Birçok kişi şifreleme araçları kullanıyor ve farklı düğümler arasında geçiş yapıyor olsa da platformlar yine de gerçek konumlarını tespit edebiliyor, hatta hesaplarını işaretleyebiliyor. Bu, yaygın olarak DNS sızıntısı olarak bilinir.
Birçok kullanıcı, hesap sorunları ortaya çıkana kadar DNS sızıntısı yaşandığının farkına bile varmaz ve aktif olarak DNS sızıntısı testi yapmaz.
Bugün, DNS sızıntılarının gerçekte ne olduğundan, neden gizlilik ve güvenliği etkilediğinden ve DNS sızıntısı testini nasıl hızlıca yapacağınızdan (1 dakikalık kendi kendine kontrol yöntemi dahil) bahsedeceğiz.

Web sitelerine erişim, karşılık gelen IP adresini bulmak için özünde “alan adı çözümlemesi”ne dayanır ve bu süreç DNS (Domain Name System) tarafından yürütülür.
• Normalde, DNS isteklerinin şifreli tünelden geçmesi gerekir. Ancak DNS istekleri gizlice şifreli kanalı atlayıp doğrudan yerel ISS ağınız üzerinden gidiyorsa buna DNS sızıntısı denir.
• Basitçe söylemek gerekirse anonim gezindiğinizi sanırsınız, ancak DNS hâlâ “konumunuzu bildirir.”
• Bu durum gerçek IP konumunuzu ortaya çıkarabilir, tarama etkinliğinizin yerel ISS’ler tarafından kaydedilmesine izin verebilir ve gizlilik korumanızı ciddi biçimde azaltabilir.
Birçok kişi “bir proxy aracı kullanmanın tamamen güvenli olduğu”nu varsayar, ancak gerçek daha karmaşıktır. DNS sızıntılarının yaygın nedenleri şunlardır:
Sisteminiz, proxy aracınızın sağladığı DNS yerine otomatik olarak en hızlı DNS sunucusunu seçebilir.
Bazı araçlar yalnızca trafik yönlendirmesini yapar, ancak DNS çözümlemesini tam olarak yönetmez.
Uygun olmayan tarayıcı yapılandırmaları, proxy atlanarak DNS isteklerinin doğrudan çözülmesine yol açabilir.
Bazı araçlar yalnızca IPv4 trafiğini kapsar, IPv6 istekleri ise hâlâ yerel ağ üzerinden gider.
DNS sızıntınız olup olmadığını doğrulamak için basitçe bir DNS sızıntısı testi çalıştırın.
Bir test sitesini açın ve DNS sunucusunun değişip değişmediğini görmek için proxy aracınıza bağlanmadan önce ve bağlandıktan sonra testi çalıştırın.
• Aracı etkinleştirmeden önce: Yerel ISS DNS’niz görünmelidir
• Aracı etkinleştirdikten sonra: Aktarıcı düğüm DNS’si veya yurtdışı DNS sunucuları görünmelidir
• Yerel DNS’iniz hâlâ görünüyorsa → bu temelde bir DNS sızıntısıdır
Bazı gizlilik tespit platformları, DNS sızıntılarını, WebRTC sızıntılarını, gerçek IP ifşasını ve tarayıcı fingerprint maruziyetini eşzamanlı olarak kontrol edebilir.
Örneğin, ToDetect; DNS sızıntısı testi ve tarayıcı fingerprint tespiti dâhil olmak üzere hepsi bir arada gizlilik testleri sunar.
Biraz teknik bilginiz varsa, mevcut DNS sunucunuzu aracınızın sağladığı DNS ile karşılaştırabilir ve komut satırı araçlarıyla çözümleme yollarını inceleyebilirsiniz.
Açıkçası, bu yöntem yeni başlayanlar için pek uygun değildir.
