Sağlayıcınızdan İnternet etkinliğinizi kaydedin. VPN: IP'nizi nasıl güvence altına alacağınızı ve trafiği nasıl şifreleyeceğinizi burada bulabilirsiniz. Ek DPI kullanarak trafik nasıl okunur

Günümüzde Global Ağda çalışırken veri güvenliği, kullanıcının virüslere ve risklere karşı korunmasıyla sınırlı değildir. Aslında her türlü eylem (içeriğe bakmak, çok fazla yorum yapmamak, bir siteye girmek vb.) ticari amaçlarla veya suçlular tarafından suiistimal edilebilir. İnternette en yüksek düzeyde anonimliği nasıl sağlayabiliriz? CHIP, belirli bir sorun için bir dizi seçenek sunar.

Tanımlama yöntemleri

Merezha'daki bir tüccarın kimliğini "hesaplamanın" ana yöntemi, bir kişinin coğrafi yayılımını hesaplamanıza ve ardından onun tam olarak kim olduğunu öğrenmenize olanak tanıyan IP adresini atamaktır. Bu şekilde, kolluk kuvvetleri, FSB herhangi bir iletişim yasasının bir sonucu olarak operasyonel-sağlam yaklaşımların işlevlerini sağlamak için bir teknik özellikler sistemi kurana kadar SORM (obov'yazkova) aracılığıyla kendilerini aktif olarak savunuyorlar. Rusya topraklarında olduğu gibi telekom operatörü) ve diğer tarafların yanı sıra bilgi toplamak için benzer arama-analitik sistemleri aracılığıyla. IP ücretlerini ödemek için çok fazla zamanınız olmayabilir. Belirli adres, operatör tarafından görülebilen adres havuzunda yer alır ve kolluk kuvvetlerinin, abonenin kişisel verilerini açığa çıkarmak için yalnızca bir iletişim formu oluşturması gerekir. IP dinamik olarak atanmışsa bir saatten biraz fazla sürer. Bu durumda sağlayıcı, gerekli kişiyi mümkün olduğu kadar çok denemede saymanıza olanak sağlayacak basit bir adres listesi içeren bir hizmet açar.

Daha da basit olduğu ortaya çıktı: tüm IP'ler, bilgisayarlar tarafından kullanılan cihazların (dizüstü bilgisayarlar, bilgisayarlar, tabletler ve akıllı telefonlar) MAC adresleriyle ilişkilidir. Buna karşılık, harita üzerinde belirli bir konuma kurulmuş bir telekom ekipmanı ağına (ayrı yönlendiriciler, ayrı baz istasyonları, Wi-Fi yönlendiricileri vb.) erişimi reddedebilirsiniz. Aslında, özel vatandaşların bilgisi dışında bir IP adresinin toplanması, birçok kez gizlilikle ilgili büyük skandallara yol açmıştır. Böylece, Google haritacılardan oluşan ekipler, evdeki drone içermeyen anketlerden veri toplamayı ve böylece yerel sakinlerin etkileşimli bir haritasını oluşturmayı başardı ve Apple, coğrafi konum verilerini toplayarak iOS cihazlarının kullanıcılarını izledi. Operatörlerin baz istasyonları için bağlı GPS'e bakın. iletişim kurmak. Merezha'daki faaliyetlere ilişkin hiçbir bilgi, internette medya içeriği alışverişini teşvik eden yasal makamlar, kolluk kuvvetleri ve medya içeriği alışverişine katkıda bulunan çok sayıda reklam ve pazarlama hizmetleri tarafından aktif olarak toplanmamaktadır. İnternetteki."dosyası" ve ardından müdahaleci bir şekilde onlara ürün ve hizmetlerini hatırlatın.

Buna ek olarak, IP adresleri ayrıca özelliklerin ve çerezlerin (kullanıcının bir web kaynağıyla (işletim sistemi, tarayıcı, ayrı ekran alanı, bölgesel ayarlar, saat dilimi vb.) yanı sıra oturum açma işlemleriyle ilgili çalışma oturumları hakkında bilgi kaydeden hizmet dosyaları) tanımlanmasına da yardımcı olur. ve bir kişinin izini de ortaya çıkarabilecek şifreler. Birçok web sitesi, reklamverenlerin yalnızca bu kaynaktaki değil, diğer kaynaklardaki faaliyetlerini izlemek için sisteme özel çerezler yükler. Sosyal ağlar, kendilerine kayıtlı olan her kişi hakkında giderek artan miktarda bilginin toplanmasında da rol oynamaya devam edecek. Sosyal medyada hesabınızdan çıkış yapmazsanız, İnternette çalışıyorsanız, hizmetin sitelere göz atma geçmişini kaybetmesi ve ayrıca diğer çevrimiçi sitelerdeki materyalleri aktif olarak "beğenmeniz" büyük bir şanstır. -verileri sosyal ağlarda kayıtlı olan kaynaklar Lütfen profili sildikten sonra bunu girin (tabii ki daha sonra silebileceksiniz).

