Cara memeriksa apakah VPN saya membocorkan informasi pribadi


Layanan VPN digunakan oleh banyak orang untuk tetap aman dan anonim di web dengan menyembunyikan alamat IP asli mereka dan mengenkripsi lalu lintas mereka. Namun, beberapa layanan VPN mengalami kebocoran yang dapat memberikan informasi yang sangat ingin dilindungi oleh pengguna. Jenis kebocoran VPN utama adalah kebocoran WebRTC, DNS, dan IPv6. Membiarkan’Lihat kerentanan ini secara lebih terperinci dan periksa apa yang dapat Anda lakukan untuk mendeteksi dan menghentikannya.

Apa itu kebocoran WebRTC?

Kebocoran WebRTC (Komunikasi Real-Time Web) pada dasarnya adalah kerentanan yang memaparkan alamat IP Anda ke situs web yang menggunakan fungsionalitas WebRTC untuk membuat koneksi dengan Anda. Ini memungkinkan pihak ketiga untuk mendeteksi (perkiraan) lokasi nyata Anda dan ISP, yang, bersama dengan informasi lain, dapat digunakan untuk mengidentifikasi Anda.

WebRTC adalah definisi API yang memfasilitasi komunikasi antar browser secara langsung, tanpa perlu server perantara. Manfaatnya termasuk kecepatan lebih cepat dan sedikit jeda untuk aktivitas seperti streaming langsung, transfer file, dan obrolan video. Namun, agar dua perangkat saling berkomunikasi secara langsung, mereka saling membutuhkan’alamat IP. WebRTC terkadang berjalan di sekitar terowongan VPN, sehingga mengekspos pengguna’Alamat IP dalam apa yang disebut a Kebocoran WebRTC.

VPN seperti ExpressVPN, NordVPN, dan Ivacy VPN, antara lain, tidak mengalami kebocoran WebRTC dan memiliki fitur untuk mencegah terjadinya kebocoran tersebut. Namun, sebagian besar VPN gratis seperti Hola VPN dan Tuxler VPN tidak memiliki perlindungan kebocoran WebRTC dan mungkin rentan terhadap kebocoran..

Inti dari kerentanan ini adalah kenyataan bahwa WebRTC memanfaatkan protokol yang lebih terintegrasi dan canggih yang dapat dengan mudah mengungkap alamat IP asli Anda. Berikut adalah beberapa cara protokol ICE (Interactive Connectivity Establishment) menemukan alamat IP asli.

STUN / MENGHIDUPKAN server

STUN / TURN server memungkinkan browser web untuk mengajukan pertanyaan seperti apa yang dilakukan pengguna’Alamat IP publik, memungkinkan dua perangkat untuk berkomunikasi bahkan jika mereka’kembali di belakang firewall NAT.

Penemuan Calon Tuan Rumah

Sebagian besar perangkat yang mengakses internet memiliki beberapa alamat IP yang terkait dengan perangkat kerasnya. Meskipun firewall menyembunyikan IP ini dari situs web dan server STUN / TURN, protokol ICE memungkinkan browser untuk membacanya dari perangkat. Alamat IPv4 umumnya dikaitkan dengan perangkat dan tidak membahayakan privasi. IPv6, di sisi lain, menimbulkan risiko privasi yang tinggi karena bertindak sebagai alamat IP publik unik Anda. Protokol ICE dapat dengan mudah menemukan alamat IPv6 yang terkait dengan perangkat Anda dan ini dapat membahayakan privasi Anda.

Dengan menggunakan metode ini, situs web jahat dapat menipu peramban Anda untuk membuka alamat IP asli Anda, sehingga mengidentifikasi Anda tanpa persetujuan Anda.

Browser mana yang paling rentan terhadap kebocoran WebRTC?

Kebocoran WebRTC terjadi di hampir semua browser. Namun, pengguna Chrome, Firefox, Safari, Opera, dan Edge, antara lain, lebih rentan terhadap kebocoran karena mereka memiliki WebRTC diaktifkan secara default.

Apa itu kebocoran DNS?

DNS adalah akronim untuk Sistem Nama Domain. Ketika Anda memasukkan alamat web ke browser Anda, itu memberikan nama domain itu ke server DNS, yang menerjemahkan nama domain menjadi alamat IP. Server DNS kemudian mengirimkan data itu kembali ke browser Anda untuk memungkinkannya terhubung ke alamat IP.

Setiap ISP memiliki server DNS-nya, yang diubah secara berkala untuk memenuhi nama dan alamat domain baru. Permintaan DNS adalah permintaan yang dibuat oleh pengguna untuk mengubah nama domain menjadi alamat IP. Ini Permintaan DNS sangat penting untuk komunikasi internet karena sebagian besar aplikasi, termasuk game, browser, dan klien email menggunakan alamat IP untuk komunikasi.

Kebocoran DNS terjadi ketika permintaan DNS dikirim langsung ke ISP’Server DNS bukannya melalui terowongan VPN terenkripsi, sehingga memungkinkan ISP untuk melihat situs web apa yang dikunjungi pengguna.

Ini sebagian besar merupakan masalah bagi mesin Windows, karenanya versi Windows dari sebagian besar aplikasi VPN yang hebat akan memiliki fitur yang melindungi dari kebocoran DNS.

Meskipun layanan VPN premium terbaik seperti ExpressVPN dan NordVPN tidak membocorkan informasi DNS dan bahkan melindungi Anda dari kebocoran, beberapa opsi murah atau gratis seperti SkyVPN menderita kebocoran DNS.

Apa itu kebocoran IPv6?

IPv6 (Internet Protocol Version 6) adalah standar IP baru, diperkenalkan pada tahun 1998 untuk menggantikan standar saat ini - IPv4. IPv6 memungkinkan lebih banyak alamat IP unik daripada standar IPv4 yang lebih lama. Namun, IPv4 masih jauh dari diganti oleh penggantinya.

Alamat IPv6, sendiri, bukan’tidak berbahaya. Namun, VPN menetapkan alamat IPv4 untuk penggunanya dan jika pengguna mencoba berkomunikasi dengan server IPv6, pengguna’Alamat IP aktual dapat diungkap.

Ketika bisnis beralih ke IPv6 dari IPv4, informasi mereka dapat dicuri oleh peretas jika pengaturan IPv6 mereka tidak dilengkapi dengan kontrol keamanan yang memadai. Jika Anda memiliki alamat IPv6, maka Anda perlu memastikan VPN Anda menonaktifkan IPv6 sama sekali atau memiliki fitur perlindungan kebocoran IPv6.

Cara menguji kebocoran VPN

Untuk mengetahui apakah layanan VPN Anda saat ini membocorkan data Anda, ada beberapa tes yang dapat dan harus Anda lakukan secara teratur.

Tes kebocoran WebRTC

Jika kamu’kembali menggunakan VPN dan ini mengindikasikan bahwa mungkin ada kebocoran WebRTC, Anda dapat memastikan dengan melakukan tes kebocoran berikut:

  1. Putuskan sambungan dari layanan VPN
  2. Buka pemeriksa kebocoran WebRTC seperti ini.
  3. Catat alamat IP publik yang ditampilkan di halaman
  4. Tutup halamannya
  5. Hubungkan ke layanan VPN Anda dan kemudian buka kembali halaman tersebut
  6. Jika Anda melihat alamat IP publik yang Anda lihat sebelumnya, maka Anda mengalami kebocoran.

Di sisi lain, jika alamat IP publik berbeda, Anda tidak perlu khawatir.

Tes kebocoran DNS

Anda dapat mendeteksi kebocoran DNS dengan menggunakan alat uji DNS online. Sebagian besar gratis. Yang harus Anda lakukan adalah terhubung ke layanan VPN Anda dan menjalankan tes.

Jika hasil pengujian menyertakan nama host ISP asli Anda, negara, atau alamat IP Anda yang sebenarnya, maka kebocoran DNS dikonfirmasi.

Cara Menghentikan Kebocoran VPN

Jika Anda menemukan bahwa layanan VPN Anda rentan terhadap kebocoran WebRTC, DNS, atau IPv6, apa yang dapat Anda lakukan? Membiarkan’Periksa cara Anda dapat menghentikan atau mencegah kebocoran ini dan memperkuat privasi online Anda.

Cegah kerentanan browser WebRTC

Salah satu cara untuk melindungi diri Anda dari kebocoran WebRTC adalah dengan mendapatkan layanan VPN yang menawarkan perlindungan kuat dari kerentanan ini. VPN seperti ExpressVPN atau NordVPN bekerja lebih keras untuk memastikan bahwa kerentanan browser WebRTC tidak menjadi masalah bagi basis pengguna mereka.

Peramban sesekali menyimpan alamat IP dan insiden semacam itu dapat membahayakan privasi Anda. Untungnya, Anda dapat secara manual menonaktifkan WebRTC di browser Anda.

Menonaktifkan WebRTC tidak secara signifikan mempengaruhi pengalaman menjelajah normal. Ingat: sebagian besar situs web tidak’t tergantung padanya. Namun, beberapa fungsi komunikasi atau transfer file waktu-nyata mungkin tidak tersedia.

Cara menonaktifkan WebRTC secara manual di Firefox

Kerentanan Firefox WebRTC mudah dipasang karena browser memiliki cara terintegrasi untuk menonaktifkan fungsionalitas.

  1. Di bilah alamat, ketik “tentang: konfigurasi”
  2. Klik pada “Saya menerima risikonya!” tombol yang muncul
  3. Bilah pencarian akan muncul - ketik “media.peerconnection.enabled”
  4. Klik dua kali untuk mengubah nilai menjadi “Salah.” Ini menjadikan fungsionalitas Firefox WebRTC dinonaktifkan.

Prosedur di atas bisa bekerja secara efektif untuk mencegah kebocoran WebRTC di Firefox untuk versi desktop dan seluler Firefox.

Cara menetralkan masalah WebRTC Chrome (Desktop)

Berbeda dengan beberapa browser lain (seperti Firefox yang disebutkan sebelumnya), menonaktifkan fungsionalitas Chrome WebRTC secara manual tidak terlalu mudah. Karena itu, jika Anda’kembali menggunakan browser Chrome, Anda mungkin ingin menggunakan ekstensi Chrome WebRTC untuk menyumbat lubang. Berikut adalah beberapa yang akan melakukan trik:

  • uKunci Asal
  • Pembatas Jaringan WebRTC

uBlock Origin berfungsi sebagai pemblokir serba guna untuk iklan, pelacak, dan memiliki opsi untuk memblokir Chrome WebRTC. Di sisi lain, WebRTC Network Limiter adalah add-on yang dikembangkan oleh Google untuk secara khusus menghentikan kebocoran IP melalui WebRTC.

Cara memblokir Chrome WebRTC di seluler

Langkah-langkah yang sama juga berfungsi untuk Chrome di Android:

  1. Nyalakan Chrome dan masuk “chrome: // flags / # disable-webrtc” ke bilah alamat.
  2. Ketika Anda menggulir ke bawah, Anda akan melihat opsi “WebRTC STUN header asal” - nonaktifkan itu.

Ini akan memperbaiki masalah WebRTC Anda di ponsel.

Cara memblokir WebRTC di Opera

Ada dua cara yang bisa Anda lakukan untuk memasukkan kebocoran Opera WebRTC. Yang pertama adalah mengikuti langkah-langkah ini:

  1. Pergi ke Pengaturan
  2. Klik Maju->Pribadi & Keamanan dan gulir ke bawah ke WebRTC
  3. Memilih “Nonaktifkan UDP yang tidak diproksi“

Perhatikan bahwa ini tidak’t menonaktifkan Opera WebRTC sama sekali, tetapi itu akan mencegah WebRTC membocorkan alamat IP asli Anda.

Bagaimana mencegah kebocoran WebRTC pada Brave

Peramban Brave telah memiliki kerentanan WebRTC lama, yang diperbaiki hanya pada 2018. Saat ini, pengguna dapat memasang masalah kebocoran Brave WebRTC berikut langkah-langkah berikut:

  1. Pergi ke Pengaturan->Maju->Pribadi & Keamanan->WebRTC
  2. Memilih “Nonaktifkan UDP yang tidak diproksi“

Ini adalah langkah yang sama yang akan Anda ikuti sebagai pengguna Opera. Sekali lagi, ini tidak menonaktifkan Brave WebRTC sama sekali - ini hanya memperbaiki kebocoran.

Cara memperbaiki kebocoran DNS

Ada beberapa hal yang dapat dilakukan untuk mencegah kebocoran DNS, seperti menugaskan PC Anda IP statis. Namun, solusi paling aman dan sederhana adalah penggunaan layanan VPN dengan perlindungan kebocoran DNS terintegrasi. Sebagian besar penyedia VPN teratas menawarkan perlindungan kebocoran DNS.

Saat terhubung ke Jaringan Pribadi Virtual Anda, Anda secara otomatis terhubung ke server DNS-nya dan bukan DNS ISP Anda. Dengan begitu, Anda terlindungi karena ISP Anda tidak mengetahui situs yang Anda kunjungi atau domain mana yang Anda akses.

Tetapi apa yang terjadi jika VPN Anda tidak memiliki perlindungan kebocoran DNS? Dalam situasi seperti itu, pengguna Windows bisa rentan. Tidak’Ini tidak berarti bahwa permintaan DNS Anda bocor, tetapi risikonya tinggi.

Bagaimana cara menghentikan kebocoran IPv6

Sama seperti dengan kebocoran DNS, solusi terbaik untuk menangani kebocoran IPv6 adalah dengan menggunakan layanan VPN yang memiliki reputasi baik. Sebagian besar VPN yang menawarkan perlindungan dari kebocoran IPv6 biasanya hanya mematikan IPv6 ketika pengguna menyalakan VPN.

Kebocoran IPv6 juga dapat dihentikan dengan menggunakan ACL tertentu (Daftar Kontrol Akses). IPv4 dan IPv6 menggunakan tumpukan yang berbeda. Ini berarti bahwa ACL IPv4 tidak berfungsi untuk IPv6. IPv6 ACL sedikit lebih rumit daripada IPv4. ACL seperti sinyal lalu lintas; mereka menentukan sistem atau objek mana yang dapat diberikan akses ke objek lain.

IPv6 ACL juga dapat memfilter sejumlah besar lalu lintas yang tidak diinginkan (TCP dan UDP) berdasarkan sumber dan port tujuan. Namun, proses ini sedikit lebih sulit daripada di lingkungan IPv4. Untuk mengatasi masalah ini, insinyur jaringan dapat menggunakan kata kunci pemfilteran baru, transportasi yang tidak ditentukan.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 60 = 66