С тегами:

vpn

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
32
Параноикам посвящается. Или VPN за 30 секунд.
67 Комментариев в GNU/Linux  

Информация касается только OS Linux.
Добрый вечер, уважаемые пикабушники! Решил поделиться с вами информацией, о том, как не настраивая специальным образом сервер, запилить VPN. Первое, что нам потребуется - это запущенный VPS сервевер, коих великое множество и цена за такое счастье колеблется в пределах 200 - 500р. в месяц. Предложу пару вариантов в комментариях, если попросите. Вероятней всего у некоторых из вас уже есть арендованный сервер. В общем погнали.
Открываем терминал и устанавливаем sshuttle
sudo apt-get install sshuttle
После установки пишем:
sudo sshuttle --dns -r user@ip_сервера_или_доменное_имя 0.0.0.0/0
Жмем Enter и радуемся собственному VPN-у

1001
Собственный vpn?
293 Комментария в GNU/Linux  
Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост

Начну, пожалуй, с причин, по которым я захотел его. Живу я с недавних пор в районе, где проводного интернета нет, а мобильный по LTE представлен только одним оператором. После переезда я расчехлил свой старый TP-LINK MR 3020, припаял разъем под антенну wifi и накрутил саму антенну, в usb вставил купленный у друга huawei m150-2 (E3372s). Все было замечательно, пока единственный доступный оператор с единственным "безлимитным" тарифом не решил брать 200% сверху за факт "раздачи" интернета. Итого - 300%. Я такие вещи обычно называю - "о***ли".

На все это наложилось нежелание постоянно видеть сообщение, что такой-то сайт закрыт по решению каких-то там дядек, знающих лучше меня, как мне жить. А интернет нужен для работы. И привык я смотреть фильмы и сериалы онлайн, а то и в UO на FW погонять изредка.

То есть скорость скачивания и задержки должны быть приемлимыми.

К тому же, я заметил, что вечерами явно присутствует ограничение на число соединений. то есть - открываем 10 вкладок, 11-я уже говорит об ошибке - "соединение сброшено". Закрываем какую-либо, обновляем 11-ю - все открывается.


Я хотел установить клиента VPN сразу в роутере, что позволило бы не заморачиваться с клиентами на конечных устройствах (два андроид-фона, медиацентр на pi2/openelec, пара ноутов) и скрыть от провайдера сам факт раздачи. Провайдер должен видеть один шифрованный канал на подходящий для этого порт.


Популярных технологий, имеющих возможность стартануть на роутере, было две. Это L2TP и OpenVPN. Для первой даже была вебморда, но, как я ни старался - клиентская часть не поднималась. А, да. В "родной" прошивке отсутствовала возможность использовать L2TP через usb 3g/4g, только как авторизационная составляющая для WAN-порта (ethernet). С openwrt я был на "вы", и осторожно, поэтому предпочел поискать готовую прошивку, которой можно было бы прошиться через стандартную вебморду. И я ее нашел.


Построена она на openwrt, поэтому сия инструкция сгодится для любой openwrt - прошивки с установленным пакетом openvpn, да и для других кастомных прошивок тоже.


Итак - OpenVPN. Серверная часть. Опыт работы с ним уже был, пусть и без клиентской части в роутере. Я много работаю с дистрибутивами CentOS, преимущественно 6.X, поэтому её и выбрал. Нам понадобится vps/vds сервер, который можно относительно недорого арендовать. У меня была возможность протестировать три площадки, и по итогам я сделал свой выбор. Рассматривал площадки исключительно в РФ, хотелось комфортной скорости в рунете. Как ни крути, с зарубежными площадками есть такие проблемы.


Первая площадка - недорогой VDS на kvm (более подходящая технология виртуализации), 129р/мес, 400мб ОЗУ, ssd, MSK. Пинги радуют, но общая скорость маловата.

Вторая площадка - kvm, Новосибирск. 400р. Ресурсы сервера хорошие. Пинги не радуют, скорость по итогу тоже.

Третья площадка - OpenVZ, MSK, 1Gb ОЗУ, ssd, 299р. (UDP: полез проверять цены и выяснил, что тарифы подняли, но ресурсов значительно больше. Подробнее в самом конце поста). Пришлось попросить техподдержку подключить tun/tap девайсы, сделайте это сразу, если у Вас OpenVZ. Перед покупкой уточните, что это возможно. Ссылку на эту площадку я отправлю попросившему пикабушнику в электропочту, но запросы пишите мне на мойник_собака_майлру. Приложите ссылку на свой профиль, буду проверять каждого, пикабушникам 1 день не высылаю :)


Как Вы уже поняли, ограничения на доступы к сайтам не распространяются на хостинги и ДЦ, не предназначенные для розничной доставки интернета населению. Это хорошо.


Итак, у Вас есть VDS, это либо KVM, либо OpenVZ с подключенными tun/tap девайсами. Заказываем операционку - CentOS 6.x [minimal i686]. Скачиваем клиент ssh - например, putty. Логинимся по ip сервера на порт 22 по протоколу ssh, вводим имя root и пароль. Мы в консоли!

Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост

Также нужно качнуть WinSCP либо другой файл-менеджер, поддерживающий SSH, и залогинится похожим образом. В первом клиенте мы вбиваем команды, во втором оперируем с файлами. Поехали устанавливать серверную часть.


Обновляем все пакеты

yum update -y

Устанавливаем репозиторий

cd /usr/src/ && wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8... && wget http://rpms.famillecollet.com/enterprise/remi-release-6.rpm
rpm -Uvh remi-release-6*.rpm epel-release-6*.rpm


Устанавливаем нужные пакеты

yum install mc wget unzip ntp
yum -y install openvpn

Настраиваем автообновление даты и времени, правильные значения нам нужны для работы openvpn-сервера

ntpdate pool.ntp.org && service ntpd start && chkconfig ntpd on && rm -f /etc/localtime && cp -uf /usr/share/zoneinfo/Europe/Moscow /etc/localtime

Разрешаем форвард пакетов

sed -i 's/net.ipv4.ip_forward = 0/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf
sudo sysctl -p

Возможно, на kvm также понадобится отключить selinux

sed -i s/SELINUX=enforcing/SELINUX=disabled/g /etc/selinux/config
reboot


Сервер перезагрузится, логинимся заново. Далее нам нужно скачать easyrsa3, распаковать его и сгенерировать несколько сертификатов, нужных для работы как сервера, так и клиента:

cd /usr/src && wget http://hldns.ru/dnld/ovpn/master.zip
unzip master.zip && rm -f master.zip && ln -s /usr/src/easy-rsa-master/easyrsa3 /etc/openvpn/
cd /etc/openvpn/easyrsa3 && ./easyrsa init-pki && ./easyrsa build-ca nopass && ./easyrsa build-server-full server nopass
cd /etc/openvpn/easyrsa3 && ./easyrsa gen-dh
cp /etc/openvpn/easyrsa3/openssl-1.0.cnf /etc/openvpn/
cd /etc/openvpn/easyrsa3/ && ./easyrsa build-client-full client nopass

Также нам понадобится ключ TA:

cd /etc/openvpn && openvpn --genkey --secret ta.key


Скачивание идет с моего сайта, ибо я не помню, где брать оригинал и не знаю, будет ли подходящая версия. Последней строкой генерируется сертификат клиента. Следующие файлы нужно пока сохранить себе на комп через WinSCP: /etc/openvpn/easyrsa3/pki/private/client.key, /etc/openvpn/easyrsa3/pki/ca.crt, client.crt, /etc/openvpn/ta.key


Далее создаем файл /etc/openvpn/server.conf следующего содержимого:

mode server
tls-server
dev tap
port 664
script-security 2
tls-auth /etc/openvpn/ta.key 0
ca easyrsa3/pki/ca.crt
cert easyrsa3/pki/issued/server.crt
key easyrsa3/pki/private/server.key
dh easyrsa3/pki/dh.pem
crl-verify easyrsa3/pki/crl.pem
ifconfig 10.8.0.1 255.255.255.0
ifconfig-pool 10.8.0.2 10.8.0.254
ifconfig-pool-persist ipp.txt 0
push "route-gateway 10.8.0.1"
push "redirect-gateway def1"
push "dhcp-option DNS 77.88.8.88"
push "dhcp-option DNS 8.8.8.8"
push "sndbuf 393216"
push "rcvbuf 393216"
sndbuf 393216
rcvbuf 393216
cipher BF-CBC
tls-timeout 120
keepalive 10 120
persist-key
persist-tun
tun-mtu 1500
fragment 1300
mssfix
fast-io
verb 3
status openvpn-status.log
log openvpn.log
log-append openvpn.log

Краткое резюме конфига сервера. TAP вместо TUN я выбрал, потому что хотел соединять через этот же сервер несколько мест в одну локальную сеть - это по работе. Для этого достаточно сгенерировать дополнительные клиентские сертификаты и их настроить в клиенте вместо client.key/client.crt. Строчка выше, где присутствует build-client-full.

Режим udp (протокол udp) позволяет работать тоннелю с минимальными задержками, минуя ненужные на данном этапе процедуры гарантированной доставки, которые имеются в TCP. Пусть этим занимаются протоколы и приложения уже внутри тоннеля.

Порт 664/udp позволяет слегка "прикинуться" протоколом ASF-SECURE-RMCP. Я не знаю, зачем он нужен, но в нем есть слово SECURE, и наш тоннель зашифрован. Лучшего я не придумал. 443 (https) работает по TCP, нам неподходит. Шифрование BF-CBC является простым и легким, минимально нагружающим процессор как сервера, так и клиента. Напомню, клиент у нас - роутер, и сложное шифрование очень значительно снижает скорость работы.


Далее создадим в каталоге /etc/openvpn файл ipp.txt, и будем в него прописывать внутренние адреса наших клиентов. Пока клиент у нас один. Не то, чтобы это было необходимо, но так будет проще в будущем, если клиентов несколько.

client,10.8.0.250

Настраиваем права:

chown -R openvpn. /etc/openvpn


Включаем автозагрузку openvpn и стартуем серверную часть:

chkconfig openvpn on
service openvpn start

Если старт не удался - лезем в лог и читаем, думаем. Можно выложить ошибку в комменты, подумаем вместе. Лог у нас задан в конфиге сервера: log openvpn.log, располагается в /etc/openvpn.


