Tiempo de leer: 16 minutos

Fuga de VPN, suena raro, ¿verdad?

¿De qué fuga estoy hablando? Lo creas o no, no importa el nivel de cifrado que tu proveedor de VPN promete proporcionar, muy bien puede ser susceptible a dns, WebRTC y fugas ip.

Ahora sé que no tiene idea de DNS, WebRTC y fugas ip, pero tenga paciencia conmigo, ya que voy a discutir todo con gran detalle en esta guía de prueba de fugas VPN.

Pero en este momento, lo que estoy tratando de decir es que no puedes poner tu fe ciega en los proveedores de VPN. Según una investigación, de 150 aplicaciones VPN en Google Play Store, 25% de ellos sufrieron de fugasde DNS.

Las fugas de IP y DNS no se limitan solo a las aplicaciones de Android. Un estudio publicado por Internet Measurement Conference reveló que 25 de los 62 proveedores de VPN están perdiendo el tráfico del usuario.

Basándome en preocupaciones tan fuertes, he decidido realizar mi propia prueba vpn.

Para llevar a cabo una de las investigaciones más exhaustivas en internet, voy a cubrir 55 proveedores de VPN en la industria y ver qué VPN no cumplen con su propósito destinado.

Pero antes de empezar, comencemos por primera vez hablando de fugas de VPN y sus tipos.

¿Qué es la fuga de VPN?

Ahora no hay ninguna definición de libro de texto de fugas de VPN, pero basado en mi prueba VPN, lo explicaría como:

Una fuga de VPN ocurre cuando la dirección IP o DNS real del usuario se divulga a pesar de usar el túnel privado cifrado de una VPN

Más específicamente:

  • Cuando una aplicación VPN permite el flujo de tráfico sin cifrar desde el dispositivo
  • Cuando una aplicación VPN expone la dirección IP pública a terceros
  • Cuando una aplicación VPN envía las solicitudes DNS del usuario a servidores DNS públicos distintos de los del proveedor de VPN

Apuesto a que ha experimentado una de estas fugas al menos una vez con su propio servicio VPN. ¿Y por qué no? Después de todo, las fugas son bastante comunes con los servicios VPN de gama baja o presupuesto.

Este es un escenario para usted:

Supongamos que se conecta a un servidor VPN de su elección e intenta acceder a un sitio web geo-bloqueado. Todo parece bien y dandy, pero todavía no puedes acceder a ese contenido en particular.

La razón es simple, el servicio o sitio web al que está tratando de acceder es en realidad el seguimiento de su verdadera IP en lugar de la IP de su proveedor de VPN. Esa es una clara indicación de una fuga de VPN.

Pero no puede culpar por completo a su proveedor de VPN por las fugas. Mientras que las fugas de VPN tienen mucho que ver con errores y protocolos defectuosos (más sobre eso más adelante), las vulnerabilidades no abordadas en la tecnología existente son el principal sospechoso de filtrar su verdadera identidad.

¿De qué tecnologías estoy hablando?

Navegador utilizando WebRTC, plugins de navegador e incluso sistemas operativos en nuestros teléfonos y otros dispositivos son sólo para nombrar algunos.

[wpforms id=”167989″ title=”false” description=”false”]

 

Tipos de fugas de VPN

Hay esencialmente tres (3) diferentes tipos de fugas que usted debe preocuparse por:

  • Fugas de direcciones IP (IPv4, IPv6 y Torrent IP leak)
  • Fugas de DNS
  • Filtraciones de WebRTC

Comencemos con las fugas ip primero…

Fugas de direcciones IP

En esencia, una VPN está destinada a proteger su privacidad en línea mediante el establecimiento de un túnel cifrado seguro entre usted e Internet.

Está destinado a ocultar su identidad y actividades en línea del resto del mundo, enmascarando su dirección IP original.

Dado que su dirección IP es su identificador único, si su servicio VPN sufre de fugas, muy bien puede comprometer su privacidad en línea.

Incluso si alguien no puede necesariamente hackear usted usando su IP, puede revelar fácilmente una gran cantidad de información sobre usted. Esto es lo que simplemente buscar una dirección IP en whatsmyip.com puede revelar acerca de alguien:

whatismyip.com-buscar-ubicación-uso-ip-dirección

Una fuga ip aparentemente inofensiva puede, de hecho, revelar algo tan sensible como su geolocalización real hasta las coordenadas exactas.

