Como saber se VPN funciona

Como saber se VPN funciona: checklist com 8 testes (IP mudou, DNS leak, WebRTC leak, IPv6 leak, kill switch). Use /meu-ip, /consulta-dns e /meu-ipv6 para verificar.

Como saber se VPN funciona de verdade: o teste basico e verificar se o IP publico mudou em /meu-ip, mas IP diferente nao confirma que todos os canais de vazamento estao fechados. DNS leak, WebRTC leak e IPv6 leak sao tres vetores que frequentemente expoe o IP real mesmo quando o cliente VPN mostra "Conectado" na interface. Use o checklist de 10 testes abaixo para verificar cada canal sistematicamente.

Checklist: 10 testes para saber se VPN funciona

  1. Teste de IP: o IP publico mudou? Obrigatorio

    Acesse /meu-ip antes de ativar a VPN e anote o IP e o ASN (provedor). Ative a VPN, recarregue a pagina. O IP deve mudar para um endereco do servidor VPN e o ASN deve mostrar o provedor VPN (ex: NordVPN, Mullvad), nao sua operadora (Vivo, Claro, TIM). Se o IP for o mesmo de antes, a VPN nao esta ativa ou o trafego nao esta sendo roteado pelo tunel.

    Verificar meu IP agora

    Problema: IP nao mudou. Correcao: Reconecte a VPN ou reinstale o cliente. Verifique se o adaptador virtual da VPN tem rota padrao configurada.

  2. Teste de DNS leak: qual servidor DNS esta respondendo? Obrigatorio

    Com a VPN ativa, acesse /consulta-dns e consulte qualquer dominio. Observe qual servidor DNS respondeu. Se aparecer o DNS do seu ISP brasileiro (ex: servidores da Vivo, Claro, TIM), ha DNS leak: a VPN nao esta tunelando as consultas DNS. O resolver que responde deve ser o do provedor VPN, nao da sua operadora.

    Testar consulta DNS

    Problema: DNS do ISP respondendo com VPN ativa. Correcao: Ative a opcao "DNS leak protection" nas configuracoes do cliente VPN. Ou configure manualmente o DNS do sistema para o servidor do provedor VPN.

  3. Teste de WebRTC leak: IP real exposto pelo navegador Obrigatorio

    WebRTC e uma tecnologia de comunicacao em tempo real dos navegadores que pode revelar o IP real mesmo com VPN ativa. Para testar: acesse browserleaks.com/webrtc ou ipleak.net com a VPN ativa. Se aparecer o IP real da sua conexao (o IP de antes da VPN), ha WebRTC leak. Firefox e Chrome tem WebRTC ativo por padrao. No Firefox: about:config > media.peerconnection.enabled = false desativa WebRTC. No Chrome: instale a extensao "WebRTC Leak Prevent".

    Problema: IP real aparece em teste WebRTC. Correcao: Desative WebRTC no Firefox (about:config) ou use extensao de bloqueio no Chrome. Provedores como Mullvad tem extensao propria que gerencia isso.

  4. Teste de IPv6 leak: endereco IPv6 real exposto Obrigatorio para usuarios com dual-stack

    Se a sua conexao tem IPv6 ativo (dual-stack TIM Live, Vivo Fibra, etc.) e a VPN tuneiza apenas IPv4, o IPv6 real do ISP continua exposto. Acesse /meu-ipv6 com a VPN ativa. Se aparecer um endereco IPv6 comecando com 2804: (TIM), 2804: (Vivo) ou similar, ha IPv6 leak. O IPv6 real identifica sua conexao mesmo com o IPv4 mascarado pela VPN.

    Verificar meu IPv6

    Problema: IPv6 real aparece com VPN ativa. Correcao: Desative IPv6 no adaptador de rede do sistema operacional enquanto usa VPN. Ou use VPN com suporte nativo a IPv6 no tunel (Mullvad e ProtonVPN com WireGuard suportam).

  5. Verificacao de localizacao geografica Complementar

    Acesse /onde-estou com a VPN ativa. O pais e cidade exibidos devem corresponder ao servidor VPN escolhido, nao a localizacao real. Se aparecer o Brasil enquanto o servidor VPN e dos EUA, o IP nao foi mascarado corretamente. Atencao: a localizacao no mapa pode estar imprecisa por alguns dias quando um novo range de IP VPN entra em uso; o pais deve sempre estar correto.

