Zabilježite svoju internetsku aktivnost od svog davatelja usluga. VPN: evo kako zaštititi svoj IP i šifrirati promet. Kako čitati promet koristeći dodatni DPI

Sigurnost podataka tijekom rada u Globalnoj mreži danas nije ograničena zaštitom korisnika od virusa i rizika. Zapravo, svaka radnja - gledanje sadržaja, ne komentiranje previše, odlazak na web stranicu itd. - može biti zloupotrijebljena u komercijalne svrhe ili od strane kriminalaca. Kako možemo osigurati najvišu razinu anonimnosti na internetu? CHIP predstavlja niz opcija za određeni problem.

Metode identifikacije

Glavna metoda "izračunavanja" identiteta trgovca u Merezhi je dodjeljivanje njegove IP adrese, što vam omogućuje da izračunate geografsku rasprostranjenost osobe, a zatim saznate točno tko je ona. Na taj se način agencije za provođenje zakona aktivno brane putem SORM-a (obov'yazkova, sve dok FSB ne uspije instalirati sustav tehničkih značajki za osiguranje funkcija operativno-zvučnih pristupa, kao rezultat zakona o komunikacijama u bilo kojem telekom operater, kao na području Rusije), kao i druge strane putem sličnih pretraživačko-analitičkih sustava za prikupljanje informacija. Možda nećete imati puno vremena za plaćanje naknada za IP. Određena adresa nalazi se u skupu adresa vidljivih operateru, a agencije za provođenje zakona trebaju samo izraditi obrazac za kontakt kako bi otkrile osobne podatke pretplatnika. Ako se IP dodjeljuje dinamički, potrebno je nešto više od sat vremena. U tom slučaju pružatelj otvara uslugu koja uključuje jednostavan popis adresa koji će vam omogućiti prebrojavanje tražene osobe u što više pokušaja.

Ispostavilo se da je još jednostavnije: svi IP-ovi povezani su s MAC adresama uređaja koje koriste računala – prijenosnih računala, računala, tableta i pametnih telefona. Vi pak možete zabraniti pristup mreži telekomunikacijske opreme koja je instalirana na određenom mjestu na karti (odvojeni usmjerivači, odvojene bazne stanice, Wi-Fi usmjerivači itd.). Zapravo, prikupljanje IP adrese bez znanja privatnih građana više je puta dovelo do velikih skandala vezanih uz privatnost. Tako su timovi Google kartografa uspjeli prikupiti podatke iz kućnih istraživanja bez dronova i tako stvoriti interaktivnu kartu lokalnog stanovništva, a Apple je pratio korisnike iOS uređaja prikupljajući podatke o geolokaciji.Pogledajte povezani GPS za bazne stanice operatera komunicirati. Pravna tijela, koja potiču razmjenu medijskih sadržaja na internetu, agencije za provođenje zakona i bogatstvo reklamnih i marketinških usluga, koje doprinose razmjeni medijskih sadržaja, ne prikupljaju aktivno niti jednu informaciju o aktivnostima u Merezhi. na Internetu.” dosje”, a zatim ih nametljivo podsjećaju na njihove proizvode i usluge.

Osim toga, IP adrese također pomažu u prepoznavanju karakteristika i kolačića - servisnih datoteka koje spremaju informacije o radnim sesijama korisnika s web resursom (OS, preglednik, zasebno područje zaslona, ​​regionalne postavke, vremenska zona itd.), kao i prijave i lozinke koje također mogu otkriti nečiji trag. Mnoge web stranice instaliraju posebne kolačiće u sustav za praćenje aktivnosti oglašivača ne samo na ovom resursu, već i na drugima. Društvene mreže i dalje će igrati ulogu u prikupljanju sve veće mase informacija o svakoj osobi koja je na njima registrirana. Ako se ne odjavite sa svog računa na društvenim mrežama, ako radite na Internetu, postoji velika vjerojatnost da će usluga izgubiti povijest pregledavanja stranica, a ako još uvijek aktivno "lajkate" materijale na drugim internetskim stranicama -resursi čiji su podaci pohranjeni na društvenim mrežama Unesite ovo nakon što izbrišete profil (naravno, kasnije ćete ga moći izbrisati).

