Wyciek DNS w VPN: Jak go naprawić w Polsce (Update 2026)
Jeśli Twój VPN jest włączony, ale zapytania DNS nadal trafiają do serwerów Orange, Play lub T-Mobile — masz wyciek DNS. Twój operator widzi każdą odwiedzaną stronę, mimo że sądzisz, że jesteś chroniony. W Polsce problem jest poważniejszy niż w większości krajów UE: FunBox Orange wymusza własny DNS przez IPv6, Windows Smart Multi-Homed DNS rozsyła zapytania do wszystkich adapterów jednocześnie, a publiczne Wi-Fi na PKP i lotniskach przechwytuje DNS jeszcze przed nawiązaniem tunelu VPN. Dwie minuty konfiguracji wystarczą — ale tylko jeśli wiesz, co ustawiać.
Szybka odpowiedź
Wyciek DNS oznacza, że Twój operator internetowy (Orange, Play, UPC lub T-Mobile) nadal widzi odwiedzane strony mimo aktywnego VPN. W Polsce w 2026 roku główną przyczyną są IPv6 w routerach FunBox, Smart Multi-Homed DNS w Windows 11 oraz publiczne sieci Wi-Fi wymagające DNS operatora.
3 VPN, które zdają test szczelności DNS w Polsce w 2026
Każdy z poniższych dostawców obsługuje DNS over TLS, blokuje IPv6-leak i oferuje Kill Switch kompatybilny z polską infrastrukturą sieciową.
CENTRUM AUDYTU DNS
Operatorzy w Polsce a ryzyko wycieku DNS (2026)
Każdy z czterech głównych operatorów stosuje inne techniki obsługi DNS — każda stwarza inne ryzyko wycieku. Poniższa tabela to wynik testów w Polsce w 2025–2026.
| Operator (ISP) | Ryzyko IPv6 | DNS Hijacking | Blokady MF | Zalecenie |
|---|---|---|---|---|
| Orange (Światłowód) | Krytyczne | Tak | Bardzo wysoka | Wyłącz IPv6 w FunBox |
| UPC / Play | Wysokie | Częściowe | Średnia | DNS over TLS |
| T-Mobile | Średnie | Niskie | Średnia | WireGuard |
| Plus / Netia | Średnie | Średnie | Wysoka | DNS systemowy + Kill Switch |
Schemat Przejęcia Zapytania DNS (Polska 2026)
Dlaczego Orange, UPC i Play widzą co robisz mimo VPN?
Powszechny mit: "Mam VPN, więc operator nic nie widzi." Rzeczywistość jest bardziej skomplikowana. VPN szyfruje ruch IP — ale jeśli zapytania DNS trafiają poza zaszyfrowany tunel, Twój operator widzi każdą domenę, którą odwiedzasz. Dzieje się tak w trzech głównych scenariuszach w Polsce:
- IPv6 przez FunBox: Orange wypycha IPv6 nawet gdy VPN działa na IPv4. IPv6 omija tunel i ujawnia DNS wprost do serwerów Orange.
- Windows Smart Multi-Homed DNS: System Windows w trybie domyślnym wysyła te same zapytania DNS do wszystkich adapterów — łącznie z adapterem ISP. Nawet jeśli VPN odpowiada szybciej, zapytanie do ISP już wyszło.
- Przeglądarkowy DNS over HTTPS: Chrome i Firefox mają własne implementacje DoH — hardkodowane na serwery Cloudflare lub Google — które ignorują DNS ustawiony przez VPN.
Polska specyfika: Orange aktywnie przekierowuje port 53 do własnych serwerów nawet po ustawieniu niestandardowego DNS. To świadoma polityka operatora. Jedynym wyjściem jest DNS over TLS wewnątrz tunelu. Dowiedz się więcej: co to jest VPN i jak naprawdę działa.
Protokół IPv6: Cichy zabójca prywatności w sieci Orange
IPv6 jest w Polsce wdrożony nierównomiernie — ale Orange (Światłowód) aktywnie promuje IPv6 i wymusza go przez routery FunBox. Większość aplikacji VPN nie obsługuje IPv6 w tunelu — lub obsługuje go niekompletnie.
