نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • در تماس با
  • VPN - چیست و چرا به آن نیاز دارید. شرح اتصال و راه اندازی سرور VPN رایگان

VPN - چیست و چرا به آن نیاز دارید. شرح اتصال و راه اندازی سرور VPN رایگان

اولین چیزی که هنگام ذکر VPN به ذهن متبادر می شود ناشناس بودن و امنیت داده های ارسال شده است. آیا واقعا؟ بیایید آن را بفهمیم.

هنگامی که نیاز دارید به شبکه شرکتی دسترسی داشته باشید، اطلاعات مهم را با خیال راحت از طریق کانال های ارتباطی باز مخابره کنید، ترافیک خود را از چشم مراقب ارائه دهنده پنهان کنید، مکان واقعی خود را هنگام انجام هر گونه اقدام نه کاملاً قانونی (یا کاملاً غیرقانونی) پنهان کنید. معمولاً به استفاده از VPN متوسل می شوند ... اما آیا ارزش آن را دارد که کورکورانه به یک VPN تکیه کنیم تا داده های خود و امنیت خود را در معرض خطر قرار دهیم؟ قطعا نه. چرا؟ بیایید آن را بفهمیم.

هشدار

تمام اطلاعات فقط برای مقاصد اطلاعاتی ارائه شده است. نه هیئت تحریریه و نه نویسنده مسئولیتی در قبال آسیب احتمالی ناشی از مطالب این مقاله ندارند.

ما به VPN نیاز داریم!

شبکه خصوصی مجازی یا به‌طور ساده VPN، نامی عمومی برای فناوری‌هایی است که اجازه می‌دهند یک یا چند اتصال شبکه (شبکه منطقی) از طریق شبکه دیگری مانند اینترنت ارائه شوند. علیرغم اینکه ارتباطات را می توان از طریق شبکه های عمومی با سطح اعتماد ناشناخته تحقق بخشید، سطح اعتماد به شبکه منطقی ساخته شده به دلیل استفاده از ابزارهای رمزنگاری (رمزگذاری، احراز هویت) به سطح اعتماد در شبکه های زیربنایی بستگی ندارد. ، زیرساخت کلید عمومی، ابزار محافظت در برابر پخش مجدد و تغییر پیام های ارسال شده از طریق شبکه منطقی). همانطور که می بینید، در تئوری همه چیز گلگون و بدون ابر است، در عمل همه چیز تا حدودی متفاوت است. در این مقاله، ما به دو مورد اصلی که باید در هنگام استفاده از VPN توجه داشته باشیم، خواهیم پرداخت.

نشت ترافیک VPN

اولین مشکل VPN ها نشت ترافیک است. یعنی ترافیکی که باید از طریق اتصال VPN به صورت رمزگذاری شده منتقل شود به صورت شفاف وارد شبکه می شود. این سناریو به دلیل خطا در سرور VPN یا مشتری ایجاد نمی شود. اینجا همه چیز خیلی جالب تر است. ساده ترین گزینه این است که اتصال VPN خود را ناگهان قطع کنید. تصمیم گرفتید یک هاست یا زیرشبکه را با استفاده از Nmap اسکن کنید، یک اسکنر راه اندازی کردید، چند دقیقه از مانیتور فاصله گرفتید و سپس اتصال VPN به طور ناگهانی قطع شد. اما اسکنر به کار خود ادامه می دهد. و اسکن از آدرس شما می آید. این چنین وضعیت ناخوشایندی است. اما سناریوهای جالب تری هم وجود دارد. به عنوان مثال، نشت ترافیک VPN در شبکه هایی (میزبان) که از هر دو نسخه پروتکل IP پشتیبانی می کنند (به اصطلاح شبکه ها / میزبان های دوتایی) گسترده است.