Birinci yöntem: özel tarayıcı modları

Son zamanlarda iki büyük İnternet tarayıcısı satıcısı (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) ürünlerini özel bir gizli işlevle donatmaya başladı. Bu mod, arama geçmişinin ve günlüğün diğer sitelerde görünmediği kullanıcı oturumunu başlatır. Ayrıca tarayıcı, oturumun bitiminden sonra kayıt formlarına girilen tüm çerezleri, zamanlı dosyaları ve verileri otomatik olarak silecek (gizli modda tüm pencereleri ve sekmeleri kapatacak) - yer imleri oluşturmaktan ve dosyalara erişmekten mahrum kalacak. Bu mod aynı zamanda kullanıcıya özel verileri görüntülemenize olanak tanıyan tarayıcı uzantısını da etkiler. Gerekirse kurulumun ilgili bölümlerinde doğrudan manuel olarak etkinleştirilmeleri gerekecektir.

Çerez İzleme'de müşterilerin faaliyetlerini izleyen ve daha sonra onları ürün ve hizmetlerle müdahaleci bir şekilde tanıtan reklam hizmetlerine dayanan modern tarayıcılar, manşetlerin arkasındaki muhabirin faaliyetlerine yönelik güvenlik önlemlerinin korunması nedeniyle artan farklı bir gizlilik mekanizması uygulamaktadır. web sayfaları. Do Not Track teknolojisi şu anda Mozilla Firefox, Google Chrome, Internet Explorer ve Safari'de mevcuttur. Bu tarayıcıların bazı versiyonlarında baştan etkindir, bazı versiyonlarında ise bağımsız olarak aktivasyon gerektirir. Mobil cihazlarda gizlilik modu yalnızca Android için Google Chrome'un herkese açık beta sürümünde uygulanır. Diğer tarayıcıların bağlantı noktalarında bu işlev yoktur.

Anonimleştiriciler ve proxy'ler

Merezhi'de gizliliği sağlamanın bir diğer etkili yöntemi, anonimleştirme yöntemlerini kullanmak ve proxy sunucular aracılığıyla İnternet hizmetleriyle çalışmaktır. Bilgisayarın dikkatli bir şekilde ayarlanmasını ve çoğu zaman veri alışverişinin hızını arttırmak, şarkı işlevlerini etkinleştirmek (örneğin, bunun yerine Flash animasyonu ve ActiveX kullanmayın) ve koristuvach etkinliğini birbirine bağlamak (tarayıcıda mümkün olmayacaktır) gerektirir. gizliliği koruma ihtiyacı sayesinde, tanıtımlar yoluyla (yönetici zavantazheny) görüntülemek ve görüntülemek için dosyaları açın. Ayrıca, bir proxy altında çalışmanın dezavantajlı olacağı kesinlikle açıktır: Bu sunucuların adresleri, yoğun spam dağıtımını, DDoS saldırılarını, yetkisiz izinsiz girişleri vb. önlemek için aktif olarak engellenmektedir.

IP adreslerinin yerine "anonimleştirme" de kullanılabilir; bu tür programlar, daha fazla nedenden dolayı aşırı sigorta nedeniyle bunlara daha az talep olması nedeniyle özellikle popüler olmuştur. Yaratıcıları açıklamalarında "IP edinimi"nden bahsediyorlar - bununla, Küresel Ağa daha az "maruz kalan" ancak aynı olmayan proxy listelerinden birine yapılan bir değişiklik ve yönlendirmeyi kastediyorlar. Daha güvenilir bir yöntem, P2P trafik değişiminin sonunu bilmenin mümkün olmadığı bölümlerini organize etmek için özel istemciler kullanmaktır. Bu tür çözümler bugün daha alakalı çünkü tüm sunucu listesine değil, belirli İnternet kullanıcılarının diğer IP adreslerine dayanıyorlar; bunlar elbette birbirini hızla değiştirebiliyor, onu parçalara ve bilgilere bölünmüş olarak iletiyor. Onları yasa dışı faaliyetlerden dolayı suçlamak son derece önemli olacaktır (veya belki de bazı durumlarda anonimleştiricileri de içeren BitTorrent ortak operatörlerini suçlamak için emsaller vardır). Bu tür programların önünde Tor, I2P ve JAP vardır.

Genel ağlardaki trafiği toplamanın ve analiz etmenin yollarını bulun. Hangi İnternet adreslerine bağlandığınızı bilerek, en azından benzer davranışlarınızı öğrenebilirsiniz. Trafiğinizi "gözetlemenin" en büyük avantajı, merkezi olmayan bir proxy sunucu ağı olan Tor'dur. Program stoğunda web sayfaları yerine TCP/IP trafiğini anonimleştirici ve proxy filtresi bulunur, bu da anonimliği daha da artırır. Tüm trafik şifrelenir ve sağlayıcı tarafından iletilemez; paketlerin iletilmesine yönelik yolların bazı kısımları, ağ düğümleri arasında sürekli değişen (her on dakikada bir) geçiş yollarına bölünmüştür. Şu anda Tor, dönüşümlü olarak şifrelemeli "çoklu paylaşımlı" bağlantılar gerçekleştiren yaklaşık 2.500 dağıtılmış sunucuda çalışmaktadır. Cildin yıkanmasının ardından sınırın ortasındaki veri paketi, bölgesel olarak birbirinden uzak, rastgele seçilen üç düğümden geçerek üç güvenlik anahtarıyla şifreleniyor. Cilt düğümünde kişiden uygun yanıt alınır, böylece program veri parçasının doğrudan kime gönderildiğini bilir - bu, cibulin veya lahananın nasıl soyulacağına benzer.

