Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • U kontaktu sa
  • VPN - šta je to i zašto je potreban. Opis veze i postavljanje besplatnog VPN servera

VPN - šta je to i zašto je potreban. Opis veze i postavljanje besplatnog VPN servera

Prva stvar koja pada na pamet kada se spominje VPN je anonimnost i sigurnost prenesenih podataka. Je li stvarno? Hajde da to shvatimo.

Kada je potrebno pristupiti korporativnoj mreži, sigurno prenijeti važne informacije putem otvorenih komunikacijskih kanala, sakriti svoj promet od budnog oka provajdera, sakriti svoju stvarnu lokaciju prilikom obavljanja bilo koje ne sasvim legalne (ili nimalo legalne) radnje, obično pribjegavaju korištenju VPN-a. Ali vrijedi li se slijepo oslanjati na VPN, stavljajući sigurnost svojih podataka i vlastitu sigurnost na kocku? Definitivno - ne. Zašto? Hajde da to shvatimo.

UPOZORENJE

Sve informacije su date samo u informativne svrhe. Ni uredništvo ni autor nisu odgovorni za bilo kakvu moguću štetu uzrokovanu materijalima ovog članka.

Treba nam VPN!

Virtuelna privatna mreža, ili jednostavno VPN, je generalizovani naziv za tehnologije koje omogućavaju pružanje jedne ili više mrežnih veza (logička mreža) preko druge mreže, kao što je Internet. Unatoč činjenici da se komunikacija može implementirati kroz javne mreže s nepoznatim nivoom povjerenja, nivo povjerenja u izgrađenu logičku mrežu ne ovisi o razini povjerenja u osnovne mreže zbog upotrebe kriptografskih alata (šifriranje, autentifikacija , infrastruktura javnog ključa, znači za zaštitu od ponavljanja i promjena poruka koje se prenose preko logičke mreže). Kao što vidite, u teoriji je sve ružičasto i bez oblaka, ali u praksi je sve nešto drugačije. U ovom članku ćemo pogledati dvije glavne točke koje trebate uzeti u obzir kada koristite VPN.

Curenje VPN saobraćaja

Prvi problem s VPN-ovima je curenje saobraćaja. Odnosno, promet koji treba prenijeti preko VPN veze u šifriranom obliku ulazi u mrežu u čistom obliku. Ovaj scenario nije uzrokovan greškom na VPN serveru ili klijentu. Ovdje je sve mnogo zanimljivije. Najlakša opcija je da iznenada prekinete VPN vezu. Odlučili ste da skenirate host ili podmrežu koristeći Nmap, pokrenuli ste skener, udaljili se od monitora na nekoliko minuta, a onda je VPN veza iznenada prekinuta. Ali skener nastavlja da radi. A skeniranje je već sa vaše adrese. Ovo je tako nesretna situacija. Ali ima još zanimljivijih scenarija. Na primjer, curenje VPN prometa je uobičajeno na mrežama (na hostovima) koje podržavaju obje verzije IP protokola (tzv. dual-stacked mreže/hostovi).

koren zla

Koegzistencija dva protokola - IPv4 i IPv6 - ima mnogo zanimljivih i suptilnih aspekata koji mogu dovesti do neočekivanih posljedica. Iako šesta verzija IP protokola nije kompatibilna unatrag sa četvrtom verzijom, obje ove verzije su nekako "zalijepljene" zajedno pomoću Domain Name System (DNS). Da bi bilo jasnije o čemu je riječ, pogledajmo jednostavan primjer. Na primjer, uzmite web stranicu (recimo www.example.com) koja ima podršku za IPv4 i IPv6. Odgovarajuće ime domene (www.example.com u našem slučaju) će sadržavati obje vrste DNS zapisa: A i AAAA. Svaki A zapis sadrži jednu IPv4 adresu, a svaki AAAA zapis sadrži jednu IPv6 adresu. Štaviše, za jedno ime domene može postojati više zapisa oba tipa. Dakle, kada aplikacija koja podržava oba protokola želi da stupi u interakciju sa sajtom, može zatražiti bilo koju od dostupnih adresa. Željena porodica adresa (IPv4 ili IPv6) i krajnja adresa koju će koristiti aplikacija (s obzirom da ih ima nekoliko za verzije 4 i 6) će se razlikovati od jedne implementacije protokola do druge.

Ova koegzistencija protokola znači da kada klijent koji podržava oba steka treba da komunicira sa drugim sistemom, prisustvo A i AAAA zapisa će uticati na to koji će se protokol koristiti za komunikaciju sa tim sistemom.

VPN i dual stack protokoli

Mnoge VPN implementacije ne podržavaju, ili još gore, potpuno zanemaruju IPv6. Kada se konekcija uspostavi, VPN softver se brine o transportu IPv4 prometa tako što dodaje zadanu rutu za IPv4 pakete, čime osigurava da se sav IPv4 promet šalje preko VPN veze (umjesto da se šalje u čistom obliku preko lokalnog rutera). Međutim, ako IPv6 nije podržan (ili se potpuno zanemaruje), svaki paket koji ima odredišnu IPv6 adresu u zaglavlju bit će poslan u čistom obliku preko lokalnog IPv6 rutera.

Osnovni uzrok problema je da iako su IPv4 i IPv6 dva različita protokola koji su međusobno nekompatibilni, oni se blisko koriste u sistemu naziva domena. Stoga je nemoguće da sistem koji podržava oba steka protokola osigura vezu sa drugim sistemom bez obezbeđivanja oba protokola (IPv6 i IPv4).

Legitimni scenario za curenje VPN saobraćaja

Razmislite o hostu koji podržava oba steka protokola, koristi VPN klijent (koji radi samo s IPv4 prometom) za povezivanje s VPN serverom i povezan je na mrežu sa dvostrukim naslagama. Ako aplikacija na hostu treba da komunicira sa čvorom sa dva sloja, klijent će obično zahtevati i A i AAAA DNS zapise. Budući da host podržava oba protokola, a udaljeni host će imati oba tipa DNS zapisa (A i AAAA), jedan od vjerovatnih scenarija će biti korištenje IPv6 protokola za komunikaciju između njih. A budući da VPN klijent ne podržava šestu verziju protokola, IPv6 promet se neće slati preko VPN veze, već će se slati u čistom tekstu preko lokalne mreže.