Для работы в SSH-консоли пригодится уже установленный нами файл-менеджер, запускаемый одноименной командой: mc. Если кто знаком с norton commander, far или хотя бы total commander - то он проблем с использованием испытывать не будет.


Итак, серверная часть запущена. Но у нас есть только подключение к серверу, а нам надо, чтобы сервер прикинулся роутером и NAT-ил трафик. Тут нам поможет iptables, и у нас два варианта. Более классический, но не всегда работающий на OpenVZ:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

где нужно eth0 заменить на имеющийся интерфейс, который видно командой ifconfig. Если не прокатило, то удаляем правило (-A меняем на -D) и пробуем такой вариант:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -d 0/0 -j SNAT --to-source ВАШ_ВНЕШНИЙ_IP


Возможно, включить "таблицу nat" также нужно посредством обращения в техподдержку, если у вас OpenVZ!


Внешний ip видно все той же командой ifconfig, да и в ПУ хостера тоже. Все эти манипуляции с iptables имеет смысл делать после подключения клиента, чтобы было чем проверять результат. Когда все получилось - сохраняем конфиг iptables: service iptables save


Теперь клиент. Лезем на роутер все теми же putty и winscp. Создадим в каталоге /root каталог openvpn, скопируем в него ранее сохраненные с сервера файлы:

Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост

Файл client.ovpn нужно создать, его содержимое:

client
proto udp
remote СЕРВЕРА_IP 664
resolv-retry infinite
dev tap
remote-cert-tls server
script-security 2
tls-auth /root/openvpn/ta.key 1
ca /root/openvpn/ca.crt
cert /root/openvpn/client.crt
key /root/openvpn/client.key
cipher BF-CBC
persist-key
persist-tun
tun-mtu 1500
fragment 1300
mssfix
fast-io
verb 0
tls-timeout 120
keepalive 20 360


Если вдруг на вашем openwrt не установлен openvpn - то установите его

opkg update
opkg install openvpn-openssl

Далее приводим файл /etc/config/openvpn к виду:

package openvpn
config openvpn custom_config
option enabled 1
option config /root/openvpn/client.ovpn


И в вебморде luci включаем его:

Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост

Проверяем, изменился ли наш ip-адрес например на myip.ru. Должен быть адрес сервера vds.
Если что не так - по прежнему читаем и анализируем лог на сервере.


Теперь дополнение. Если вдруг Вам нужно пробросить какой-либо порт внутрь локалки - то пробрасывать дважды - на сервере и в роутере. С роутером сами разберетесь, а вот как на сервере, для примера:

iptables -t nat -A PREROUTING -p ПРОТОКОЛ(tcp/udp) -d ВНЕШНИЙ_IP --dport ВНЕШНИЙ_ПОРТ -j DNAT --to-destination 10.8.0.250:ПОРТ_КУДА


Не забываем service iptables save после проверки.


Писалось по памяти, что то мог забыть или где то незначительно ошибиться. Готов в комментах оказать поддержку. Также, при возникновении проблемы  прошерстите комменты, вдруг ее уже решили?


Спасибо!

UPD: Выяснил, что с момента аренды сервера на самой "быстрой" по итогам тестов площадке изменились цены, но и выросли ресурсы. Теперь она за 420 р/мес предлагает 4гб озу и два быстрых ядра. В связи с чем могу абсолютно бесплатно помочь настроить серверную часть для ряда пикабушников, изъявивших данное желание.


То есть - платить Вы будете за сервер вскладчину. Но вам нужно организоваться, т.е. нужен человек, который будет собирать ежемесячно оплату и собсно оплачивать сервер, отвечать за него и т.д. Мне нехочется этим заниматься. Но настроить сервер и наделать сертификатов с конфигами я могу, повторюсь, бесплатно.


Итоги через OpenVPN:

Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост
Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост

Без OpenVPN:

Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост
Собственный vpn? vpn, openvpn, обход, ограничения, длиннопост
Показать полностью 7
247
Роскомнадзор, успокойся, Казахстан не в твоей власти
20 Комментариев в Пикабушники Казахстана  

Пару дней назад пытался зайти в судебный кабинет (у нас в Казахстане по ЭЦП можно просматривать судебные решения, не знаю есть ли такое в России), на сам государственный сайт суда зашел без проблем, а сам кабинет не грузится..Написал что-то про DNS (яжнепрограммист, я не разбираюсь). Показалось что подобные проблемы возникают с блокированными сайтами порнографии которые государство считает не нужными для наших граждан, загрузил VPN, и вуаля! Я с голландского IP получаю доступ к государственному сайту Казахстана, который до этого грузился с Казахстанского IP)

Ну хотя судебная система РК имеет что-то общее с порно, но все же думаю не стоит им так жестко признавать свои ошибки))

63
Tungle, Hamachi, Evolve и.т.п.
41 Комментарий в Лига Геймеров  

Небольшая пред история.

