跳至主要內容

DNS 洩漏測試 — 檢查您的 VPN 是否洩漏 DNS 請求

檢查您的 DNS 查詢是否洩漏到 VPN 或代理伺服器之外

最後更新: 2026年4月1日

正在執行 DNS 洩漏測試...

什麼是 DNS 洩漏?

當您使用 VPN 或代理時,所有網路流量(包括 DNS 查詢)都應該透過加密隧道傳輸。DNS 洩漏是指您的 DNS 請求繞過隧道,直接發送到您 ISP 的 DNS 伺服器的情況。

這意味著您的 ISP(或任何監控您連線的人)可以看到您正在造訪哪些網站——即使您的其他流量已經加密。DNS 洩漏實際上會破壞 VPN 的隱私保護效果。

此測試的運作方式

此測試會向多個獨立服務發送請求,並比較它們所見的 IP 位址。如果所有服務都看到相同的 IP,您的連線看起來是一致的。如果檢測到不同的 IP,某些請求可能透過不同的網路路徑傳輸——這可能是 DNS 洩漏的潛在指標。

連接到多個測試端點
比較各服務回應的 IP
標記不一致處為潛在洩漏

為什麼 DNS 洩漏很重要

DNS(網域名稱系統)就像是網際網路的電話簿 — 它將人類可讀的網域名稱(如「google.com」)轉換為您的裝置可以連接的 IP 位址。您瀏覽的每個網站都始於一個 DNS 查詢,這會建立您瀏覽活動的詳細記錄。

當您使用 VPN 時,您的 DNS 查詢應該與所有其他流量一起通過加密通道傳輸。但是作業系統、路由器或 VPN 客戶端的錯誤配置可能導致部分或全部 DNS 請求繞過通道,直接發送到您 ISP 的 DNS 伺服器。

結果如何?您的 ISP — 以及任何可能監控您連線的人 — 都會獲得您瀏覽的每個網站的完整清單,即使您的其他流量都是加密的。這就是 DNS 洩漏,也是 VPN 使用者在不知不覺中洩露隱私的最常見方式之一。

DNS 洩漏特別危險,因為它們是看不見的。您不會注意到瀏覽速度或行為有任何變化。檢測它們的唯一方法是使用像這樣的測試,查詢多個獨立端點並比較回應的 IP 位址。

如何修復DNS洩漏

如果您的DNS洩漏測試發現洩漏,請不要驚慌——大多數洩漏都是由於設定錯誤造成的,修復起來相當簡單。以下是各主要平台的逐步說明。在進行變更後請務必重新執行DNS洩漏測試以確認修復成功。

Windows

1. 開啟設定 > 網路和網際網路 > 進階網路設定 > 變更介面卡選項。2. 右鍵點擊您的活動網路介面卡並選擇內容。3. 選擇網際網路通訊協定第4版 (TCP/IPv4) 並按下內容。4. 選擇「使用下列的DNS伺服器位址」並輸入注重隱私的DNS,如 1.1.1.1 (Cloudflare) 或 9.9.9.9 (Quad9)。5. 對IPv6重複相同步驟——或者如果您的VPN不支援IPv6則完全停用它。6. 以系統管理員身份開啟命令提示字元並執行:ipconfig /flushdns。7. 重新連接您的VPN並重新執行DNS洩漏測試。Windows特別容易發生DNS洩漏,因為有智慧多重主機名稱解析功能——如果洩漏持續發生,請透過群組原則編輯器停用此功能。

macOS

1. 開啟系統設定 > 網路。2. 選擇您的活動連線 (Wi-Fi或乙太網路) 並點擊詳細資料。3. 前往DNS分頁。4. 選擇現有的DNS伺服器並點擊減號按鈕來移除它們。5. 新增注重隱私的DNS伺服器:1.1.1.1 和 1.0.0.1 (Cloudflare) 或 9.9.9.9 和 149.112.112.112 (Quad9)。6. 點擊確定,然後套用。7. 開啟終端機並執行:sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder。8. 重新連接您的VPN並重新執行DNS洩漏測試。如果洩漏持續發生,請檢查您的VPN應用程式是否有「DNS洩漏保護」開關——啟用它以強制所有DNS查詢透過VPN隧道進行。

Linux

1. 檢查您目前的DNS設定:cat /etc/resolv.conf。2. 如果使用 systemd-resolved (大多數現代發行版),編輯 /etc/systemd/resolved.conf 並設定 DNS=1.1.1.1 和 FallbackDNS=9.9.9.9。3. 重新啟動服務:sudo systemctl restart systemd-resolved。4. 如果使用 NetworkManager,編輯您的連線:nmcli con mod "您的連線" ipv4.dns "1.1.1.1 9.9.9.9" 和 nmcli con mod "您的連線" ipv4.ignore-auto-dns yes。5. 要防止OpenVPN的DNS洩漏,在您的 .ovpn 設定檔中新增這些行:script-security 2 以及 up /etc/openvpn/update-resolv-conf 和 down /etc/openvpn/update-resolv-conf。6. 重新連接您的VPN並重新測試。

路由器層級

1. 登入您的路由器管理面板 (通常是 192.168.1.1 或 192.168.0.1)。2. 導航至WAN或網際網路設定並找到DNS設定區段。3. 從「自動取得DNS」變更為手動設定。4. 輸入注重隱私的DNS伺服器:主要 1.1.1.1,次要 1.0.0.1 (Cloudflare) 或 9.9.9.9 / 149.112.112.112 (Quad9)。5. 儲存並重新啟動路由器。這樣可以保護您網路上的每個裝置。為了最大保護,請在路由器層級設定您的VPN——這確保所有流量(包括DNS)在離開您的網路之前都經過加密。

常見問題

所有測試均在您的瀏覽器中執行。我們不會儲存或傳送任何資料到我們的伺服器。