ریشه شر

همزیستی دو پروتکل - IPv4 و IPv6 - دارای جنبه های جالب و ظریف بسیاری است که می تواند منجر به عواقب غیرمنتظره شود. علیرغم این واقعیت که نسخه ششم پروتکل IP با نسخه چهارم سازگار نیست، هر دوی این نسخه ها، همانطور که بود، توسط سیستم نام دامنه (DNS) به هم چسبیده شده اند. برای روشن تر شدن موضوع، اجازه دهید به یک مثال ساده نگاه کنیم. به عنوان مثال، سایتی را در نظر بگیرید (مثلاً www.example.com) که از IPv4 و IPv6 پشتیبانی می کند. نام دامنه مربوطه (در مورد ما www.example.com) حاوی رکوردهای DNS از هر دو نوع است: A و AAAA. هر رکورد A حاوی یک آدرس IPv4 و هر رکورد AAAA دارای یک آدرس IPv6 است. علاوه بر این، برای یک نام دامنه می تواند چندین رکورد از هر دو نوع وجود داشته باشد. بنابراین، زمانی که برنامه‌ای که از هر دو پروتکل پشتیبانی می‌کند، بخواهد با سایت تعامل داشته باشد، می‌تواند هر یک از آدرس‌های موجود را درخواست کند. خانواده ترجیحی آدرس‌ها (IPv4 یا IPv6) و آدرس مقصدی که برنامه استفاده می‌کند (با توجه به اینکه چندین نسخه برای نسخه‌های چهارم و ششم وجود دارد) از اجرای پروتکلی به پروتکل دیگر متفاوت است.

این همزیستی پروتکل‌ها به این معنی است که وقتی یک کلاینت که از هر دو پشته پشتیبانی می‌کند در شرف تعامل با سیستم دیگری است، وجود رکوردهای A و AAAA روی پروتکل مورد استفاده برای ارتباط با آن سیستم تأثیر می‌گذارد.

VPN و پشته پروتکل دوگانه

بسیاری از پیاده سازی های VPN از IPv6 پشتیبانی نمی کنند یا حتی بدتر از آن کاملاً نادیده می گیرند. هنگامی که اتصال برقرار شد، نرم افزار VPN از انتقال ترافیک IPv4 مراقبت می کند - یک مسیر پیش فرض برای بسته های IPv4 اضافه می کند، در نتیجه اطمینان حاصل می شود که تمام ترافیک IPv4 از طریق اتصال VPN ارسال می شود (به جای ارسال به شکل واضح از طریق روتر محلی). با این حال، اگر IPv6 پشتیبانی نشود (یا به طور کامل نادیده گرفته شود)، هر بسته با آدرس IPv6 مقصد در هدر به صورت متن واضح از طریق روتر IPv6 محلی ارسال می شود.

علت اصلی مشکل در این واقعیت نهفته است که اگرچه IPv4 و IPv6 دو پروتکل متفاوت هستند که با یکدیگر ناسازگار هستند، اما از نزدیک در سیستم نام دامنه استفاده می شوند. بنابراین، برای سیستمی که از هر دو پشته پروتکل پشتیبانی می کند، ایمن کردن اتصال به سیستم دیگر بدون اطمینان از امنیت هر دو پروتکل (IPv6 و IPv4) غیرممکن است.

سناریوی نشت قانونی VPN

میزبانی را در نظر بگیرید که از هر دو پشته پروتکل پشتیبانی می کند، از مشتری VPN (فقط ترافیک IPv4) برای اتصال به سرور VPN استفاده می کند و به یک شبکه دو پشته متصل است. اگر یک برنامه در میزبان نیاز به تعامل با یک گره دو پشته ای داشته باشد، مشتری معمولاً هر دو رکورد DNS A و AAAA را درخواست می کند. از آنجایی که هاست از هر دو پروتکل پشتیبانی می کند و میزبان راه دور دارای هر دو نوع رکورد DNS (A و AAAA) خواهد بود، پس یکی از سناریوهای احتمالی برای توسعه رویدادها استفاده از پروتکل IPv6 برای ارتباط بین آنها خواهد بود. و از آنجایی که سرویس گیرنده VPN از نسخه ششم پروتکل پشتیبانی نمی کند، ترافیک IPv6 از طریق اتصال VPN ارسال نمی شود، بلکه به شکل واضح از طریق شبکه محلی ارسال می شود.

