कैसे देखें यदि आपका वीपीएन आपकी व्यक्तिगत जानकारी ले रहा है

विषयसूची:

कैसे देखें यदि आपका वीपीएन आपकी व्यक्तिगत जानकारी ले रहा है
कैसे देखें यदि आपका वीपीएन आपकी व्यक्तिगत जानकारी ले रहा है

वीडियो: कैसे देखें यदि आपका वीपीएन आपकी व्यक्तिगत जानकारी ले रहा है

वीडियो: कैसे देखें यदि आपका वीपीएन आपकी व्यक्तिगत जानकारी ले रहा है
वीडियो: How to Disable Cortana Windows 10 Permanently! | How To Turn Off Cortana Windows 10 - YouTube 2024, अप्रैल
Anonim
बहुत से लोग वर्चुअल प्राइवेट नेटवर्क्स (वीपीएन) का उपयोग अपनी पहचान मास्क करने, उनके संचार एन्क्रिप्ट करने, या किसी अन्य स्थान से वेब ब्राउज़ करने के लिए करते हैं। यदि आपकी वास्तविक जानकारी सुरक्षा छेद के माध्यम से लीक हो रही है, तो ये सभी लक्ष्यों को अलग कर सकते हैं, जो आपके विचार से कहीं अधिक आम है। आइए देखें कि उन लीक को कैसे पहचानें और पैच करें।
बहुत से लोग वर्चुअल प्राइवेट नेटवर्क्स (वीपीएन) का उपयोग अपनी पहचान मास्क करने, उनके संचार एन्क्रिप्ट करने, या किसी अन्य स्थान से वेब ब्राउज़ करने के लिए करते हैं। यदि आपकी वास्तविक जानकारी सुरक्षा छेद के माध्यम से लीक हो रही है, तो ये सभी लक्ष्यों को अलग कर सकते हैं, जो आपके विचार से कहीं अधिक आम है। आइए देखें कि उन लीक को कैसे पहचानें और पैच करें।

कैसे वीपीएन लीक होता है

वीपीएन उपयोग की मूल बातें बहुत सीधी हैं: आप अपने कंप्यूटर, डिवाइस या राउटर पर एक सॉफ्टवेयर पैकेज स्थापित करते हैं (या इसके अंतर्निर्मित वीपीएन सॉफ़्टवेयर का उपयोग करते हैं)। यह सॉफ़्टवेयर आपके सभी नेटवर्क यातायात को कैप्चर करता है और एक एन्क्रिप्टेड सुरंग के माध्यम से, दूरस्थ निकास बिंदु पर इसे पुनर्निर्देशित करता है। बाहरी दुनिया में, आपका वास्तविक ट्रैफ़िक आपके वास्तविक स्थान की बजाय उस दूरस्थ बिंदु से आ रहा है। यह गोपनीयता के लिए बहुत अच्छा है (यदि आप अपने डिवाइस के बीच कोई भी सुनिश्चित नहीं करना चाहते हैं और एक्ज़िट सर्वर देख सकता है कि आप क्या कर रहे हैं), वर्चुअल सीमा hopping (ऑस्ट्रेलिया में यूएस स्ट्रीमिंग सेवाओं को देखने की तरह) के लिए यह बहुत अच्छा है, और यह एक शानदार तरीका है ऑनलाइन अपनी पहचान cloak करने के लिए।

हालांकि, कंप्यूटर सुरक्षा और गोपनीयता हमेशा बिल्ली और माउस का एक खेल है। कोई भी प्रणाली सही नहीं है, और समय के साथ भेद्यताएं अनदेखी होती हैं जो आपकी सुरक्षा से समझौता कर सकती हैं- और वीपीएन सिस्टम कोई अपवाद नहीं है। यहां आपके तीन वीपीएन आपकी व्यक्तिगत जानकारी को रिसाव कर सकते हैं।

दोषपूर्ण प्रोटोकॉल और कीड़े

2014 में, अच्छी तरह से प्रचारित हार्टबलेड बग को वीपीएन उपयोगकर्ताओं की पहचान को रिसाव करने के लिए दिखाया गया था। 2015 की शुरुआत में, एक वेब ब्राउज़र भेद्यता की खोज की गई थी जो किसी तीसरे पक्ष को उपयोगकर्ता के वास्तविक आईपी पते को प्रकट करने के लिए एक वेब ब्राउज़र के लिए अनुरोध जारी करने की अनुमति देता है (वीपीएन सेवा प्रदान करने वाले अपवित्रता को रोकता है)।