    Ver onde estou

    Problema: Localizacao mostra Brasil com servidor VPN nos EUA. Correcao: Confirme que a VPN esta ativa e que o servidor correto esta selecionado. Tente reconectar ou trocar de servidor VPN.

  6. Verificacao do roteamento pelo adaptador virtual Tecnico

    No Windows: abra o Gerenciador de Tarefas (Ctrl+Shift+Esc), va em Desempenho > Ethernet ou Wi-Fi. Com a VPN ativa, o grafico de trafego principal deve aparecer no adaptador virtual da VPN (geralmente listado como "Ethernet 2", "TAP" ou com o nome do provedor), nao no adaptador fisico diretamente. No Linux: execute "ip route show" e verifique se a rota padrao (0.0.0.0/0) aponta para a interface VPN (tun0, wg0). Se a rota padrao ainda usar a interface fisica, o trafego nao esta tunelado.

    Problema: Trafego no adaptador fisico com VPN ativa. Correcao: Reinstale o cliente VPN. Em WireGuard manual, verifique se o AllowedIPs = 0.0.0.0/0, ::/0 esta configurado para roteamento completo.

  7. Teste do kill switch Obrigatorio para privacidade real

    Boas VPNs tem kill switch: desconectam a internet automaticamente se o tunel VPN cair, impedindo que o IP real seja exposto durante reconexoes. Para testar: ative a VPN e o kill switch nas configuracoes do cliente. Depois force uma desconexao do servidor VPN (pelo cliente ou suspendendo o adaptador de rede). A internet deve ficar totalmente inacessivel ate a VPN reconectar. Se conseguir navegar durante a queda, o kill switch nao esta funcionando.

    Problema: Internet funciona com VPN desconectada. Correcao: Ative o kill switch nas configuracoes do cliente VPN. Prefira VPNs com kill switch implementado no nivel do driver de rede (mais confiavel que kill switch em nivel de aplicativo).

  8. Verificacao de velocidade e protocolo Complementar

    Faca um teste de velocidade com e sem VPN. Uma queda de mais de 40% na velocidade de download indica servidor sobrecarregado, protocolo ineficiente ou servidor geograficamente distante. WireGuard e o protocolo mais rapido disponivel; se o cliente VPN usa OpenVPN por padrao, tente mudar para WireGuard nas configuracoes. Para o Brasil, servidores em Sao Paulo de provedores como ProtonVPN e Mullvad entregam menor degradacao de velocidade.

    Problema: Velocidade cai mais de 40% com VPN. Correcao: Troque para servidor mais proximo (SP em vez de EUA). Mude o protocolo para WireGuard se disponivel. Verifique se o servidor VPN esta congestionado.

  9. Verificacao de browser fingerprint Complementar (privacidade avancada)

    Mesmo com IP mascarado, o navegador expoe dados que criam um perfil unico: resolucao de tela, fontes instaladas, plugins, fuso horario, configuracoes de Canvas e WebGL. Acesse browserleaks.com para ver quais informacoes seu navegador expoe. Para reducao de fingerprint: use o Brave Browser (antifingerprinting nativo) ou Firefox com as extensoes Privacy Badger e uBlock Origin. O Tor Browser tem o nivel mais alto de reducao de fingerprint mas com custo de latencia.

    Problema: Fingerprint unico identificavel mesmo sem IP real. Correcao: Use Brave ou Firefox com extensoes de antifingerprinting. Para casos extremos, Tor Browser com JavaScript desativado.

  10. Verificacao de hostname leak Tecnico

    Em algumas configuracoes, o hostname do dispositivo (nome do computador) pode ser exposto a servidores web via WebRTC ou outras APIs do navegador. Acesse ipleak.net com a VPN ativa e verifique se o hostname do seu computador aparece. Se sim, renomear o dispositivo para algo generico (ex: "MacBook" em vez de "JoaoSilvaNotebook") reduz essa exposicao.

    Problema: Hostname real aparece em testes de leak. Correcao: Renomeie o dispositivo para nome generico. Desative WebRTC no navegador.