Ovaj scenario dovodi u opasnost vrijedne podatke koji se prenose u čistom, dok mi smatramo da se bezbedno prenose putem VPN veze. U ovom konkretnom slučaju, curenje VPN saobraćaja je nuspojava korišćenja softvera koji nije IPv6 na mreži (i domaćinu) koji podržava oba protokola.

Namjerno curenje VPN prometa

Napadač može namjerno forsirati IPv6 vezu na mašini žrtve slanjem lažnih poruka oglasa ICMPv6 rutera. Takvi paketi se mogu distribuirati pomoću uslužnih programa kao što su rtadvd, SI6 Networks IPv6 Toolkit ili THC-IPv6. Jednom kada se uspostavi IPv6 veza, "razgovaranje" sa sistemom koji podržava oba steka protokola može rezultirati, kao što je gore objašnjeno, curenjem VPN saobraćaja.

Iako ovaj napad može biti prilično plodonosan (zbog sve većeg broja stranica koje podržavaju IPv6), promet će propuštati samo kada primalac podržava obje verzije IP protokola. Međutim, napadaču nije teško da izazove curenje saobraćaja za bilo kog primaoca (dvostruko slagano ili ne). Slanjem lažnih reklamnih poruka rutera koje sadrže odgovarajuću RDNSS opciju, napadač se može pretvarati da je lokalni rekurzivni DNS server, a zatim izvršiti DNS lažiranje kako bi izvršio napad čovjek u sredini i presreo relevantni promet. Kao iu prethodnom slučaju, alati kao što su SI6-Toolkit i THC-IPv6 mogu lako izvesti ovaj trik.

Uopšte nije slučaj ako promet koji nije namijenjen znatiželjnim očima uđe u mrežu na čistom. Kako biti siguran u takvim situacijama? Evo nekoliko korisnih recepata:

  1. Ako je VPN klijent konfiguriran da šalje sav IPv4 promet preko VPN veze, tada:
  • ako VPN klijent ne podržava IPv6, onemogućite podršku za šestu verziju IP protokola na svim mrežnim sučeljima. Prema tome, aplikacije koje rade na računaru neće imati drugog izbora osim da koriste IPv4;
  • ako je podržan IPv6, osigurajte da se sav IPv6 promet također šalje preko VPN-a.
  1. Da biste izbjegli curenje prometa ako VPN veza iznenada padne i svi paketi se pošalju kroz zadani gateway, možete:
  2. prisili sav promet da prođe kroz VPN rutu izbriši 0.0.0.0 192.168.1.1 // izbriši zadanu rutu pristupnika dodaj 83.170.76.128 maska ​​255.255.255.255 192.168.1.1 metrika 1
  • koristite uslužni program VPNetMon, koji prati status VPN veze i, čim nestane, trenutno ukida korisničke aplikacije (na primjer, torrent klijente, web pretraživače, skenere);
  • ili uslužni program VPNCheck, koji, ovisno o izboru korisnika, može ili potpuno onemogućiti mrežnu karticu ili jednostavno prekinuti navedene aplikacije.
  1. Možete provjeriti da li je vaša mašina osjetljiva na curenje DNS saobraćaja na web stranici, a zatim primijeniti savjete o tome kako popraviti curenje opisano u .

Dešifriranje VPN prometa

Čak i ako ste sve ispravno podesili i vaš VPN promet ne curi u mrežu na čist način, to nije razlog za opuštanje. Stvar je u tome da ako neko presretne šifrirane podatke koji se prenose preko VPN veze, onda će moći da ih dešifruje. Štaviše, to ni na koji način ne utiče na to da li je vaša lozinka složena ili jednostavna. Ako koristite VPN vezu zasnovanu na PPTP protokolu, onda sa apsolutnom sigurnošću možemo reći da se sav presretnuti šifrirani promet može dešifrirati.

Ahilova peta

Za VPN veze zasnovane na PPTP protokolu (protokol za tuneliranje od tačke do tačke), korisnici se autentifikuju pomoću MS-CHAPv2 protokola koji je razvio Microsoft. Unatoč činjenici da je MS-CHAPv2 zastario i vrlo često predmet kritika, i dalje se aktivno koristi. Da bi ga konačno poslao na smetlište istorije, tim se bavio poznati istraživač Moxie Marlinspike, koji je na dvadesetoj DEF CON konferenciji izvijestio da je cilj postignut - protokol je hakovan. Mora se reći da je sigurnost ovog protokola i ranije bila zbunjena, ali tako dugo korištenje MS-CHAPv2 može biti posljedica činjenice da su se mnogi istraživači fokusirali samo na njegovu ranjivost na napade iz rječnika. Ograničeno istraživanje i veliki broj podržanih klijenata, ugrađena podrška za operativne sisteme - sve je to omogućilo MS-CHAPv2 protokol široko rasprostranjeno usvajanje. Za nas problem leži u činjenici da se MS-CHAPv2 koristi u PPTP protokolu, koji koriste mnoge VPN usluge (na primjer, tako velike kao što su anonimni VPN servis IPredator i The Pirate Bay's VPN).

Ako se okrenemo istoriji, već 1999. godine, u svojoj studiji o PPTP protokolu, Bruce Schneier je istakao da je „Microsoft poboljšao PPTP popravljajući velike sigurnosne propuste. Međutim, osnovna slabost autentifikacije i enkripcije protokola je ta što je siguran onoliko koliko je sigurna lozinka koju je korisnik izabrao." Iz nekog razloga, ovo je navelo provajdere da poveruju da nema ništa loše u PPTP-u, i ako od korisnika zahtevate da smisli složene lozinke, onda će preneti podaci biti sigurni. Usluga Riseup.net bila je toliko prožeta ovom idejom da je odlučila da sama generiše lozinke od 21 karaktera za korisnike, ne dajući im priliku da postavljaju sopstvene. Ali čak i tako stroga mjera ne spašava od dešifriranja prometa. Da bismo razumjeli zašto, pogledajmo bliže MS-CHAPv2 protokol i vidimo kako ga je Moxxi Marlinspike uspio razbiti.