Una dirección IP con fugas también es la razón por la que no puede acceder a contenido y servicios restringidos geográficamente.

geo-bloqueado-streaming-servicios

Pero se pone aún peor:

Si alguien realmente quiere resolver una queja inacabada con usted, puede enviarle fácilmente un enlace con la API de geolocalización HTML5 para obtener su ubicación geográfica exacta sin que usted lo sepa. [Fuente]

CÓDIGO HTML5-geolocalización-API

Fugas de DNS

VPN-DNS-leaks

El servidor de nombres de dominio o DNS es esencialmente una guía telefónica de Internet. Es una entidad intermedia entre el dispositivo de un usuario e Internet.

Los servidores DNS convierten nombres de host (como www.example.com)en una dirección IP compatible con el equipo (como 192.911.1.1).

Dado que recordamos las palabras mejor que la larga combinación de números, sería insoportablemente difícil para nosotros los seres humanos memorizar todas y cada una de las direcciones IP a las que deseamos acceder. [Fuente]

Imagínese escribir en 157.166.226.25 sólo para visitar CNN. Una tecnología útil de hecho. Sin embargo, cuando se utiliza una VPN, esta tecnología aparentemente útil también puede ser la razón de su privacidad defectuosa.

Permítanme explicarles…

A veces, incluso con la VPN habilitada y funcionando perfectamente, es posible que la aplicación VPN no maneje su solicitud de DNS directamente. En su lugar, puede permitir que las consultas DNS pasen a través de los servidores DNS de ips.

Esto se conoce como una“fuga dns.”

Fugas sin VPN

En caso de que sufra una fuga de DNS, su proveedor de servicios de Internet o los operadores dns de terceros que manejan sus consultas, pueden ver qué sitios web visita o qué aplicaciones utiliza.

Dado que DNS es lo que conecta los enlaces web juntos, DNS puede afectar negativamente a casi todo lo que haces en línea. Una espada de doble extremo de hecho.

Si un proveedor de VPN no controla las consultas DNS, esta vulnerabilidad no solo puede permitir que los ISP, sino también otras entidades espien sus actividades de Internet.

Ahora, como dije anteriormente, no se puede culpar de todo a su proveedor de VPN, ya que las vulnerabilidades en la tecnología existente también pueden constituir una fuga.

Tomemos por ejemplo la “Resolución con nombre multihosma inteligente” de Microsoft. Lanzado inicialmente con Windows 8, SMHNR tiene serios problemas de fugas de DNS.

Incluso con la VPN en su lugar, SMHNR envía consultas DNS a todos los servidores DNS configurados en lugar de simplemente usar los servidores DNS de los proveedores de VPN. [Fuente]

Esto obviamente revela su verdadera IP junto con los sitios que visita, haciendo que su VPN sea totalmente inútil. Sin embargo, es algo fácil de desactivar,si sabes lo que estás haciendo.

Pero los defectos de Microsoft no solo terminan ahí, de hecho, Windows 10 es aún peor en el manejo de solicitudes DNS con una VPN.

Para poner esto en perspectiva, debido a los patéticamente pobres mecanismos de manejo de DNS de Windows 10, el ala CISA del Departamento de Seguridad Nacional emitió una alerta oficial (TA15-240A).

¡Sí! Eso es lo malo que es.

Dicho esto, algunas VPN vienen con protección contra fugas dns integrada. Esta característica se asegura de que todas las solicitudes DNS se manejen de forma segura dentro del túnel VPN cifrado.

Fugas de WebRTC

WebRTC o Web Real-Time Communication es una voz (VoIP) sobre protocolo de Internet para comunicaciones en línea. Es la misma tecnología que impulsa aplicaciones súper útiles como WhatsApp y Skype.

WebRTC permite aplicaciones de navegador a navegador, como llamadas de voz, chat de vídeo y uso compartido de archivos P2P y sin plugins.

Aunque es una tecnología revolucionaria, todavía puede exponer su dirección IP real incluso cuando está utilizando una VPN.

Según un artículo publicado por TorrentFreak,el enorme defecto de la tecnología WebRTC permitió a los sitios web ver las direcciones IP de los

usuarios inconscientes.

TF agregó además que los sitios web pueden usar pocas líneas de código para realizar solicitudes a un servidor STUN que, a continuación, podría registrar a los usuarios dirección IP VPN, dirección IP doméstica e incluso direcciones de red locales.

Dado que WebRTC es esencialmente una tecnología basada en navegadores, los navegadores modernos son los más vulnerables.


Daniel Roesler,
un desarrollador independiente fue el primero en revelar la vulnerabilidad WebRTC en 2015. Incluso publicó código en su página de GitHub que permitía a los usuarios rectificar si sus navegadores sufrían de filtraciones de WebRTC o no.

Dicho esto, tan desagradable como suenan las filtraciones de WebRTC, es relativamente fácil de parchear. Lo cubriré más tarde en esta guía.