Yalnızca hızlı bir yanıt istiyorsanız, bu “1 dakikalık hızlı kontrol” yöntemini kullanabilirsiniz:
Hangi DNS sunucularının görüntülendiğine, bunların proxy düğümüne ait olup olmadığına ve yerel ISS sağlayıcılarının görünüp görünmediğine odaklanın.
✔ Tüm DNS sunucuları proxy düğümüne ait → Güvenli
⚠ Yerel DNS sunucuları ile karışmış → Kısmi sızıntı olası
❌ Tüm DNS sunucuları yerel → Açık DNS sızıntısı
Bu yöntem genellikle bir dakikadan az sürer ve rutin kontroller için idealdir.
| Öğe | DNS Sızıntısıyla İlgili mi? | Gizlilik Etkisi | Gözden Kaçırması Kolay mı? | Açıklama |
|---|---|---|---|---|
| Yerel ağlar üzerinden yönlendirilen DNS istekleri | ✔ Evet | ✔ Yüksek Risk | ✔ Çok Kolay | DNS sızıntılarının en yaygın kaynağı, tarama kayıtlarını doğrudan ifşa eder |
| Herkese açık WiFi kullanımı | ⚠ Dolaylı Olabilir | ✔ Orta-Yüksek Risk | ✔ Çok Kolay | WiFi’nin kendisi güvensizse DNS ele geçirme olasılığı artar |
| Tarayıcı otomatik DNS optimizasyonu | ✔ Olası Neden | ✔ Orta Risk | ✔ Sıklıkla Göz Ardı Edilir | Tarayıcılar sistem ayarlarını atlayabilir ve DNS’i doğrudan çözebilir |
| IPv6 devre dışı değil | ✔ Yaygın Açık | ✔ Orta-Yüksek Risk | ✔ Birçok Kişi Bilmiyor | IPv6 trafiği mevcut proxy yapılandırmalarını atlayabilir |
| Şifrelenmiş DNS istekleri (DoH/DoT) | ❌ Genellikle Güvenli | ✔ Düşük Risk | ❌ Daha Az Göz Ardı Edilir | DNS sızıntısı olasılığını önemli ölçüde azaltabilir |
Birçok kişi yalnızca IP adreslerine odaklanır, ancak gizlilik sızıntıları aslında “çok boyutludur.” DNS sızıntılarına ek olarak, tarayıcı fingerprinting başka bir gizli izleme yöntemidir.
DNS sızıntısı olmasa bile platformlar, ekran çözünürlüğü, yazı tipi bilgisi, eklenti listeleri, saat dilimi ayarları ve dil tercihleri aracılığıyla sizi yine de tanımlayabilir.
Bu yüzden birçok gizlilik tespit aracı artık şunları sağlar:
🔶 DNS sızıntısı testi
🔶 IP sızıntısı tespiti
🔶 Tarayıcı fingerprint tespiti
ToDetect, bu tür kapsamlı gizlilik tespit araçlarına bir örnektir.
Testleriniz sorunları ortaya çıkarıyorsa aşağıdaki yöntemleri deneyin:
Birçok araçta “DNS Leak Protection” seçeneği bulunur.
Sisteminizin varsayılan DNS ayarlarının müdahalesinden kaçının.
IPv6 trafiğinin proxy tünelini atlamasını önleyin.
Cloudflare veya Google DNS gibi (bölgenize bağlı olarak)
DNS sızıntısı durumunuzu periyodik olarak kontrol etmeniz önerilir.
DNS sızıntıları “ileri düzey bir teknik sorun” değildir; aksine, pek çok kişinin yıllarca gözden kaçırdığı temel bir gizlilik açığıdır.
Gerçekten önemli olan hangi aracı kullandığınız değil, o aracın en alt ağ katmanında DNS isteklerini de koruyup korumadığıdır. Aksi takdirde, gördüğünüz “güvenli bağlantı” yalnızca yüzeysel olabilir.
DNS sızıntısı testi (DNS leak test) için düzenli olarak todetect kullanmak ve bu arada tarayıcı fingerprint durumunuzu da kontrol etmek iyi bir alışkanlıktır.