वेबरटीसी संचार प्रोटोकॉल का हिस्सा, इस भेद्यता को अभी भी पूरी तरह से पैच नहीं किया गया है, और वीपीएन के पीछे भी, आपके ब्राउजर को मतदान करने और अपना असली पता पाने के लिए, जब भी आप कनेक्ट की जा रही वेबसाइटों के लिए यह संभव है। 2015 के अंत में एक कम व्यापक (लेकिन अभी भी समस्याग्रस्त) भेद्यता खुला हुई थी जिसमें एक ही वीपीएन सेवा के उपयोगकर्ता अन्य उपयोगकर्ताओं को अनमास्क कर सकते थे।
वेबरटीसी संचार प्रोटोकॉल का हिस्सा, इस भेद्यता को अभी भी पूरी तरह से पैच नहीं किया गया है, और वीपीएन के पीछे भी, आपके ब्राउजर को मतदान करने और अपना असली पता पाने के लिए, जब भी आप कनेक्ट की जा रही वेबसाइटों के लिए यह संभव है। 2015 के अंत में एक कम व्यापक (लेकिन अभी भी समस्याग्रस्त) भेद्यता खुला हुई थी जिसमें एक ही वीपीएन सेवा के उपयोगकर्ता अन्य उपयोगकर्ताओं को अनमास्क कर सकते थे।

इस तरह की कमजोरियां सबसे खराब हैं क्योंकि भविष्यवाणी करना असंभव है, कंपनियां उन्हें पैच करने में धीमी हैं, और आपको यह सुनिश्चित करने के लिए एक सूचित उपभोक्ता होना चाहिए कि आपका वीपीएन प्रदाता उचित और नए खतरे से निपट रहा है। कम से कम कोई भी नहीं, एक बार जब वे खोजे जाते हैं तो आप स्वयं को बचाने के लिए कदम उठा सकते हैं (जैसा कि हम एक पल में हाइलाइट करेंगे)।

डीएनएस लीक

यहां तक कि पूरी तरह से बग और सुरक्षा त्रुटियों के बावजूद, हमेशा DNS लीकिंग का मामला होता है (जो खराब ऑपरेटिंग सिस्टम डिफ़ॉल्ट कॉन्फ़िगरेशन विकल्प, उपयोगकर्ता त्रुटि, या वीपीएन प्रदाता त्रुटि से उत्पन्न हो सकता है)। DNS सर्वर उन मानवीय-अनुकूल पतों को हल करते हैं (जैसे www.facebook.com) मशीन-अनुकूल पतों (जैसे 173.252.89.132) में। यदि आपका कंप्यूटर आपके वीपीएन के स्थान की तुलना में एक अलग DNS सर्वर का उपयोग करता है, तो यह आपके बारे में जानकारी दे सकता है।

डीएनएस लीक आईपी लीक के रूप में खराब नहीं हैं, लेकिन वे अभी भी आपका स्थान दे सकते हैं। यदि आपका DNS रिसाव दिखाता है कि आपके DNS सर्वर एक छोटे से आईएसपी से संबंधित हैं, उदाहरण के लिए, तो यह आपकी पहचान को बहुत कम करता है और जल्दी से भौगोलिक रूप से आपको ढूंढ सकता है।

कोई भी सिस्टम एक DNS रिसाव के लिए कमजोर हो सकता है, लेकिन विंडोज़ ऐतिहासिक रूप से सबसे खराब अपराधियों में से एक रहा है, जिस तरह से ओएस DNS अनुरोधों और संकल्प को संभालता है। वास्तव में, वीपीएन के साथ विंडोज 10 का डीएनएस हैंडलिंग इतना बुरा है कि होमलैंड सिक्योरिटी विभाग की कंप्यूटर सुरक्षा शाखा, संयुक्त राज्य अमेरिका कंप्यूटर आपातकालीन तैयारी टीम ने वास्तव में अगस्त 2015 में DNS अनुरोधों को नियंत्रित करने के बारे में एक ब्रीफिंग जारी की।

आईपीवी 6 लीक

अंत में, आईपीवी 6 प्रोटोकॉल लीक का कारण बन सकता है जो आपके स्थान को दे सकता हैतथा तीसरे पक्ष को इंटरनेट पर अपने आंदोलन को ट्रैक करने की अनुमति दें। यदि आप आईपीवी 6 से परिचित नहीं हैं, तो यहां हमारे समीक्षक को देखें- यह अनिवार्य रूप से अगली पीढ़ी के आईपी पते हैं, और आईपी पते से बाहर आने वाले दुनिया का समाधान लोगों की संख्या (और उनके इंटरनेट जुड़े उत्पादों) skyrockets के रूप में है।

