Pasos para probar la seguridad de tu VPN (DNS, WebRTC, IP, malware)
El mundo de las VPN está de moda. Todo el mundo más o menos ya conoce qué es y para qué sirve una VPN, muchos incluso la utilizan a diario para conectarse a sitios evadiendo la censura o simplemente para proteger sus conexiones domésticas o corporativas mediante un túnel seguro.
Cuando nos inscribimos en un servicio de red privada virtual, ya sea de pago o gratuita (y más aún en este último caso) es una buena idea comprobar que funciona correctamente.
Cómo comprobar si tu nuestra VPN es segura
Un proveedor de buena calidad debería proporcionarte un software libre de fallos, estable y que garantice buen ancho de banda. Normalmente nos despreocupamos al utilizar una VPN, dada la sensación de seguridad que nos da, pero ¿y si realmente algo no está funcionando como debe? Es lo mismo que no tener nada.
Da igual si nos suscribimos a una de las mejores vpn del mercado, siempre hay que comprobar que funciona correctamente y que nos proporciona el nivel de privacidad y seguridad que esperamos de ella.
Afortunadamente es bastante sencillo verificar si nuestra red privada virtual está funcionando acorde a lo que la empresa oferta. Basta con seguir unos pasos que detallo a continuación.
¿Existen leaks DNS en nuestra VPN?
Al navegar por internet nos conectamos a servidores con su propia dirección IP, pero nosotros no lo vemos gracias al protocolo de resolución de nombres de dominio o DNS.
Esto nos permite simplemente escribir la dirección de nuestro sitio favorito (p.ej: google.es) y estos servidores se encargan de traducir dicho nombre a la dirección IP de la tarjeta de red del servidor, que es donde se proporciona el servicio.
Relacionado – Descripción y comandos para DNS en Windows
Cuando estamos utilizando una VPN, las peticiones DNS pasarán por el servidor de esta y no serán atendidas por nuestro proveedor de servicios. Bien, no siempre es así, pero al menos y como práctica habitual en las de calidad se hará un forward de nuestras peticiones a través de un proxy controlado por la VPN, de camino a su destino.
Esto impide que nuestro ISP pueda conocer nuestra actividad en internet. En caso de que no sea así, nuestra privacidad quedará comprometida y Orange, Vodafone o cualquiera que sea nuestro proveedor de servicios de internet podrá ver todo lo que visitamos (incluso si el tráfico está cifrado).
Para ver si nos afecta el conocido como DNS leak o fuga de DNS haremos lo siguiente:
- Abriremos la web ipleak.net antes de conectarnos a la VPN: las peticiones serán atendidas por nuestro proveedor
- Nos conectaremos a un servicio de red privada virtual
- Abriremos una ventana de incógnito en nuestro navegador (así descartaremos la cache de nombres del equipo)
- Abriremos la web ipleak.net nuevamente. Los servidores de nombres deberían haber cambiado
Si aquí aparecen los DNS de tu proveedor de internet, estás experimentando DNS leaks y te recomiendo que lo soluciones siguiendo estas recomendaciones, ya que tu proveedor no te está garantizando un nivel de anonimato aceptable. También podemos utilizar dnsleaktest.com para realizar la prueba anterior.
¿Existen IP leaks en nuestra VPN?
Al utilizar una red de este tipo, estaremos ante todo disfrazando nuestra IP de salida a internet (no la interna LAN/WLAN, sino la externa que nos asigna el proveeedor). Normalmente las VPN nos permiten escoger diferentes ubicaciones, más aún si son de pago.
Se considera que existe un leak de IP cuando existe una fuga y, a pesar de usar un enmascaramiento, el resto del mundo sigue viendo la IP original de nuestro proveedor. Este es el peor tipo de «leak» que puede tener una VPN, ya que revela nuestra localización y dará al traste con el resto de mecanismos.
Las tarjetas de red trabajan con dos protolos de la pila TCP/IP, Ipv4 e IPv6, siendo el primero más antiguo y aún hoy mucho más utilizado. Debemos comprobar que ninguna de las dos interfaces de red están filtrando información de nuestra red al exterior:
- Navegaremos a ipleak.net sin activar la VPN y verificaremos nuestra dirección IPv4 / IPv6 (posiblemente la segunda no la tengamos ni asignada).
- Ahora nos conectaremos a un servidor VPN.
- Abriremos una ventana de incógnito y navegaremos a ipleak.net de nuevo.
- Compararemos las direcciones IPv4/IPv6 obtenidas con las obtenidas con el servicio apagado.
Deberíamos ver una IP diferente a la que tenemos por defecto y además debería ser una IP del país al que teóricamente estamos conectados.