Prva metoda: načini privatnog preglednika

Nedavno su dva velika dobavljača internetskih preglednika (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) počeli opremati svoje proizvode posebnom inkognito funkcijom. Ovaj način rada pokreće korisničku sesiju tijekom koje se povijest pretraživanja i dnevnik ne pojavljuju na drugim stranicama. Također, preglednik će automatski izbrisati sve kolačiće, pravovremene datoteke i podatke unesene u formulare za registraciju nakon završetka sesije (zatvaranjem svih prozora i kartica u anonimnom načinu rada) - bit će lišen stvaranja oznaka i pristupa datotekama. Ovaj način također utječe na ekstenziju preglednika, koja vam omogućuje pregled specifičnih podataka korisnika. Ako je potrebno, morat će se aktivirati izravno ručno u relevantnim odjeljcima postavki.

Na temelju reklamnih usluga koje prate aktivnost korisnika u Cookie Monitoringu, a zatim ih nametljivo promoviraju proizvodima i uslugama, moderni preglednici implementiraju drugačiji mehanizam privatnosti, povećavajući se zbog zaštite sigurnosnih mjera za aktivnost dopisnika iza naslova web stranice. Tehnologija Ne prati trenutno je dostupna u Mozilla Firefoxu, Google Chromeu, Internet Exploreru i Safariju. U nekim verzijama ovih preglednika omogućen je od samog početka, au drugim verzijama zahtijeva aktivaciju samostalno. Na mobilnim uređajima način rada privatnosti implementiran je samo u javnoj beta verziji preglednika Google Chrome za Android. Priključci drugih preglednika nemaju ovu funkciju.

Anonimizatori i proxyji

Još jedna učinkovita metoda za osiguranje privatnosti u Merezhiju je korištenje metoda anonimizacije i rad s internetskim uslugama putem proxy poslužitelja. Zahtijeva pažljivo prilagođavanje računala i, najčešće, povećanje brzine razmjene podataka, omogućavanje funkcija pjesama (na primjer, nemojte koristiti Flash animaciju i ActiveX umjesto toga) i međusobno povezivanje aktivnosti korisnika (u pregledniku neće biti moguće otvorite datoteke za pregledavanje i pregledajte ih kroz uvod) upravitelj zavantazheny) kroz potrebu za održavanjem privatnosti. Osim toga, potpuno je jasno da će rad pod proxyjem biti nepovoljan: adrese ovih poslužitelja aktivno su blokirane kako bi se spriječila masovna distribucija neželjene pošte, DDoS napadi, neovlašteni upadi itd.

“Anonimizacija” se može koristiti i za zamjenu IP adresa – takvi su programi posebno popularni jer je za njima manja potražnja zbog preosiguranja iz više razloga. U njihovom opisu njihovi tvorci govore o “IP akviziciji” - pod tim misle na promjenu i preusmjeravanje na jednu od proxy lista, koja je manje “izložena” Globalnoj mreži, ali nije ista. Pouzdaniji način je korištenje posebnih klijenata za organiziranje podjela P2P razmjene prometa, kojima se ne može znati kraj. Takva su rješenja danas relevantnija, jer se ne oslanjaju na cijeli popis poslužitelja, već na druge IP adrese određenih korisnika Interneta, koji se, naravno, mogu brzo mijenjati, prenoseći ih razbijene na fragmente i informacije. Bit će iznimno važno okriviti ih za ilegalne aktivnosti (ili možda postoje presedani za naplatu BitTorrent suradnika, koji su u nekim slučajevima uključivali anonimizatore). Prije takvih programa nalaze se Tor, I2P i JAP.

Pronađite načine za prikupljanje i analizu prometa u javnim mrežama. Znajući na koje se internetske adrese povezujete, možete barem saznati o vašem sličnom ponašanju. Najveća prednost "špijuniranja" vašeg prometa je Tor, decentralizirana mreža proxy poslužitelja. Stock of programi umjesto web stranica imaju TCP/IP anonimizator prometa i proxy filter, što dodatno osigurava anonimnost. Sav promet je kriptiran i ne može se propustiti na strani provajdera; dijelovi ruta za prosljeđivanje paketa podijeljeni su na prijelazne staze između mrežnih čvorova, koje se stalno mijenjaju (svakih deset minuta). Trenutačno Tor radi na približno 2500 distribuiranih poslužitelja, koji naizmjenično provode "multiple-share" veze s enkripcijom. Nakon pranja kože, paket podataka na sredini granice prolazi kroz tri teritorijalno udaljena čvora, koji se odabiru nasumično, kriptirajući se s tri sigurnosna ključa. Na kožnom čvoru uzima se odgovarajući odgovor od osobe kako bi program znao kome se fragment podataka izravno šalje - to je slično kao kad se guli cibulina ili kupus.