जबकि आईपीवी 6 उस समस्या को हल करने के लिए बहुत अच्छा है, इस समय गोपनीयता के बारे में चिंतित लोगों के लिए यह इतना अच्छा नहीं है।

लंबी कहानी छोटी: कुछ वीपीएन प्रदाता केवल आईपीवी 4 अनुरोधों को संभालते हैं और आईपीवी 6 अनुरोधों को अनदेखा करते हैं। यदि आपके विशेष नेटवर्क कॉन्फ़िगरेशन और आईएसपी को आईपीवी 6 का समर्थन करने के लिए अपग्रेड किया गया हैपरंतु आपका वीपीएन आईपीवी 6 अनुरोधों को सौदा नहीं करता है, आप खुद को ऐसे परिस्थिति में ढूंढ सकते हैं जहां कोई तृतीय पक्ष आईपीवी 6 अनुरोध कर सकता है जो आपकी वास्तविक पहचान प्रकट करता है (क्योंकि वीपीएन सिर्फ अंधेरे से आपके स्थानीय नेटवर्क / कंप्यूटर के साथ उन्हें पास करता है, जो ईमानदारी से अनुरोध का उत्तर देता है )।

अभी, आईपीवी 6 लीक लीक किए गए डेटा का कम से कम खतरनाक स्रोत हैं। दुनिया आईपीवी 6 को अपनाने में इतनी धीमी रही है कि, ज्यादातर मामलों में, आपके आईएसपी अपने पैरों को खींचने से भी समर्थन कर रहे हैं, वास्तव में समस्या के खिलाफ आपको सुरक्षा दे रहे हैं। फिर भी, आपको संभावित समस्या से अवगत होना चाहिए और इसके खिलाफ सक्रिय रूप से रक्षा करना चाहिए।

लीक के लिए कैसे जांचें

तो जब सुरक्षा की बात आती है तो यह सब आपको अंतिम उपयोगकर्ता कहां छोड़ देता है? यह आपको ऐसी स्थिति में छोड़ देता है जहां आपको अपने वीपीएन कनेक्शन के बारे में सक्रिय रूप से सतर्क रहने की आवश्यकता होती है और यह सुनिश्चित करने के लिए अक्सर अपने कनेक्शन का परीक्षण करना पड़ता है कि यह लीक नहीं हो रहा है। घबराओ मत, यद्यपि: हम आपको ज्ञात भेद्यता के परीक्षण और पैचिंग की पूरी प्रक्रिया के माध्यम से चलने जा रहे हैं।

लीक की जांच करना एक बहुत ही सरल मामला है-हालांकि उन्हें पकड़ना, जैसा कि आप अगले खंड में देखेंगे, थोड़ा सा ट्रिकियर है। इंटरनेट सुरक्षा-जागरूक लोगों से भरा है और कनेक्शन भेद्यता की जांच में आपकी सहायता के लिए ऑनलाइन उपलब्ध संसाधनों की कोई कमी नहीं है।

नोट: जबकि आप इन रिसाव परीक्षणों का उपयोग यह जांचने के लिए कर सकते हैं कि आपका प्रॉक्सी वेब ब्राउज़र जानकारी लीक कर रहा है या नहीं, प्रॉक्सी वीपीएन की तुलना में एक पूरी तरह से अलग जानवर हैं और उन्हें सुरक्षित गोपनीयता उपकरण नहीं माना जाना चाहिए।

चरण एक: अपना स्थानीय आईपी खोजें

सबसे पहले, यह निर्धारित करें कि आपके स्थानीय इंटरनेट कनेक्शन का वास्तविक आईपी पता क्या है। यदि आप अपने घर कनेक्शन का उपयोग कर रहे हैं, तो यह आपके इंटरनेट सेवा प्रदाता (आईएसपी) द्वारा आपको दिया गया आईपी पता होगा। यदि आप किसी हवाईअड्डा या होटल में वाई-फाई का उपयोग कर रहे हैं, उदाहरण के लिए, यह आईपी पता होगाजो अपने आईएसपी। भले ही, हमें यह पता लगाने की ज़रूरत है कि आपके वर्तमान स्थान से अधिक इंटरनेट कनेक्शन जैसे नग्न कनेक्शन क्या हैं।

