Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker **** ***** ***** **** ***** ****

Hacker-Forum!®

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Hacker-Forum!® » Графика & Photoshop » VPN. Обсуждения, рекомендации, вопросы.


VPN. Обсуждения, рекомендации, вопросы.

Сообщений 1 страница 6 из 6

1

Не рекомендую пользоваться данными конторами

DoubleVPN.com

tsunamivpn.com

5VPN.net

kebrum.com

VPN-Service.us

spicevpn.com

opp-corp.com

vipvpn.com

proxpn.com

cyberghostvpn.com

torvpn.com

hide-my-ip.com

COMODO TrustConnect

usaip.eu

hideme.ru

buyswitchvpn.com

Не передают лишней информации о себе

VIP72.ORG

hotspotshield.com

secsys.net

vpntunnel.se

securitykiss.com

privatetunnel.com

packetix.net

free-vpn.org

vpn.insorg.org

anonimitynetwork.com

openvpn.ru

lysator.liu.se

webmastervpn.com

2

Post Что такое VPN.
VPN это обобщенное название сети либо соединения, которое сделано внутри или же поверх иной сети, к примеру глобальной сети. Обычно, так именуют созданную защищенную сеть либо туннель внутри беззащитной сети Сети интернет. В самом обычном виде VPN представляет из себя туннель из VPN клиента, установленного на компе юзера и VPN сервера. Снутри данного туннеля, средствами VPN, исполняется защита, шифрование и изменение данных, которыми обменивается PC пользователя и веб-сайты или же веб-сервисы в глобальной сети.

Для чего же необходима подобная защита и в чем ее плюсы? В неких вариантах VPN необходим чтобы спрятать собственный настоящий IP адрес и быть "анонимным". В иных вариантах он необходим чтобы скачать нужный файл из иной сети, которая не разрешает доступ с IP адресов страны, в которой присутствует юзер. 3-ий вариант - это потребность шифрования трафика передаваемого с компа юзера до точки назначения и т.п.. Другими словами разновидностей применения и использования VPN большое количество.

Рассмотрим не гипотетическую, а реальную ситуацию применения VPN технологии. Сейчас все большую и большую популярность набирает использование бесплатных и, в большинстве случаев, открытых сетей Wi-Fi в кафе, в отелях и в иных местах общего пользования. Число девайсов, при помощи которых возможно подключится к глобальной сети постоянно увеличивается, это и мобильные телефоны, КПК, нетбуки и пр.. Это вне любого сомнения комфортно - в любой момент почитать новости в Вебе, проверить почту, подключится к любимой социальной сети. Хотя не опасно ли это? Вы уверены, что используя открытые и беззащитные сети Wi-Fi, никто не перехватит ваши пароли, доступы? Анализируя ваш беззащитный трафик совершенно не трудно обрести доступ к вашим как индивидуальным данным, так и установить контроль над вашим компом.

Специально для того что бы недопустить этого и важен VPN сервис. До того как подключаться к вашему почтовому аккаунту либо социальной сети по публичной Wi-Fi, необходимо просто установить VPN соединение внутри данной незащищенной сети. С данного этапа происходит установка защищенного канала между вашим компом и всеми ресурсами, которые вы намерены посетить. И уже можно не боятся перехвата данных, т.к. шифрование обмена данными исполняется средствами VPN. После того как такой туннель установился, любая инфа, ежели она даже будет перехвачена, не по зубам молодым взломщикам. И тут теперь можно тихо-мирно вводить пароль от почты, либо подключаться к социальной сети.

Предположим, Вы не используете публичные и отрытые Wi-Fi сети. Хотя нередко случается так, что вы хотите скрыть собственный настоящий IP адрес в целях безопасности и анонимности. К примеру, вы хотите раздать определенный неоднозначный материал, например, при помощи торрента. Опять же в этом вам сможет посодействовать сохранить анонимность применение VPN сервиса. Установите защищенное VPN соединение и сможете раздавать материал, оставаясь неизвестным. При верном применении VPN максимум что о Вас выяснят это адрес VPN сервера. Знание адреса которого грубо говоря ничего не дает, т.к. логи подключений к VPN серверу, как правило, автоматом чистятся раз в день.

3

По умолчанию Описание и сравнение технологий VPN
Описание и сравнение технологий VPN
На данный момент существует три основных типа VPN, которые могут быть использованы для шифрования передаваемой информации, с целью защиты от ее прослушивания и протоколирования. Если вы думаете, что VPN нужен для того, чтобы скрывать ваш IP, то вы ошибаетесь, так как это является второстепенным свойством VPN, для сокрытия вашего IP адреса существуют всевозможные прокси сервера, которые настоятельно рекомендуется использовать в связке с VPN. В идеале ваша связка должна выглядеть так : socks proxy -->vpn-->http/socks proxy (правда данную связку можно организовать только используя OpenVPN).

Тип первый - Обычный pptp. Настоятельно не рекомендую!