MS-CHAPv2 protokol

Kao što je već spomenuto, MSCHAPv2 se koristi za autentifikaciju korisnika. To se dešava u nekoliko faza:

  • klijent šalje zahtev za autentifikaciju serveru, eksplicitno prosleđujući svoju prijavu;
  • server vraća klijentu nasumični odgovor od 16 bajta (Izazov autentifikatora);
  • klijent generiše 16-bajtni PAC (Peer Authenticator Challenge - jednak odgovor autentifikacije);
  • klijent spaja PAC, odgovor servera i njegovo korisničko ime u jedan niz;
  • heš od 8 bajta se uzima iz primljenog niza pomoću SHA-1 algoritma i šalje na server;
  • server izvlači heš ovog klijenta iz svoje baze podataka i dešifruje njegov odgovor;
  • ako se rezultat dešifriranja poklapa s originalnim odgovorom, sve je u redu, i obrnuto;
  • nakon toga, server preuzima klijentov PAC i, na osnovu heša, generiše 20-bajtni AR (Authenticator Response – autentifikacijski odgovor), prosljeđujući ga klijentu;
  • klijent radi istu operaciju i upoređuje primljeni AR sa odgovorom servera;
  • ako se sve poklapa, klijent je autentificiran od strane servera. Na slici je prikazana vizuelna šema protokola.

Na prvi pogled, protokol deluje nepotrebno komplikovano - gomila hešova, enkripcija, nasumični izazovi. U stvari, nije sve tako teško. Ako bolje pogledate, primijetit ćete da samo jedna stvar ostaje nepoznata u cijelom protokolu - MD4 hash korisničke lozinke, na osnovu kojeg su izgrađena tri DES ključa. Ostali parametri se ili prosljeđuju u čistom, ili se mogu dobiti iz onoga što se prosljeđuje u čistom.


Pošto su skoro svi parametri poznati, ne možemo da ih razmatramo, već da zaustavimo pažnju na ono što je nepoznato i saznamo šta nam to daje.


Dakle, ono što imamo: nepoznatu lozinku, nepoznati MD4 heš te lozinke, poznati otvoreni tekst i poznati šifrirani tekst. Pažljivijim pregledom možete vidjeti da nam korisnička lozinka nije važna, ali je važan njen hash, jer je on taj koji se provjerava na serveru. Dakle, da bismo uspješno izvršili autentifikaciju u ime korisnika, kao i dešifrirali njegov promet, potrebno je samo znati hash njegove lozinke.

Imajući pri ruci presretnuti promet, možete ga pokušati dešifrirati. Postoji nekoliko alata (na primjer, asleap) koji vam omogućavaju da pogodite lozinku korisnika putem napada rječnika. Nedostatak ovih alata je što ne daju 100% garanciju rezultata, a uspjeh direktno ovisi o odabranom rječniku. Biranje lozinke jednostavnom grubom silom takođe nije baš efikasno - na primer, u slučaju riseup.net PPTP VPN servisa, koji nameće lozinke od 21 karaktera, moraćete da prođete kroz 96 opcija karaktera za svaki od 21 karaktera. Ovo rezultira sa 96^21 opcija, što je nešto više od 2^138. Drugim riječima, potrebno je da pokupite 138-bitni ključ. U situaciji kada je dužina lozinke nepoznata, ima smisla odabrati MD4 hash lozinke. S obzirom da je njegova dužina 128 bita, dobijamo 2 ^ 128 opcija - u ovom trenutku to je jednostavno nerealno izračunati.

Zavadi pa vladaj

MD4 hash lozinke se koristi kao ulaz za tri DES operacije. DES ključevi su dugi 7 bajtova, tako da svaka DES operacija koristi 7-bajtni MD4 hash komad. Sve ovo ostavlja prostor za klasični napad zavadi pa vladaj. Umjesto potpunog grubog prisiljavanja MD4 heša (koji, kao što se sjećate, ima 2^128 varijanti), možemo ga grubo forsirati u dijelovima od 7 bajtova. Pošto se koriste tri DES operacije i svaka DES operacija je potpuno nezavisna od drugih, ovo daje ukupnu složenost podudaranja od 2^56 + 2^56 + 2^56, ili 2^57,59. Ovo je već znatno bolje od 2^138 i 2^128, ali još uvijek ima previše opcija. Iako se, kao što ste možda primijetili, u ove proračune uvukla greška. Algoritam koristi tri DES ključa, svaki veličine 7 bajtova, odnosno ukupno 21 bajt. Ovi ključevi su uzeti iz MD4 heša lozinke, koji je dugačak samo 16 bajtova.


To jest, nedostaje 5 bajtova za izgradnju trećeg DES ključa. Microsoft je riješio ovaj problem jednostavnim glupim popunjavanjem nedostajućih bajtova nulama i zapravo smanjenjem efikasnosti trećeg ključa na dva bajta.


Pošto treći ključ ima efektivnu dužinu od samo dva bajta, odnosno 2^16 opcija, njegov izbor traje nekoliko sekundi, što dokazuje efikasnost napada zavadi pa vladaj. Dakle, možemo pretpostaviti da su posljednja dva bajta heša poznata, ostaje da pokupimo preostalih 14. Također, podijelivši ih na dva dijela od po 7 bajtova, imamo ukupan broj opcija za nabrajanje jednak 2^56 + 2^56 = 2^57. Još uvijek previše, ali već mnogo bolje. Imajte na umu da preostale DES operacije šifriraju isti tekst, samo s različitim ključevima. Algoritam nabrajanja može se napisati na sljedeći način:

Ali pošto je tekst šifriran isto, ispravnije je učiniti ovo:

To jest, ispada 2 ^ 56 opcija za ključeve za nabrajanje. To znači da se sigurnost MS-CHAPv2 može svesti na snagu jedne DES enkripcije.