TOR hakkında bilmeniz gerekenler nelerdir?

Tor, iletilen verilerin buna göre yönlendirilmesini sağlamaya yardımcı olur. Güvenlik yazılımı bağlantıları şifreleyebilecektir.

Hazırlık

Tor'u bilgisayarınıza kurmak için, torproject.org web sitesinden hem proxy sunucusundan hem de Aurora tarayıcısından (Firefox çatalı) hazır anonimleştirici derlemelerini indirmek en iyisidir. Programı yükledikten sonra (özellikle bir flash sürücüye), proxy sunucusu ve tarayıcı için istemci başlayacak ve bu, tüm anonimleştirme parametrelerini zaten etkinleştirmiş olacaktır.

Dodatkovo

Diğer servisler

JAP (anon.inf.tu-dresden.de) özelliğinizi tanır, trafiği nokta karışımı sunuculardan geçirir ve adresinizin doğrulanmasını imkansız hale getirir. Eşler arası ağ Netsukuku (netsukuku.freaknet.org), yönlendirici trafiğini engellemek için kullanılan DNS IP ölçümü için ANDNA gücü oluşturdu.

Mobil anonimlik

Android tabanlı mobil cihazlar için Tor projesi Orbot'un teknolojisine ve koduna dayalı bir program oluşturuldu. Bu, root erişimi olan cihazlara yönelik programları ve hizmetleri bağlamak için kullanılan Tor konsoludur. Diğer cihazlar Orweb tarayıcısı aracılığıyla Tor ile çalışabilir. Gibberbot messenger ayrıca proxy yönetimini de destekler.

Merezhi'yi takip edin

Bugün Merezhi'deki ortalama kasiyer hakkında "diğer ekrandan" daha fazla bilgi var, ancak kendiniz görebilirsiniz. Youhavedownloaded.com sitesinde hangi IP adreslerinin torrent dosyalarını ve dosya paylaşım barındırma sunucularından kopyalandığını öğrenebilirsiniz (ziyaretçiler DHT ile aranır, dağıtımda yer alan bilgisayarların etiketlerinin kaydedildiği vb.). miti). Ancak IP adresleri çoğu zaman yerel bir ağın tamamını gösterdiği için bu bilgiler her zaman hesabın sonuna götürülmemelidir. Sitede istatistiklere ve adresinize bakabilirsiniz.

Paralel İnternet

I2P, eşlemeye benzer şekilde şifrelenmiş bir ağ oluşturmaya yönelik bir projedir ancak IP adresine ve DNS adreslemesine bağlı değildir (siteler, sitename.i2p gibi URL'ler yazar). Temel bir torrent izleyicisi gibi merkezi olmayan bir yapıya sahiptir (bu, DHT ad dağıtım sisteminin yapısından kaynaklanmaktadır), herhangi bir sunucu sahipliğinin bağlantısını veya sırasını gerektirmemektedir ve Tor gibi trafiğin kendisi de geçişlidir. Tüm kaynaklar arasında kullanılacak. Resmi olarak, I2P'den gelen ve giden trafiğin şifresini çözen ve şifreleyen tüm aktarma yazılımları, bilgisayarlarını bir web sunucusu olarak kullanabilir ve birkaç dakika boyunca I2P'den anonim bir site açabilir (en azından Perl'in CGI komut dosyaları tarafından desteklenen web sunucusu). Perde arkasında, programcıların localhost'tan program indirme isteklerinin uygulanmasını öngörüyor - etkilidir, tüm veriler I2P'ye erişim gibi belirli bir iş istasyonunda kilitlenir, aksi takdirde çağrı numarasını hesaplamak imkansızdır. Çapraz platform istemci yazılımını yükledikten sonra, siteleri orijinal web tarayıcınız aracılığıyla I2P'ye bağlayabilirsiniz. Bunun için proxy adresini 127.0.0.1:4444 olarak ayarlamanız gerekmektedir. Bu siteleri bir dizi genel proxy aracılığıyla da kullanabilirsiniz. Bunlardan en popüler ve istikrarlı olanı awxcnx.de'dir (tinyurl.com/8x9okb2).

2P'den ne öğrenebilirsiniz?

Torrent izleyicilerinin ve kişisel veri veritabanlarına sahip web sitelerinin I2P ağlarında bulunması önemlidir. Geriye kalanlar arasında, örneğin çeşitli İnternet skandalları hakkında bilgi yayınlayan Rusleaks hizmeti yer alıyor. Elbette bu ağ, çeşitli elektronik kütüphaneler, içerik portalları vb. dahil olmak üzere "gri" ve yasa dışı içeriğe sahip kaynaklara sahiptir.