Jeśli chcesz zobaczyć jak działa wyciek DNS w praktyce — obejrzyj krótkie wyjaśnienie eksperckie.
Jak FunBox 6 wymusza DNS operatora
Łańcuch przejęcia wygląda następująco:
- PRZYCZYNA: FunBox 6 wysyła anonse IPv6 (Router Advertisement) do wszystkich urządzeń w sieci lokalnej i ustawia się jako brama domyślna dla IPv6.
- SKUTEK: Urządzenie połączone przez VPN (IPv4) ma nadal aktywny interfejs IPv6 prowadzący bezpośrednio przez FunBox do serwerów DNS Orange. Zapytania DNS wysyłane przez IPv6 trafiają do Orange — nie do VPN.
- ROZWIĄZANIE: Wyłącz IPv6 całkowicie na adapterze sieciowym AND w panelu FunBox. Użyj szyfrowanego DNS wewnątrz tunelu VPN. Sprawdź ipleak.net — jeśli widać adres IPv6 Twojej sieci, wyciek nadal istnieje.
Jeśli masz FunBox, zapomnij o prywatności bez blokady IPv6. Żaden VPN nie naprawi wycieku, którego przyczyną jest aktywny interfejs IPv6 poza tunelem.
Sprawdź też ustawienia Kill Switch w VPN — w połączeniu z blokadą IPv6 daje dwustopniowe zabezpieczenie przed wyciekami przy reconnect.
Rejestr Domen Zakazanych MF i dlaczego wyciek DNS to nie tylko prywatność
Polska prowadzi Rejestr Domen Zakazanych (RDZ) administrowany przez Ministerstwo Finansów — lista zawiera setki adresów stron hazardowych i nielicencjonowanych. Polscy ISP są prawnie zobowiązani do blokowania tych domen na poziomie DNS.
Mechanizm blokady działa tak: kiedy wysyłasz zapytanie o zablokowaną domenę, resolver ISP zwraca fałszywą odpowiedź. To sprawia, że wyciek DNS to nie tylko kwestia prywatności: jeśli VPN nieszczelnie przekazuje zapytania przez ISP, operator widzi próby dostępu do stron z RDZ.
Z punktu widzenia użytkownika: VPN powinien całkowicie izolować DNS od ISP. Jeśli zapytania trafiają przez ISP, operator widzi próby dostępu — nawet jeśli faktyczny ruch HTTP jest zaszyfrowany. To realny problem prywatności, niezależnie od legalności przeglądanych treści.
Polskie aplikacje VOD (TVP VOD, Polsat Box Go) używają hardkodowanych adresów DNS i ominą Twój VPN-DNS niezależnie od ustawień systemowych. Jedynym rozwiązaniem jest DNS na poziomie routera lub firewall.
Publiczne Wi-Fi PKP i lotniska — captive portal jako wektor wycieku
Sieć PKP Intercity i sieci na lotniskach (Warszawa Chopina, Kraków Balice) wymagają przejścia przez captive portal przed udzieleniem dostępu. Ten mechanizm celowo przechwytuje DNS zanim ktokolwiek zdąży połączyć VPN.
Schemat wycieku na publicznym Wi-Fi:
- Captive portal aktywny: Urządzenie łączy się z Wi-Fi. DNS jest automatycznie ustawiany na serwer portalu — z transparentnym proxy przechwytującym całą komunikację.
- Wymuszony DNS: Zanim zdążysz otworzyć VPN, system wysyła zapytania DNS przez portal. Jeśli masz automatyczne połączenia (email, chmura), dane już wyciekły.
- Okno wycieku przy VPN connect: Nawet po połączeniu VPN istnieje okno 1-3 sekund, w którym Kill Switch nie jest jeszcze aktywny — DNS nadal wychodzi przez portal.
Rozwiązanie to trzy warstwy: auto-connect VPN przy wykryciu Wi-Fi, właściwa konfiguracja zapory sieciowej blokującej ruch poza tunelem oraz weryfikacja DNS po połączeniu. Szczegóły w poradniku VPN na publicznym Wi-Fi.