[wpforms id=”167958″ title=”false” description=”false”]

 

VPN y vulnerabilidades sin parches

VPN-corazón-sangrado-bug

Bien, así que a veces su proveedor de VPN podría ser el culpable detrás de su privacidad defectuosa. Tomemos por ejemplo el infame error Heartbleed de 2014.

Insecto desalmado

Este error ayuda a la interceptación de archivos y datos protegidos bajo el cifrado SSL/TLS. La vulnerabilidad de heartbleed normalmente afecta a correos electrónicos, mensajería instantánea (IM) e incluso algunas redes privadas virtuales (VPN).

El horrendo error permite a cualquier persona descifrar el tráfico cifrado abusando de las versiones vulnerables de OpenSSL. Como resultado, cualquier persona con intención maliciosa puede potencialmente obtener acceso a credenciales confidenciales y posiblemente usarlo para espiar, robar o incluso suplantar.

¿Qué hace que Heartbleed Bug sea tan único?

Bueno, a diferencia de otros errores de software individuales que se parchean con nuevas actualizaciones, Heartbleed bug ha expuesto un número relativamente grande de claves privadas y otras claves secretas expuestas a Internet.

Dado que este error es odiosamente fácil de explotar y no deja rastro cuando se ejecuta, es una vulnerabilidad desagradable.

Errores de escalada de privilegios

Error de escalada de privilegios es otra vulnerabilidad importante que acaba de aparecer recientemente. El error fue descubierto por el investigador de seguridad Paul Rascagneres de Cisco Talos en dos clientes VPN convencionales

Según el informe publicadopor Rascagneres, identificó dos errores de escalada de privilegios tanto en los clientes de NordVPN(CVE-2018-3952)como en los clientes de Windows de ProtonVPN(CVE-2018-4010).

Además, explicó en su informe que dado que ambos proveedores de VPN utilizaron OpenVPN que requería acceso de administrador, cualquier código malicioso que se ejecute dentro del archivo de configuración de OpenVPN podría anular los derechos de administración.

¿Qué significa eso?

Para facilitar la comprensión, cualquier persona que obtenga acceso de administrador podría manipular archivos de configuración insertando sus propios códigos maliciosos y ejecutando comandos arbitrarios con los parámetros de ejecución de código muy específicos.

Rascagneres también agregó que la razón por la que esta vulnerabilidad existió es debido a la forma en que los archivos de configuración de OpenVPN son manejados por el servicio.

A pesar de ser el primero en identificar esta vulnerabilidad en las aplicaciones VPN, Rascagneres no fue el primero en descubrir el error. De hecho, Fabius Watson de la firma de ciberseguridad y consultoría VerSprite fue el primero en informar del error en abril de 2018.

NordVPN y ProtonVPN se apresuraron a corregir la vulnerabilidad mediante la implementación de comprobaciones específicamente en los parámetros “plugin” y “script-security”.

Sin embargo, Rascagneres todavía era capaz de eludir este parche mediante la encierración de dichos parámetros dentro de las comillas.

Rascagneres incluso publicó informes de vulnerabilidad separados para NordVPN y ProtonVPN para apoyar sus hallazgos.

Estas vulnerabilidades se descubrieron en las siguientes versiones de NordVPN y ProtonVPN:

  • 14.28.0
  • 5.1.

Dicho esto, ambos proveedores han corregido este error mediante la publicación de actualizaciones que impiden a los usuarios no autorizados modificar los archivos de configuración de OpenVPN.

Si aún no ha actualizado su cliente VPN, ¿qué está esperando?

[wpforms id=”167963″ title=”false” description=”false”]

 

Filtraciones de VPN y su impacto en su privacidad

Aunque las fugas de VPN podrían no ser tan importantes como los proveedores de VPN que registran datos de usuario,todavía puede meterle en muchos problemas.

Además de no poder acceder a pocos servicios de streaming, dns filtrado, por ejemplo, puede dar lugar a que sus datos sean entregados a las agencias policiales.

Permítanme explicarles…

Puesto que el servidor DNS que utiliza normalmente pertenece a su ISP, todas las solicitudes que envía a esos servidores DNS se registran y se mantienen en la base de datos.

Si te involucras en algo que se considera ilegal en tus leyes judiciales, tus registros almacenados pueden procesarte en el tribunal.

Por ejemplo, en el Reino Unido, los ISP están obligados a entregar cualquier registro a las autoridades bajo el Proyecto de Ley de Poderes de Investigación.

Teniendo en cuenta que el Reino Unido es una parte activa de la alianza de vigilancia de 5 ojos,cualquier dato expuesto puede meterte en problemas con las autoridades. Eso es si realmente cometes algo ilegal.

Sin embargo, en los Estados Unidos, incluso si usted no está haciendo nada ilegal en línea, ISP puede vender datos filtrados a las empresas de marketing.