अस्थायी रूप से आपके वीपीएन को अक्षम करके आप अपना वास्तविक आईपी पता पा सकते हैं। वैकल्पिक रूप से, आप उसी नेटवर्क पर एक डिवाइस ले सकते हैं जो वीपीएन से कनेक्ट नहीं है। फिर, अपने सार्वजनिक आईपी पते को देखने के लिए व्हाटआईएसएमआईआईपी.एम. जैसी वेबसाइट पर जाएं।
अस्थायी रूप से आपके वीपीएन को अक्षम करके आप अपना वास्तविक आईपी पता पा सकते हैं। वैकल्पिक रूप से, आप उसी नेटवर्क पर एक डिवाइस ले सकते हैं जो वीपीएन से कनेक्ट नहीं है। फिर, अपने सार्वजनिक आईपी पते को देखने के लिए व्हाटआईएसएमआईआईपी.एम. जैसी वेबसाइट पर जाएं।

इस पते पर ध्यान दें, क्योंकि यह आपको पता हैऐसा न करें वीपीएन परीक्षण में पॉप अप देखना चाहते हैं जो हम जल्द ही करेंगे।

चरण दो: बेसलाइन लीक टेस्ट चलाएं

इसके बाद, अपने वीपीएन को डिस्कनेक्ट करें और अपनी मशीन पर निम्नलिखित रिसाव परीक्षण चलाएं। यह सही है, हम नहीं वीपीएन अभी तक चलाना चाहते हैं-हमें पहले कुछ आधारभूत डेटा प्राप्त करने की आवश्यकता है।

हमारे उद्देश्यों के लिए, हम ipeak.net का उपयोग करने जा रहे हैं, क्योंकि यह आपके आईपी पते के लिए एक साथ परीक्षण करता है, यदि आपका आईपी पता वेबआरटीसी के माध्यम से लीक हो रहा है, और आपका कनेक्शन किस DNS सर्वर का उपयोग कर रहा है।

उपर्युक्त स्क्रीनशॉट में, हमारा आईपी पता और हमारा वेबआरटीसी-लीक पता समान है (भले ही हमने उन्हें धुंधला कर दिया हो) - दोनों इस अनुभाग के पहले चरण में किए गए चेक के अनुसार हमारे स्थानीय आईएसपी द्वारा प्रदान किए गए आईपी पते हैं।
उपर्युक्त स्क्रीनशॉट में, हमारा आईपी पता और हमारा वेबआरटीसी-लीक पता समान है (भले ही हमने उन्हें धुंधला कर दिया हो) - दोनों इस अनुभाग के पहले चरण में किए गए चेक के अनुसार हमारे स्थानीय आईएसपी द्वारा प्रदान किए गए आईपी पते हैं।

इसके अलावा, नीचे दी गई "DNS पता जांच" में सभी DNS प्रविष्टियां हमारी मशीन पर DNS सेटिंग्स के साथ मिलती हैं (हमारे पास हमारे कंप्यूटर को Google के DNS सर्वर से कनेक्ट करने के लिए सेट किया गया है)। तो हमारे शुरुआती रिसाव परीक्षण के लिए, सबकुछ जांचता है, क्योंकि हम अपने वीपीएन से जुड़े नहीं हैं।

अंतिम परीक्षण के रूप में, आप यह देखने के लिए भी जांच सकते हैं कि आपकी मशीन IPv6Leak.com के साथ आईपीवी 6 पते लीक कर रही है या नहीं। जैसा कि हमने पहले उल्लेख किया था, जबकि यह अभी भी एक दुर्लभ मुद्दा है, यह कभी भी सक्रिय होने के लिए दर्द नहीं होता है।

अब वीपीएन चालू करने और अधिक परीक्षण चलाने का समय है।

चरण तीन: अपने वीपीएन से कनेक्ट करें और फिर लीक टेस्ट चलाएं

अब आपके वीपीएन से जुड़ने का समय है। जो कुछ भी आपके वीपीएन को कनेक्शन स्थापित करने की आवश्यकता है, अब समय के माध्यम से चलाने का समय है- वीपीएन प्रोग्राम शुरू करें, अपनी सिस्टम सेटिंग्स में वीपीएन सक्षम करें, या जो भी आप आमतौर पर कनेक्ट करने के लिए करते हैं।