این سناریو داده‌های ارزشمندی را که زمانی که فکر می‌کنیم به‌طور ایمن از طریق اتصال VPN منتقل می‌شوند، به وضوح نشان می‌دهد. در این مورد خاص، نشت VPN یک عارضه جانبی استفاده از نرم افزار غیر IPv6 در شبکه (و میزبان) است که از هر دو پروتکل پشتیبانی می کند.

نشت عمدی ترافیک VPN

یک مهاجم می‌تواند عمداً با ارسال پیام‌های تبلیغاتی جعلی روتر ICMPv6، اتصال IPv6 را به رایانه قربانی تحمیل کند. چنین بسته هایی را می توان با استفاده از ابزارهایی مانند rtadvd، SI6 Networks' IPv6 Toolkit یا THC-IPv6 ارسال کرد. هنگامی که یک اتصال IPv6 برقرار شد، "صحبت" با سیستمی که از هر دو پشته پروتکل پشتیبانی می کند، می تواند منجر به نشت ترافیک VPN شود، همانطور که در بالا توضیح داده شد.

اگرچه این حمله می تواند بسیار مثمر ثمر باشد (به دلیل افزایش تعداد سایت هایی که از IPv6 پشتیبانی می کنند)، تنها زمانی ترافیک را لو می دهد که گیرنده از هر دو نسخه پروتکل IP پشتیبانی کند. با این حال، برای یک مهاجم ایجاد نشت ترافیک برای هر گیرنده (دو پشته یا بدون) دشوار نخواهد بود. با ارسال پیام‌های تبلیغاتی جعلی روتر حاوی گزینه RDNSS مناسب، مهاجم می‌تواند وانمود کند که یک سرور DNS بازگشتی محلی است، سپس جعل DNS را به منظور انجام یک حمله انسان در وسط و رهگیری ترافیک مربوطه انجام دهد. مانند مورد قبلی، ابزارهایی مانند SI6-Toolkit و THC-IPv6 به راحتی می توانند این ترفند را انجام دهند.

اگر ترافیکی که برای چشمان کنجکاو در نظر گرفته نشده است به صورت باز وارد شبکه شود، اصلا اینطور نیست. چگونه در چنین شرایطی ایمن باشیم؟ در اینجا چند دستور العمل مفید آورده شده است:

  1. اگر سرویس گیرنده VPN برای ارسال تمام ترافیک IPv4 از طریق اتصال VPN پیکربندی شده است، سپس:
  • اگر IPv6 توسط سرویس گیرنده VPN پشتیبانی نمی شود - پشتیبانی از نسخه ششم پروتکل IP را در تمام رابط های شبکه غیرفعال کنید. بنابراین، برنامه های در حال اجرا بر روی کامپیوتر، چاره ای جز استفاده از IPv4 ندارند.
  • اگر IPv6 پشتیبانی می شود، مطمئن شوید که تمام ترافیک IPv6 از طریق VPN نیز ارسال می شود.
  1. برای جلوگیری از نشت ترافیک اگر اتصال VPN به طور ناگهانی قطع شد و همه بسته ها از طریق دروازه پیش فرض ارسال شدند، می توانید:
  2. مجبور کردن تمام ترافیک برای عبور از مسیر VPN حذف 0.0.0.0 192.168.1.1 // حذف مسیر دروازه پیش فرض افزودن 83.170.76.128 mask 255.255.255.255 192.168.1.1 متریک 1
  • از ابزار VPNetMon استفاده کنید، که وضعیت اتصال VPN را نظارت می کند و به محض ناپدید شدن، فوراً برنامه های مشخص شده توسط کاربر را خاتمه می دهد (به عنوان مثال، مشتریان تورنت، مرورگرهای وب، اسکنرها).
  • یا ابزار VPNCheck، که بسته به انتخاب کاربر، می تواند کارت شبکه را به طور کامل غیرفعال کند یا به سادگی برنامه های مشخص شده را خاتمه دهد.
  1. می‌توانید بررسی کنید که آیا دستگاه شما در برابر نشت ترافیک DNS در وب‌سایت آسیب‌پذیر است یا خیر، و سپس نکاتی را در مورد نحوه رفع نشت شرح داده شده اعمال کنید.