Читал этот пост Когда не зря открыл вкладку "дополнительное" при установке программы  , у которого в комментариях выяснилось, что данное окно при установке Garena. Далее посыпалась куча предложений установки таких программ как Tungle, Hamachi, Evolve. Так вот тут я и решил запилить этот пост. Возможно кому-то пригодится.


Если вы хотите с друзьями ну или взрослым дядьками или дядькой, может тётькой ))) Не обязательно ставить кучу всяких какашек, по сути они таковые и есть. То в комнату не заходит, то пинг большой и.т.п. Раньше тоже через эти приложухи играли, но в один день то там игру не видит, то там локалка не распознаётся да и наличие этих прог на компе создающих хлам, а также в центре управления сетями начало напрягать.

Додумались в итоге мы с напарником до следующего:

Необходим выделенный ip адрес и рутак с возможностью создания VPN, тут делов на пару кликов.

Tungle, Hamachi, Evolve и.т.п. vpn, coop игры, cooperative, langame, локалка, Coop-land, Игры, длиннопост
Показать полностью 7
2074
Что ты знаешь о паранойе?
74 Комментария  
Что ты знаешь о паранойе?
1731
В браузер Opera включили бесплатную функцию обхода блокировки
245 Комментариев  
В браузер Opera включили бесплатную функцию обхода блокировки события, общество, технологии, софт, броузер, Opera, vpn, РИА Новости

© Fotolia/ contrastwerkstatt

МОСКВА, 21 сен — РИА Новости/Прайм. Производитель программного обеспечения норвежская Opera Software включил в доступную для всех версию браузера бесплатную функцию VPN, технологию, позволяющую обходить блокировки сайтов, говорится в сообщении Opera.


"Попробуйте браузер Opera — теперь со встроенной блокировкой рекламы, функцией экономии батареи и бесплатным VPN", — говорится в сообщении.


VPN (Virtual Private Network — виртуальная частная сеть) — сервис для обхода блокировок и смены IP-адреса.


Наиболее распространенное применение VPN в частном порядке — это обход разнообразных сетевых ограничений. Например, для получения доступа к ресурсам, которые заблокированы или не предоставляют свои услуги на определенной территории. Согласно отчету GlobalWebIndex, только в 2014 году для доступа к социальным сетям VPN использовали около 166 миллионов человек, следует из блога "Лаборатории Касперкого".



Источник: https://ria.ru/technology/20160921/1477467586.html

105
Уязвимость в WPAD позволяет получать доступ к данным, защищенным при помощи HTTPS и VPN.
14 Комментариев в Информационная безопасность  
Уязвимость в WPAD позволяет получать доступ к данным, защищенным при помощи HTTPS и VPN. vpn, WPAD, https, уязвимость, защита информации, geektimes, длиннопост

Web Proxy Auto-Discovery Protocol (WPAD) — это протокол автоматической настройки прокси, который используется клиентами (браузером) для определения места (URL) расположения конфигурационного файла с использованием технологий DHCP и/или DNS. При совершении запроса браузером вызывается функция FindProxyForURL из PAC-файла, куда передается URL и хост. Ожидаемый ответ — список прокси, через которые будет осуществляться выход на этот адрес.



WPAD включен по умолчанию в Windows, поддерживается он и другими операционными системами. Но этот протокол подвержен ряду уязвимостей, что показали специалисты по информационной безопасности Алекс Чапман (Alex Chapman) и Пол Стоун (Paul Stone) на Defcon. Злоумышленники, используя эти уязвимости, могут получить данные жертвы (история поиска, доступы к аккаунтам, фото, документы и т.п.), несмотря на HTTPS или VPS соединения. Тип атаки, который применяется в этом случае — man-in-the-middle.



Размещение конфигурационного PAC-файла можно определить с использованием Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS) или Link-Local Multicast Name Resolution (LLMNR). Киберпреступники при желании могут использовать уязвимость в WPAD, указав размещение специально сконфигурированного PAC-файла, который направит запрос браузера через прокси-серверы, находящиеся под контролем злоумышленников. Этого можно добиться в открытой беспроводной сети, скомпрометировав роутер или точку доступа, либо открыв для всех желающих доступ к собственной точке доступа, сконфигурированной должным образом.



Компрометировать собственную сеть атакуемого ПК не обязательно, поскольку система будет использовать WPAD для обнаружения прокси в случае подключения по открытой беспроводной сети. При этом WPAD используется и в корпоративном окружении, эта опция включена по умолчанию на всех Windows-ПК, как уже говорилось выше.



Собственный прокси-сервер позволяет злоумышленникам перехватывать и модифицировать незашифрованный HTTP-трафик. Это не дает слишком многое киберпреступникам, поскольку большинство сайтов сейчас работает по HTTPS (HTTP Secure). Но, поскольку PAC-файлы обеспечивают возможность задавать различные адреса прокси для определенных веб-адресов, и для этих адресов можно принудительно выставить DNS lookup, хакеры-«белошляпники» создали скрипт, который позволяет получать все защищенные HTTPS URL на собственный сервер.



Полный адрес HTTPS URL должны быть скрыт, поскольку он содержит токены аутентификации и другую частную информацию. Но злоумышленник может восстановить адрес. Например, example.com/login?authtoken=ABC1234 может быть восстановлен путем использования DNS-запроса https.example.com.login.authtoken.ABC1234.leak и восстановлен на сервере киберпреступника.