Desde que las propuestas de protección de la privacidad de banda ancha de FCC fueron repelentes por el Congreso,los proveedores de servicios de Internet como Comcast,AT&T, Time Warner, Verizon y otros pueden vender datos personales como el historial de navegación web sin consentimiento previo.

De acuerdo con la sección D) del Código 47 de los EE. UU. §?222. Privacidad de la información del cliente,“Nada en esta sección prohíbe a un operador de telecomunicaciones utilizar, divulgar o permitir el acceso a la información de red propiedad del cliente obtenida de sus clientes, ya sea directa o indirectamente a través de sus agentes”.

A pesar de que los ISP han estado vendiendo datos personales durante años, con mayor poder, pueden generar conjuntos de datos sustanciales sobre las actividades en línea de ciertos grupos demográficos.

Para impulsar un punto, los ISP pueden utilizar datos recopilados para crear una persona muy precisa de usted que se puede vender a los vendedores.

[wpforms id=”167973″ title=”false” description=”false”]

 

Criterios de prueba

A diferencia de otros sitios web que hacen que sea demasiado complicado probar las fugas de VPN mediante la introducción de herramientas avanzadas, voy a mantener mi prueba vpn simple y llanamente.

En lugar de usar herramientas complicadas, voy a usar un montón de herramientas de prueba de fugas vpn en línea del molino.

¿razón?

Para ser honesto, las herramientas avanzadas y básicas de prueba vpn van a producir los mismos resultados de todos modos, ¿por qué utilizar métodos demasiado complicados para probar VPN?

Dicho esto, aquí algunos de los sitios de prueba VPN que usaré para probar mi VPN:

También vale la pena señalar que podría no utilizar todas las herramientas mencionadas anteriormente para cada una de las VPN que voy a discutir en esta guía de prueba VPN. En su lugar, voy a usar cada una de las herramientas en variaciones.

VPN que no se filtran

Mientras que algunas VPN sufren ocasionalmente de fugas, hay pocas excepciones que no se filtran, al menos eso es lo que he experimentado en mi prueba vpn.

A continuación he compilado una lista de algunas VPN de prueba de pago y gratis que no se filtraron durante mis pruebas. Agregaré más VPN a esta lista mientras prueba más VPN.

1. ExpressVPN – APROBADO

Servidor de pruebas: Canadá

Inició mi prueba VPN con la prueba de fuga de DNS de VPN express y estaba más que contento con los resultados. Como habrá notado, mi dirección IPV6 no está visible. Así es como se configura mi red de oficinas.

ExpressVPN-Test-IPLEAK-CANADÁ

Bajar a la fuga de WebRTC y IPLeak.net no fue capaz de detectar una fuga en mi conexión VPN de prueba. Puesto que no deshabilité WebRTC en mi navegador antes de la prueba, no poder ver IP es una muy buena señal.

Incluso realicé una prueba torrent leak VPN y ExpressVPN lo despejó también sin ningún contratiempo.

Realizar la misma prueba de fugas en Doileak.com, y no encontré ninguna fuga con ExpressVPN habilitado.

ExpressVPN-Test-DOILEAK-CANADÁ

2. NordVPN – APROBADO

Servidor de pruebas: Francia

A continuación, probé NordVPN. Para esta prueba vpn, me conecté a uno de sus servidores en Francia. En mi prueba, NordVPN no filtró mi verdadera IP.

NordVPN-IPLEAK-FRANCIA

NordVPN también pasó la prueba de fugas DNS, WebRTC y Torrent sin ningún problema tanto en IPleak.net como en Doileak.com.

NordVPN-DOILEAK-FRANCIA

3. Surfshark – PASADO

Servidor de pruebas: Países Bajos

Y fue la misma historia con la vpn de prueba de Surfshark, no se detectaron fugas de IP, DNS, WebRTC o Torrent.

Surfshark-IPLEAK-Países Bajos

Incluso probé Surfshark con Doileak.com y no se detectaron fugas.

Surfshark-DOILEAK-Países Bajos

4. IPVanish – APROBADO

Servidor de pruebas: Australia

IPVanish tampoco se filtró.

Me conecté al servidor australiano de IPVanish para pruebas y seguro, IPleak.net confirmó que, de hecho, estaba usando el servidor australiano durante mi prueba vpn.

IPVanish-IPLEAK-Australia

Mi WebRTC no era visible y mi IP torrent era la misma que la IP del servidor VPN al que estaba conectado.

Aunque mi dirección DNS era diferente de mi dirección IP, todavía no reveló mi IP real.

Seguro y seguro.

IPVanish-DOILEAK-Australia

5. Ivacy – PASADO

Servidor de pruebas: Brasil

Aunque Ivacy es un proveedor relativamente pequeño, todavía no filtre mi IP real. Debo decir que me tomó por sorpresa.