رمزگشایی ترافیک VPN

حتی اگر همه چیز را به درستی پیکربندی کرده باشید و ترافیک VPN شما به طور واضح به شبکه نشت نکند، این دلیلی برای آرامش نیست. نکته این است که اگر شخصی داده های رمزگذاری شده ارسال شده از طریق اتصال VPN را رهگیری کند، می تواند آن را رمزگشایی کند. علاوه بر این، این به هیچ وجه بر پیچیده یا ساده بودن رمز عبور شما تأثیر نمی گذارد. اگر از اتصال VPN مبتنی بر PPTP استفاده می کنید، می توانید با اطمینان کامل بگویید که تمام ترافیک رهگیری شده رمزگذاری شده قابل رمزگشایی است.

پاشنه آشیل

برای اتصالات VPN مبتنی بر PPTP (پروتکل تونل نقطه به نقطه)، کاربران با استفاده از پروتکل MS-CHAPv2 توسعه یافته توسط مایکروسافت احراز هویت می شوند. علیرغم این واقعیت که MS-CHAPv2 قدیمی است و اغلب موضوع انتقاد است، همچنان به طور فعال مورد استفاده قرار می گیرد. برای اینکه در نهایت آن را به زباله دان تاریخ بفرستید، محقق معروف Moxie Marlinspike این پرونده را در دست گرفت، که در بیستمین کنفرانس DEF CON گزارش داد که هدف محقق شده است - پروتکل هک شده است. باید بگویم که امنیت این پروتکل قبلاً گیج بود، اما استفاده طولانی از MS-CHAPv2، شاید به این دلیل باشد که بسیاری از محققان فقط بر آسیب پذیری آن در برابر حملات فرهنگ لغت تمرکز کردند. تحقیقات محدود و تعداد زیادی از مشتریان پشتیبانی شده، پشتیبانی داخلی برای سیستم عامل ها - همه اینها پروتکل MS-CHAPv2 را فراگیر کرده است. برای ما، مشکل در این واقعیت است که MS-CHAPv2 در پروتکل PPTP استفاده می شود، که توسط بسیاری از سرویس های VPN استفاده می شود (به عنوان مثال، سرویس های بزرگی مانند سرویس VPN ناشناس IPredator و The Pirate Bay’s VPN).

اگر به تاریخ برگردید، بروس اشنایر در مطالعه سال 1999 خود درباره پروتکل PPTP اشاره کرد که «مایکروسافت PPTP را با رفع نقص های امنیتی عمده بهبود بخشید. با این حال، ضعف اساسی احراز هویت و رمزگذاری پروتکل این است که به اندازه رمز عبور انتخابی کاربر ایمن است. بنا به دلایلی، این باعث شد تا ارائه دهندگان بر این باور باشند که PPTP هیچ مشکلی ندارد و اگر از کاربر بخواهید پسوردهای پیچیده ای ارائه دهد، داده های ارسال شده ایمن خواهند بود. سرویس Riseup.net به قدری با این ایده آغشته بود که تصمیم گرفت به طور مستقل رمزهای عبور 21 کاراکتری را برای کاربران ایجاد کند و از تنظیم رمز عبور آنها جلوگیری کند. اما حتی چنین اقدام خشن مانع از رمزگشایی ترافیک نمی شود. برای درک دلیل، اجازه دهید نگاهی دقیق‌تر به پروتکل MS-CHAPv2 بیندازیم و ببینیم که Moxie Marlinspike چگونه توانست آن را شکست دهد.