Vazamentos de VPN no contexto brasileiro

Conexoes brasileiras com dual-stack (IPv4 + IPv6) sao especialmente vulneraveis a IPv6 leak. Operadoras como TIM Live (AS26615) e Vivo Fibra entregam prefixos IPv6 /56 por padrao em planos FTTH. Quando a VPN tuneiza apenas IPv4, qualquer aplicativo que se comunica via IPv6, seja o navegador, o cliente de e-mail ou qualquer outro, expoe o endereco IPv6 real do usuario diretamente, sem passar pelo tunel VPN.

DNS leak e outro ponto critico no Brasil. Provedores como Vivo, Claro e TIM operam servidores DNS proprios. Se a VPN nao substitui o DNS do sistema operacional, as consultas continuam indo para o servidor do ISP mesmo com o trafego HTTP tunelado. Isso permite que o provedor continue vendo quais dominios voce acessa, mesmo que nao consiga ver o conteudo das conexoes HTTPS.

Para confirmar que o IP esta corretamente mascarado: em /meu-ip, o campo "Provedor / ASN" deve mostrar o nome da empresa VPN (Mullvad, NordVPN, ProtonVPN), nao o nome da operadora brasileira (Vivo, Claro, TIM, Oi). Se aparecer o nome do provedor brasileiro, o IP nao foi mascarado corretamente.

Interpretando os resultados dos testes

Resultado do teste O que significa Correcao
IP nao mudou Tunel VPN nao esta ativo ou trafego nao esta roteado pela VPN Reconecte ou reinstale o cliente VPN; verifique rota padrao
DNS do ISP respondendo VPN nao esta protegendo as consultas DNS (DNS leak) Ative "DNS leak protection" no cliente VPN
IP real em teste WebRTC Navegador expoe IP via protocolo WebRTC, contornando o tunel VPN Desative WebRTC no Firefox; instale extensao no Chrome
IPv6 real com VPN ativa VPN tuneiza so IPv4; IPv6 dual-stack do ISP esta exposto Desative IPv6 no adaptador de rede ou use VPN com suporte IPv6
Internet funciona com VPN desconectada Kill switch nao esta funcionando; IP real exposto em momentos de queda Ative kill switch nas configuracoes; prefira kill switch em nivel de driver
Velocidade caiu mais de 40% Servidor sobrecarregado, protocolo lento ou servidor muito distante Troque para servidor SP; mude protocolo para WireGuard

Ferramentas externas de teste de leak

Alem das ferramentas deste site, servicos externos especializados em testes de VPN oferecem verificacoes complementares:

  • BrowserLeaks (browserleaks.com): testes de WebRTC, canvas fingerprint, WebGL, fonts e outros vetores de identificacao. O mais completo para verificar o que o navegador expoe.
  • IPLeak.net (ipleak.net): mostra IP, DNS, WebRTC e torrent IP em uma unica pagina. Util para um panorama rapido de todos os vetores.
  • DNSLeakTest (dnsleaktest.com): focado especificamente em DNS leak; mostra quais servidores DNS responderam a consultas de teste. Tem modo "extended" que forca o navegador a fazer multiplas consultas para expor servidores secundarios.
  • ProPrivacy VPN Leak Test (proprivacy.com/tools/vpn-leak-tool): teste completo de IP, DNS, WebRTC e IPv6 em uma unica pagina, com explicacoes sobre cada resultado.

A melhor pratica e combinar os testes deste site (que usam sua conexao real) com pelo menos um dos servicos externos acima para confirmar os resultados.

Perguntas frequentes

O metodo mais rapido: acesse /meu-ip e compare o IP exibido com o IP sem VPN. Se for diferente e o campo ASN mostrar o provedor VPN (nao sua operadora), o tunel esta ativo. Verifique tambem o icone da VPN na bandeja do sistema: deve mostrar estado "Conectado" com o nome do servidor ativo.

DNS leak ocorre quando as consultas DNS saem pelo servidor do ISP mesmo com VPN ativa, revelando quais sites voce acessa ao provedor. Acontece quando a VPN nao configura corretamente os servidores DNS do sistema operacional. Para corrigir: ative a opcao "DNS leak protection" ou "Prevenir DNS leak" nas configuracoes do cliente VPN. Se a opcao nao existir, configure manualmente o DNS do sistema para um servidor publico criptografado (Cloudflare 1.1.1.1 com DoH).