Ivacy-IPLEAK-Brasil

Ivacy-DOILEAK-Brasil

[wpforms id=”167975″ title=”false” description=”false”]

 

6. VyprVPN – PASADO

Servidor de pruebas: Indonesia

Más abajo en esta lista, tenemos VyprVPN. Esta es otra VPN de prueba que pensé con seguridad se filtraría durante mi prueba vpn, pero en realidad no lo hizo.

VyprVPN-IPLEAK-Indonesia

VyprVPN-DOILEAK-Indonesia

7. StrongVPN – PASADO

Servidor de pruebas: Polonia

Otra VPN menos conocida que pasó mi prueba VPN fue StrongVPN. No sólo no filtró mi dirección IP, sino que también logró pasar la prueba de fuga WebRTC.

StrongVPN-IPLEAK-Polonia

StrongVPN-DOILEAK-Polonia

8. TunnelBear – PASADO

Servidor de pruebas: Irlanda

Las fugas son algo que normalmente esperas de los proveedores gratuitos. Con eso en mente, realicé la prueba de fugas con TunnelBear.

Sorprendentemente, TunnelBear no se filtró. Me gustaría que otras VPN gratuitas (ehm, ehm Hola VPN) aprenderían de TunnelBear.

TunnelBear-IPLEAK-Irlanda

TunnelBear-DOILEAK-Irlanda

9. Windscribe – PASADO

Servidor de pruebas: Hong Kong

Otra VPN que no se filtró en esta lista es Windscribe. La fuga webRTC no se encontraba en ninguna parte y también lo era mi IP, DNS e IP torrent.

Windscribe-IPLEAK-Hong-Kong

Windscribe-DOILEAK-Hong-Kong

10. PureVPN – APROBADO

Servidor de pruebas: Islandia

PureVPN también pasó la prueba sin ningún problema. No filtró mi verdadera IP, ni sufrió de filtración ip WebRTC, DNS o Torrent.

PureVPN-IPLEAK-Islandia

PureVPN-DOILEAK-Islandia

[wpforms id=”167977″ title=”false” description=”false”]

 

11. Acceso privado a Internet – APROBADO

Servidor de pruebas: Australia

Acceso a Internet privado-IPLEAK-Australia

12. VPN Ilimitada – PASADA

Servidor de pruebas: EE.UU.

VPN-Unlimited-IPLEAK-USA

13. AVG Secure VPN – PASADO

Servidor de pruebas: EE.UU.

AVG-Secure-VPN-IPleak.org-USA

AVG-Secure-VPN-IPleak.org-USA-2

14. Betternet – PASADO

Servidor de pruebas: EE.UU.

Betternet-IPleak.org-USA

Betternet-IP8-WebRTC-EE.UU.

Aunque parece que Betternet está perdiendo WebRTC de la prueba de fugas VPN, sin embargo, ya que no está mostrando mi IP real, no está sufriendo de fugas.

15. VPNSecure – PASADO

Servidor de pruebas: EE.UU.

VPNSecure-IPLEAK-EE.UU.

16. KeepSolid Business VPN– PASADO

Servidor de pruebas: EE.UU.

KeepSolid logró pasar mi prueba de fuga vpn sin ningún problema. Para esta VPN uso tres herramientas diferentes sólo para ver si desencadenará una fuga.

Keepsolid-business-VPN-IPleak.org-USA

Keepsolid-business-VPN-DNSleak.com-USA

Keepsolid-business-VPN-IP8-USA

17. Connecto VPN– PASADO

Servidor de pruebas: EE.UU.

connecto-IPleak.org-USA

18. Tunnello VPN– PASADO

Servidor de pruebas: EE.UU.

Tunnello-IPLEAK -Alemania

Tunnello-DOILEAK-Alemania

19. VPN confirmada– PASADA

Servidor de pruebas: EE.UU.

Confirmado-VPN-IPleak.org-EE.UU.

20. Escudo de punto de acceso– PASADO

Servidor de pruebas: EE.UU.

Hotspot-shield-IPLEAK-EE.UU.

[wpforms id=”167979″ title=”false” description=”false”]

 

21. Proton VPN– PASADO

Servidor de pruebas: EE.UU.

Protón-VPN-IPLEAK-EE.UU.

22. Trust.Zone– APROBADO

Servidor de pruebas: Sudáfrica

Trust.Zone-IPLEAK-Sudáfrica

Trust.Zone-Browserleaks-WebRTC-Sudáfrica

Aunque la prueba WebRTC muestra visiblemente la IP local y la dirección IP pública, no es mi verdadera IP. Resumen de larga historia, Trust.Zone también pasó mi prueba de fuga VPN sin problemas.