پروتکل MS-CHAPv2

همانطور که قبلا ذکر شد، MSCHAPv2 برای احراز هویت کاربران استفاده می شود. در چند مرحله انجام می شود:

  • مشتری یک درخواست احراز هویت را به سرور ارسال می کند و به طور آشکار ورود خود را ارسال می کند.
  • سرور یک پاسخ تصادفی 16 بایتی را به مشتری برمی گرداند (Authenticator Challenge).
  • کلاینت یک PAC 16 بایتی (چالش احراز هویت همتا) تولید می کند.
  • کلاینت PAC، پاسخ سرور و نام کاربری آن را در یک خط الحاق می کند.
  • یک هش 8 بایتی با استفاده از الگوریتم SHA-1 از رشته دریافتی حذف می شود و به سرور ارسال می شود.
  • سرور هش کلاینت داده شده را از پایگاه داده خود استخراج می کند و پاسخ آن را رمزگشایی می کند.
  • اگر نتیجه رمزگشایی با پاسخ اصلی منطبق باشد، همه چیز خوب است و بالعکس.
  • متعاقباً، سرور PAC مشتری را می گیرد و بر اساس هش، یک AR 20 بایتی (Authenticator Response) تولید می کند و آن را به مشتری ارسال می کند.
  • کلاینت همان عملیات را انجام می دهد و AR دریافتی را با پاسخ سرور مقایسه می کند.
  • اگر همه چیز مطابقت داشته باشد، کلاینت توسط سرور احراز هویت می شود. شکل یک نمودار بصری از پروتکل را نشان می دهد.

در نگاه اول، پروتکل غیرضروری پیچیده به نظر می رسد - یک دسته هش، رمزگذاری، چالش های تصادفی. در واقع، همه چیز چندان دشوار نیست. اگر به دقت نگاه کنید، متوجه خواهید شد که تنها یک چیز در کل پروتکل ناشناخته باقی می ماند - هش MD4 رمز عبور کاربر، که بر اساس آن سه کلید DES ساخته شده است. بقیه پارامترها یا به صورت متن واضح منتقل می شوند یا می توان از آنچه در متن شفاف منتقل می شود به دست آورد.


از آنجایی که تقریباً همه پارامترها شناخته شده هستند، نمی توانیم آنها را در نظر بگیریم، اما به آنچه ناشناخته است توجه زیادی داشته باشیم و بفهمیم که چه چیزی به ما می دهد.


بنابراین، آنچه ما داریم: یک رمز عبور ناشناخته، یک هش MD4 ناشناخته از این رمز عبور، یک متن ساده شناخته شده و یک متن رمزی شناخته شده. با بررسی دقیق تر، می بینید که رمز عبور کاربر برای ما مهم نیست، اما هش آن مهم است، زیرا این اوست که در سرور بررسی می شود. بنابراین، برای احراز هویت موفقیت‌آمیز از طرف کاربر، و همچنین رمزگشایی ترافیک او، فقط باید هش رمز عبور او را بدانیم.

با در دست داشتن ترافیک رهگیری شده، می توانید سعی کنید آن را رمزگشایی کنید. چندین ابزار (به عنوان مثال، در حالت خواب) وجود دارد که به شما امکان می دهد رمز عبور کاربر را از طریق حمله به فرهنگ لغت حدس بزنید. عیب این ابزارها این است که 100٪ تضمینی برای نتیجه نمی دهند و موفقیت مستقیماً به واژگان انتخاب شده بستگی دارد. یافتن رمز عبور با نیروی ساده نیز چندان مؤثر نیست - به عنوان مثال، در مورد سرویس PPTP VPN riseup.net که به اجبار پسوردهایی با طول 21 کاراکتر تنظیم می کند، باید برای هر کدام از گزینه های 96 کاراکتری عبور کنید. از 21 شخصیت این منجر به 96 ^ 21 گزینه می شود که کمی بیشتر از 2 ^ 138 است. به عبارت دیگر، شما باید یک کلید 138 بیتی را انتخاب کنید. در شرایطی که طول رمز عبور ناشناخته است، منطقی است که هش MD4 رمز عبور را به صورت بی رحمانه اعمال کنیم. با توجه به اینکه طول آن 128 بیت است، 2 ^ 128 گزینه دریافت می کنیم - در حال حاضر محاسبه آن به سادگی غیر واقعی است.