A maioria das VPNs tuneiza apenas IPv4 por padrao. Com conexao dual-stack (TIM Live, Vivo Fibra), o IPv6 continua indo diretamente pelo ISP sem passar pelo tunel. Resultado: sites que recebem conexao via IPv6 veem seu endereco real. A correcao mais simples: desative IPv6 no adaptador de rede enquanto usa a VPN (Configuracoes > Rede > Adaptador > Propriedades > desmarcar IPv6). Mullvad e ProtonVPN com WireGuard suportam IPv6 nativo no tunel.

Para uso com preocupacoes reais de privacidade, sim. O kill switch impede que o IP real seja exposto durante reconexoes automaticas do tunel VPN, que ocorrem em segundos sem que o usuario perceba. Sem kill switch, ha janelas de exposicao toda vez que o servidor VPN reconecta apos queda. Para streaming casual sem preocupacao de privacidade elevada, o kill switch pode ser dispensavel pois pode interromper a reproducao durante reconexoes.

Use as ferramentas deste site diretamente no navegador: /meu-ip para verificar IP e ASN, /meu-ipv6 para IPv6 leak, /consulta-dns para DNS leak e /onde-estou para confirmar a localizacao geografica do servidor VPN. Para WebRTC leak sem instalar nada, acesse browserleaks.com/webrtc no navegador com a VPN ativa.

Nao garante. O cliente VPN mostra "Conectado" quando o tunel esta estabelecido, mas nao verifica automaticamente se ha DNS leak, WebRTC leak ou IPv6 leak. Um cliente pode estar tecnicamente conectado ao servidor VPN e ainda assim deixar consultas DNS passando pelo ISP ou o IPv6 real exposto. Os testes manuais nos itens 1 a 4 do checklist sao necessarios para confirmar que todos os vetores estao protegidos.

Browser fingerprint e o conjunto de caracteristicas tecnicas do navegador que criam um identificador unico: resolucao, fontes instaladas, plugins, fuso horario, configuracoes de Canvas e WebGL. Esse identificador persiste mesmo com IP mascarado por VPN, porque nao depende do IP. Um usuario com VPN mas com fingerprint unico pode ser rastreado de sessao para sessao com alta confianca. Para reducao de fingerprint: Brave Browser tem antifingerprinting nativo; Tor Browser e a opcao mais forte, com custo de latencia.

WireGuard tem uma base de codigo muito menor que OpenVPN (cerca de 4.000 linhas contra 70.000+), o que facilita auditoria de seguranca e reduz a superficie de ataque. Usa criptografia moderna (ChaCha20, Poly1305, Curve25519). OpenVPN tem mais de 20 anos de uso em producao e e mais flexivel para contornar firewalls restritivos (especialmente em TCP na porta 443). Para velocidade e seguranca em redes domesticas normais: WireGuard. Para redes corporativas ou hoteis com filtros: OpenVPN TCP 443.

Como saber se VPN funciona de verdade vai alem do icone "Conectado" no cliente: e necessario verificar IP, DNS, WebRTC e IPv6 individualmente para confirmar que nenhum vazamento expoe a identidade real. Use as ferramentas /meu-ip, /consulta-dns e /meu-ipv6 a cada vez que mudar de servidor VPN ou atualizar o cliente para garantir que a protecao continua operando como esperado.

Autor: Equipe SaberMeuIP.com.br. Ultima atualizacao: 2026-05-12.
FERRAMENTA

Leituras Relacionadas

  • VPN vale a pena — VPN vale a pena? Tabela com cenarios reais quando usar e quando nao usar, custos, alternativas como Tor e proxy e legalidade no Brasil. Guia sem exageros, 2026.
  • Como esconder IP — Como esconder IP com VPN, proxy ou Tor: comparativo de custo, velocidade e anonimato. Limitacoes importantes: browser fingerprint e WebRTC leaks explicados.
  • O que e IP — O que e IP: entenda o Internet Protocol, a diferenca entre IPv4 e IPv6, IP publico e privado, historia ARPANET e RFC 791. Explicacao completa com exemplos.