Što trebate znati o TOR-u?

Tor pomaže osigurati da se podaci koji se prenose usmjeravaju u skladu s tim. Sigurnosni softver moći će šifrirati veze.

Priprema

Da biste postavili Tor na svom računalu, najbolje je preuzeti gotove kompilacije anonimizatora s proxy poslužitelja i preglednika Aurora (Firefox fork) s web stranice torproject.org. Nakon instaliranja programa (osobito na flash disku), pokrenut će se klijent za proxy poslužitelj i preglednik koji će već imati aktivirane sve parametre anonimizacije.

Dodatkovo

Druge usluge

JAP (anon.inf.tu-dresden.de) prepoznaje vašu neobičnost, propušta promet kroz dot mix poslužitelje, čineći nemogućom provjeru vaše adrese. Peer-to-peer mreža Netsukuku (netsukuku.freaknet.org) stvorila je snagu ANDNA za DNS IP mrežu kako bi spriječila promet usmjerivača.

Mobilna anonimnost

Za mobilne uređaje temeljene na Androidu izrađen je program temeljen na tehnologiji i kodu projekta Tor - Orbot. Ovo je Tor konzola za povezivanje programa i servisa za uređaje s root pristupom. Ostali uređaji mogu raditi s Torom putem Orweb preglednika. Gibberbot messenger također podržava proxy upravljanje.

Slijedite do Merezhija

O prosječnom blagajniku u Merezhiju danas možete znati više “s drugog ekrana”, ali uvjerite se sami. Na stranici youhavedownloaded.com možete saznati s kojih IP adresa su kopirane torrent datoteke i datoteke s hostinga za dijeljenje datoteka (posjetitelji se pretražuju pomoću DHT-a, gdje se spremaju oznake računala koja sudjeluju u distribuciji i sl.). míti). Međutim, ovu informaciju ne treba uvijek staviti na kraj računa, budući da IP adrese često označavaju cijelu lokalnu mrežu. Na stranici možete pogledati statistiku i svoju adresu.

Paralelni internet

I2P je projekt za stvaranje kriptirane mreže, sličan peeringu, ali ne ovisi o IP adresi i DNS adresiranju (stranice pišu URL-ove poput sitename.i2p). Decentraliziran je, poput osnovnog torrent trackera (to je zbog strukture sustava za distribuciju imena DHT), u kojem ne zahtijeva vezu niti redoslijed bilo kakvog vlasništva nad serverom, a sam promet je, kao i Tor, tranzitivan. Za korištenje između svih izvora. Formalno, sav relejni softver koji dekriptira i šifrira dolazni i odlazni promet od I2P-a može koristiti svoja računala kao web poslužitelj i otvoriti anonimnu stranicu od I2P-a na nekoliko minuta (barem web poslužitelj podržan CGI skriptama i Perlom). Iza kulisa predviđa provedbu želja programera za preuzimanjem programa s lokalnog hosta - učinkovito je, svi su podaci zaključani na određenoj radnoj stanici, kao što je pristup I2P-u, inače je nemoguće izračunati poziv br. Nakon instaliranja višeplatformskog klijentskog softvera, možete povezati stranice na I2P putem svog izvornog web preglednika. Za ovo trebate postaviti proxy adresu na 127.0.0.1:4444. Također možete koristiti ove stranice putem brojnih javnih proxy poslužitelja. Najpopularniji i stabilniji od njih je awxcnx.de (tinyurl.com/8x9okb2).

Što možete znati iz 2P?