تفرقه بینداز و حکومت کن

هش MD4 رمز عبور به عنوان ورودی برای سه عملیات DES استفاده می شود. کلیدهای DES 7 بایت هستند، بنابراین هر عملیات DES از یک قطعه هش MD4 7 بایتی استفاده می کند. همه اینها فضایی را برای حمله کلاسیک تقسیم و غلبه باز می کند. به جای MD4-hash کاملاً brute-force (و این، همانطور که به یاد دارید، 2 ^ 128 گزینه)، می توانیم آن را در قطعات 7 بایتی انتخاب کنیم. از آنجایی که سه عملیات DES وجود دارد و هر عملیات DES کاملاً مستقل از سایرین است، این یک سختی کل brute-force 2 ^ 56 + 2 ^ 56 + 2 ^ 56 یا 2 ^ 57.59 را به دست می دهد. این در حال حاضر به طور قابل توجهی بهتر از 2 ^ 138 و 2 ^ 128 است، اما هنوز گزینه های زیادی وجود دارد. اگرچه همانطور که متوجه شده اید، یک خطا در این محاسبات رخ داده است. این الگوریتم از سه کلید DES، هر کدام 7 بایت و در مجموع 21 بایت استفاده می کند. این کلیدها از هش MD4 رمز عبور گرفته شده اند که تنها 16 بایت طول دارد.


یعنی 5 بایت کافی برای ساختن کلید DES سوم وجود ندارد. مایکروسافت این مشکل را به سادگی با پرکردن احمقانه بایت های از دست رفته با صفر و در واقع کاهش کارایی کلید سوم به دو بایت حل کرد.


از آنجایی که کلید سوم دارای طول موثر تنها دو بایت است، یعنی 2 ^ 16 گزینه، انتخاب آن چند ثانیه طول می کشد و کارایی حمله تقسیم و غلبه را ثابت می کند. بنابراین، می توانیم فرض کنیم که دو بایت آخر هش مشخص است، باقی مانده است که 14 بایت باقی مانده را انتخاب کنیم. همچنین، با تقسیم آنها به دو قسمت 7 بایتی، تعداد کل گزینه های جستجو را داریم، معادل 2 ^ 56 + 2 ^ 56 = 2 ^ 57. هنوز خیلی زیاده ولی خیلی بهتره لطفاً توجه داشته باشید که عملیات‌های DES باقیمانده همان متن را رمزگذاری می‌کنند و تنها با استفاده از کلیدهای مختلف. الگوریتم جستجو را می توان به صورت زیر نوشت:

اما از آنجایی که متن یکسان رمزگذاری شده است، بهتر است این کار را به این صورت انجام دهید:

یعنی، مشخص می‌شود که 2 ^ 56 نوع کلید برای تکرار تکرار می‌شود. این بدان معنی است که امنیت MS-CHAPv2 را می توان به قدرت یک رمزگذاری DES کاهش داد.