“Anonimliğin” özü kenarda belirgindir.

Bu makale, bir VPN'e ihtiyacınız olup olmadığını belirlemenize ve bir sağlayıcı seçmenize yardımcı olmanın yanı sıra, bu teknolojinin tuzakları ve alternatifleri hakkında bilgi edinmenize de yardımcı olacaktır.

Bu materyal, sağlayıcılara, gelişmiş geliştirme nedenlerine ve diğer çeşitli günlük sorunlara genel bir bakış sunan VPN'ler hakkında basit bir hikayedir. Trafiğin %100 gizliliği ile aynı zamanda tam anonimliğin nasıl sağlanacağı size öğretmeyecektir.

VPN nedir?

Sanal özel ağ(Sanal gizlilik ağı) - üst üste oluşturulan ve ortasında şifreleme teknolojileri sayesinde veri alışverişi için güvenli kanalların oluşturulduğu bir cihaz ağı.

VPN sunucusu, istemcilerin bulut kayıtlarını saklar ve onlar için İnternet'e giriş noktası görevi görür. Şifrelenmiş trafik bunun üzerinden iletilir.

Farklı ülkelerdeki VPN sunucularına erişim sağlayan sağlayıcılar hakkında daha az şey biliyoruz. Şimdi çözelim, neye ihtiyaç var?

VPN VPN'den yararlanın

1. “Adresi” değiştirin

Yasalara uyan bir Rus hangi durumlarda farklı bir fikri mülkiyet hakkına ihtiyaç duyar?

2. Diğer kötü ruhlardan korunma

VPN sağlayıcısı sahipliği yeniden inceleyerek size yalan söylemeyecek, bilgilerinizi çalacaktır:

  • Hakkınızda uygunsuz deliller toplayan ve başkalarının sayfalarını okumayı seven ofis mülkünün yöneticisi;
  • Halka açık bir WiFi noktasına gizlice dinleme trafiği ekleyebilen okul çocukları.

Wikoristan VPN'in Dezavantajları

Şvidkistost

VPN sağlayıcı kullanıyorsanız İnternet erişim hızı daha düşük veya daha düşük olabilir. Ücretsiz VPN'ler konusunda endişeliyiz. Ayrıca kararsız olabilir: seçilen sunucu kaldırılıncaya kadar bekleyebilir.

Teknik problemler

VPN sağlayıcısı hizmet kesintilerine neden olabilir. Özellikle de küçük olduğu ve ailesi az olduğu için.

En büyük sorun: VPN'in kimseye hiçbir şey söylemeden bağlanması. Treba yorgan böylece sunucuda sorun olması durumunda bağlantınız engellenir.

Aksi takdirde, şöyle olabilir: Apartman partnerinizin durumuna kötü yorumlar yazarsınız ve VPN yavaş yavaş bağlanacak ve gerçek IP yönetimde görüntülenecektir, ancak daha sonra onu kaçıracaksınız ve komşunuz etiketlenecektir. ve intikam için bir plan hazırlanacaktır.

Anonimlik açıktır

Trafiğinizle ilgili bilgiler üçüncü bir tarafa aktarılır. VPN sağlayıcıları röportajlarda sıklıkla şu soruyu sorar: "Günlükleri kaydediyor musunuz?" Koku şöyle diyor: "Hayır, hayır, kesinlikle hayır!" Ale, kimse onlara güvenemez. Ve bu nedenlerden dolayı.

Birçok VPN sağlayıcısının lisansları, sağlayıcının telif haklarını ihlal etme, bilgisayar korsanlığı programları başlatma, spam dağıtma hakkına sahip olmadığını ve hesap hasar görürse, para geri alınmadan hesabın engellendiğini açıkça belirtir. Örnek: ExpressVPN Hizmet Süresi. Bunun anlamı, en azından koristuvach'ın faaliyetlerinin izlendiğidir.

Ve Astrill gibi bazı popüler VPN sağlayıcıları, bir bulut hesabını etkinleştirmek için SMS kanıtı gerektirir (bunu Rus numaraları için yapmazlar). IP'nizi yakalamak ve trafiğinizi şifrelemek mi istiyorsunuz? Tamam ama her türlü kötü şeyin sayısı çok fazla.

Ve bulut kayıtlarının kaydı sırasındaki anketler bazen ilginç yiyeceklerle doludur. Örneğin, bir VPN sağlayıcısı neden bir kişinin posta dizinine ihtiyaç duyar? New River'daki yerleşimleri güçlendirmek mi?

Koristuvach'ın özelliği aynı zamanda belki ama Banka kartlarıyla (veya sanal kart sağlayan ödeme sistemleri kanalları aracılığıyla) tanımlanır. Bazı VPN sağlayıcıları, kripto para birimiyle ödeme kabul ederek müşterileri cezbeder. Bu anonimlik için bir artıdır.

