اہم مواد پر جائیں

DNS Leak Test — چیک کریں کہ آپ کا VPN DNS Requests لیک کر رہا ہے

چیک کریں کہ آیا آپ کی DNS queries آپ کے VPN یا proxy سے باہر لیک ہو رہی ہیں

آخری بار اپ ڈیٹ: 1 اپریل، 2026

DNS leak ٹیسٹ چل رہا ہے...

DNS لیک کیا ہے؟

جب آپ VPN یا proxy استعمال کرتے ہیں، تو آپ کا تمام انٹرنیٹ ٹریفک — بشمول DNS کویریز — خفیہ شدہ ٹنل کے ذریعے جانا چاہیے۔ DNS لیک اس وقت ہوتا ہے جب آپ کی DNS درخواستیں ٹنل کو نادیدہ کر کے براہ راست آپ کے ISP کے DNS سرورز کو بھیجی جاتی ہیں۔

اس کا مطلب یہ ہے کہ آپ کا ISP (یا آپ کے کنیکشن کی نگرانی کرنے والا کوئی بھی) دیکھ سکتا ہے کہ آپ کون سی ویب سائٹس دیکھ رہے ہیں — حالانکہ آپ کا باقی ٹریفک خفیہ شدہ ہو۔ DNS لیکس VPN کے رازداری کے فوائد کو موثر طریقے سے ختم کر دیتے ہیں۔

یہ ٹیسٹ کیسے کام کرتا ہے

یہ ٹیسٹ متعدد آزاد خدمات سے درخواست کرتا ہے اور ان IP ایڈریسز کا موازنہ کرتا ہے جو وہ دیکھتے ہیں۔ اگر تمام خدمات ایک ہی IP دیکھتے ہیں، تو آپ کا کنیکشن مستقل نظر آتا ہے۔ اگر مختلف IPs کا پتہ چلے، تو کچھ درخواستیں مختلف نیٹ ورک راستے استعمال کر رہی ہو سکتی ہیں — جو DNS لیک کا ممکنہ اشارہ ہے۔

متعدد ٹیسٹ endpoints سے کنکٹ کریں
خدمات میں جواب دینے والے IPs کا موازنہ کریں
تضادات کو ممکنہ لیکس کے طور پر نشاندہی کریں

DNS Leaks کیوں اہم ہیں

DNS (Domain Name System) انٹرنیٹ کی فون بک ہے — یہ انسان کے لیے قابل فہم domain names جیسے "google.com" کو IP addresses میں تبدیل کرتا ہے جن سے آپ کا device جڑ سکتا ہے۔ آپ کی ہر ویب سائٹ کی visit ایک DNS query سے شروع ہوتی ہے، جو آپ کی browsing activity کا تفصیلی record بناتی ہے۔

جب آپ VPN استعمال کرتے ہیں، تو آپ کی DNS queries کو باقی تمام ٹریفک کے ساتھ encrypted tunnel کے ذریعے سفر کرنا چاہیے۔ لیکن آپ کے OS، router، یا VPN client میں غلط configurations کی وجہ سے کچھ یا تمام DNS requests tunnel کو bypass کر کے direct آپ کے ISP کے DNS servers پر جا سکتی ہیں۔

نتیجہ؟ آپ کا ISP — اور ممکنہ طور پر کوئی بھی جو آپ کے connection کو monitor کر رہا ہے — ہر اس ویب سائٹ کی مکمل فہرست حاصل کر لیتا ہے جس پر آپ جاتے ہیں، اگرچہ آپ کا باقی ٹریفک encrypted ہے۔ یہ DNS leak ہے، اور یہ سب سے عام طریقوں میں سے ایک ہے جن سے VPN صارفین اَن جانے میں اپنی privacy کو خطرے میں ڈالتے ہیں۔

DNS leaks خاص طور پر خطرناک ہیں کیونکہ یہ نظر نہیں آتے۔ آپ کو browsing speed یا behavior میں کوئی تبدیلی نظر نہیں آئے گی۔ انہیں detect کرنے کا واحد طریقہ اس جیسا test ہے، جو متعدد independent endpoints کو query کرتا ہے اور responding IP addresses کا موازنہ کرتا ہے۔

DNS لیکس کو کیسے ٹھیک کریں

اگر آپ کا DNS لیک ٹیسٹ لیک ظاہر کرتا ہے تو پریشان نہ ہوں — زیادہ تر لیکس غلط کنفیگریشن کی وجہ سے ہوتے ہیں جو آسانی سے ٹھیک ہو سکتے ہیں۔ ذیل میں ہر بڑے پلیٹ فارم کے لیے قدم بہ قدم ہدایات ہیں۔ تبدیلیاں کرنے کے بعد ہمیشہ DNS لیک ٹیسٹ دوبارہ چلائیں تاکہ یقین ہو سکے کہ حل کام کر گیا۔