Važno je da se torrent trackeri, kao i web stranice s bazama osobnih podataka, nalaze u I2P mrežama. Među ostalima je, primjerice, servis Rusleaks koji objavljuje informacije o raznim internetskim skandalima. Naravno, ova mreža ima resurse sa “sivim” i ilegalnim sadržajem, uključujući razne elektroničke knjižnice, sadržajne portale itd.

Bit "anonimnosti" očituje se na rubu.

Ovaj članak pomoći će vam da odredite trebate li VPN i odabrati davatelja usluga, kao i saznati više o zamkama ove tehnologije i njezinim alternativama.

Ovaj materijal je jednostavno priča o VPN-ovima s osvrtom na pružatelje, razloge naprednog razvoja i niz drugih svakodnevnih problema. Kako postići potpunu anonimnost u isto vrijeme i 100% privatnost prometa neće vas naučiti.

Što je VPN?

Virtualna privatna mreža(Virtual privacy network) - mreža uređaja koji se stvaraju jedan iznad drugoga i u čijem se središtu, zahvaljujući tehnologijama šifriranja, stvaraju sigurni kanali za razmjenu podataka.

VPN poslužitelj pohranjuje cloud zapise klijenata i služi im kao ulazna točka na Internet. Preko njega se prenosi šifrirani promet.

Znamo manje o pružateljima koji pružaju pristup VPN poslužiteljima u različitim zemljama. Shvatimo sada, što je potrebno?

Iskoristite VPN VPN

1. Promijenite "adresu"

U kojim okolnostima Rus koji poštuje zakon zahtijeva drugačiji IP?

2. Zaštita od drugih zlih duhova

Preispitivanjem vlasništva VPN pružatelj vam neće lagati, već će vam ukrasti podatke:

  • Administrator uredskog posjeda, koji prikuplja kompromitirajuće dokaze o vama i jednostavno voli čitati tuđe stranice;
  • Školarci koji mogu dodati prisluškivanje prometa na javnu WiFi točku.

Nedostaci Wikoristan VPN-a

Shvidkistost

Brzina pristupa Internetu može biti niža ili niža ako koristite pružatelja VPN usluga. Zabrinuti smo zbog besplatnih VPN-ova. Osim toga, može biti nestabilan: može čekati dok se odabrani poslužitelj ne deinstalira.

Tehnički problemi

VPN pružatelj usluga može uzrokovati prekide usluge. Pogotovo jer je malen i ima malo obitelji.

Najveći problem: VPN povezivanje bez da se ikome išta kaže. Treba jorgan tako da vaša veza bude blokirana u slučaju problema s poslužiteljem.

Inače bi moglo biti ovako: napišete gadne komentare na status partnera u stanu, a VPN će se postupno spojiti i pravi IP će se prikazati u administraciji, ali ćete ga tada propustiti, a susjed će biti označen i pripremit će se plan za osvetu.

Anonimnost je očita

Informacije o vašem prometu prenose se trećoj strani. VPN pružatelji često pitaju u intervjuima: "Spremate li zapisnike?" Smrad kaže: "Ne, ne, apsolutno ne!" Ale, nitko im ne može vjerovati. I iz tih razloga.

U licencama mnogih VPN pružatelja jasno stoji da pružatelj nema pravo kršiti autorska prava, pokretati hakerske programe, distribuirati spam, a ako je račun oštećen, račun se blokira bez povrata sredstava. Primjer: ExpressVPN uvjeti usluge. To znači da se aktivnosti korisnika barem nadziru.

A neki popularni pružatelji usluga VPN-a, kao što je Astrill, zahtijevaju SMS dokaz za aktivaciju računa u oblaku (to ne čine za ruske brojeve). Želite li uhvatiti svoj IP i šifrirati svoj promet? U redu, ali brojke o raznim lošim stvarima su pretjerane.

I upitnici tijekom registracije zapisa u oblaku ponekad su krcati zanimljivom hranom. Na primjer, zašto pružatelj VPN-a treba poštanski indeks osobe? Ojačati naselja na Novoj rijeci?

Posebnost korisnika je također možda buti Identificirani bankovnim karticama (ili putem kanala platnih sustava koji nude virtualne kartice). Neki pružatelji VPN-a mame klijente prihvaćanjem plaćanja kriptovalutom. Ovo je plus za anonimnost.