23. Cactus VPN– PASADO

Servidor de pruebas: EE.UU.

Cactus-VPN-IPLEAK-EE.UU.

24. Psiphon VPN– PASADO

Servidor de pruebas: EE.UU.

Psiphon-VPN-IPLEAK-EE.UU.

25. Turbo VPN– PASADO

Servidor de pruebas: Singapur

TurboVPN-IPLEAK-Singapur

26. Ocultar mi VPN IP – PASADO

Servidor de pruebas: EE.UU.

Hide-My-IP-IPLEAK-USA

Hide-My-IP-DNS-Leak-Test-USA

Hide-My-IP-WebRTC-Browserleaks

27. Avast SecureLine– PASADO

Servidor de pruebas: EE.UU.

Avast-Secureline-DNS-and-IP-leak

28. VPNBook– APROBADO

Servidor de pruebas: EE.UU.

VPNBook-Review-for-DNS-Leaks

29. VPNGate– APROBADO

Servidor de pruebas: Japón

VPN-Gate-DNS-IP-Leak-Test

30. Opera VPN– PASADO

Servidor de pruebas: EE.UU.

Opera-VPN-DNS-Leak

Opera-VPN-WebRTC-Leak

[wpforms id=”167981″ title=”false” description=”false”]

 

31. SurfEasy VPN– PASADO

Servidor de pruebas: EE.UU.

SurfEasy-VPN-DNS-and-IP-Leaks

SurfEasy-WebRTC-Prueba de fugas

32. Mullvad VPN– PASADO

Servidor de pruebas: Suecia

Mullvad-VPN-DNS-Leak

Mullvad-VPN-WebRTC

33. F-Secure Freedome VPN– APROBADO

Servidor de pruebas: Singapur

F-Secure-Freedome-VPN-DNS-Leak

F-Secure-WebRTC-Prueba de fugas

34.B.VPN – APROBADO

Servidor de pruebas: Australia

B-VPN-DNS-Leak-Test

35. Tráfico VPN – PASADO

Servidor de pruebas: Francia

VPNTraffic-IP-Leak-Test

36. IPinator VPN– PASADO

Servidor de pruebas: EE.UU.

IPinator-DNS-Protección contra fugas

IPinator-WebRTC-prueba de fugas

37. VPN sin bloques– PASADO

Servidor de pruebas: EE.UU.

Sin bloques-DNS-IP-Leak

Sin bloqueo-WebRTC-Leak

38. Beso de seguridad VPN– PASADO

Servidor de pruebas: EE.UU.

SecurityKISS-DNS-IP-Leak-Test

39. SEED4.ME VPN– PASADO

Servidor de pruebas: EE.UU.

Seed4.me-DNS-e-IP-Leak-Test

40. HideIPVPN– PASADO

Servidor de pruebas: Países Bajos

HideIPVPN-DNS-Leak

[wpforms id=”167982″ title=”false” description=”false”]

 

41. Desbloquear VPN– PASADO

Servidor de pruebas: Alemania

Desbloquear-VPN-DNS-IP-Leak

42. PerfectVPN– PASADO

Servidor de pruebas: EE.UU.

PerfectVPN-DNS-and-IP-leak

VPN que hacen fugas

No todos los proveedores de VPN están libres de fugas y pueden meterlo en problemas. Aquí hay 10 servicios que me pareció que están perdiendo IP / DNS durante las pruebas:

  1. Hola
  2. Hoxx VPN
  3. Vpn táctil
  4. BTGuard
  5. Ace VPN
  6. SecureVPN
  7. VPN.ht
  8. Speedify
  9. DotVPN
  10. AzireVPN

[wpforms id=”167984″ title=”false” description=”false”]

¿Cómo probar una VPN para fugas?

identificación-vpn-fugas

Ahora que usted sabe en qué proveedores de VPN confiar y cuáles evitar, ¿cómo puede un usuario vpn novato como usted y yo comprobar si hay fugas?

Para ser honesto, identificar las fugas de VPN es un asunto bastante simple, sin embargo, usted necesita ser persistente y vigilante al respecto. Hay un montón de herramientas en línea que puede utilizar para buscar fugas usted mismo.

Sin embargo, lo que no es tan simple es realmente arreglar, o debo decir parchear las fugas vpn. No te preocupes, sin embargo, me aseguraré de que sea súper simple para ti.

De todos modos, aquí está cómo probar su vpn para fugas:

1) Comience por identificar su dirección IP local

Lo primero es que primero debe buscar la dirección IP local de su conexión a Internet. Su ISP le asigna esta dirección IP. Debe comprobar su IP sin conectarse a la VPN.