VPN hizmetini seçin

VPN sağlayıcıları - Teknede kürek çekmek istiyorum. Bu, giriş eşiği düşük olan karlı bir iştir. Bu tür yiyecekleri foruma koyarsanız hizmet sahipleri reklamlarıyla kaçacaktır.

Seçim yapmanıza yardımcı olmak için, VPN sağlayıcılarının derecelendirmelerinin ve incelemelerinin yayınlandığı bestvpn.com web sitesi oluşturuldu.

İOS için programları olan en iyi VPN hizmetlerinden (bestvpn.com'a göre) kısaca bahsedelim.

ExpressVPN

78 ülkede 96 yer. Hizmet kesintisi durumunda 30 günlük para iade garantisi. Є OS X, Windows için programlar, iOSşu Android. Aynı anda 5 cihazla çalışabilirsiniz.

Fiyat: ayda 9,99 ABD Doları ile 12,95 ABD Doları arasında (ödeme süresi nedeniyle).

Özel İnternet Erişimi

25 kron. Є OS X, Windows için programlar, proje web sitesi.

Fiyat: ayda 2,50 ila 6,95 ABD Doları arasında (ödeme süresi nedeniyle).

IP Kaybolan VPN

60 CZK. Є VPN istemcileri iOS, Android, Windows, Mac, Ubuntu, Chromebook ve yönlendiriciler. Birden fazla cihazla aynı anda çalışabilme yeteneği.

İyimser paranoyaklar

Gerçekten harika bir pazarlama hamlesi. Şifreli trafiğin bir değil iki veya üç sunucu üzerinden çalıştırılmasının kötü kokusu var.

Bu noktadaki düşüncem şu: VPN'e yalnızca bazı ülkelerden ulaşım için ihtiyaç duyulduğundan, bunun hiçbir anlamı yok. Peki duyuları yakalayıp aynı anda diğer üç sunucuya iletebileceğiniz doğru mu?

Alternatifler

Vlasny OpenVPN sunucusu

Tor

Tor ağındaki trafik, dünyanın farklı yerlerindeki çok sayıda bağımsız sunucu üzerinden şifreli olarak iletilir. Bu, müşterinin çıkış IP adresinin atanmasını zorlaştırır. Ancak Ross Ulbricht'in (İpek Yolu'nun ustası) temel hikayesi bize Amerikan istihbarat teşkilatlarının hangi konularda zengin olduğunu hatırlatıyor.

Artıları:

  • Ücretsiz;
  • Onion ağına (“darknet”) erişim. Yalnızca Tor Tarayıcı aracılığıyla erişilebilen çok az sayıda web sitesi vardır. Bunların kendi arama motorları (Gram'lar), mağazaları, kütüphaneleri, kripto para borsaları, içeriksel reklam sistemleri ve Onion Wiki ansiklopedileri vardır. Ancak yasalara saygılı bir Rus için bu önlemin hiçbir değeri yok.

Eksileri:

  • Oldukça pürüzsüz.

Roskomnaglyad ne düşünüyor?

Bakanlığın polis memurları, Rusların anonimliği sınırlamasından son derece memnun değil. Son zamanlarda, Roskomnaglyad'ın basın sekreteri Tor kullanıcılarını "sosyalliği terk edenler" olarak adlandırdı ve kurum, anonimleştiricilerin korunmasını savunuyor. Ancak Ruslar bu tür düşünceleri dinlemeyecek. Egor Menin (RuTracker'ın kurucusu), kaynağının kullanıcılarının yarısının engellemeyi atlayabildiğini doğruladı.

Bugün dünyanın her yerinde giderek daha farklı İnternet bağlantıları ortaya çıkıyor. OpenVPN'in heyecan verici düzeni ve bunları atlamamız ve hizmetleri daha önce olduğu gibi bağlamanın yollarını bulmamız gerekiyor. Örneğin Çin'in Büyük Güvenlik Duvarı, hem Çin içinde hem de ötesinde VPN ağlarını engelliyor.

Elbette VPN tünellerinden geçmek imkansız. Ancak güvenlik duvarları, SSL şifrelemesi kullanılarak şifrelenen paketlerin şifresini çözmenize olanak tanıyan DPI tekniklerini etkili bir şekilde kullanır.

Sorunu çözmenin farklı yolları vardır, ancak bunların çoğu sunucunun yapılandırmasının değiştirilmesini içerir. Bu yazıda kullanabileceğiniz çeşitli yöntemleri görüyoruz. VPN sinyallerini almak ve 443 numaralı bağlantı noktasına günlük yönlendirme yapmak istiyorsanız, VPN sağlayıcınızla iletişime geçmeniz ve aşağıdaki adımlara karar vermeleri halinde size ne vermek istediklerini öğrenmeniz gerekecektir.

TCP bağlantı noktası 443 üzerinden yönlendirme

Bu en basit yollardan biridir. VPN trafiğini 443 numaralı bağlantı noktası üzerinden yönlendirmek için herhangi bir gelişmiş sunucu kurulumuna ihtiyacınız yoktur.