Используя такой метод, атакующий может получить список поисковых запросов жертвы или просмотреть, какие статьи определенного ресурса жертва сейчас читает. Это не слишком хорошо с точки зрения информационной безопасности, но вроде бы не слишком опасно. Правда, неприятности жертвы на этом и не заканчиваются.



Исследователи разработали еще один тип атаки, который может использоваться для перенаправления пользователя открытой беспроводной точки доступа на фейковую страницу точи доступа. Многие беспроводные сети собирают данные о пользователях при помощи специальных страниц. После ввода своих данных пользователь получает доступ к интернету (часто такая схема используется провайдерами беспроводной связи в аэропортах).



Страница, сформированная злоумышленниками, загружает в фоне привычные пользователю Facebook или Google, а затем выполняет 302 HTTP редирект на другие URL при условии аутентификации пользователя. Если пользователь уже вошел в свою учетную запись, а большинство людей не выходят из своих учетных записей на различных ресурсах, работая со своего ПК или ноутбука, то мошенник может получить идентификационные данные жертвы.

Уязвимость в WPAD позволяет получать доступ к данным, защищенным при помощи HTTPS и VPN. vpn, WPAD, https, уязвимость, защита информации, geektimes, длиннопост

На ОС Windows WPAD активируется при включении опции «Автоматическое определение параметров». Эта опция включена по умолчанию

Это касается учетных записей на самых разных ресурсах, причем по прямым ссылкам злоумышленник может получить доступ к личным фото жертвы, равно, как и другим данным. Злоумышленники могут похищать и токены для популярного протокола OAuth, который позволяет логиниться на различных сайтах, используя данные своего Facebook, Google или Twitter аккаунта.



Возможности нового метода специалисты показали на Defcon. Используя свою технологию, эксперты получили доступ к фото жертвы, истории координат, напоминаниям календаря и данных профиля аккаунта Google, а также доступ ко всем документам жертвы на Google Drive. Здесь стоит подчеркнуть, что атака не затрагивает HTTPS-шифрование, данные по-прежнему защищены. Но если в ОС включен WPAD, то HTTPS уже гораздо менее эффективен в плане защиты приватных данных пользователя. И это также касается информации тех пользователей, кто работает c VPN. WPAD позволяет получить доступ и к этим данным.



Все дело в том, что популярные VPN-клиенты, вроде OpenVPN, не очищают сетевые настройки, заданные WPAD. Это означает, что если атакующему уже удалось установить на ПК жертвы свои настройки прокси, прежде, чем на этом ПК было установлено соединение с VPN, то трафик также будет идти через прокси-сервер злоумышленника. Это открывает возможность получения всех данных, указанных выше.



Большинство операционных систем и браузеров работают с WPAD, и являются уязвимыми к такому типу атаки. Эксперты, обнаружившие проблему, сообщили о ней разработчикам различных уязвимых программных продуктов. Патчи выпущены для OS X, iOS, Apple TV, Android, Google Chrome. Microsoft и Mozilla все еще работают над исправлением проблемы.

Как защититься?

Самый простой способ — отключить WPAD. Если вам нужны PAC -файлы для работы, отключите WPAD и сконфигурируйте исключения URL самостоятельно.



Чапман и Стоун — не единственные эксперты по информационной безопасности, кто обратил внимание на уязвимость протокола WPAD. Несколькими днями ранее схожий тип атаки был продемонстрирован на конференции Black Hat. А в мае объединенная команда специалистов Verisign и Мичиганского университета рассказала о том, что десятки миллионов WPAD-запросов идут в сети каждый день, когда ноутбуки пользователей отключаются от корпоративных сетей. Эти машины дают запросы на внутренние WPAD домены с расширениями типа .global, .ads, .group, .network, .dev, .office, .prod, .hsbc, .win, .world, .wan, .sap, and .site.



Проблема в том, что такие доменные зоны уже существуют в глобальной сети, и при желании злоумышленник может зарегистрировать себе домены, на который идут запросы с корпоративных машин, отключенных от сети предприятия. А это, в свою очередь, позволяет злоумышленникам «скормить» самостоятельно сконфигурированных PAC-файл машинам, которые отключены от корпоративных сетей, но которые дают WPAD запросы на обнаружение упомянутых выше адресов в глобальной сети.

Источник: https://geektimes.ru/post/279472/

Показать полностью 1
459
В ОАЭ использование VPN и прокси теперь карается тюремным сроком и штрафами
183 Комментария в Информационная безопасность  

Президент Объединенных Арабских Эмиратов Халифа ибн Зайд Аль Нахайян подписал новые поправки в законодательство, помогающие бороться с киберпреступлениями. Теперь на территории ОАЭ, к примеру, в Абу-Даби или Дубае лучше воздержаться от использования VPN и прокси: отныне они запрещены в ОАЭ. Стоит отметить, что это правило также касается и туристов, а за нарушение закона предусмотрено наказание в форме тюремного заключения, а также штраф в размере 500 00 – 2 000 000 дирхам (порядка 9 000 000 – 36 500 000 рублей по текущему курсу).