Hakovanje DES

Sada kada je poznat raspon odabira ključeva, samo je na računskoj snazi ​​da uspješno završi napad. Godine 1998. Electronic Frontier Foundation je izgradila Deep Crack mašinu od 250.000 dolara koja je razbila DES ključ u prosjeku za četiri i po dana. Trenutno, Pico Computing, koji je specijalizovan za izgradnju FPGA hardvera za kriptografske aplikacije, napravio je FPGA uređaj (DES cracking box) koji implementira DES kao cevovod sa jednom DES operacijom po ciklusu takta. Sa 40 jezgara na 450 MHz, omogućava vam da sortirate 18 milijardi ključeva u sekundi. Sa takvom brzinom grube sile, DES kutija za razbijanje DES ključa u najgorem slučaju razbije DES ključ za 23 sata, au prosjeku za pola dana. Ova čudesna mašina dostupna je putem komercijalnog web servisa loudcracker.com. Dakle, sada možete razbiti bilo koje rukovanje MS-CHAPv2 za manje od jednog dana. I ako imate pri ruci hash lozinke, možete se autentifikovati u ime ovog korisnika na VPN servisu ili jednostavno dešifrirati njegov promet.

Da bi automatizovao rad sa uslugom i obradio presretnuti saobraćaj, Moxxi je uslužni program chapcrack učinio javno dostupnim. On analizira presretnuti mrežni promet tražeći MS-CHAPv2 rukovanje. Za svako rukovanje koje pronađe, ispisuje korisničko ime, poznati otvoreni tekst, dva poznata šifrirana teksta i razbija treći DES ključ. Pored toga, generiše token za CloudCracker, koji kodira tri parametra neophodna da bi usluga probila preostale ključeve.

CloudCracker & Chapcrack

U slučaju da trebate provaliti DES ključeve iz presretnutog korisničkog prometa, dat ću malu instrukciju korak po korak.

  1. Preuzmite biblioteku Passlib, koja implementira više od 30 različitih algoritama za heširanje za jezik Python, raspakirajte i instalirajte: python setup.py install
  2. Instalirajte python-m2crypto - OpenSSL omot za Python: sudo apt-get install python-m2crypto
  3. Preuzmite sam uslužni program chapcrack, raspakirajte i instalirajte: python setup.py install
  4. Chapcrack je instaliran, možete početi analizirati presretnuti saobraćaj. Uslužni program prihvata cap fajl kao ulaz, traži rukovanje MS-CHAPv2 u njemu, iz kojeg izvlači informacije potrebne za hakiranje. chapcrack parse -i testovi/pptp
  5. Iz podataka koje izlaze uslužni program chapcrack, kopirajte vrijednost linije CloudCracker Submission i spremite je u datoteku (na primjer, output.txt)
  6. Idemo na cloudcracker.com, na panelu "Start Cracking" odaberite vrstu datoteke jednaku "MS-CHAPv2 (PPTP / WPA-E)", odaberite output.txt datoteku prethodno pripremljenu u prethodnom koraku, kliknite na Next - > Dalje i navedite svoju e-poštu koja će dobiti poruku kada se hakiranje završi.

Nažalost, usluga CloudCracker se plaća. Srećom, za razbijanje ključeva nećete morati platiti toliko - samo 20 dolara.

sta da radim?

Iako Microsoft na svojoj web stranici piše da trenutno nema informacije o aktivnim napadima korištenjem chapcrack-a, kao ni o posljedicama takvih napada na korisničke sisteme, ali to ne znači da je sve u redu. Moxxi preporučuje da svi korisnici i dobavljači PPTP VPN rješenja počnu migrirati na drugi VPN protokol. A PPTP saobraćaj se smatra nešifrovanim. Kao što vidite, postoji još jedna situacija u kojoj nas VPN može ozbiljno iznevjeriti.

Zaključak

Tako se dogodilo da je VPN povezan s anonimnošću i sigurnošću. Ljudi pribjegavaju korištenju VPN-a kada žele sakriti svoj promet od budnih očiju provajdera, promijeniti svoju stvarnu geografsku lokaciju i tako dalje. U stvari, ispostavilo se da promet može "procuriti" u mrežu u čistom obliku, a ako ne na otvorenom, onda se šifrirani promet može vrlo brzo dešifrirati. Sve nas to još jednom podsjeća da se ne može slijepo oslanjati na glasna obećanja potpune sigurnosti i anonimnosti. Kako se kaže, vjerujte ali provjerite. Stoga budite na oprezu i provjerite je li vaša VPN veza zaista sigurna i anonimna.

Postali su uobičajeni. Istina, niko zapravo ne razmišlja o tome šta se krije iza koncepta tipa "VPN, podešavanje, upotreba itd." Većina korisnika radije ne ulazi u divljinu kompjuterske terminologije i koristi standardne šablone. Ali uzalud. Možete izvući mnogo koristi od poznavanja takvih veza, na primjer, povećati promet ili brzinu veze, itd. Da vidimo šta je zapravo veza s virtuelnom mrežom na primjeru interakcije Windows operativnih sistema na stacionarnom računarskom terminalu i Android na mobilnom uređaju.

Šta je VPN

Počnimo s činjenicom da je podešavanje VPN-a nemoguće bez općeg principa razumijevanja suštine veze koja se stvara ili koristi.

Jednostavnije rečeno, u takvoj mreži uvijek postoji takozvani ruter (isti ruter), koji računarima ili mobilnim uređajima koji pokušavaju da se povežu na postojeću mrežu sa standardnim dodatnim IP adresama za pristup lokalnom području ili Internetu.

Istovremeno, virtuelna mreža u kojoj postoji aktivirana postavka VPN veze percipira svaki uređaj koji je na nju povezan sa dodjelom jedinstvene interne IP adrese. Raspon takvih adresa je u uobičajenom standardu od nule do vrijednosti 255.