Standardowy Kill Switch w 2026 to za mało — potrzebny firewall-based Kill Switch, który blokuje każdy pakiet poza tunelem VPN od momentu połączenia z siecią, nie dopiero po rozłączeniu VPN.
Werdykt VPN World: Lista kontrolna 0% wycieków w Polsce (2026)
Poniższa lista to minimalny zestaw kroków zapewniający szczelność DNS w Polsce — niezależnie od operatora i rodzaju sieci.
- Wyłącz IPv6 na adapterze sieciowym i w panelu routera (FunBox: IPv6 → OFF).
- Włącz Kill Switch w trybie firewall-based — nie tylko "aplikacyjny".
- Zablokuj outbound UDP/TCP port 53 poza adapterem VPN w zaporze sieciowej.
- Wyłącz DNS over HTTPS w Chrome/Firefox lub ustaw DoH na serwer DNS VPN.
- Wyłącz Smart Multi-Homed DNS w Windows przez gpedit.msc.
- Ustaw VPN w trybie Always-on — szczególnie na urządzeniach mobilnych.
- Flush DNS cache po każdym connect i disconnect VPN (
ipconfig /flushdns). - Przetestuj szczelność na dnsleaktest.com (Extended Test) i ipleak.net.
- Powtarzaj audyt co miesiąc — konfiguracja ISP zmienia się bez powiadomienia.
FAQ — Najczęstsze pytania o wyciek DNS w Polsce
Czy VPN ukrywa DNS?
Tak — ale tylko gdy DNS jest poprawnie przekierowany przez zaszyfrowany tunel. Jeśli IPv6 jest aktywny lub przeglądarka używa własnego DoH, operator nadal widzi Twoje zapytania DNS mimo aktywnego VPN. Zawsze testuj po połączeniu.
Jak sprawdzić wyciek DNS?
Wejdź na dnsleaktest.com i wykonaj Extended Test. Jeśli w wynikach pojawi się serwer Orange, Play, T-Mobile lub innego polskiego ISP — masz wyciek. Sprawdź też ipleak.net pod kątem adresów IPv6.
Czy Orange blokuje DNS przez FunBox?
Tak. FunBox aktywnie przechwytuje port 53 i przekierowuje zapytania na serwery Orange — nawet po zmianie DNS w ustawieniach systemu. Jedynym skutecznym rozwiązaniem jest DNS over TLS (port 853) wewnątrz tunelu VPN lub całkowite wyłączenie IPv6 w routerze.
Czy wyłączyć IPv6 przy używaniu VPN?
Tak, jeśli VPN nie obsługuje IPv6 w tunelu — a większość popularnych klientów nie obsługuje go domyślnie. Orange FunBox stwarza krytyczne ryzyko wycieku. Wyłącz IPv6 zarówno na adapterze, jak i w routerze. Sprawdź szczelność przez ipleak.net.
Czy publiczne Wi-Fi PKP powoduje wycieki DNS?
Tak. Sieć PKP wymaga captive portalu, który przechwytuje DNS zanim VPN zdąży się połączyć. Używaj Always-on VPN z Lockdown mode i nigdy nie przeglądaj sieci przed aktywacją tunelu.
Jak osiągnąć 100% szczelności VPN w Polsce?
Wyłącz IPv6, Kill Switch firewall-based, zablokuj port 53 poza tunelem, wyłącz DoH w przeglądarce, wymuś All-traffic przez VPN. Weryfikuj co miesiąc. Szczegóły w optymalnych ustawieniach VPN.
Który VPN zdaje test szczelności DNS w Polsce?
Żaden VPN nie naprawi błędnej konfiguracji systemu. Ale jeśli lista kontrolna powyżej jest spełniona — te trzy dostawcy konsekwentnie nie wyciekają DNS w testach na Orange, Play i T-Mobile.
Informacja: VPN World może otrzymać prowizję, jeśli wykupisz abonament przez te linki — bez zmiany ceny dla Ciebie.