کرک کردن DES

اکنون که محدوده انتخاب کلید مشخص است، تنها برای قدرت محاسباتی باقی می ماند که حمله را با موفقیت انجام دهد. در سال 1998، بنیاد Electronic Frontier یک دستگاه Deep Crack به ارزش 250000 دلار ساخت که می‌توانست یک کلید DES را به طور متوسط ​​در 4 روز و نیم بشکند. در حال حاضر، Pico Computing که در ساخت سخت افزار FPGA برای برنامه های رمزنگاری تخصص دارد، یک FPGA (جعبه شکستن DES) ساخته است که DES را به عنوان خط لوله با یک عملیات DES در هر سیکل ساعت پیاده سازی می کند. با 40 هسته 450 مگاهرتز، می تواند بیش از 18 میلیارد کلید در ثانیه را تکرار کند. با چنین سرعت حمله بی رحمانه، جعبه کرک DES در بدترین حالت، کلید DES را در 23 ساعت و به طور متوسط ​​در نیم روز می شکند. این ماشین معجزه گر از طریق وب سرویس تجاری loudcracker.com در دسترس است. بنابراین اکنون می توانید هر دست دادن MS-CHAPv2 را در کمتر از یک روز هک کنید. و با در دست داشتن یک هش رمز عبور، می توانید از طرف این کاربر در یک سرویس VPN احراز هویت کنید یا به سادگی ترافیک او را رمزگشایی کنید.

برای خودکار کردن کار با سرویس و مدیریت ترافیک رهگیری شده، Moxie ابزار چاپ کرک را برای دسترسی آزاد منتشر کرد. این ترافیک شبکه رهگیری شده را به دنبال دست دادن MS-CHAPv2 تجزیه می کند. برای هر دست دادنی که پیدا می کند، نام کاربری، متن ساده شناخته شده، دو متن رمزی شناخته شده را چاپ می کند و سومین کلید DES را می شکند. علاوه بر این، یک توکن برای CloudCracker ایجاد می کند که سه پارامتر مورد نیاز برای این سرویس را برای شکستن کلیدهای باقیمانده رمزگذاری می کند.

CloudCracker & Chapcrack

در صورت نیاز به شکستن کلیدهای DES از ترافیک کاربران رهگیری شده، من یک راهنمای گام به گام کوتاه به شما ارائه خواهم داد.

  1. کتابخانه Passlib را که بیش از 30 الگوریتم هشینگ مختلف را برای زبان پایتون پیاده‌سازی می‌کند، دانلود و نصب کنید: python setup.py install
  2. python-m2crypto را نصب کنید، یک پوشش OpenSSL برای Python: sudo apt-get install python-m2crypto
  3. خود ابزار چاپ کرک را دانلود کنید، بسته بندی کنید و نصب کنید: python setup.py install
  4. Chapcrack نصب شده است، می توانید شروع به تجزیه ترافیک رهگیری کنید. این ابزار یک فایل cap را به عنوان ورودی می پذیرد، به دنبال دست دادن های MS-CHAPv2 در آن می گردد، که از آن اطلاعات لازم برای کرک کردن را استخراج می کند. chapcrack parse -i tests /pptp
  5. مقدار خط ارسال CloudCracker را از خروجی داده توسط ابزار chapcrack کپی کنید و آن را در یک فایل (به عنوان مثال output.txt) ذخیره کنید.
  6. به cloudcracker.com بروید، در پانل «شروع کرک کردن»، نوع فایل برابر با «MS-CHAPv2 (PPTP / WPA-E)» را انتخاب کنید، فایل output.txt را که قبلاً در مرحله قبل آماده شده بود، انتخاب کنید، روی Next -> کلیک کنید. در مرحله بعد ایمیل خود را وارد کنید که پس از اتمام کرک پیامی دریافت می کند.

متاسفانه سرویس CloudCracker پولی است. خوشبختانه، شما مجبور نخواهید بود برای شکستن کلیدها هزینه زیادی بپردازید - فقط 20 دلار.

چه باید کرد؟

اگرچه مایکروسافت در وب سایت خود می نویسد که در حال حاضر اطلاعاتی در مورد حملات فعال با استفاده از chapcrack و همچنین در مورد عواقب چنین حملاتی بر روی سیستم های کاربران ندارد، اما این به این معنی نیست که همه چیز مرتب است. Moxie به همه کاربران و ارائه دهندگان راه حل های PPTP VPN توصیه می کند که شروع به مهاجرت به پروتکل VPN دیگر کنند. و ترافیک PPTP را رمزگذاری نشده در نظر بگیرید. همانطور که می بینید، موقعیت دیگری وجود دارد که یک VPN می تواند ما را به طور جدی ناامید کند.