एक बार यह कनेक्ट हो जाने के बाद, अब रिसाव परीक्षण चलाने का समय है। इस बार, हमें (उम्मीद है) पूरी तरह से अलग परिणाम देखना चाहिए। अगर सब कुछ पूरी तरह से चल रहा है, तो हमारे पास एक नया आईपी पता होगा, कोई वेबआरटीसी लीक नहीं होगा, और एक नई DNS प्रविष्टि होगी। फिर, हम ipeak.net का उपयोग करेंगे:

Image
Image

उपर्युक्त स्क्रीनशॉट में, आप देख सकते हैं कि हमारा वीपीएन सक्रिय है (चूंकि हमारा आईपी पता दिखाता है कि हम संयुक्त राज्य अमेरिका की बजाय नीदरलैंड से जुड़े हुए हैं), और हमारे दोनों ज्ञात आईपी पतेतथा वेबआरटीसी पता वही है (जिसका अर्थ है कि हम वेबआरटीसी भेद्यता के माध्यम से अपना सच्चा आईपी पता नहीं ले रहे हैं)।

हालांकि, नीचे दिए गए DNS परिणाम संयुक्त राज्य अमेरिका से आने वाले पहले पते के समान पते दिखाते हैं- जिसका अर्थ है कि हमारा वीपीएन हमारे DNS पते को लीक कर रहा है।

यह इस विशेष मामले में गोपनीयता दृष्टिकोण से दुनिया का अंत नहीं है, क्योंकि हम अपने आईएसपी के DNS सर्वर के बजाय Google के DNS सर्वर का उपयोग कर रहे हैं। लेकिन यह अभी भी पहचानता है कि हम यू.एस. से हैं और यह अभी भी इंगित करता है कि हमारा वीपीएन DNS अनुरोधों को लीक कर रहा है, जो अच्छा नहीं है।

नोट: यदि आपका आईपी पता बिल्कुल नहीं बदला है, तो शायद यह "रिसाव" नहीं है। इसके बजाए, या तो 1) आपका वीपीएन गलत तरीके से कॉन्फ़िगर किया गया है, और बिल्कुल कनेक्ट नहीं हो रहा है, या 2) आपके वीपीएन प्रदाता ने गेंद को किसी भी तरह से गिरा दिया है, और आपको उनकी समर्थन लाइन से संपर्क करने और / या एक नया वीपीएन प्रदाता ढूंढना होगा।

साथ ही, यदि आपने पिछले अनुभाग में आईपीवी 6 परीक्षण चलाया और पाया कि आपके कनेक्शन ने आईपीवी 6 अनुरोधों का जवाब दिया है, तो आपको यह देखने के लिए आईपीवी 6 परीक्षण फिर से चलाया जाना चाहिए कि आपका वीपीएन अनुरोधों को कैसे संभाला जा रहा है।

तो अगर आप रिसाव का पता लगाते हैं तो क्या होता है? आइए उनसे निपटने के बारे में बात करते हैं।

लीक को कैसे रोकें

हालांकि, साथ आने वाली प्रत्येक संभावित सुरक्षा भेद्यता की भविष्यवाणी करना और रोकना असंभव है, लेकिन हम आसानी से वेबआरटीसी भेद्यता, DNS लीक और अन्य मुद्दों को रोक सकते हैं। यहां स्वयं को सुरक्षित रखने का तरीका बताया गया है।

एक सम्मानित वीपीएन प्रदाता का प्रयोग करें

सबसे पहले और सबसे महत्वपूर्ण, आपको एक प्रतिष्ठित वीपीएन प्रदाता का उपयोग करना चाहिए जो अपने उपयोगकर्ताओं को सुरक्षा दुनिया में क्या हो रहा है, के बारे में बताता है (वे होमवर्क करेंगे ताकि आपको नहीं करना पड़े) तथा सक्रिय रूप से छेद प्लग करने के लिए उस जानकारी पर कार्य करता है (और जब आपको परिवर्तन करने की आवश्यकता होती है तो आपको सूचित करें)। इसके लिए, हम अत्यधिक स्ट्रॉन्गपीएनएन-एक महान वीपीएन प्रदाता की अत्यधिक अनुशंसा करते हैं जिसे हमने पहले ही सिफारिश नहीं की है बल्कि खुद का उपयोग किया है।

