Ana içeriğe geç

DNS Sızıntı Testi — VPN'inizin DNS İsteklerini Sızdırıp Sızdırmadığını Kontrol Edin

DNS sorgularınızın VPN veya proxy'nizin dışına sızıp sızmadığını kontrol edin

Son güncellenme: 1 Nisan 2026

DNS sızıntı testi çalışıyor...

DNS sızıntısı nedir?

VPN veya proxy kullandığınızda, DNS sorguları da dahil olmak üzere tüm internet trafiğiniz şifrelenmiş tünelden geçmelidir. DNS sızıntısı, DNS istekleriniz tüneli atlayarak doğrudan İSS'nizin DNS sunucularına gönderildiğinde ortaya çıkar.

Bu durum İSS'nizin (veya bağlantınızı izleyen herhangi birinin) hangi web sitelerini ziyaret ettiğinizi görebileceği anlamına gelir — trafiğinizin geri kalanı şifrelenmiş olsa bile. DNS sızıntıları VPN'in gizlilik avantajlarını etkisiz hale getirir.

Bu test nasıl çalışır

Bu test birden fazla bağımsız servise istek gönderir ve bunların gördüğü IP adreslerini karşılaştırır. Tüm servisler aynı IP'yi görüyorsa bağlantınız tutarlı görünür. Farklı IP'ler tespit edilirse bazı istekler farklı ağ yollarını kullanıyor olabilir — bu da potansiyel bir DNS sızıntısı göstergesidir.

Birden fazla test endpoint'ine bağlan
Servislerdeki yanıt veren IP'leri karşılaştır
Tutarsızlıkları potansiyel sızıntı olarak işaretle

DNS Sızıntıları Neden Önemli

DNS (Domain Name System) internetin telefon rehberidir — "google.com" gibi insan tarafından okunabilir alan adlarını cihazınızın bağlanabileceği IP adreslerine dönüştürür. Ziyaret ettiğiniz her web sitesi bir DNS sorgusu ile başlar ve gezinme etkinliğinizin ayrıntılı bir kaydını oluşturur.

Bir VPN kullandığınızda, DNS sorgularınız diğer tüm trafikle birlikte şifrelenmiş tünel boyunca seyahat etmelidir. Ancak işletim sisteminizde, yönlendiricinizde veya VPN istemcinizde yapılan yanlış konfigürasyonlar, bazı veya tüm DNS isteklerinin tüneli atlayarak doğrudan ISS'nizin DNS sunucularına gitmesine neden olabilir.

Sonuç? ISS'niz — ve potansiyel olarak bağlantınızı izleyen herhangi biri — trafiğinizin geri kalanı şifrelenmiş olsa bile ziyaret ettiğiniz her web sitesinin tam listesini elde eder. Bu bir DNS sızıntısıdır ve VPN kullanıcılarının fark etmeden gizliliklerini tehlikeye atmasının en yaygın yollarından biridir.

DNS sızıntıları özellikle tehlikelidir çünkü görünmezdirler. Gezinme hızında veya davranışında herhangi bir değişiklik fark etmezsiniz. Onları tespit etmenin tek yolu, birden fazla bağımsız uç noktayı sorgulayan ve yanıt veren IP adreslerini karşılaştıran bu gibi bir testtir.

DNS Sızıntıları Nasıl Düzeltilir

DNS sızıntı testiniz bir sızıntı ortaya çıkarırsa panik yapmayın — çoğu sızıntı yanlış yapılandırılmış ayarlardan kaynaklanır ve düzeltilmesi kolaydır. Aşağıda her büyük platform için adım adım talimatlar yer almaktadır. Değişiklikleri yaptıktan sonra düzeltmenin işe yaradığını doğrulamak için DNS sızıntı testini her zaman yeniden çalıştırın.