En caso de no ser así, no estamos protegidos. Lo que haremos es desinstalar completamente el software o app, incluso utilizando alguna utilidad como Revo Uninstaller para quitar toda traza de la misma).
Reinstalaremos la VPN de nuevo y comprobaremos como antes. Si todo sigue igual y hemos pagado por ella, contactaremos con el proveedor de la VPN para solicitarle un reembolso si es necesario.
Corregir leaks Ipv6
Los leak relativos al estándar IPv6 pueden ser eliminados con cierta facilidad. De momento (y durante mucho tiempo en adelante) ambos protocolos convivirán, así que podremos hacer un fallback (salto atrás) al protocolo antiguo para solucionar la fuga de IP, mediante la desactivación de IPv6.
- Abriremos Panel de control > Centro de redes y recursos compartidos
- Haremos clic sobre «cambiar configuración de adaptador» y luego buscaremos nuestra conexión en uso.
- Una vez hecho esto y tras abrir Propiedades, deshabilitaremos «Protocolo de internet versión 6» > Aceptar.
Ahora ya no tendremos que preocuparnos por IP leaks sobre IPv6, porque no usaremos este protocolo más.
¿Existen WebRTC leaks en la VPN?
El fallo de filtrado mediante WebRTC es un problema que tiene que ver estrictamente con nuestro navegador. Se produce porque el mismo filtra algunos datos sobre nuestra conexión, equipo, user agent, etcétera cuando visitamos un servidor web remoto.
A través de un leak webrtc pueden llegar a obtener nuestra dirección IP real y otros datos.
Pero precisamente por tratarse de un problema relativo al navegador la solución es fácil. Podemos seguir alguno de estos pasos:
- Instalar una extensión para bloquear solicitudes WebRTC, como por ejemplo Easy WebRTC block
- Deshabilitar cualquier conexión de tipo WebRTC desde nuestro navegador. Esto es algo que podemos hacer en navegadores Chromium (Google Chrome y derivados) así como en Firefox y algunos de sus derivados.
Probar una VPN en busca de malware
Estudios publicados en los últimos años han revelado que muchas VPN, sobre todo las gratuitas, contienen algún tipo de malware o problema de seguridad. Estos clientes podrían contener spyware en forma de librerías de rastreo, o quizá algún tipo de código no informado del cual desconocemos su propósito.
Si descargamos un cliente desde un sitio web no confiable, o bien es un cliente no muy conocido, deberíamos escanearlo en busca de malware antes de instalarlo. Para garantizar que no existan amenazas usaremos uno de los dos principales servicios de análisis de malware que existen:
- Virustotal
- Metadefender
Estas web realizan escaneos masivos con decenas de motores antivirus/antimalware diferentes y podemos escanear con ellos tanto ejecutables como sitios web.
Además, no es ninguna tontería realizar un escaneo de integridad sobre el cliente para calcular la suma de hash y de esta manera garantizar que no ha sido modificado desde su publicación por el proveedor principal.
¿VPNs gratuitas o de pago?
Difícil cuestión. Aquí no está entre mis objetivos «venderte» nada, así que me limitaré a mencionar hechos contrastados: las VPN gratuitas tienden, por lo general, a descuidar más tu privacidad y/o seguridad. Así de simple.
¿Significa esto que no puedas utilizar un servidor VPN gratuito de forma confiable? No, pero conviene estar muy pendientes de sus condiciones de uso y privacidad, además de comprobar si la VPN es segura realizando todos los pasos descritos.
Si estás buscando un servicio de VPN gratuito, te recomiendo optar por Hide.me, Windscribe o ProtonVPN.
Además, no tenemos por qué depender de un proveedor externo para utilizar una red privada virtual, ya que podemos implementarla en nuestro hogar o pequeña oficina a través de herramientas de código libre como OpenVPN, o bien mediante otro tipo de aparatos que ofrecen este tipo de servicios, como puede ser un NAS o appliance de seguridad doméstico.
Artículo basado en recomendaciones publicadas originalmente por BestVPN.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.
Que buen artículo, Alejandro.
La verdad es que nunca me ha dado por comprobar este asunto. Como te dije una vez, yo uso Windscribe (suscripción por 3 años) y, como muy bien dices, por tener buenas referencias y ser de pago das por hecho muchas cosas y te relajas. He hecho las comprobaciones que has indicado y veo que mi dinero está bien invertido, al menos en los aspectos indicados en este artículo.
En cuanto al ipv6, es de las primeras cosas que desactivo en cuanto instalo un S.O, ya sea Windows o Linux.
Salu2
Gracias Alberto. Yo una de las que uso es windscribe y funciona bien. Es fiable. Haces bien en desactivar el V6. Buen finde!