VPN'lerin 80 numaralı TCP bağlantı noktasını kullandığını unutmayın. Güvenlik duvarlarının 80 numaralı bağlantı noktasını kontrol etmesini ve şifreli trafiğe izin vermemesini sağlayın. Pazarlama için HTTPS, verileri 443 numaralı bağlantı noktası üzerinden yeniden yönlendirir. Bu bağlantı noktası aynı zamanda Twitter, Gmail gibi web devleri tarafından da kullanılır ve bankalar ve diğer kaynaklar da bunu kullanır.

OpenVPN, HTTPS gibi SSL şifrelemesi kullanır ve seçilen 443 numaralı bağlantı noktasında tespit edilmesi zordur. Engelleme, vicorist İnternet'e izin vermez ve İnternet sansürcüleri için uygun değildir.

Yönlendirme VPN istemcisi tarafından teşvik edilir, böylece 443 numaralı bağlantı noktasına kolayca geçebilirsiniz. VPN sağlayıcınız istemcide bu özelliği sunmuyorsa, onlarla doğrudan iletişime geçmeniz gerekecektir.

Ne yazık ki OpenVPN standart SSL yöntemini kullanmadığından, örneğin Çin'de olduğu gibi gelişmiş paket doğrulama yöntemini kullanırsanız şifrelenmiş trafiği tanımak mümkün olacaktır. Savunma için neden ek faydalara ihtiyacınız var?

Obfsproxy

Sunucu, ek gizleme kullanarak verileri şifreler, kod kaybolur ve OpenVPN'in tespit edilmesine izin vermez. Bu strateji Tor tarafından Çin'deki engellemeyi önlemek için kullanılıyor. Şifreleme artık OpenVPN için kullanılamıyor

Obfsproxy, hem istemcinin bilgisayarına hem de VPN sunucusuna kurulum gerektirir. Elbette tünel açma yöntemi kadar güvenli değil, trafik kodlanmıyor ve kanalın yeniden devreye alınmasına gerek yok. Bu, internete erişimde sorunların yaşandığı Suriye veya Etiyopya gibi ülkelerdeki turistler için son derece uygundur. Obfsproxy'nin sadece ayarlanması ve kurulması gerekiyor, bu da çılgın bir avantaj.

OpenVPN için SSL tünelleme

Soket Güvenlik Protokolü (SSL), OpenVPN'in etkili bir alternatifi olarak kullanılabilir. Bağlantınızı korumak için çok sayıda proxy sunucusu mevcuttur. Ayrıca bu protokol VPN ile yakından ilişkilidir. OpenVPN parçaları, standart SSL kanallarından alt bölümlere ayrılan ve derin paket analiziyle tespit edilemeyen bir protokol olan TLS veya SSL ile şifrelenir. Bunun mümkün olmadığından emin olmak için ek bir şifreleme düzeyi ekleyebilirsiniz; böylece DPI, SSL kanallarının bireysel paylaşımlarını tanımaz.

Visnovok

Elbette derin analiz yapılmadan OpenVPN standart SSL trafiğine müdahale etmez. 443 numaralı liman üzerinden ileri bir rota ile savunma teşvik edilebilir. Ancak Çin, İran gibi ülkelerde bu yeterli olmayacaktır. Bu tür ülkelerin siparişleri, İnternet trafiğini hızlandırmak için katlanabilir giriş kompleksleri geliştirdi. Herhangi bir sıkıntı yaşamamak için bu faktörlere mutlaka dikkat edin.

Herkes, sağlayıcınızın İnternet üzerinden yaptığınız tüm transferlerden haberdar olduğunu bilir ve şirketlerin casus yazılımlarının müşteri trafiğini nasıl izlediğine dair sıklıkla hikayeler vardır. Bir şeyden kaçıp kurtulamayacağınızı nasıl anlarsınız?

Seni nasıl takip edebilirim

Sağlayıcıların, müşterilerin trafiğini Rus mevzuatı normlarına uygunluk açısından analiz etmeleri gerekmektedir. Zokrema, madde 1.1 07/07/2003 N 126-FZ tarihli Federal Yasa (12/05/2017 tarihinde değiştirildiği şekliyle) “Bağlantılar hakkında” şunu söylemek için:

Toprak toplama operatörlerinin, operasyonel ve müdahale faaliyetlerinde bulunan ve Rusya Federasyonu'nun güvenliğini sağlayan ilgili hükümet yetkililerine profesyonel hizmetler, iletişim ve tedarik hakkında bilgi vermeleri gerekmektedir.Çizim için gerekli diğer bilgilerin yanı sıra bağlantılar da sağlarlar. Federal yasalarla belirlenen durumlarda bu konudaki pozisyonlar yetkililer tarafından düzenlenir.

Sağlayıcının kendisi elbette trafikten tasarruf etmiyor. Ancak tedavisini ve sınıflandırmasını tamamlar. Sonuçlar günlük dosyalarına kaydedilir.