В ОАЭ использование VPN и прокси теперь карается тюремным сроком и штрафами Арабские Эмираты, закон, прокси, VPN, запрет, использование, политика

По сути, эти нововведения означают, что пользователям запрещено использовать системы, которые помогают скрыть факт совершения преступления или заметание следов. Хотя VPN и прокси могут применяться в абсолютно легальных целях, с точки зрения законов ОАЭ любой, кто скрывает свою сетевую активность при помощи зашифрованного трафика, подозрителен и нарушает закон.


Стоит отметить, что в Объединенных Арабских Эмиратах уже давно находятся под запретом VoIP-сервисы WhatsApp, Viber, Facebook Messenger и SnapChat. Также ранее на территории страны был заблокирован Skype, хотя запрет сняли в апреле текущего года, после того как Microsoft и другие лидеры отрасли пожаловались, что подобные ограничения не делают страну привлекательнее в глазах иностранных компаний в ОАЭ, и просто мешают работать.


Основными поставщиками «разрешенного VoIP» на территории страны выступают провайдеры Etisalat и Du, однако их услуги весьма дороги. Также главные провайдеры ОАЭ давно блокируют израильские домены, порносайты и вообще основательно фильтруют интернет.

Пруф: https://xakep.ru/2016/07/29/no-vpn-for-uae/

678
Free VPN (Халявный ВПН для новичков)
219 Комментариев  

Для тех кто хотел знать, но боялся попробовать.


VPN (ВПН, ВИ-ПИ-ЭН) – Virtual Private Network (Виртуальная Частная Сеть)


1) Функции и задачи:

VPN скрывает сетевой трафик (это сетевая информация в виде «пакетов» разных размеров), скрывать в данном случае подразумевается шифрование, то есть не дать кому-либо внедриться в процесс обмена информации и получить доступ к деятельности в сети Интернет. Простейший пример «Виртуальной сети» это работа по принципу «Клиент-Сервер», то есть Вы будете «Клиентом», а где-то там, на Багамах «Сервер». Ваш провайдер будет видеть, что Вы подключились к защищенной сети, но не будет видеть, какую информацию вы передаете или получаете. В данном случае вся эта информация храниться непосредственно на «Сервере», а не у провайдера, как было бы в обычных условиях. Другое название этой информации «log»/«Логи»/ «Лог файл». Данный термин относиться не только к сетевой информации, ибо любые программы могут вести журналы событий (они же логи). Для чего? Для того чтобы можно было найти «дыры» в программе или в «Виртуальной частной сети». В тоже время логи являются врагом для любителей анонимности, потому что если спец. службы взломают VPN сервер, через который шел ваш трафик, то получат всю подноготную ваших действий. Поэтому многие ставят собственный VPN сервер. Вообще не бывает 100% анонимности, только в лесу, где нет мобильной связи, но даже там спутники кружат над головами.


2) Причина использования VPN:

К сожалению, имеет клише в виде популярности в сокрытии противозаконных действий, но на самом деле ВПН может использовать любая организация, которая заботиться о своей информационной безопасности. В данном случае «Клиент», к примеру, будет компьютер сотрудника организации, а «Сервер» будет установлен на корпоративном сервере этой же организации, но в главном офисе, тем самым обеспечить безопасную передачу конфиденциальных данных из филиалов в главный офис. Зачем простому смертному VPN? Самый простой пример - использовать для переписки по EMAIL (электронная почта), суть в том, что когда общаешься через «мыло» (e-mail), то негодяи могут вычислить ваш IP адрес (адрес компьютера в сети). Если не хотите, чтобы вашими домашними данными IP и компьютера, завладел незнакомец, у которого вы, к примеру, захотите купить что-то с аукционных сайтов, то ВПН хорошо подойдет для этого, потому что если взять с такого письма IP адрес, то там будет адрес «Сервера» ВПН, а значит и данные «Сервера», а не вашего компьютера (или другого устройства). Зачем кому-то ваши данные? Ну поищите статистику зараженных вирусами компьютеров, приносящий горы денег тем кто их заразил. Со стороны выглядит как паранойя, но если обратить внимание, на некоторых врачей, которые даже вне работы, ходят и влажными салфетками протирают каждую ручку (дверную), которую встретят у себя на пути, так вот, это потому что они знают о микробах больше чем Вы.


3) Итоги:

Основная мысль, надеюсь, понятна, так как пишу для ознакомления, для «простых людей», но стараюсь не слишком упрощать текст, чтобы не портить смысл вообще принципа информационной безопасности. Супер умникам, у которых чешется одно место лишь бы с остроумничать, советую тратить силы только в роли того, чтобы добавить что-то стоящее, а подкидывать листву, бегая вокруг деревьев бесполезное занятие. По этой теме можно еще очень много нужного написать и перечислить, но всё же перейдем непосредственно к тому, как заполучить нахалявный VPN (никогда не пользуйтесь VPN РФ или вообще бывших СССР). Далее все будет в картинках с комментариями (в некоторых картинках по два скриншота, разделены черной полосой)


4)

№1 – Не для рекламы, а пользы ради. По мне так лучший сервис для новичка (Бесплатный). Ищем указанный сайт.