यह देखने के लिए एक त्वरित और गंदे परीक्षण चाहते हैं कि आपका वीपीएन प्रदाता दूरस्थ रूप से सम्मानित है या नहीं? "वेबआरटीसी", "लीकिंग पोर्ट्स" और "आईपीवी 6 लीक" जैसे उनके नाम और कीवर्ड की खोज चलाएं। यदि आपके प्रदाता के पास इन मुद्दों पर चर्चा करने के लिए कोई सार्वजनिक ब्लॉग पोस्ट या समर्थन दस्तावेज नहीं है, तो संभवतः आप उस वीपीएन प्रदाता का उपयोग नहीं करना चाहते क्योंकि वे अपने ग्राहकों को संबोधित करने और सूचित करने में विफल रहे हैं।

वेबआरटीसी अनुरोध अक्षम करें

यदि आप अपने वेब ब्राउज़र के रूप में क्रोम, फ़ायरफ़ॉक्स या ओपेरा का उपयोग कर रहे हैं, तो आप वेबआरटीसी रिसाव को बंद करने के लिए वेबआरटीसी अनुरोधों को अक्षम कर सकते हैं।क्रोम उपयोगकर्ता दो क्रोम एक्सटेंशन में से एक को डाउनलोड और इंस्टॉल कर सकते हैं: वेबआरटीसी ब्लॉक या स्क्रिप्टसेफ। दोनों वेबआरटीसी अनुरोधों को अवरुद्ध करेंगे, लेकिन स्क्रिप्टसेफ में दुर्भावनापूर्ण जावास्क्रिप्ट, जावा और फ्लैश फाइलों को अवरुद्ध करने का अतिरिक्त बोनस है।

ओपेरा उपयोगकर्ता, मामूली चिमटा के साथ, क्रोम एक्सटेंशन इंस्टॉल कर सकते हैं और अपने ब्राउज़र की सुरक्षा के लिए एक ही एक्सटेंशन का उपयोग कर सकते हैं। फ़ायरफ़ॉक्स उपयोगकर्ता वेब: आरटीसी कार्यक्षमता को कॉन्फ़िगर मेनू से अक्षम कर सकते हैं। बस टाइप करो

about:config

फ़ायरफ़ॉक्स पता बार में, "मैं सावधान रहूंगा" बटन पर क्लिक करें, और तब तक नीचे स्क्रॉल करें जब तक आप इसे नहीं देखते

media.peerconnection.enabled

प्रवेश। "झूठी" पर टॉगल करने के लिए प्रविष्टि पर डबल क्लिक करें।

उपरोक्त में से किसी भी फ़िक्स को लागू करने के बाद, अपने वेब ब्राउज़र के कैश को साफ़ करें और इसे पुनरारंभ करें।
उपरोक्त में से किसी भी फ़िक्स को लागू करने के बाद, अपने वेब ब्राउज़र के कैश को साफ़ करें और इसे पुनरारंभ करें।

प्लग डीएनएस और आईपीवी 6 लीक

आपके द्वारा उपयोग किए जाने वाले वीपीएन प्रदाता के आधार पर, DNS और IPv6 लीक प्लगिंग या तो एक बड़ी परेशानी हो सकती है या इसे ठीक करने में आसान हो सकती है। सर्वश्रेष्ठ केस परिदृश्य, आप अपने वीपीएन प्रदाता को आसानी से DNS और आईपीवी 6 छेद प्लग करने के लिए अपने वीपीएन प्रदाता को बता सकते हैं, और वीपीएन सॉफ्टवेयर आपके लिए सभी भारी भारोत्तोलन को संभालेगा।

यदि आपका वीपीएन सॉफ़्टवेयर इस विकल्प को प्रदान नहीं करता है, (और यह सॉफ़्टवेयर ढूंढना बहुत दुर्लभ है जो आपके कंप्यूटर को आपकी ओर से इस तरह से संशोधित करेगा) आपको मैन्युअल रूप से अपने DNS प्रदाता को सेट करने और डिवाइस स्तर पर IPv6 को अक्षम करने की आवश्यकता होगी। भले ही आपके पास उपयोगी वीपीएन सॉफ़्टवेयर है जो आपके लिए भारी उठाने वाला होगा, फिर भी, हम आपको चीजों को मैन्युअल रूप से बदलने के तरीके के बारे में निम्नलिखित निर्देशों को पढ़ने की सलाह देते हैं, ताकि आप दोबारा जांच सकें कि आपका वीपीएन सॉफ़्टवेयर सही परिवर्तन करता है।