Temel bilgilerin analizi otomatik olarak gerçekleştirilir. Seçilen müşterinin trafiğinin MBC, FSB vb. Tarafından kontrol edilen SORM sunucularına (operasyonel ve ses girişlerinin işlevleri) gönderildiğinden ve analizin burada yapıldığından emin olun.

Günlük SORM-2 sistemlerinin deposu, döngüsel bir veri kaydetme arabelleğidir. Geriye kalan 12 yıl boyunca sağlayıcınız üzerinden geçen trafiği kurtarmak sizin elinizde. SORM-3 2014 yılında fırlatılacak. Merkeziliği, tüm grupların ve tüm liglerin üçlü bir arşivinin oluşturulabileceği ek bir eşzamanlılıktır.

Ek DPI kullanarak trafik nasıl okunur

VAS Expert'ten diyagram örneği

SORM deposunda ayrıca DPI'yi (Derin Paket Denetimi) de kontrol edebilirsiniz. Bu sistemler (donanım ve yazılım sistemlerine bağlı olarak özel yazılım kapsamındadır) OSI uç modelinin ilk (fiziksel, bit) seviyeleri dışındaki tüm seviyelerinde çalışır.

En basit durumda, sağlayıcılar kaynaklara erişimi kontrol etmek için DPI'yi kullanır (örneğin, Roskomnaglyad'ın “kara” listesindeki sitelerin sayfalarına, “Çocukların aşağıdaki bilgilerden korunmasına ilişkin” yasada yapılan değişikliklere ilişkin 139 sayılı Federal Kanun) “Sağlığıma ve gelişimime” veya sellere zarar verir). Yanıyor gibi görünüyorlarsa, trafiğinizi okumak için çözümler sıkışmış olabilir.

DPI karşıtları, eksik yayın hakkının anayasada yer aldığını ve teknolojinin tarafsızlığı ortadan kaldırdığını iddia ediyor. Ale, pratikte Victory teknolojisini umursamıyor.

DPI, şifrelenmemiş HTTP ve FTP protokolleri aracılığıyla iletilen verileri kolayca tanır.

Bu sistemler aynı zamanda hizmetin tanınmasına yardımcı olan dolaylı işaretler olan buluşsal yöntemlerden de yararlanır. Bu, örneğin trafiğin zaman ve sayısal göstergelerini sağlar ve özel bayt dizileri gönderir.

HTTPS daha kolaydır. Ancak TLS düzeyinde, günümüzde HTTPS'de şifreleme amacıyla sıklıkla kullanılan 1.1 sürümünden başlayarak, sitenin alan adı kapalı bir görünüme aktarılmaktadır. Bu şekilde sağlayıcı hangi alanı ziyaret ettiğinizi belirleyebilir. Orada soyulmuş olsalar bile özel anahtar olmadan bunu bilemez.

Her ne sebeple olursa olsun, sağlayıcılar her şeyi arka arkaya kontrol etmezler.

Çok pahalı. Ve teorik olarak tüm trafik akışını izlemek mümkün.

Sistem tarafından tanımlananlar (veya Binbaşı Yoldaş) manuel olarak takip edilmelidir. Ancak çoğu zaman sağlayıcının (özellikle farklı bir sağlayıcının) herhangi bir SORM'u yoktur. Günlük veritabanındaki her şey sıradan casus yazılım uzmanları tarafından aranıyor ve ziyaret ediliyor.

Torrentler nasıl kullanılır?

Torrent istemcisi ve izleyicisi genellikle HTTP protokolünü kullanarak veri alışverişinde bulunur. Bu açık bir protokoldür, yani daha şaşırtıcıdır: istemcinin trafiğini ek MITM saldırıları için incelemek, analiz etmek, şifre çözmek ve ek DPI için engellemek. Sağlayıcı birçok veriyi izleyebilir: indirmenin ne zaman başladığı veya bittiği, dağıtımın ne zaman başladığı, ne kadar trafiğin dağıtıldığı.

Tarafları bilmek daha önemlidir. Çoğu zaman, bu gibi durumlarda fakhivlerin kendisi ziyafete dönüşür. Ekme makinesinin IP adresini bilen bankacı, sağlayıcıya dağıtım adı, adres, dağıtım zamanı, güç, ekme makinesinin IP adresi vb. hakkında bilgi gönderebilir.

Rusya'da durum hâlâ güvenli; tüm yasalar, kesişen bilgisayar korsanlarıyla değil, izleyicilerin ve diğer yaygın korsan içeriklerin yönetimiyle sınırlıdır. Ancak bazı Avrupa ülkelerinde torrent kullanımı ağır para cezalarına tabidir. Ayrıca kordonun ötesine geçiyorsanız boşa gitmeyin.

Siteyi ziyaret ettiğinizde ne beklemelisiniz?

Sağlayıcı, aldığınız paketler yerine açtığınız URL'yi indirir. Bu, örneğin ek bir MITM saldırısı ("ortadaki adam" saldırısı) kullanılarak yapılabilir.

Paketler yerine arama geçmişinizi görüntüleyebilir, arama geçmişinizi analiz edebilir ve oturum açma bilgilerinizi ve parolalarınızı okuyabilirsiniz. Çünkü elbette web sitesi şifrelenmemiş HTTP bağlantılarının yetkilendirilmesi için kullanılıyor. Şans eseri, bu giderek daha az oluyor.