Ono što je najzanimljivije, čak i kada se pristupa internetu, nije tako lako odrediti eksternu IP adresu uređaja sa kojeg se šalje zahtjev. Postoji nekoliko razloga za to, o kojima će biti riječi u nastavku.

Najjednostavniji VPN setup za Android

Gotovo sve virtuelne mreže koje koriste bežičnu vezu tipa Wi-Fi rade po istom principu - dodjeljivanje besplatnih IP adresa iz dostupnog raspona. Nije iznenađujuće da se na njih može lako povezati bilo koji mobilni uređaj (ali samo ako podržava odgovarajuće protokole povezivanja).

Međutim, danas svi pametni telefoni ili tableti zasnovani na Android OS-u imaju mogućnost povezivanja iste Wi-Fi mreže u svojoj funkcionalnosti. Mreža se automatski detektuje ako je uređaj u svom području pokrivenosti. Jedino što će vam možda trebati je samo unošenje lozinke. Takozvani "shared" (dijeljenje) uopće ne zahtijevaju lozinku.

U tom slučaju morate otići na glavne postavke na pametnom telefonu ili tabletu i aktivirati Wi-Fi vezu. Sam sistem će odrediti prisutnost radio modula na udaljenosti od 100-300 metara od uređaja (sve ovisi o modelu distribucijskog rutera). Nakon što je mreža identificirana, pojavit će se meni sa svim dostupnim vezama i blokirajući ih. Ako mreža ima ikonu katanca, zaštićena je lozinkom (međutim, to će biti naznačeno u poruci na početku). Znajte lozinku - unesite.

U javnim mrežama, gdje nije omogućen unos lozinke, to je još lakše. Je li mreža određena? Sve. Kliknemo na vezu i koristimo. Kao što je već jasno, VPN postavka u ovom slučaju uopće nije potrebna. Druga stvar je kada trebate koristiti postavke Windows-a ili drugog operativnog sistema (čak i mobilnog) da biste uspostavili vezu ili dodijelili status distributivnog VPN servera računarskom terminalu ili laptopu.

Kreiranje iu Windows-u

Sa "OS-ovima" porodice Windows, nije sve tako jednostavno kao što većina korisnika misli. Naravno, oni automatski otkrivaju mrežu ili se povezuju putem Wi-Fi, ADSL-a, ili čak direktne veze preko Ethernet mrežne kartice (u zavisnosti od prisutnosti instalirane opreme). Pitanje je drugačije: ako distributer nije ruter, već laptop ili desktop računar, kako izaći iz ove situacije?

glavni parametri

Ovdje morate proći u VPN postavke. Windows kao operativni sistem se razmatra na prvom mestu.

Prvo morate obratiti pažnju ne čak ni na postavke samog sistema, već na njegove povezane komponente. Istina, kada kreirate vezu ili je maksimalno koristite, morat ćete konfigurirati neke protokole kao što su TCP / IP (IPv4, IPv6).

Ako provajder ne pruža takve usluge automatski, moraćete da izvršite podešavanja koja ukazuju na unapred dobijene parametre. Na primjer, pri automatskom povezivanju, polja u svojstvima internet pretraživača će biti neaktivna za popunjavanje (na stavci „Automatski dobij IP adresu“ bit će tačka). Zbog toga ne morate ručno unositi vrijednosti maske podmreže, gatewaya, DNS ili WINS servera (posebno za proxy servere).

Postavke rutera

Bez obzira da li je ASUS laptop ili terminal (ili bilo koji drugi uređaj) konfigurisan za VPN, pristup mreži je i dalje uobičajen.

Za ispravan, morate otići na njegov vlastiti meni. Ovo se radi pomoću bilo kojeg internet pretraživača, pod uslovom da je ruter direktno povezan sa računarom ili laptopom.

U polje za adresu unesite vrijednost 192.168.1.1 (ovo odgovara većini modela), nakon čega biste trebali aktivirati funkciju za omogućavanje (omogućite postavke rutera u naprednom modu). Obično takva linija izgleda kao tip WLAN veze.

Korištenje VPN klijenata

VPN klijenti su prilično specifični programi koji rade kao anonimni proxy serveri koji skrivaju pravu IP adresu računara korisnika kada pristupaju lokalnoj mreži ili Internetu.

Zapravo, korištenje programa ovog tipa svedeno je na gotovo potpuni automatizam. VPN postavka u ovom slučaju, općenito, nije bitna, jer sama aplikacija preusmjerava zahtjeve s jednog servera (mirror) na drugi.

Istina, morat ćete se malo pozabaviti postavljanjem takvog klijenta, pogotovo ako želite napraviti maksimalno dostupne veze u svojoj kućnoj virtuelnoj mreži. Ovdje morate birati između softverskih proizvoda. I treba napomenuti da neke aplikacije, najmanje po veličini, ponekad nadmašuju komercijalne proizvode mnogih poznatih marki, za koje također morate platiti (i uzgred, dosta novca).

Ali šta je sa TCP/IP?

Podrazumijeva se da gotovo sve gore navedene postavke utiču na TCP/IP protokol u jednom ili drugom stepenu. Do danas ništa bolje nije izmišljeno za udobnost i udobnost. Čak i udaljeni anonimni proksiji ili lokalne skladišta podataka i dalje koriste ove postavke. Ali morate biti oprezni s njim.

Najbolje je da kontaktirate svog ISP-a ili administratora sistema prije promjene postavki. Ali jedno se mora jasno zapamtiti: čak i kada ručno postavljate vrijednosti, po pravilu maska ​​podmreže ima sekvencu 255.255.255.0 (može se promijeniti), a sve IP adrese počinju s vrijednostima 192.168.0.X ( posljednje slovo može imati od jednog do tri znaka).

Zaključak

Međutim, sve su to suptilnosti kompjuterske tehnologije. Isti VPN klijent za Android može povezati više pametnih uređaja. To je samo najveća zamka je da li se isplati koristiti takvu vezu na mobilnom gadgetu.