हम दिखाएंगे कि विंडोज 10 चलाने वाले कंप्यूटर पर ऐसा कैसे करें, क्योंकि विंडोज एक बहुत व्यापक रूप से प्रयुक्त ऑपरेटिंग सिस्टम हैतथा क्योंकि यह इस संबंध में आश्चर्यजनक रूप से कमजोर है (अन्य ऑपरेटिंग सिस्टम की तुलना में)। Windows 8 और 10 कारण इतने कमजोर हैं कि Windows सर्वर चयन को प्रबंधित करने में बदलाव के कारण यह है।

विंडोज 7 और उसके बाद, विंडोज़ आपके द्वारा निर्दिष्ट क्रम में निर्दिष्ट DNS सर्वर का उपयोग करेगा (या, यदि आपने नहीं किया है, तो यह राउटर या आईएसपी स्तर पर निर्दिष्ट लोगों का उपयोग करेगा)। विंडोज 8 के साथ, माइक्रोसॉफ्ट ने एक नई सुविधा पेश की जिसे "स्मार्ट मल्टी-होम नामित संकल्प" कहा जाता है। इस नई सुविधा ने विंडोज सर्वर को संभालने के तरीके को बदल दिया। निष्पक्ष होने के लिए, यह वास्तव में अधिकांश उपयोगकर्ताओं के लिए DNS रिज़ॉल्यूशन को गति देता है, यदि प्राथमिक DNS सर्वर धीमे या अनुत्तरदायी हैं। वीपीएन उपयोगकर्ताओं के लिए, हालांकि, यह DNS रिसाव का कारण बन सकता है, क्योंकि विंडोज वीपीएन-असाइन किए गए लोगों के अलावा DNS सर्वर पर वापस आ सकता है।

Windows 8, 8.1, और 10 (दोनों होम और प्रो संस्करण) में इसे ठीक करने का सबसे मूर्ख तरीका, सभी इंटरफेस के लिए मैन्युअल रूप से DNS सर्वर सेट करना है।

इसके लिए, नियंत्रण कक्ष> नेटवर्क और इंटरनेट> नेटवर्क कनेक्शन के माध्यम से "नेटवर्क कनेक्शन" खोलें, और उस नेटवर्क एडाप्टर के लिए सेटिंग्स को बदलने के लिए प्रत्येक मौजूदा प्रविष्टि पर राइट क्लिक करें।
इसके लिए, नियंत्रण कक्ष> नेटवर्क और इंटरनेट> नेटवर्क कनेक्शन के माध्यम से "नेटवर्क कनेक्शन" खोलें, और उस नेटवर्क एडाप्टर के लिए सेटिंग्स को बदलने के लिए प्रत्येक मौजूदा प्रविष्टि पर राइट क्लिक करें।

प्रत्येक नेटवर्क एडेप्टर के लिए, आईपीवी 6 लीकिंग के खिलाफ सुरक्षा के लिए "इंटरनेट प्रोटोकॉल संस्करण 6" अनचेक करें। फिर "इंटरनेट प्रोटोकॉल संस्करण 4" का चयन करें और "गुण" बटन पर क्लिक करें।

गुण मेनू में, "निम्न DNS सर्वर पते का उपयोग करें" का चयन करें।
गुण मेनू में, "निम्न DNS सर्वर पते का उपयोग करें" का चयन करें।
"पसंदीदा" और "वैकल्पिक" DNS बॉक्स में उन DNS सर्वरों को दर्ज करें जिन्हें आप उपयोग करना चाहते हैं। सबसे अच्छा मामला यह है कि आप विशेष रूप से अपनी वीपीएन सेवा द्वारा प्रदान किए गए DNS सर्वर का उपयोग करते हैं। यदि आपके वीपीएन में आपके लिए उपयोग करने के लिए DNS सर्वर नहीं हैं, तो आप इसके बजाय अपने भौगोलिक स्थान या आईएसपी से जुड़े सार्वजनिक DNS सर्वर का उपयोग कर सकते हैं, जैसे ओपनडीएनएस सर्वर, 208.67.222.222 और 208.67.220.220।
"पसंदीदा" और "वैकल्पिक" DNS बॉक्स में उन DNS सर्वरों को दर्ज करें जिन्हें आप उपयोग करना चाहते हैं। सबसे अच्छा मामला यह है कि आप विशेष रूप से अपनी वीपीएन सेवा द्वारा प्रदान किए गए DNS सर्वर का उपयोग करते हैं। यदि आपके वीपीएन में आपके लिए उपयोग करने के लिए DNS सर्वर नहीं हैं, तो आप इसके बजाय अपने भौगोलिक स्थान या आईएसपी से जुड़े सार्वजनिक DNS सर्वर का उपयोग कर सकते हैं, जैसे ओपनडीएनएस सर्वर, 208.67.222.222 और 208.67.220.220।