Para buscar su dirección IP pública, también conocida como su dirección IP original, puede utilizar sitios web como WhatIsMyIP.com. Observe esta IP hacia abajo, ya que esta es la dirección IP que no desea que su VPN filtre.

2) A continuación, realice una prueba de línea base

Ahora debe realizar una prueba de línea base. Esto es para verificar que la herramienta de prueba está funcionando correctamente o no.

Ahora con su VPN todavía desconectada, diríjase a IPLeak.net. No es necesario utilizar varias herramientas, ya que IPLeak.net comprobaciones combinadas de pérdidas de IP, WebRTC y DNS en su conexión a Internet.

Así es como deben ser los resultados de la prueba:

IP-DNS-WebRTC-leak-test-ipleak.net

Como puedes ver, la captura de pantalla anterior muestra mi dirección IP, así como los servidores DNS que estoy usando. La prueba también está mostrando que mi navegador, de hecho, está sufriendo de una fuga webRTC.

Así que ahora que tienes lectura básica, puedes proceder a la prueba real.

3) Conecte su VPN y realice la prueba de nuevo

Ahora debe habilitar su conexión VPN y conectarse a un servidor VPN de su elección. Una vez que haya terminado con los requisitos previos, debe realizar la prueba una vez más.

Al igual que antes, dirígete a IPleak.net y haz la prueba. Si está utilizando una VPN confiable con protección contra fugas, sus resultados no deben revelar su IP original.

Más específicamente, no debería ver su IP original en la parte superior de la página, en la sección WebRTC y definitivamente no debería ver su IP en la sección de dirección DNS.

Otra forma de comprobar si hay fugas

Aunque IPleak.net y otras herramientas de este tipo son suficientes para comprobar si su VPN se está filtrando, es posible que estas herramientas no sean suficientes para algunos usuarios, ya que requiere el envío de solicitudes DNS a las herramientas de comprobación.

Dado que envía una solicitud con su dirección IP real al menos una vez a los servidores de herramientas de comprobación, es posible que la DIRECCIÓN IP se registre. Sin embargo, sólo estoy especulando esto y el suyo no es una prueba real de ello.

De todos modos, si eres paranoico como yo, puedes usar el símbolo del sistema para probar la seguridad vpn. Así es como puedes hacerlo tú mismo:

1) Abra el símbolo del sistema en su equipo Windows e introduzca la dirección del servidor de prueba en la que confía. Si no conoce ningún servidor, puede utilizar lo siguiente:

  • akamai.net
  • dnscrypt.org
  • fluffcomputing.com
  • ultradns.net

2) En el símbolo del sistema, escriba ping [server name] -n 1. Si no es lo suficientemente obvio, reemplace el nombre del servidor por uno de los servidores mencionados anteriormente. Ejemplo, “ping whoami.akamai.net -n 1“.

Después de ejecutar el comando, debe asegurarse de que no ve IP real en los resultados. Si ese es, desafortunadamente, el caso, que mi amigo tiene una VPN fugante.

Así es como los resultados del probador vpn deben tener el siguiente aspecto:

manualmente-DNS-leak-test-command-prompt-windows

[wpforms id=”167985″ title=”false” description=”false”]

¿Cómo reparar las fugas de VPN?

Ahora no puede ir y corregir todas las vulnerabilidades que sufren las VPN, sin embargo, puede parchear las fugas de IP, WebRTC y DNS con bastante facilidad.

Así es como puede asegurarse de que su VPN no está sufriendo de fugas…

1) Obtenga una VPN confiable

La primera y más fácil opción que tiene es optar por servicios VPN con protección contra fugas integrada. NordVPN y ExpressVPN pretenden ofrecer protección contra fugas. Como mencioné anteriormente, la protección contra fugas mantiene todo dentro del túnel cifrado.

2) Deshacerse de WebRTC

Dado que la mayoría de los navegadores modernos tienen WebRTC pre-habilitado, puede ser la fuente de su IP con fugas.

¿Qué es peor?

Aunque puedes desactivar WebRTC en navegadores como FireFox, no puedes hacerlo en Google Chrome. Dado que no hay ninguna manera en la aplicación de desactivar WebRTC en Chrome y Opera, tienes que confiar en plugins de terceros.

Desactivar WebRTC en FireFox

Deshabilitar WebRTC en su navegador FireFox es muy fácil. Dado que hay una solución dentro de la aplicación para deshabilitar WebRTC, solo tiene que acceder a la configuración correcta para deshacerse de ella.

Así es como hacerlo…

Diríjase a la barra de direcciones y escriba about:config. Una vez que pulse intro, debería ver un mensaje de advertencia.

