux

1. अपनी वर्तमान DNS कॉन्फ़िगरेशन जांचें: cat /etc/resolv.conf। 2. यदि systemd-resolved का उपयोग कर रहे हैं (अधिकतर आधुनिक डिस्ट्रोस), /etc/systemd/resolved.conf को एडिट करें और DNS=1.1.1.1 और FallbackDNS=9.9.9.9 सेट करें। 3. सेवा को रीस्टार्ट करें: sudo systemctl restart systemd-resolved। 4. यदि NetworkManager का उपयोग कर रहे हैं, अपना कनेक्शन एडिट करें: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" और nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes। 5. OpenVPN के साथ DNS लीक रोकने के लिए, अपनी .ovpn कॉन्फ़िग फाइल में ये लाइनें जोड़ें: script-security 2 और up /etc/openvpn/update-resolv-conf और down /etc/openvpn/update-resolv-conf। 6. अपनी VPN को फिर से कनेक्ट करें और दोबारा टेस्ट करें।

राउटर स्तर

1. अपने राउटर के एडमिन पैनल में लॉग इन करें (आमतौर पर 192.168.1.1 या 192.168.0.1)। 2. WAN या Internet सेटिंग्स पर जाएं और DNS कॉन्फ़िगरेशन सेक्शन खोजें। 3. "Obtain DNS automatically" से मैन्युअल में बदलें। 4. प्राइवेसी-फोकस्ड DNS सर्वर डालें: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) या 9.9.9.9 / 149.112.112.112 (Quad9)। 5. सेव करें और राउटर को रीबूट करें। यह आपके नेटवर्क के हर डिवाइस को सुरक्षा प्रदान करता है। अधिकतम सुरक्षा के लिए, अपनी VPN को राउटर स्तर पर कॉन्फ़िगर करें — यह सुनिश्चित करता है कि DNS सहित सभी ट्रैफिक आपके नेटवर्क से बाहर निकलने से पहले एन्क्रिप्ट हो जाए।

अक्सर पूछे जाने वाले प्रश्न

सभी टेस्ट आपके ब्राउज़र से चलते हैं। कोई डेटा हमारे सर्वर पर संग्रहीत या भेजा नहीं जाता।