Fortschritt
5 / 6
Schritt 05 von 6

VPN testen & Lecks prüfen

⏱ 10 Minuten · ◆ Einfach

VPN DNS Leck testen heißt, DNS, WebRTC und Kill Switch zu prüfen, damit dein VPN nicht unbemerkt Daten preisgibt — ein VPN kann aktiv sein und trotzdem leaken. Dieser Schritt zeigt dir in 10 Minuten, ob deine Verbindung wirklich dicht ist.

VPN DNS Leck testen: Warum das wichtig ist

Eine VPN-Verbindung kann aktiv sein und trotzdem lecken — also unbemerkt Daten außerhalb des verschlüsselten Tunnels übertragen. Die zwei häufigsten Lecks sind DNS-Lecks und WebRTC-Lecks. Beide sind in wenigen Minuten prüfbar und bei guten Anbietern standardmäßig verhindert.

Dieser Schritt zeigt dir wie du in 5 Minuten prüfst ob deine Verbindung sauber ist — und was du tust wenn nicht.

VPN DNS Leck testen: So gehst du vor

DNS-Anfragen (also welche Webseiten du besuchst) können am VPN vorbeigehen und bei deinem Internetanbieter landen — auch wenn die eigentliche Verbindung verschlüsselt ist.

  1. 1
    VPN verbinden — beliebigen Server wählen, am besten außerhalb Deutschlands.
  2. 2
    dnsleaktest.com aufrufen → „Extended Test“ klicken → warten.
  3. 3
    Ergebnis prüfen: Alle DNS-Server sollten vom VPN-Anbieter stammen — nicht von deinem Internetanbieter (Telekom, Vodafone, o.ä.).
  4. 4
    Wenn deutsche DNS-Server auftauchen: In der App unter Einstellungen „DNS-Leckschutz“ aktivieren (bei allen drei Anbietern verfügbar).

VPN WebRTC-Leck testen

WebRTC ist eine Browser-Technologie für Video- und Audiokommunikation. Sie kann deine echte IP-Adresse preisgeben — selbst wenn das VPN aktiv ist. Das betrifft vor allem Chrome und Firefox.

  1. 1
    VPN verbinden — Verbindung aktiv lassen.
  2. 2
    browserleaks.com/webrtc aufrufen — die Seite zeigt alle IP-Adressen die dein Browser preisgibt.
  3. 3
    Ergebnis: Nur die VPN-IP sollte sichtbar sein. Wenn deine echte IP auftaucht, gibt es ein WebRTC-Leck.
  4. 4
    Lösung: In Firefox unter about:config → media.peerconnection.enabled → false setzen. In Chrome: Erweiterung „WebRTC Control“ installieren.

VPN Kill Switch testen

Der Kill Switch unterbricht das Internet wenn das VPN abbricht — damit keine ungeschützten Verbindungen entstehen. Wenn du ihn in Schritt 3 aktiviert hast, kannst du ihn hier kurz überprüfen.

Test
VPN verbinden → in der App den Server wechseln (kurze Unterbrechung entsteht) → prüfen ob der Browser kurz keine Verbindung hat. Wenn ja, funktioniert der Kill Switch korrekt.
Alternativ
VPN in der App manuell trennen → Browser sofort neu laden → wenn du noch eine Seite aufrufen kannst, ist der Kill Switch nicht aktiv oder nicht korrekt konfiguriert.

Schnellcheck: IP und Standort

So sieht es richtig aus

  • whatismyip.com zeigt eine IP aus dem VPN-Server-Land
  • DNS-Server gehören dem VPN-Anbieter
  • Kein WebRTC-Leck mit echter IP
  • Kill Switch blockiert kurz bei Server-Wechsel

Warnsignale

  • Eigene Heimat-IP sichtbar obwohl VPN verbunden
  • DNS-Server vom Internetanbieter statt VPN
  • WebRTC zeigt echte IP trotz VPN
  • Browser funktioniert normal nach VPN-Trennung

✅ Deine Checkliste für diesen Schritt

Schritt 05 abgeschlossen 🎉
Verbindung ist sauber — weiter zu Schritt 6: VPN dauerhaft nutzen.

💡 Tipps & Warnungen

💡Diese Tests einmal im Quartal wiederholen — besonders nach App-Updates oder Betriebssystem-Updates können Einstellungen zurückgesetzt werden.
💡Für eine vollständige Prüfung: ipleak.net kombiniert DNS-, WebRTC- und IP-Test in einem Schritt.
⚠️WebRTC-Lecks betreffen vor allem Desktop-Browser. Auf Mobile ist WebRTC weniger verbreitet — aber browserleaks.com funktioniert auch mobil.
🧭

Orientierung, keine Garantie

Freikompass gibt Orientierung – keine rechtliche, finanzielle oder technische Beratung. Alle Inhalte sind nach bestem Wissen zusammengestellt, aber Regeln, Preise und Rahmenbedingungen ändern sich. Prüfe kritische Punkte immer selbst, ziehe bei Bedarf Fachleute hinzu und triff deine Entscheidungen eigenverantwortlich. Wer selbst denkt, kommt weiter.