No te asustes, sin embargo, sólo tienes que hacer clic en el botón“Acepto el riesgo!”y estás a mitad de camino. Ahora en la barra de búsqueda, escriba “media.peerconnection.enabled” y cambie el valor de la configuración que aparece a False.

Así es como puedes desactivar completamente WebRTC en Firefox.

Desactivar WebRTC en Chrome & Opera

Deshabilitar WebRTC en Chrome y Opera no es tan fácil en comparación con FireFox. Como mencioné anteriormente, tendrías que confiar en complementos de terceros.

Sin embargo, tenga en cuenta que los plug-ins no son completamente eficaces. Por eso quiero decir, en algunas circunstancias, su navegador todavía podría perderse.

Estos son algunos plugins del navegador que puedes consultar en la página de Chrome Store u Opera Add-ons.

Dicho esto ya que Chrome y otros productos de Google pueden ser un dolor importante en el cuello cuando se trata de privacidad, sugiero que pruebes.

3) Corrija su IP con fugas

La corrección de fugas IP puede ser bastante inconveniente en su mayor parte. Sin embargo, si tienes suerte, puedes jugar con un par de configuraciones en la aplicación VPN para parchear las fugas de DNS e IPv6.

Protección contra fugas PureVPN-IPV6

En caso de que la aplicación VPN no admita este tipo de personalizaciones, tendrás que deshabilitar manualmente la configuración de DNS e IPV6 en el dispositivo deseado.

Para fines de demostración, le mostraré cómo puede deshabilitar la configuración de DNS e IPV6 en su equipo Windows.

La razón por la que elijo Windows es porque es la plataforma más utilizada, y también porque es tan maldita fuga.

Como mencioné anteriormente, Windows controla las solicitudes DNS muy mal. Incluso con vpn activada, es posible que todavía encuentre fugas.

En esa nota, comencemos desactivando la función de resolución con nombre multihosado inteligente del Editor de directivas de grupo.

Desactivar la resolución con nombre multi-hogar inteligente

Desactivar-Smart-Multi-Homed-Named-Resolution-windows

1) Comience dirigiéndose al Editor de directivas de grupo. Para ello, pulse Windows + R y escriba “gpedit.msc

2) A continuación, vaya a Plantillas administrativas > Red > DNS-Client y busque “Desactivar la resolución inteligente de nombres multihospados”.

3) Ahora haga doble clic en el ajuste, haga clic en “Activar” y luego pulse el botón “OK

Eso es todo, acaba de desactivar con éxito la molesta función de resolución con nombre multihospedado inteligente.

Establecer manualmente servidores DNS

La segunda opción que debe corregir la pérdida de DNS en el equipo Windows es configurar manualmente los servidores DNS deseados. Esta es obviamente una opción mucho más fácil que la que te mostré antes.

Para ello, debe dirigirse a la configuración“Conexiones de red”en el equipo windows. Sólo tiene que seguir los pasos a continuación y usted debe hacerse en poco tiempo.

1) Diríjase a la red del Panel de control > y las conexiones de red de Internet y haga clic con el botón derecho en el adaptador de > red para el que desea cambiar la configuración. Por ejemplo, voy a modificar la configuración de Astrill VPN.

windows-network-connection-settings

2) Ahora haga clic en la opción de propiedades para extraer propiedades Ethernet.

windows-ethernet-properties-ipv6-ipv4

3) A continuación, desmarque“Protocolo de Internet versión 6”,para cada adaptador que pueda tener que proteger evitar que IPv6 se filtre.

4) Cuando haya terminado con eso, seleccione “Protocolo de Internet Versión 4” y haga clic en el “Propiedades” botón.

5) Ahora en el menú de propiedades, seleccione“Usar las siguientes direcciones de servidor DNS”e ingrese la dirección exacta del servidor DNS de su proveedor vpn como el servidor DNS preferido y alternativo. Si su proveedor de VPN no ofrece su propia dirección de servidor DNS, puede usar servidores DNS públicos.

windows-ipv4-properties

[wpforms id=”167986″ title=”false” description=”false”]

¡Resumiendo!

Aunque no disfruto de la vergüenza de los servicios VPN, sin embargo, con un número creciente de preocupaciones de privacidad, revelar las VPN con fugas es una necesidad real.

Porque seamos sinceros, a nadie le gusta jugar a Sherlock en su propia conexión a Internet. Y ciertamente no hace daño llevar a cabo una prueba preliminar de seguridad VPN.

En lugar de usarlo ciegamente, pruebe su VPN para cualquier falta y ejecutarlo a través de una prueba básica de fuga vpn.

Dicho esto, he hecho todo el trabajo de piernas para ti, así que no tienes que realizar la engorrosa prueba vpn tú mismo.

De nada.

 

[wpforms id=”167956″ title=”false” description=”false”]