Odaberite VPN uslugu

VPN pružatelji - želim veslati čamac. Ovo je profitabilan posao s niskim ulaznim pragom. Ako stavite ovakvu hranu na forum, onda će vlasnici usluga pobjeći sa svojim oglašavanjem.

Kao pomoć pri odabiru kreirana je web stranica bestvpn.com na kojoj se objavljuju ocjene i recenzije VPN pružatelja usluga.

Razgovarajmo ukratko o najboljim VPN uslugama (prema bestvpn.com), koje imaju programe za iOS.

ExpressVPN

96 mjesta u 78 zemalja. 30-dnevno jamstvo povrata novca u slučaju prekida usluge. Ê programi za OS X, Windows, iOS taj Android. Možete raditi s 5 uređaja istovremeno.

Cijena: od 9,99 USD do 12,95 USD mjesečno (zbog razdoblja plaćanja).

Privatni pristup internetu

25 kr. Ê programi za OS X, Windows, web stranica projekta.

Cijena: od 2,50 USD do 6,95 USD mjesečno (zbog razdoblja plaćanja).

IP Vanish VPN

60 CZK. Ê VPN klijenti za iOS, Android, Windows, Mac, Ubuntu, Chromebook i ruteri. Mogućnost istovremenog rada s više uređaja.

Optimistični paranoici

Stvarno izvrstan marketinški potez. Osjeća se smrad pokretanja šifriranog prometa ne kroz jedan, već kroz dva ili tri poslužitelja.

Moje mišljenje o ovom pitanju je sljedeće: budući da je VPN potreban samo za kretanje iz nekih zemalja, to nema smisla. Ali je li istina da možete uhvatiti osjetila i prenijeti ih istovremeno kroz tri druga poslužitelja?

Alternative

Vlasny OpenVPN poslužitelj

Tor

Promet na mreži Tor prenosi se preko niza neovisnih poslužitelja u različitim dijelovima svijeta na šifriran način. To otežava dodjeljivanje izlazne IP adrese kupca. No temeljna priča Rossa Ulbrichta (gospodara Puta svile) podsjeća nas na ono čime su bogate američke obavještajne agencije.

Prednosti:

  • Besplatno;
  • Pristup onion mreži (“darknet”). Vrlo je malo web stranica kojima se može pristupiti samo putem Tor preglednika. Oni imaju vlastite tražilice (Grams), trgovine, biblioteke, mjenjačnice kriptovaluta, sustave kontekstualnog oglašavanja, Onion Wiki enciklopediju. Ali za Rusa koji poštuje zakon ova mjera nema ništa vrijedno truda.

minusi:

  • Sasvim glatka.

Što Roskomnaglyad misli?

Policijski službenici odjela izrazito su nezadovoljni činjenicom da Rusi ograničavaju anonimnost. Nedavno je tajnik za tisak Roskomnaglyada nazvao korisnike Tora "društvenim napuštenicima", a agencija se zalaže za zaštitu anonimizatora. Ali Rusi neće slušati takve misli. Egor Menin (osnivač RuTrackera), potvrđuje da polovica korisnika njegovog resursa može zaobići blokiranje.

Danas se diljem svijeta pojavljuje sve više različitih internetskih veza. Redoslijed turbo-uzburkanog OpenVPN-a i moramo ih zaobići i pronaći načine za povezivanje usluga kao prije. Veliki kineski vatrozid, na primjer, blokira VPN mreže unutar Kine i izvan nje.

Naravno, nemoguće je proći kroz VPN tunele. Međutim, vatrozidi učinkovito koriste DPI tehnike koje vam omogućuju dešifriranje paketa koji su šifrirani korištenjem SSL enkripcije.

Postoje različiti načini rješavanja problema, ali većina njih uključuje promjenu konfiguracije samog poslužitelja. U ovom članku vidimo razne metode koje su vam dostupne. Ako želite primati VPN signale i imati svakodnevno prosljeđivanje na port 443, morat ćete kontaktirati svog VPN pružatelja i saznati što su vam spremni dati ako se odluče na korake u nastavku.

Prosljeđivanje putem TCP porta 443

Ovo je jedan od najjednostavnijih načina. Ne trebate napredno podešavanje poslužitelja za preusmjeravanje VPN prometa preko priključka 443.