Windows

1. Ayarlar > Ağ ve İnternet > Gelişmiş ağ ayarları > Bağdaştırıcı seçeneklerini değiştir'i açın. 2. Etkin ağ bağdaştırıcınıza sağ tıklayın ve Özellikler'i seçin. 3. İnternet Protokolü Sürüm 4 (TCP/IPv4)'ü seçin ve Özellikler'e tıklayın. 4. "Aşağıdaki DNS sunucu adreslerini kullan"ı seçin ve 1.1.1.1 (Cloudflare) veya 9.9.9.9 (Quad9) gibi gizlilik odaklı bir DNS girin. 5. IPv6 için de tekrarlayın — veya VPN'iniz desteklemiyorsa IPv6'yı tamamen devre dışı bırakın. 6. Komut İstemi'ni yönetici olarak açın ve şunu çalıştırın: ipconfig /flushdns. 7. VPN'inizi yeniden bağlayın ve DNS sızıntı testini tekrar çalıştırın. Windows, Akıllı Çoklu Ev Sahibi Ad Çözümleme özelliği nedeniyle özellikle DNS sızıntılarına eğilimlidir — sızıntılar devam ederse Grup İlkesi Editörü aracılığıyla devre dışı bırakın.

macOS

1. Sistem Ayarları > Ağ'ı açın. 2. Etkin bağlantınızı (Wi-Fi veya Ethernet) seçin ve Ayrıntılar'a tıklayın. 3. DNS sekmesine gidin. 4. Mevcut DNS sunucularını seçip eksi butonuna tıklayarak kaldırın. 5. Gizlilik odaklı DNS sunucuları ekleyin: 1.1.1.1 ve 1.0.0.1 (Cloudflare) veya 9.9.9.9 ve 149.112.112.112 (Quad9). 6. Tamam'a, ardından Uygula'ya tıklayın. 7. Terminal'i açın ve şunu çalıştırın: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. VPN'inizi yeniden bağlayın ve DNS sızıntı testini tekrar çalıştırın. Sızıntılar devam ederse, VPN uygulamanızda "DNS sızıntı koruması" anahtarı olup olmadığını kontrol edin — tüm DNS sorgularını VPN tüneli üzerinden zorlamak için etkinleştirin.

Linux

1. Mevcut DNS yapılandırmanızı kontrol edin: cat /etc/resolv.conf. 2. systemd-resolved kullanıyorsanız (çoğu modern dağıtım), /etc/systemd/resolved.conf'u düzenleyin ve DNS=1.1.1.1 ile FallbackDNS=9.9.9.9 ayarlayın. 3. Servisi yeniden başlatın: sudo systemctl restart systemd-resolved. 4. NetworkManager kullanıyorsanız, bağlantınızı düzenleyin: nmcli con mod "Bağlantınız" ipv4.dns "1.1.1.1 9.9.9.9" ve nmcli con mod "Bağlantınız" ipv4.ignore-auto-dns yes. 5. OpenVPN ile DNS sızıntılarını önlemek için .ovpn yapılandırma dosyanıza şu satırları ekleyin: script-security 2 ve up /etc/openvpn/update-resolv-conf ve down /etc/openvpn/update-resolv-conf. 6. VPN'inizi yeniden bağlayın ve tekrar test edin.

Router Seviyesi

1. Router'ınızın yönetim paneline giriş yapın (genellikle 192.168.1.1 veya 192.168.0.1). 2. WAN veya İnternet ayarlarına gidin ve DNS yapılandırma bölümünü bulun. 3. "DNS'i otomatik al"dan manuel'e değiştirin. 4. Gizlilik odaklı DNS sunucuları girin: Birincil 1.1.1.1, İkincil 1.0.0.1 (Cloudflare) veya 9.9.9.9 / 149.112.112.112 (Quad9). 5. Kaydedin ve router'ı yeniden başlatın. Bu, ağınızdaki her cihazı korur. Maksimum koruma için VPN'inizi router seviyesinde yapılandırın — bu, DNS dahil tüm trafiğin ağınızdan çıkmadan önce şifrelenmesini sağlar.

Sık Sorulan Sorular

Tüm testler tarayıcınızdan çalışır. Hiçbir veri saklanmaz veya sunucularımıza gönderilmez.