№2 – Жмем на выделенные красным цветом кнопки, последовательность слева-направо.

№3 – Указывает почту, на которую придет ссылка подтверждения аккаунта. Лично я использую одноразовые почты, сейчас прокатит с почтой «10 минут майл», в поиске сами ищите.

№4 – В верхней части картинки всё «ОК», то есть сайт почту принял, в нижней части включился анти-фрод, проще говоря, почта не подходит.

№5,6 – Пока ждем письмо на почту, можно скачать клиент VPN, выбирайте под ваши системы и устройства.

№7 – Запускаем установщик, жмем либо зарегистрироваться, либо пробник.

№8 – Вид выключенного ВПН

№9 – Вид включенного ВПН

№10 – Проверяем свой IP адрес на соответствующих сайтах


5) Примечание:

- Если вы сидите на сайте, который не хотели бы показывать провайдеру, ВПН спасет, но если ВПН внезапно отключится (а причин не мало), то поток трафика уже пойдет через провайдера, проще говоря, вы «спалились»

- VPN видов достаточное количество, на любой вкус, мало ли заразитесь паранойей.

- VPN не единственный вид анонимности, но они не должны мешать друг другу, например, антивирусы могут блокировать VPN, если некорректно настроен «Межсетевой экран» (Брандмауэр, FireWall)

- На бесплатный ВПН дано 2 ГБ, когда они будут на 0, нужно будет сделать новый аккаунт, переустановить программу и у вас снова халявный ВПН.


p.s. Спасибо за внимание и удачных экспериментов. [:||||||:] Ругается на бредовые дубликаты, не обращайте внимание.

№1

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№2

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№3

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№4

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№5

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№6

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№7

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№8

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№9

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост

№10

Free VPN (Халявный ВПН для новичков) VPN, бесплатный vpn, Анонимность в сети, интернет, гайд, длиннопост
Показать полностью 10
29
На раздачу!
25 Комментариев  
На раздачу!
41
Обход блокировок от Google, для Chrome
32 Комментария  

Самый надежный, простой и быстрый способ о котором, к моему удивлению, ни где не пишут.

Качаем официальное расширение для экономии трафика от Google 

Обход блокировок от Google, для Chrome rutracker, блокировка, Google Chrome, vpn, длиннопост

Вуаля

Обход блокировок от Google, для Chrome rutracker, блокировка, Google Chrome, vpn, длиннопост
Показать полностью 2
182
Коли хорош, так не хвастай: тебя и так заметят
54 Комментария  

Я просто поражаюсь уровню умственного развития сограждан: ну запретили рутрекер, ну объявили что "уровень посещаемости заблокированных сайтов, несмотря на возможности обхода, сильно упал" - так пойми всё правильно, юзай и сиди тихо. Но нет: каждому долбоёппу нужно погромче взвизгнуть, что он нагнул систему, что он легко всех кинул и опрокинул.


Тужьтесь, тужьтесь, полудурки. я не про правительство - а про вас, дебилы. Смейтесь громче, и как можно чаще рассказывайте на каждом углу, что эти блокировки роскомнадзора ни к чему не привели. Вы же такие умные и хитрые, наипали государство, ога.


А когда очередному министру положат на стол распечатки ваших свинячих восторгов, и он запретит трекеры не на уровне провайдера, а уже на уровне пользователей (т.е. скачал - жди штрафа в 1000 евро, как это давно практикуется в других странах) - вы все точно так же дружно начнёте визжать "а нас за шо". 

Коли хорош, так не хвастай: тебя и так заметят rutracker, блокировка, роскомнадзор, vpn

Оригинал комментария: http://www.yaplakal.com/findpost/44224892/forum2/topic129922...

57
Бесплатный VPN на год от CyberGhost.
46 Комментариев  

Возможность бесплатно получить VPN от CyberGhost на один год.

1) Переходим по ссылке http://www.cyberghostvpn.com/de_de/campaign/chip_christmas_2...
2)Вводим e-mail и подтверждаем капчу
3)Активируем ключ,перейдя по ссылке в e-mail и получаем его на руки
4) Скачиваем http://www.cyberghostvpn.com/en

5) Переходим на https://account.cyberghostvpn.com/en/login? и создаем аккаунт.
6) Входим в аккаунт в программе

7) Вводим ключ в программе нажав кнопку "Activate Key"

8)Перезагружаем программу

9) Пользуемся :)