Upamtite da se VPN-ovi oslanjaju na TCP priključak 80. Neka vatrozidi provjeravaju priključak 80 i ne dopuštaju šifrirani promet kroz njega. HTTPS za marketing preusmjerava podatke preko porta 443. Ovaj port također koriste web divovi kao što su Twitter, Gmail, a koriste ga i banke i drugi resursi.

OpenVPN koristi SSL enkripciju, poput HTTPS-a, i teško ju je detektirati na odabranom priključku 443. Blokiranje ne dopušta vicorist Internet i nije prikladno za internetske cenzore.

Prosljeđivanje potiče VPN klijent, tako da se možete jednostavno prebaciti na priključak 443. Ako vaš VPN pružatelj usluga ne nudi ovu mogućnost u klijentu, morat ćete ga izravno kontaktirati.

Nažalost, OpenVPN ne koristi standardnu ​​SSL metodu, pa ako koristite metodu napredne provjere paketa, kao npr. u Kini, bit će moguće prepoznati kriptirani promet. Zašto su vam potrebne dodatne pogodnosti za obranu?

Obfsproxy

Poslužitelj kriptira podatke pomoću dodatne maske, kod se gubi i ne dopušta otkrivanje OpenVPN-a. Ovu strategiju koristi Tor kako bi izbjegao blokiranje u Kini. Enkripcija više nije dostupna za OpenVPN

Obfsproxy zahtijeva instalaciju i na klijentovo računalo i na VPN poslužitelj. Naravno, nije tako sigurna kao metoda tuneliranja, promet nije kodiran i kanal ne treba ponovno uključivati. Ovo je izvrsno pogodno za turiste u zemljama kao što su Sirija ili Etiopija, gdje postoje problemi s pristupom internetu. Obfsproxy samo treba podesiti i instalirati, što je suluda prednost.

SSL tuneliranje za OpenVPN

Socket Security Protocol (SSL) može se koristiti kao učinkovita zamjena za OpenVPN. Dostupno je mnogo proxy poslužitelja za zaštitu vaše veze. Osim toga, ovaj je protokol usko povezan s VPN-om. OpenVPN krhotine šifrirane su TLS-om ili SSL-om, što je protokol koji je dodatno podijeljen od standardnih SSL kanala i ne može se otkriti dubokom analizom paketa. Kako biste bili sigurni da to nije moguće, možete dodati dodatnu razinu enkripcije, tako da DPI ne prepoznaje pojedinačne udjele SSL kanala.

Visnovok

Naravno, bez duboke analize, OpenVPN ne ometa standardni SSL promet. Obrana se može pospješiti otpremnim putem kroz luku 443. Međutim, u zemljama poput Kine i Irana to neće biti dovoljno. Narudžbe takvih zemalja razvile su sklopive komplekse ulaza za ubrzanje internetskog prometa. Obavezno obratite pozornost na ove čimbenike kako biste izbjegli bilo kakve neugodnosti.

Svima je jasno da je vaš pružatelj usluga svjestan svih vaših prijenosa putem interneta, a često postoje priče o tome kako špijunski softver tvrtki prati promet klijenata. Kako znaš možeš li se izvući s nečim?

Kako da te pratim

Pružatelji su dužni analizirati promet klijenata radi usklađenosti s normama ruskog zakonodavstva. Zokrema, klauzula 1.1 Savezni zakon od 07/07/2003 N 126-FZ (s izmjenama i dopunama 12/05/2017) „O vezama” reći:

Operateri sakupljanja tla dužni su relevantnim državnim tijelima uključenim u operativne aktivnosti i aktivnosti odgovora te osiguravanje sigurnosti Ruske Federacije pružiti informacije o stručnim uslugama, komunikacijama i opskrbi. Oni pružaju poveznice, kao i druge informacije potrebne za crtanje o tome organiziraju vlasti, u slučajevima utvrđenim saveznim zakonima.

Sam pružatelj, naravno, ne štedi promet. Međutim, on zaključuje svoju obradu i klasifikaciju. Rezultati se bilježe u log datotekama.