यह सुनिश्चित करने के लिए कि विंडोज कभी भी गलत DNS पते पर वापस नहीं आ सकता है, यह सुनिश्चित करने के लिए अपने वीपीएन-सक्षम कंप्यूटर पर प्रत्येक एडाप्टर के लिए DNS पते निर्दिष्ट करने की इस प्रक्रिया को दोहराएं।

विंडोज 10 प्रो उपयोगकर्ता समूह नीति संपादक के माध्यम से संपूर्ण स्मार्ट मल्टी-होम नामित संकल्प सुविधा को भी अक्षम कर सकते हैं, लेकिन हम उपरोक्त चरणों को भी करने की सलाह देते हैं (यदि भविष्य में अपडेट सुविधा को सक्षम बनाता है तो आपका कंप्यूटर DNS डेटा लीक करना शुरू कर देगा)।

ऐसा करने के लिए, रन संवाद बॉक्स को खींचने के लिए Windows + R दबाएं, स्थानीय समूह नीति संपादक लॉन्च करने के लिए "gpedit.msc" दर्ज करें और जैसा कि नीचे देखा गया है, व्यवस्थापकीय टेम्पलेट> नेटवर्क> DNS-क्लाइंट पर नेविगेट करें। प्रविष्टि की तलाश करें "स्मार्ट मल्टी-होम नाम रिज़ॉल्यूशन बंद करें"।

प्रविष्टि पर डबल क्लिक करें और "सक्षम करें" का चयन करें और फिर "ओके" बटन दबाएं (यह थोड़ा सा प्रतिद्वंद्वी है, लेकिन सेटिंग "स्मार्ट बंद करें …" ताकि यह वास्तव में उस नीति को सक्रिय कर सके जो फ़ंक्शन को बंद कर देता है)। फिर, जोर देने के लिए, हम आपकी सभी DNS प्रविष्टियों को मैन्युअल रूप से संपादित करने की अनुशंसा करते हैं, भले ही यह नीति परिवर्तन विफल हो या भविष्य में बदल दिया गया हो, फिर भी आप अभी भी संरक्षित हैं।
प्रविष्टि पर डबल क्लिक करें और "सक्षम करें" का चयन करें और फिर "ओके" बटन दबाएं (यह थोड़ा सा प्रतिद्वंद्वी है, लेकिन सेटिंग "स्मार्ट बंद करें …" ताकि यह वास्तव में उस नीति को सक्रिय कर सके जो फ़ंक्शन को बंद कर देता है)। फिर, जोर देने के लिए, हम आपकी सभी DNS प्रविष्टियों को मैन्युअल रूप से संपादित करने की अनुशंसा करते हैं, भले ही यह नीति परिवर्तन विफल हो या भविष्य में बदल दिया गया हो, फिर भी आप अभी भी संरक्षित हैं।

तो इन सभी परिवर्तनों के साथ, हमारे रिसाव परीक्षण अब कैसे दिखता है?

एक सीटी के रूप में साफ करें- हमारा आईपी पता, हमारा वेबआरटीसी रिसाव परीक्षण, और हमारा DNS पता नीदरलैंड में हमारे वीपीएन निकास नोड से संबंधित है। जहां तक बाकी इंटरनेट का संबंध है, हम लोलैंड्स से हैं।
एक सीटी के रूप में साफ करें- हमारा आईपी पता, हमारा वेबआरटीसी रिसाव परीक्षण, और हमारा DNS पता नीदरलैंड में हमारे वीपीएन निकास नोड से संबंधित है। जहां तक बाकी इंटरनेट का संबंध है, हम लोलैंड्स से हैं।

अपने स्वयं के कनेक्शन पर निजी जांचकर्ता खेल खेलना शाम को खर्च करने का बिल्कुल रोमांचकारी तरीका नहीं है, लेकिन यह सुनिश्चित करने के लिए एक आवश्यक कदम है कि आपके वीपीएन कनेक्शन से समझौता नहीं किया गया है और आपकी व्यक्तिगत जानकारी लीक नहीं है। सही उपकरण और एक अच्छा वीपीएन की मदद से शुक्र है, प्रक्रिया दर्द रहित है और आपकी आईपी और डीएनएस जानकारी निजी रखी जाती है।

सिफारिश की: