Hvordan teste din VPN for lekkasjer, og hva betyr resultatene

Hvordan teste din VPN for WebRTC og IP lekkasjer

  1. Skriv ned din offentlige IP adresse før du kobler til VPN-en din.
  2. Koble til VPN-en din.
  3. Last inn denne siden på nytt for å kjøre en lekkasje test. Resultatene dine vil vises i tabellen overfor.

Hva betyr resultatene dine

Vår test sjekker for to typer lekkasjer – IPv6 og WebRTC. Du kan sjekke om WebRTC fører til at din IP lekker ved å sammenligne din originale IP adresse til din IP adresse etter at du har koblet til VPN-en din:

  • Om din offentlige IP adresse endres, er du trygg. Om din VPN-lekkasje beskyttelse fungerer, og WebRTC ikke deler din ekte IP adresse med nettsteder.
  • Om det ikke er noe endring, betyr det at din IP og lokasjon lekker.

Et lite øye ikon med en linje gjennom det, under “Your IPv6 address” forteller deg at det ikke er noe IPv6 lekkasje. Om du ser en serie av nummer under “Your IPv6 address,” betyr det at det er en lekkasje.

Hvordan fikse Ipv6 og WebRTC lekkasjer

Hvordan fikse en WebRTC lekkasje

Ingen grunn til bekymring – å deaktivere WebRTC vil ikke stoppe deg fra å bruke dine favoritt-sider. Noen VoIP tjenester (som Discord og Zoom) vil ikke lengre fungere i nettleseren, men du kan fremdeles bruke deres dedikerte apper uten å utsette personvernet ditt.

1. Bruk en VPN med WebRTC og IP lekkasje beskyttelse

Det er en enkel måte å fikse et WebRTC problem: bytt til en VPN med sterkere lekkasjebeskyttelse. Om din ekte IP adresse avsløres mens du er koblet til en server, er det mest sannsynlig på grunn av at din VPN ikke har en lekkasjebeskyttelse. Disse VPN-ene blokkerer lekkasjer (og beskytter din IP) uten å stoppe deg fra å bruke WebRTC (og appene som er avhengig av det). Dette betyr at du er trygg for lekkasjer og fremdeles kan bruke tjenester som Facebook Messenger og WhatsApp som du ikke kan gjøre om du manuelt deaktiverer WebRTC.


2. Deaktiver WebRTC/ manuelt

Du kan også bskytte deg fra lekkasjer ved å deaktivere WebRTC i dine nettleser-innstillinger. Dette er mer komplisert og du vil ikke kunne få tilgang til nettleser-versjonen av nettsider som er avhengig av WebRTC.


Firefox

  1. Skriv “about:config” i nettleserens adressefelt og trykk enter.
  2. Klikk “Accept the Risk and Continue” — denne advarselen er der bare fordi du er i ferd med å gå inn på de avanserte innstillingene for nettleseren din (det er ingen risiko).
  3. I søkefeltet, skriv “media.peerconnection.enabled”.
  4. Juster innstillingen til “false”. Nå er du er beskyttet fra WebRTC lekkasjer.

Chrome

Du kan ikke deaktivere WebRTC i Chrome innstillingene, så du må laste ned en tredjepart-utvidelse som gjør dette for deg.

  1. Gå til Google Chrome web store.
  2. Søk etter WebRTC Control og klikk for å åpne den.
  3. Klikk “Add to Chrome” og “Add extension”.

Opera and Yandex

  1. Gå til Opera’s utvidelse store og søk WebRTC Control.
  2. Klikk på WebRTC Control og så klikk “Add to Opera.”
  3. Åpne dialogboksen som sier “click to start using.” Dette aktiverer WebRTC blokkering.

Safari

  1. Gå til Preferences > Advanced.
  2. Klikk på boksen ved siden av “Show Develop menu in menu bar.”
  3. Klikk på “Develop” og gå til “WebRTC.”
  4. Kryss av “Disable ICE Candidate Restrictions.”

Microsoft Edge

Microsoft Edge lar deg ikke deaktivere WebRTC, men du kan skjule IP adressen slik at det er mindre sannsynlig at den vil lekke.

  1. I adressefeltet, “about: flags” og trykk enter. Så ruller du til bunnen av innstillings lista.
  2. Kryss av “Hide my local IP address over WebRTC connections.”

Brave

  1. Gå til “Preferences” og klikk “Shields”, så “Fingerprinting Protection”.
  2. Kryss av “Block all fingerprinting” i dropdown menyen.
  3. Så går du til “Preferences” og klikker “Security”, og “WebRTC IP Handling Policy”.
  4. Kryss av “Disable Non Proxied UDP”.

Android

Chrome for Android gir deg en eksperimentell funksjon for å deaktivere WebRTC:

  1. Åpne nettleseren.
  2. Klikk på adressefeltet og skriv “chrome://flags/#disable-webrtc”.
  3. Trykk “Enable” for å deaktivere WebRTC.

På grunn av at dette er en eksperimentell funksjon og sikkerheten din ikke garanteres, trenger du å bruke en VPN med lekkasjebeskyttelse for å få ekstra sikkerhet.


iOS

Som Chrome for Android, har Safari for iOS en eksperimentell WebRTC-blokkeringsfunksjon. Du trenger også å bruke en sikkeere VPN for å holde deg trygg.

  1. Åpne “Settings” og klikk “Safari”.
  2. Trykk på “Advanced” og så “Experimental features”.
  3. Aktiver “Remove Legacy WebRTC API”.

Hvordan fikse en Ipv6 lekkasje

1. Bytt til en VPN med IPv6 lekkasje beskyttelse

Den letteste måten til å fikse denne lekkasjen er å bruke en VPN som blokkerer IPv6 henvendelser. På denne måten trenger du ikke å endre enhetenes innstillinger for å hindre at nettsider skal se dine IPv6 adresser.


2. Deaktivere IPv6 på enheten din

Du kan deaktivere IPv6 i nettverksinnstillingene, men dette alternativet er mer komplisert og krever noen tekniske kunnskaper for å utføres.


Windows

  1. Klikk på Windows logoen og R tasten for å åpne kommandoboksen.
  2. Skriv “control panel” i dialogboksen og klikk “OK.”
  3. Klikk “Network and Internet” og så “Network and Sharing Centre.” Og klikk deretter “Change adapter settings.”
  4. Dobbeltklikk på internett tilkoblingen du bruker og velg “Properties.”
  5. Deaktiver boksen nært “Internet Protocol Version 6,” og klikk “OK” for å deaktivere IPv6.

macOS

  1. Åpne Launchpad, og så Terminal.
  2. Skriv inn: “networksetup -setv6off Ethernet && networksetup -setv6off Wi-Fi” og klikk enter.

Linux (Debian)

  1. Åpne terminalvinduet og skriv inn “sudo nano /etc/sysctl.conf”.
  2. Gå til bunnen av filen og skriv inn: ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1
  3. Lagre filen og lukk den. Så restarter du datamaskinen din.

Android

  1. Åpne innstillings-menyen, og så klikker du Connections > Mobile networks > Access Point Names.
  2. Klikk på nettverk-tilbyderens navn og så klikker du på APN protokollen.
  3. Velg IPv4. Du er ferdig!

iOS

Det er ikke mulig å deaktivere IPv6 på iOS enheten din. Så du vil trenge å velge en VPN med sterk lekkasjebeskyttelse for å holde din IP adresse skjult.


Ofte stilte spørsmål om WebRTC og IPv6 lekkasje

? Hva er WebRTC — og and er det farlig?

WebRTC er en JavaScript API (Application Programming Interface) som gjør det mulig for nettleseren din å få tilgang til mikrofonen og kamera. Du bruker det når du har video anrop på Messenger, sender en tale memo, eller går live på Facebook. Om du noen gang har sett en pop-up som ber deg om tillatelse til å få tilgang til mikrofonen eller webkamera, det er WebRTC. Men det er et stort personvernsproblems med WebRTC — den kan få tilgang til din ekte IP adresse (til og med om du bruker en VPN). Dette betyr at WebRTC er farlig siden den deler din lokasjon med nettsteder uten tillatelse.

? Hvordan sjekker jeg om WebRTC lekker min IP adresse?

Du kan bruke et verktøy for lekkasjetest for å finne ut om du har en WebRTC lekkasje. For å gjøre dette trenger du å sammenligne din originale IP adresse (før du kobler til en VPN) med din VPN IP. Slik gjør du det:

  1. Åpne vårt lekkasje-test verktøy og skriv ned din offentlige IP adresse.
  2. Koble til VPN-serveren din
  3. Last inn siden din på nytt for å kjøre en ny test.
  4. Sammenligne din nye offentlige IP adresse med en av de du skrev ned i steg en.

Om din IP adresse ikke endres etter at du kobler til VPN-en din, lekker din ekte lokasjon.

? Hvordan hindrer jeg WebRTC og IP lekkasjer?

Du kan fikse en lekkasje ved å deaktivere WebRTC i nettleseren, ved å bruke en tredjepart blokkering, eller bytte til en VPN med lekkasjebeskyttelse. Det er trygt å deaktivere WebRTC i nettleseren din, men det betyr at noen tjenester som bruker WebRTC (som Facebook Messenger calls) ikke fungerer mer. Noen nettlesere lar deg ikke deaktivere WebRTC, så du trenger å installere en tredjepart utvidelse (som WebRTC Control) i stedet. Den letteste løsningen er å bytte tin en VPN med innebygget WebRTC og IP lekkasje beskyttelse slik at du ikke trenger å bekymre deg for å manuelt endre nettleserinnstillingene.

? Hindrer alle VPN-ene WebRTC lekkasje?

Nei. For at en VPN skal beskytte deg fra lekkasjer, trenger den å ha en WebRTC beskyttelse innebygd. Lekkasjebeskyttelse stopper WebRTC fra å dele din ekte IP adresse med nettsteder. Uten denne ekstra sikkerhetsfunksjonen, beskyttere egentlig ikke din VPN deg. Jeg testet en rekke tjenester og fant noen VPN-er som tillater deg å fortsette å bruke WebRTC men beskytter det fra lekkasjer ved å tvinge API-en til å bruke din anonyme VPN IP adresse i stedet for din ekte IP adresse.