Site HTTPS üzerinden çalışıyorsa, sağlayıcı yalnızca sunucunun IP adresini ve alan adını ve ayrıca trafik aktarılmadan önceki bağlantı saatini saklar. Diğer veriler şifrelenmiş biçimde iletilir ve özel anahtar olmadan şifresinin çözülmesi imkansızdır.

MAC adresi nedir?

MAC adresi sağlayıcınız duruma göre değişir. Daha doğrusu, ağınıza (veya belki bir bilgisayara değil, örneğin bir yönlendiriciye) bağlanan MAC adreslerini atayacağım. Sağda, birçok sağlayıcının yetkilendirmesi kullanıcı adı, şifre ve MAC adresine dayanmaktadır.

Ancak birçok yönlendiricideki MAC adresleri manuel olarak değiştirilebilir. Bilgisayarlarda, kenar adaptörünün MAC adresi manuel olarak ayarlanır. Yani bunu ilk yetkilendirmeden önce yaparsanız (veya daha sonra değiştirip hesabı yeni bir MAC adresine yeniden atamayı isterseniz), sağlayıcının geçerli MAC adresi etkilenmeyecektir.

Devre dışı bırakılmış bir VPN'iniz varsa ne olur?

VPN kullanıyorsanız, sağlayıcınız IP adresinize şifrelenmiş trafiğin (yüksek entropi katsayısına sahip) gönderilmesini sağlayacaktır. Ayrıca bu aralıktaki IP adreslerinin VPN hizmetleri kapsamında satıldığını da öğrenebilirsiniz.

VPN hizmetinden gelen trafiğin nereye gittiğini sağlayıcı otomatik olarak belirleyemez. Abonenin trafiğini zaman damgalarının arkasındaki herhangi bir sunucunun trafiğiyle birleştirirseniz daha fazla yardım alabilirsiniz. İşte tam da bu amaçla katlanabilir ve pahalı teknik çözümlere ihtiyaç duyuluyor. Kimseyi tam olarak kırmamak ve galip gelmemek gerektiği göz önüne alındığında.

Rapto VPN'in "başarısız olduğu" ortaya çıktı - bu herhangi bir işletim sisteminde olabilir. VPN robota atandıktan sonra trafik otomatik olarak açık bir şekilde akmaya başlar ve sağlayıcı bunu analiz edebilir.

Trafik analizinin, çok sayıda paketin hiçbir şeye zarar vermeden sürekli olarak bir VPN'de bulunabilecek IP adresine gittiğini göstermesi önemlidir. Rusya'da VPN kullanmak yasa dışı değildir - Roskomnaglyad'ın "kara listesindeki" siteleri atlamak için bu tür hizmetleri sağlamak yasa dışıdır.

Tor'u etkinleştirdiğinizde ne beklemelisiniz?

Tor aracılığıyla bağlanırsanız sağlayıcı trafiğinizi de şifreler. Ve internette çalıştığınız şeyin şifresini bir anda çözemeyiz.

Trafiğin saatler boyunca doğrudan aynı sunucuya gittiği bir VPN çalıştırırken Tor, IP adreslerini otomatik olarak değiştirir. Görünüşe göre sağlayıcı, trafiğinizi şifreleyerek ve adresinizi sık sık değiştirerek muhtemelen Tor kullandığınızı tespit edebilir ve ardından bunu günlüklerde görüntüleyebilir. Ne yazık ki kanuna göre bedeli karşılığında hiçbir şey alamayacaksınız.

Tor ağındaki IP adresiniz sayesinde, yalnızca ayarlarda Çıkış Düğümü'nü yapılandırmış olanları hızlı bir şekilde kurabilirsiniz.

"Gizli" mod ne olacak?

Bu mod, sağlayıcınızdan gelen trafiğinizin kesilmesine yardımcı olmaz. Bu, tarayıcınızda kurcalamadığınız bir görünüm elde etmek için gereklidir.

Gizli mod çerezleri, site verilerini veya tarama geçmişini kaydetmez. Ancak eylemleriniz sağlayıcıya, sistem yöneticisine ve ziyaret ettiğiniz web sitelerine bağlıdır.

Ale є iyi haber

Sağlayıcı sizin hakkınızda çok şey biliyor ama her şeyi bilmiyor. Ancak diğer firmaların bütçesi DPI ekipmanı satın almaya, SORM kurulumuna veya etkili bir izleme sistemi kurmaya izin vermiyor.

İnternet üzerinde yasal faaliyetlerin aleni olarak yürütülmesi ve gizliliği tehlikeye atacak faaliyetlerde anonimliğin sağlanması için VPN, Tor veya diğer yöntemlerin kullanılması, gizlilik “vb”nin sağlayıcıya ve özel hizmetlere güvenilmesi minimum düzeydedir. %100 garanti yalnızca %100 yasal faaliyetlerle verilir.

Tabletler