Analiza osnovnih informacija provodi se automatski. Pobrinite se da se promet odabranog kupca šalje na SORM servere (funkcije operativnih i zvučnih ulaza), koje kontroliraju MBC, FSB itd., i tamo se provodi analiza.

Skladište dnevnih SORM-2 sustava je međuspremnik za cikličku pohranu podataka. Na vama je da uštedite promet koji prolazi kroz vašeg providera preostalih 12 godina. SORM-3 bit će lansiran 2014. godine. Njegovo središnje mjesto je dodatna sinkronija u kojoj se može formirati trijadna arhiva svih bendova i svih liga.

Kako čitati promet koristeći dodatni DPI

Primjer dijagrama iz VAS Expert

Na SORM skladištu možete provjeriti i DPI (Deep Packet Inspection). Ovi sustavi (ovisno o hardveru i softveru sustavi su pokriveni posebnim softverom) koji rade na svim osim na prvim (fizičkim, bitnim) razinama rubnog OSI modela.

U najjednostavnijem slučaju, pružatelji usluga koriste DPI za kontrolu pristupa resursima (na primjer, stranicama stranica s „crne” liste Roskomnaglyada za Savezni zakon br. 139 o izmjenama i dopunama zakona „O zaštiti djece od informacija koje nanosi štetu" Mojem zdravlju i razvoju" ili torrentima). Ako se čini da gore, rješenja su možda zapela kako bi se očitao vaš promet.

Protivnici DPI-ja tvrde da je pravo na nepotpunu objavu zapisano u ustavu, a tehnologija uništava neutralnost. Ale ne mari za vikory tehnologiju u praksi.

DPI lako prepoznaje podatke koji se prenose putem nekriptiranih HTTP i FTP protokola.

Ovi sustavi također koriste heuristiku - neizravne znakove koji pomažu u prepoznavanju usluge. To, na primjer, daje vremenske i numeričke pokazatelje prometa, te šalje posebne nizove bajtova.

HTTPS je lakši. Međutim, na razini TLS-a, počevši od verzije 1.1, koja se danas često iskorištava za enkripciju u HTTPS-u, naziv domene stranice prenosi se u zatvoreni prikaz. Na taj način pružatelj može identificirati koju ste domenu posjetili. Čak i da su opljačkani tamo, neće znati bez privatnog ključa.

Iz bilo kojeg razloga, pružatelji usluga ne provjeravaju sve redom.

Preskupo je. I teoretski je moguće pratiti cijeli prometni tok.

One koje sustav (ili drug bojnik) identificira mora se pratiti ručno. Ali najčešće pružatelj (osobito drugi pružatelj) nema nikakav SORM. Sve pretražuju i posjećuju obični stručnjaci za špijunski softver u bazi podataka dnevnika.

Kako koristiti torrente

Torrent klijent i tracker obično razmjenjuju podatke koristeći HTTP protokol. Ovo je otvoreni protokol, što znači da je još nevjerojatniji: pregled klijentovog prometa za dodatne MITM napade, analiza, dešifriranje, blokiranje za dodatni DPI. Davatelj može pratiti mnogo podataka: kada je preuzimanje počelo ili završilo, kada je počela distribucija, koliko je prometa distribuirano.

Važnije je znati strane. Najčešće, u takvim situacijama, sami fakhivi postaju banketi. Znajući IP adresu sedera, bankar može poslati informacije pružatelju o nazivu distribucije, adresi, vremenu distribucije, snazi, IP adresi seedera itd.

U Rusiji je još uvijek sigurno - svi zakoni ograničeni su administracijom trackera i drugim uobičajenim piratskim sadržajem, a ne intersecting hackers. Međutim, u nekim europskim zemljama korištenje torrenta podliježe visokim kaznama. Također, ako idete izvan kordona, nemojte se gubiti.

Što možete očekivati ​​kada posjetite stranicu

Davatelj preuzima URL koji ste otvorili, koji analizira umjesto paketa koje ste primili. To se može učiniti, na primjer, korištenjem dodatnog MITM napada (napad "čovjek u sredini").

Umjesto paketa, možete vidjeti svoju povijest pretraživanja, analizirati svoju povijest pretraživanja i čitati svoje prijave i lozinke. Jer, naravno, web stranica se koristi za autorizaciju nešifriranih HTTP veza. Srećom, to se događa sve rjeđe.