3225
Помощь пиратам
131 Комментарий  
Столько кипиша на волне закрытия Россиянам доступа к рутрекеру, по этому решил всунуть свои пять копеек:
hideme(ТОЧКА)ru
tunnelbear.com
cyberghostvpn.com
Думаю хватит...три бесплатных впн сервиса, которые помогут вам в обходе любых ограничений...) Пользуйтесь на здоровье.
Есть второй вариант, с использованием прокси..но бесплатные работают нестабильно, но на всякий случай выкладываю сайт, с огромнейшим выбором бесплатных прокси...
http://foxtools.ru/Proxy
http://spys.ru/
https://www.socks-proxy.net/
http://fastproxyservers.org/socks5-servers.htm
http://sockslist.net/
Для людей которые не умеют соксифицировать трафик через прокси, в помощь вам pfoxyfier https://www.proxifier.com/download.htm (специальное приложение, которое позволит вам облегчить жизнь)
Ну и на последок, для самых ленивых, приложение по поиску торрентов по ВСЕМ известным данной программе трекерам. Пользуйтесь на здоровье. http://www.bithal.com/
Из Молдавии с любовью)
1768
VPN подключение для обхода санкций и разного рода запретов. (win7)
может кто не знает?!
223 Комментария  
Показать полностью 1 VPN подключение для обхода санкций и разного рода запретов.   (win7) может кто не знает?!
72
Когда впервые используешь анонимайзер
7 Комментариев  
Когда впервые используешь анонимайзер
81
Разблокировка сайтов
17 Комментариев  
Показать полностью 1 Итак, самое время разобрать и сравнить несколько способов получения доступа к заблокированным ресурсам. Так как одним из основных для сравнения показателей является скорость, укажу свою скорость интернет соединения до начала тестирования: 65-70 Мбит/сек.

1. Самым простым и удобным способом разблокировки сайтов является, на мой взгляд, браузерное расширение friGate, совместимое с Firefox, Chrome (и браузеры на его движке - Яндекс.Браузер и др.) и Opera.
Расширение имеет свой список заблокированных сайтов, при переходе на которые автоматически включает фильтрацию через собственные достаточно шустрые прокси-сервера. При желании можно настроить доступ к какому-то конкретному или ко всем сайтам через прокси.
Скорость соединения при использовании friGate колеблется в районе 20-40 Мбит/сек в зависимости от сервера, что очень и очень прилично для прокси.
В принципе, я считаю friGate оптимальным решением вопроса блокировок, однако иногда его бывает недостаточно. И тогда приходится прибегнуть к использованию тяжёлой артиллерии;)
Скачать friGate с официального сайта

2. Таковой является анонимный браузер Tor. Разрабатывался параноиками-программистами для параноиков-пользователей и обеспечивает высшую степень конфиденциальности при работе в интернете, пропуская данные через целую последовательную систему независимых друг от друга прокси-серверов, расположенных в разных частях света. При развёртывании окна браузера на полный экран мы сразу же видим совет свернуть обратно, чтобы исключить возможность перехват третьей стороной данных о разрешении экрана. Вместо Google по-умолчанию используется поисковая система DuckDuckGo. Поддержка flash отключена, однако присутствует. Если вам не нужен столь параноидальный уровень защиты, браузер можно настроить на более привычные параметры.
Но за анонимность приходится платить скоростью. И платить, надо сказать, очень серьёзно: скорость соединения при использовании Tor всего 1,5-2 Мбит/сек. Для просмотра веб-страниц этого достаточно, до загрузка файлов и проигрывание видео на такой скорости крайне проблематичны.
Скачать Tor Browser с официального сайта

3. Можно получить высокую степень анонимности в интернете и без использования столь радикальных средств. Сочетание надёжной фильтрации всех соединений и приемлемой скорости предлагают виртуальные частные сети - VPN. Однако подавляющее большинство их является платным, а бесплатно предоставляется только демонстрационная версия или версия с урезанным функционалом.
Наиболее демократичным, на мой взгляд, является CyberChost, предлагающий бессрочное бесплатное использование без ограничения скорости и лимита трафика, с одним единственным условием - соединение в бесплатной версии клиента сохраняется 3 часа. Но ничего не мешает через 3 часа заново нажать кнопочку "подключиться" и продолжать пользоваться.
Скорость соединения варьируется от низкой (5 Мбит/сек) до очень высокой (40Мбит/сек), всё зависит от загруженности и удалённости сервера, так что, экспериментируйте.
Скачать CyberGhost VPN с официального сайта


Ну, в общем-то, всё. Надеюсь, сегодня ночью ко мне в дверь не позвонят:D
108
Смена IP в домашних условиях.
33 Комментария  
Показать полностью 1 Смена IP в домашних условиях.
509
Бесплатный VPN
146 Комментариев  
Меня уже порядком достали ограничения российских провайдеров. Поэтому я арендовал за 5$ в месяц виртуальный сервер в Европе (Амстердам) и настроил там VPN на Ubuntu.
Не вижу проблем с тем, чтобы открыть его для общественного пользования. Посмотрю, какие нагрузки он выдержит, там 10 Гбит канал Интернета.
Многие русские сайты работают медленнее, и Пикабу в их числе. Но есть много преимуществ, и шифрование трафика. Можно пользоваться торрентами, хакерствовать, ходить по запрещенным сайтам, не опасаясь, что придут именно за тобой.

Для подключения:
185.14.28.181, имя и пароль public. PPTP с шифрованием, L2TP без шифрования. Можно использовать "книгу удаленного доступа" pbk, выложенную на ftp-шнике там же: ftp://185.14.28.181
85
Hotspot Shield
Программа для смены IP адреса.
46 Комментариев  
Показать полностью 1 Hotspot Shield Программа для смены IP адреса.
Ура! Рекламы нет :)


Пожалуйста, войдите в аккаунт или зарегистрируйтесь