Ako primijetite, nismo previše ulazili u tehničke detalje. To je prije deskriptivna instrukcija o općim konceptima. Ali čak i taj jednostavan primjer, mislim, pomoći će, da tako kažem, razumjeti samu suštinu problema. Štaviše, uz jasno razumijevanje, cijeli problem će se svesti samo na postavke sistema, što ni na koji način neće utjecati na određenog korisnika.

Ali ovdje morate biti veoma oprezni. Zapravo, za one koji ne znaju što je VPN veza, ovo neće učiniti mnogo. Za naprednije korisnike, vrijedi reći da se ne preporučuje stvaranje virtualne mreže pomoću vlastitih Windows OS alata. Možete, naravno, koristiti početne postavke, međutim, kako praksa pokazuje, bolje je imati nekog dodatnog klijenta na lageru, koji će vam uvijek biti kao kec u rukavu.

VPN (Virtual Private Network) ili prevedeno na ruski virtuelna privatna mreža je tehnologija koja vam omogućava da kombinujete računarske uređaje u sigurne mreže kako biste svojim korisnicima omogućili šifrovani kanal i anonimni pristup resursima na Internetu.

U kompanijama, VPN se uglavnom koristi za spajanje nekoliko podružnica koje se nalaze u različitim gradovima ili čak dijelovima svijeta u jednu lokalnu mrežu. Zaposleni u takvim kompanijama, koristeći VPN, mogu koristiti sve resurse koji se nalaze u svakoj poslovnici kao njihov lokalni, koji se nalazi na njihovoj strani. Na primjer, odštampajte dokument na štampaču koji se nalazi u drugoj grani samo jednim klikom.

Za obične korisnike interneta, VPN će dobro doći kada:

  • provajder je blokirao stranicu, ali morate otići;
  • često morate koristiti online bankarstvo i sisteme plaćanja i želite zaštititi podatke od moguće krađe;
  • usluga radi samo za Evropu, a vi ste u Rusiji i ne smeta vam da slušate muziku na LastFm-u;
  • želite da stranice koje posjećujete ne prate vaše podatke;
  • ne postoji ruter, ali je moguće spojiti dva računara na lokalnu mrežu kako bi oba omogućili pristup Internetu.

Kako VPN funkcionira

VPN-ovi rade kroz tunel koji uspostave između vašeg računara i udaljenog servera. Svi podaci koji se prenose kroz ovaj tunel su šifrirani.

Može se zamisliti kao običan tunel, koji se nalazi na autoputevima, samo položen internetom između dvije tačke - kompjutera i servera. Kroz ovaj tunel, podaci, poput automobila, jure između tačaka najvećom mogućom brzinom. Na ulazu (na računaru korisnika) ovi podaci se šifriraju i u ovom obliku šalju primaocu (serveru), u ovom trenutku se dešifriraju i interpretiraju: datoteka se preuzima, šalje se zahtjev na stranicu, itd. Nakon toga, primljeni podaci se ponovo šifruju na serveru i kroz tunel se šalju nazad na računar korisnika.

Za anonimni pristup sajtovima i servisima dovoljna je mreža koju čine računar (tablet, pametni telefon) i server.

Općenito, razmjena podataka putem VPN-a izgleda ovako:

  1. Tunel se kreira između računara korisnika i servera sa instaliranim VPN softverom. Na primjer OpenVPN.
  2. U ovim programima, ključ (lozinka) se generiše na serveru i računaru za šifrovanje/dešifrovanje podataka.
  3. Zahtjev se kreira na računalu i šifrira pomoću ključa generiranog ranije.
  4. Šifrirani podaci se prenose kroz tunel do servera.
  5. Podaci koji su došli iz tunela na server se dešifriraju i zahtjev se izvršava – slanje datoteke, ulazak na stranicu, pokretanje servisa.
  6. Server priprema odgovor, šifrira ga prije slanja i šalje ga nazad korisniku.
  7. Korisnički računar prima podatke i dešifruje ih ključem koji je ranije generisan.

Uređaji uključeni u virtuelnu privatnu mrežu nisu geografski vezani i mogu se nalaziti na bilo kojoj udaljenosti jedan od drugog.

Za običnog korisnika usluga virtualne privatne mreže dovoljno je razumjeti da pristup internetu putem VPN-a znači potpunu anonimnost i neograničen pristup svim resursima, uključujući i one koje je provajder blokirao ili nisu dostupni za vašu zemlju.

Kome treba VPN i zašto

Stručnjaci preporučuju korištenje VPN-a za prijenos svih podataka koji ne bi trebali biti u rukama trećih strana - prijave, lozinke, privatna i radna prepiska, rad s internet bankarstvom. Ovo se posebno odnosi na korištenje otvorenih pristupnih tačaka - WiFi na aerodromima, kafićima, parkovima itd.

Tehnologija će također dobro doći onima koji žele slobodno pristupiti svim stranicama i uslugama, uključujući one koje je provajder blokirao ili otvorene samo za određeni krug ljudi. Na primjer, Last.fm je besplatno dostupan samo stanovnicima SAD-a, Engleske i brojnih drugih evropskih zemalja. Korištenje muzičkih servisa iz Rusije omogućit će povezivanje putem VPN-a.

Razlike između VPN-a i TOR-a, proxy-ja i anonimizatora

VPN radi globalno na računaru i preusmjerava sav softver instaliran na računalu kroz tunel. Svaki zahtjev - putem chata, pretraživača, klijenta za pohranu u oblaku (dropbox) itd. prije nego što stigne do primaoca prolazi kroz tunel i šifrira se. Posrednički uređaji "mutaju trag" kroz enkripciju zahtjeva i dešifriraju ga tek prije slanja na krajnje odredište. Konačna destinacija zahtjeva, na primjer, web stranica, ne hvata korisničke podatke - geografsku lokaciju itd., već podatke VPN servera. Odnosno, teoretski je nemoguće pratiti koje je stranice korisnik posjetio i koji su zahtjevi preneseni preko sigurne veze.

U određenoj mjeri, anonimizatori, proksiji i TOR mogu se smatrati analogima VPN-a, ali svi oni na neki način gube u odnosu na virtualne privatne mreže.