Windows

1. Settings > Network & Internet > Advanced network settings > Change adapter options کھولیں۔ 2. اپنے فعال نیٹ ورک ایڈپٹر پر دائیں کلک کریں اور Properties منتخب کریں۔ 3. Internet Protocol Version 4 (TCP/IPv4) منتخب کریں اور Properties پر کلک کریں۔ 4. "Use the following DNS server addresses" منتخب کریں اور رازداری پر مبنی DNS داخل کریں جیسے 1.1.1.1 (Cloudflare) یا 9.9.9.9 (Quad9)۔ 5. IPv6 کے لیے دہرائیں — یا IPv6 کو مکمل طور پر بند کر دیں اگر آپ کا VPN اسے سپورٹ نہیں کرتا۔ 6. Command Prompt کو administrator کے طور پر کھولیں اور چلائیں: ipconfig /flushdns۔ 7. اپنا VPN دوبارہ کنکٹ کریں اور DNS لیک ٹیسٹ دوبارہ چلائیں۔ Windows خاص طور پر اپنی Smart Multi-Homed Name Resolution فیچر کی وجہ سے DNS لیکس کا شکار ہوتا ہے — اگر لیکس برقرار رہیں تو Group Policy Editor کے ذریعے اسے بند کر دیں۔

macOS

1. System Settings > Network کھولیں۔ 2. اپنا فعال کنیکشن (Wi-Fi یا Ethernet) منتخب کریں اور Details پر کلک کریں۔ 3. DNS ٹیب پر جائیں۔ 4. موجودہ DNS سرورز کو منتخب کر کے اور منفی بٹن پر کلک کر کے ہٹا دیں۔ 5. رازداری پر مبنی DNS سرورز شامل کریں: 1.1.1.1 اور 1.0.0.1 (Cloudflare) یا 9.9.9.9 اور 149.112.112.112 (Quad9)۔ 6. OK پر کلک کریں، پھر Apply۔ 7. Terminal کھولیں اور چلائیں: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder۔ 8. اپنا VPN دوبارہ کنکٹ کریں اور DNS لیک ٹیسٹ دوبارہ چلائیں۔ اگر لیکس برقرار رہیں تو چیک کریں کہ آیا آپ کی VPN ایپ میں "DNS leak protection" ٹوگل ہے — تمام DNS کیوریز کو VPN ٹنل کے ذریعے مجبور کرنے کے لیے اسے فعال کریں۔

Linux

1. اپنی موجودہ DNS کنفیگریشن چیک کریں: cat /etc/resolv.conf۔ 2. اگر systemd-resolved استعمال کر رہے ہیں (زیادہ تر جدید distros)، /etc/systemd/resolved.conf ایڈٹ کریں اور DNS=1.1.1.1 اور FallbackDNS=9.9.9.9 سیٹ کریں۔ 3. سروس دوبارہ شروع کریں: sudo systemctl restart systemd-resolved۔ 4. اگر NetworkManager استعمال کر رہے ہیں، اپنا کنیکشن ایڈٹ کریں: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" اور nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes۔ 5. OpenVPN کے ساتھ DNS لیکس سے بچنے کے لیے، اپنی .ovpn کنفیگ فائل میں یہ لائنز شامل کریں: script-security 2 اور up /etc/openvpn/update-resolv-conf اور down /etc/openvpn/update-resolv-conf۔ 6. اپنا VPN دوبارہ کنکٹ کریں اور دوبارہ ٹیسٹ کریں۔

راؤٹر لیول

1. اپنے router کے admin panel میں لاگ ان کریں (عام طور پر 192.168.1.1 یا 192.168.0.1)۔ 2. WAN یا Internet settings پر جائیں اور DNS کنفیگریشن سیکشن تلاش کریں۔ 3. "Obtain DNS automatically" سے manual میں تبدیل کریں۔ 4. رازداری پر مبنی DNS سرورز داخل کریں: Primary 1.1.1.1، Secondary 1.0.0.1 (Cloudflare) یا 9.9.9.9 / 149.112.112.112 (Quad9)۔ 5. محفوظ کریں اور router کو reboot کریں۔ یہ آپ کے نیٹ ورک پر ہر ڈیوائس کی حفاظت کرتا ہے۔ زیادہ سے زیادہ تحفظ کے لیے، اپنا VPN router کی سطح پر کنفیگر کریں — یہ یقینی بناتا ہے کہ DNS سمیت تمام ٹریفک آپ کے نیٹ ورک سے نکلنے سے پہلے انکرپٹ ہو۔

اکثر پوچھے جانے والے سوالات

تمام ٹیسٹس آپ کے براؤزر سے چلائے جاتے ہیں۔ کوئی ڈیٹا محفوظ یا ہمارے سرورز کو نہیں بھیجا جاتا۔