Ako stranica radi preko HTTPS-a, tada će pružatelj pohraniti samo IP adresu poslužitelja i naziv domene, kao i sat povezivanja prije prijenosa prometa. Ostali podaci se prosljeđuju u kriptiranom obliku, a bez privatnog ključa nemoguće ih je dešifrirati.

Što je MAC adresa?

Vaš davatelj MAC adrese razlikuje se ovisno o situaciji. Točnije, dodijelit ću MAC adrese koje se spajaju na vašu mrežu (ili možda ne na računalo, već na ruter, na primjer). S desne strane, autorizacija za mnoge pružatelje usluga temelji se na prijavi, lozinci i MAC adresi.

Međutim, MAC adrese na mnogim usmjerivačima mogu se promijeniti ručno. Na računalima se MAC adresa rubnog adaptera postavlja ručno. Dakle, ako to učinite prije prve autorizacije (ili je kasnije promijenite i zatražite preusmjeravanje računa na novu MAC adresu), to neće utjecati na važeću MAC adresu davatelja.

Što se događa ako imate onemogućen VPN?

Ako koristite VPN, vaš će pružatelj osigurati da se šifrirani promet (s visokim koeficijentom entropije) šalje na vašu IP adresu. Osim toga, možete saznati da se IP adrese u ovom rasponu prodaju pod VPN uslugama.

Gdje ide promet s VPN usluge, pružatelj ne može automatski odrediti. Ako kombinirate promet pretplatnika s prometom bilo kojeg poslužitelja iza vremenskih oznaka, možete dobiti dodatnu pomoć. Upravo u tu svrhu potrebna su sklopiva i skupa tehnička rješenja. S obzirom na potrebu da se nitko točno ne slomi i da se ne pobijedi.

Ispostavilo se da Rapto VPN "ne uspijeva" - to se može dogoditi u bilo kojem operativnom sustavu. Nakon što je VPN dodijeljen robotu, promet automatski počinje teći otvoreno i pružatelj ga može analizirati.

Bitno je da analiza prometa pokazuje da puno paketa stalno ide na IP adresu koja bi se potencijalno mogla nalaziti u VPN-u, a da ništa ne ošteti. Nije protuzakonito koristiti VPN u Rusiji - protuzakonito je pružati takve usluge za zaobilaženje stranica na "crnoj listi" Roskomnaglyada.

Što očekivati ​​kada omogućite Tor

Ako se povežete putem Tor-a, pružatelj će također šifrirati vaš promet. I ne možemo dešifrirati ono što radite na internetu odjednom.

Kada se pokreće VPN, gdje promet ide izravno na isti poslužitelj tijekom mnogo sati, Tor automatski mijenja IP adrese. Očigledno, pružatelj može otkriti da ste vjerojatno koristili Tor tako što šifrira vaš promet i često mijenja vašu adresu, a zatim to prikaže u zapisima. Jao, prema zakonu, za cijenu nećete dobiti ništa.

Sa svojom IP adresom u Tor mreži, možete brzo postaviti samo one koji su konfigurirali Exit Node u postavkama.

Što je s "incognito" načinom?

Ovaj način rada neće pomoći u presretanju vašeg prometa od vašeg davatelja usluga. Ovo je neophodno kako biste dobili izgled s kojim niste petljali u svom pregledniku.

Anonimni način rada ne sprema kolačiće, podatke o stranicama ili povijest pregledavanja. Međutim, vaše radnje ovise o pružatelju usluga, administratoru sustava i web stranicama koje posjećujete.

Ale ê th dobre vijesti

Pružatelj zna mnogo o vama, ali ne sve. Međutim, proračun drugih tvrtki ne dopušta kupnju DPI opreme, instaliranje SORM-a ili postavljanje učinkovitog sustava nadzora.

Otvoreno obavljati legalne aktivnosti na internetu, a za aktivnosti koje ugrožavaju povjerljivost koristiti VPN, Tor ili druge metode za osiguranje anonimnosti, a privatnost “itd” povjeriti pružatelju usluga i posebnim uslugama minimalno je. 100% jamstvo daju samo 100% legalne djelatnosti.

Tablete