Koja je razlika između VPN-a i TOR-a

Kao i VPN, TOR tehnologija uključuje šifriranje zahtjeva i njihov prijenos od korisnika do servera i obrnuto. Samo TOR ne stvara trajne tunele, načini prijema/prenosa podataka se mijenjaju sa svakim pristupom, što smanjuje šanse za presretanje paketa podataka, ali ne utiče najbolje na brzinu. TOR je besplatna tehnologija i podržana od strane entuzijasta, tako da ne možete očekivati ​​stabilan rad. Jednostavno rečeno, radit će otići na lokaciju koju je provajder blokirao, ali će se video u HD kvaliteti učitavati s nje nekoliko sati ili čak dana.

Koja je razlika između VPN-a i proxyja

Proksiji, po analogiji s VPN-ovima, preusmjeravaju zahtjev na stranicu, propuštajući ga kroz posredničke servere. Samo takve zahtjeve nije teško presresti, jer se razmjena informacija odvija bez ikakvog šifriranja.

Koja je razlika između VPN-a i anonimizatora

Anonymizer je skraćena verzija proxyja koja može raditi samo unutar otvorene kartice pretraživača. Preko njega možete ući na stranicu, ali nećete moći koristiti većinu funkcija, a nije predviđeno ni šifriranje.

Što se tiče brzine, proxy će pobijediti od metoda indirektne razmjene podataka, jer ne predviđa enkripciju komunikacijskog kanala. Na drugom mjestu je VPN koji pruža ne samo anonimnost, već i zaštitu. Treće mjesto pripada anonimizatoru, koji je ograničen na rad u otvorenom prozoru pretraživača. TOR je prikladan kada nema vremena i mogućnosti za povezivanje na VPN, ali ne biste trebali računati na brzu obradu masovnih zahtjeva. Ova gradacija važi za slučaj kada se koriste neopterećeni serveri koji se nalaze na istoj udaljenosti od testiranog.

Kako se povezati na internet pomoću VPN-a

Desetine usluga nude usluge VPN pristupa na RuNetu. Pa, vjerovatno ih ima na stotine širom svijeta. Uglavnom, sve usluge se plaćaju. Troškovi se kreću od nekoliko dolara do nekoliko desetina dolara mjesečno. Stručnjaci koji dobro razumiju IT sami kreiraju VPN server za sebe, koristeći servere raznih hosting provajdera u tu svrhu. Cijena takvog servera je obično oko 5 dolara mjesečno.

Da li više volite plaćeno ili besplatno rješenje ovisi o vašim zahtjevima i očekivanjima. Obje opcije će raditi - sakriti lokaciju, zamijeniti IP, šifrirati podatke tokom prijenosa itd. - ali problemi sa brzinom i pristupom plaćenim uslugama se dešavaju mnogo rjeđe i rješavaju se mnogo brže.

tweet

plus

Molimo omogućite JavaScript da vidite

U našoj ogromnoj zemlji svi vole da blokiraju. Ako je ranije blokiranje bilo ograničeno samo na web stranice, sada je red došao na instant messengere. I dok se messengeri već blokiraju, a VPN-ovi još planiraju zabraniti, reći ću vam zašto su potrebna ova tri slova. Osim toga, naučit ćete kako besplatno ili uz naknadu postaviti VPN na bilo kojem uređaju. Kako odabrati pravi VPN i zašto biste to trebali učiniti sada.

Šta je VPN?

Zašto mi treba VPN ako ne idem na zabranjene resurse?

Za većinu nas sastavio sam listu onih koji dokazuju da svima treba VPN:

  1. Pristup resursima blokiran u zemlji;
  2. Sigurnost u javnim mrežama;
  3. Sigurnost kućne mreže;
  4. Sigurna veza sa prijateljima;
  5. Anonimnost.

Najvažnije tačke su prva i peta. Dok ljudi kojima je stalo do anonimnosti, sami će savršeno shvatiti šta i kako. Ostali će morati pročitati ovakve članke.

Blokiranje pristupa određenim stranicama ili aplikacijama na Internetu nije uvijek loša stvar. Također, blokiranje ne dolazi uvijek od države. Neke usluge, poput Spotifyja, jednostavno ne rade u Rusiji i ograničavaju nam pristup. Pristup resursima može blokirati sam Internet provajder iz vlastitih razloga. I, naravno, država može blokirati pristup resursima koji su zabranjeni u zemlji.

Ovdje neću raspravljati o tome da li je to tačno ili nije. I da li takvo blokiranje uopće ima smisla. Važno je shvatiti da kada je jedan resurs blokiran, pristup nekoliko drugih apsolutno legalnih stranica može biti slučajno ograničen. Često takve greške ne primijeti običan posjetitelj mreže. Ali ponekad tako veliki resursi kao što je Google greškom padnu u distribuciju.

Iz ovoga je lako zaključiti da VPN uvijek treba biti pri ruci. Barem dok i VPN-ovi nisu zabranjeni.

Kako odabrati VPN?

Odabir VPN usluge je vrlo težak. Neiskusan korisnik ne vidi razliku između stotina različitih programa (a postoji jedan). Napredni korisnici uspoređuju usluge u smislu anonimnosti, brzine pristupa, skladištenja dnevnika i još mnogo toga. Ova tablica će vam pomoći da malo pojednostavite zadatak:

Programeri garantuju potpunu sigurnost i anonimnost (ako se pravilno koriste). U isto vrijeme, brzina nije ograničena, ali ljubitelji torrenta ovdje nisu favorizirani. Sigurnost je zagarantovana činjenicom da je IVPN član EFF-a (Electronic Frontier Foundation), a sama kompanija je registrovana na Gibraltaru i spremna je da je odatle izbaci uz najmanji pritisak na sebe. Serveri ne pohranjuju nikakve lične podatke koje bi korisnicima mogli dati. Dakle, kada se to od države zatraži, jednostavno neće imati šta da obezbede. Tu je i podrška za OpenVPN, što znači da se VPN može konfigurirati na bilo kojem uređaju.