Наиболее распространен среди предоставляемых сервисов, основан на протоколе PPTP, для шифрования трафика используется протокол MPPE( модификация потокового шрифта RC4), для передачи данных протокол GRE, для управления трафиком TCP. Данный протокол является убогой поделкой фирмы НЕКРОСОВТтм, который она же сама не рекомендует использовать «из-за врожденных дефектов». Каждый компонент этого протокола в отдельности уязвим к различным типам атак, например сеанс установления PPP соединения не шифруется, так как к этому моменту параметры шифрования еще не установлены, а это значит, что любой кто контролирует какой либо хост на пути до VPN шлюза будет знать, и сможет менять настройки которые выдает вам ваш VPN сервер, то есть например, подсунуть вам свой DNS сервер, думаю не надо объяснять, что будет в этом случае. Теперь о серверах, все известные мне pptp серверы работают с правами root или администратор в случае windows, то есть, серьезно снижают общий уровень безопасности сервера, а разработчики poptop - pptp сервера под Линукс рекомендуют использовать вместо него OpenVPN или IPSec. Еще момент – если вы хотите использоват авторизацию по сертификатам x.509 это можно будет сделать только, если сервер работает под управлением windows, чего ни один нормальный человек в здравом уме делать не станет. Единственное преимущество данного типа заключается в простоте настройки и использования, вбил сервер, логин и пароль, нажал кнопочку «Подключение» и порядок, никакого дополнительного софта ставить не надо, в общем для людей называемых в определенных кругах юзерами – самое оно.

Тип второй – L2TP/IPSec

Наименее распространенный, для шифрования используется IPSec, для передачи данных udp. Решение, надо сказать, грамотное, потому как патент на него имее не НЕКРАСОВТтм, а гораздо более уважаемая контора Cisco Systems. Данный протокол лишен всех недостатков PPTP и, одновременно, не требует установки ПО сторонних производителей, однако для клиентов с динамическими IP адресами мы можем использовать только аутентификацию по сертификатам x.509, что само по себе достаточно прогрессивно и удобно, однако наводит тоску на юзеров. Основные проблемы тут с серверной частью, для работы IPSec с клиентами из-за NAT, необходимо использовать технологию NAT-T, которая , например в Linux, в настоящий момент имеет статус экспериментальной. Нет надежного, хорошо зарекомендовавшего себя l2tp серверного решения под UNIX. К тому же, это не лучший вариант для людей, которые экономят на своем трафике, так как к размеру каждого передаваемого прибавляется, заголовок IPSEC примерно 56 байт, заголовок L2TP 16 байт, ну и NAT-T еще чуть-чуть добавит. С точки зрения безопасности клиента здесь тоже не все ладно, существует возможность проведения одним клиентом DOS атаки другого. С безопасностью сервера такие же проблемы, как и у PPTP серверов, и даже больше, потому что мы имеем уже две сетевые службы, запущенные из под рута ISAKMP и L2TP.*

Тип третий – OpenVPN

Для шифрования используется протокол TLS, для передачи даны можно использовать как TCP так и UDP. Решение использует только открытые технологии и распространяется под лицензией GPL. Этот тип VPN лишен всех недостатков присущим первым двум типам. Огромное преимущество данного типа перед первыми двумя – это возможность подключения к VPN серверу через socks сервер, то есть, если вы хотите, например, потестить сервис VPN, не раскрывая при этом свой IP адрес, с OpenVPN вы можете это сделать. Никаких проблем с NAT. Возможна аутентификация, как с использованием паролей, так и с использованием сертификатов x.509. Кроме того, безопасность серверной стороны на прядок выше чем в предыдущих двух типах, так как сервер OpenVPN работает под выделенной учетной записью, и к тому же предусмотрена дополнительная защита в виде HMAC подписей пакетов на этапе установления соединения (если HMAC не совпадает, пакет отбрасывается без какого либо ответа), что существенно снижает угрозу таких типов атак как DOS или флуд, переполнение буфера в реализации SSL/TLS, а так же затрудняет обнаружение службы при сканировании портов. Я тут видел на секлабе в комментариях какой то «спец» писал, что мол в OpenVPN было найдено много уязвимостей поэтому надо использовать poptop, но любой специалист по информационной безопасности скажет вам, что безопасность продукта определяется не количеством найденных уязвимостей, а тем как на них реагирует производитель( реакция разработчиков OpenSource всегда быстрее – посмотрите на скорость латания дыр в Windows и Oracle), как и тем соблюдается ли принцип минимизации прав сетевой службы, т.е. если сетевая служба работает под рутом, это уже не безопасно. А что касается уязвимостей, надо следить за сообщениями и вовремя патчиться, и это касается не только VPN. Единственный недостаток этого типа, это необходимость установки стороннего клиента, однако это не должно смущать тех, кто использует Оперу вместо ослика или Light Alloy в вместо Windows Media Player, ведь решения от M$ всегда славились своим убогим функционалом. Не является исключением и VPN.

4

Попробуйте воспользоваться hot vpn сервисом!
вот ссылка на него: http://www.hotvpn.com/ru/buy-vpn/

5

6


Вы здесь » Hacker-Forum!® » Графика & Photoshop » VPN. Обсуждения, рекомендации, вопросы.


Рейтинг форумов | Создать форум бесплатно