Ali za takvo zadovoljstvo moraćete da platite 8,33 dolara mesečno, što je mnogo skuplje od konkurencije.

Među prednostima programa:

  • razumne cijene za licencu (5 uređaja);
  • Ruski jezik;
  • cross-platform;
  • nema ograničenja brzine i prometa, čak ni za torrente;
  • postoji besplatna verzija.

U besplatnoj verziji čekate oglase i "prisluškivanje" saobraćaja za prikaz ovih oglasa. Ali većina ne mari za to, ponizite se. U mobilnoj verziji ovo je promotivni video kada je veza uključena, au pretraživaču baneri partnera. Osim toga, možete se povezati samo na američki server.

I sam program može uključiti VPN vezu (prilikom rada s određenim aplikacijama). Dakle, možete raditi preko VPN-a s popisom programa, a ostatak će koristiti normalnu vezu.

Plaćena verzija košta 6,99 € mjesečno ili 139,99 € za doživotnu licencu. još uvijek možete kupiti doživotnu licencu za 10 uređaja za 69,99 USD.

Nešto između dvije gore navedene opcije. Ovdje u besplatnoj verziji možete birati između nekoliko servera: Njemačka, Hong Kong, Rumunija i SAD. Sloboda izbora kompenzira se ograničenjem brzine veze, ali ne i prometa.

Plaćena pretplata košta 2.100 rubalja godišnje.

Cargo VPN

Mjerenje brzine pri povezivanju putem VPN-a

Mnogi ljudi ne žele instalirati VPN jer se boje da će izgubiti brzinu veze. Da, mogao bi postojati takav problem. Brzina može biti ograničena na besplatnim VPN planovima. Ali veliki VPN provajderi jamče vezu bez gubitka brzine, ali u ovom slučaju ćete morati platiti pretplatu. S druge strane, ipak preporučujem kupovinu VPN pretplate. Jer besplatni servisi nekako pokušavaju da "zarade" na svojim korisnicima. U tom slučaju trpi sigurnost veze, vaših ličnih podataka, pa čak i informacija na uređaju.

Kada se povežete na pravu VPN uslugu, nećete doživjeti primjetno usporavanje ili povećanje potrošnje prometa.

Šta sad?

Uglavnom ništa. Instalirajte klijenta koji vam je potreban na svim uređajima i uživajte u životu bez ograničenja, prisluškivanja i nadzora. Koristite bilo koje programe, idite na bilo koje stranice i budite svoji!

Mnogi ljudi su zainteresirani da znaju što je VPN veza i zašto je potrebna. Hajde da se pozabavimo ovim jednostavnim filistarskim jezikom, nećemo sipati stručnu terminologiju da bi svi mogli da razumeju šta je to. VPN veza je sigurna mreža (tunel) kreirana unutar Interneta koja nije sigurna. Ako uzmemo u obzir najjednostavniji oblik, onda je to tunel koji se sastoji od VPN klijenta, koji se nalazi na korisničkom PC-u, i VPN servera. U tunelu se dešava sledeće:

Enkripcija;

Promjena informacija koje se razmjenjuju između korisničkog računara i web lokacija koje se nalaze na Internetu.

Prednosti ove zaštite

I koja je njegova zasluga? Ponekad je potreban VPN za skrivanje vaše IP adrese kako biste postali anonimni korisnik. Postoje slučajevi kada je potrebno preuzeti fajlove sa mreže koja to zabranjuje sa IP adresa zemalja u kojima se klijenti nalaze. Takođe postoji potreba za šifrovanjem saobraćaja koji se prenosi sa računara korisnika do odredišta (tačke). Ispostavilo se da postoji dosta situacija u kojima se koristi VPN veza.

Mehanizam za provođenje VPN veze

Pogledajmo primjer s kojim se često susrećemo u stvarnom životu. Besplatne i često otvorene Wi-Fi mreže postaju sve popularnije ovih dana. Oni su svuda:

u restoranima;

u hotelima;

na drugim javnim mestima.

Broj uređaja koji vam omogućavaju povezivanje na internet se stalno povećava. Postoje PDA uređaji, mobilni telefoni, netbookovi i drugi uređaji. Ovo prija modernim ljudima, jer vam omogućava da se lako povežete sa svojom poštom na mnogim mestima, idete na društvenu mrežu, sada možete da radite na odmoru, kombinujući posao sa zadovoljstvom.

Ali jeste li razmišljali o tome koliko je sigurno? Jeste li sigurni da na otvorenom prostoru nesigurnih mreža niko neće ukrasti vaše vjerodajnice i lozinke? Ne znaju svi, ali analizom takvog nezaštićenog saobraćaja lako je dobiti pristup ličnim podacima uspostavljanjem kontrole nad vašim računarom. Ovdje se pojavljuje VPN veza. Morate ga postaviti prije povezivanja preko nesigurne mreže.

Kako instalirati VPN

Windows 7 nije težak. Princip je gotovo isti kao i kod bilo koje kontrolne ploče koja vam je potrebna, idite na odjeljak pod nazivom "Mreža i Internet", u kojem kliknite na "Postavi novu vezu ili mrežu". Zatim odaberite opciju povezivanja. Govorimo o stavci "Poveži se na radno mjesto", on će vam omogućiti da konfigurirate VPN. Zatim morate navesti informacije o tome kako će se VPN veza uspostaviti. Preko postojeće internetske veze ili namjenskog telefonskog broja. Ako ste u nedoumici, onda se odlučite za prvu opciju. U sljedećem koraku unesite IP adresu (možete koristiti ime računala) na koju ćete se povezati putem VPN tunela. Saznajte to iz Zatim unesite svoje akreditive za pristup. Zatim kliknite na dugme "Poveži".

Važno je stvoriti VPN vezu, nakon instaliranja sigurnog kanala presretanje podataka se više ne boji. Možete sigurno provjeriti svoju poštu, ići na potrebne stranice pod svojom lozinkom.

Top Related Articles