نتیجه

این اتفاق افتاد که VPN با ناشناس بودن و امنیت همراه است. مردم زمانی از VPN استفاده می کنند که می خواهند ترافیک خود را از چشمان مراقب ارائه دهنده مخفی کنند، موقعیت جغرافیایی واقعی خود را جعل کنند و غیره. در واقع، معلوم می‌شود که ترافیک می‌تواند در فضای روشن به شبکه جریان یابد، و اگر در فضای باز نباشد، ترافیک رمزگذاری شده را می‌توان خیلی سریع رمزگشایی کرد. همه اینها بار دیگر به ما یادآوری می کند که نمی توان کورکورانه به وعده های بلند امنیت کامل و ناشناس ماندن تکیه کرد. همانطور که می گویند اعتماد کنید، اما تأیید کنید. بنابراین هوشیار باشید و مطمئن شوید که اتصال VPN شما واقعاً امن و ناشناس است.

رایج شده اند. درست است، هیچ کس واقعاً به آنچه در پشت مفهومی مانند "VPN، پیکربندی، استفاده و غیره" نهفته است فکر نمی کند. اکثر کاربران ترجیح می دهند وارد جنگل اصطلاحات کامپیوتری نشوند و از قالب های استاندارد استفاده کنند. اما بیهوده. از دانش این گونه اتصالات می توانید مزایای زیادی را به دست آورید، مثلاً افزایش ترافیک یا سرعت اتصال و غیره. بیایید ببینیم اتصال به یک شبکه مجازی واقعاً با استفاده از مثال تعامل سیستم عامل های ویندوز بر روی ثابت چیست؟ ترمینال کامپیوتر و اندروید در دستگاه تلفن همراه.

VPN چیست؟

برای شروع، پیکربندی VPN بدون یک اصل کلی برای درک ماهیت اتصال ایجاد شده یا استفاده شده غیرممکن است.

به عبارت ساده، چنین شبکه ای لزوماً حاوی یک روتر (همان روتر) است که رایانه ها یا دستگاه های تلفن همراهی را که تلاش می کنند به شبکه موجود متصل شوند، آدرس های IP اضافی استاندارد برای دسترسی به LAN یا اینترنت را ارائه می دهد.

در همان زمان، یک شبکه مجازی که در آن یک تنظیمات اتصال VPN فعال وجود دارد، هر دستگاه متصل به آن را با اختصاص یک آدرس IP داخلی منحصر به فرد درک می کند. محدوده چنین آدرس هایی در استاندارد معمول از صفر تا 255 است.

چیزی که از همه جالب است، حتی هنگام دسترسی به اینترنت، تعیین آدرس IP خارجی دستگاهی که از آن درخواست انجام می شود، چندان آسان نیست. دلایل متعددی برای این امر وجود دارد که در ادامه به آنها پرداخته خواهد شد.

ساده ترین راه اندازی VPN برای اندروید

تقریباً تمام شبکه‌های مجازی که از اتصال بی‌سیم مانند Wi-Fi استفاده می‌کنند، بر اساس همان اصل کار می‌کنند - تخصیص آدرس‌های IP رایگان از محدوده موجود. تعجب آور نیست که هر دستگاه تلفن همراه را می توان به راحتی به آنها متصل کرد (اما فقط در صورتی که از پروتکل های اتصال مناسب پشتیبانی کند).

با این حال، امروزه هر تلفن هوشمند یا تبلت مبتنی بر سیستم عامل اندروید، امکان اتصال همان Wi-Fi را در عملکرد خود دارد. اگر دستگاه در منطقه تحت پوشش خود باشد، شبکه به طور خودکار شناسایی می شود. تنها چیزی که ممکن است نیاز باشد فقط وارد کردن رمز عبور است. به اصطلاح "اشتراک گذاری شده" (اشتراک) اصلاً نیازی به رمز عبور ندارند.

در این صورت باید به تنظیمات اولیه گوشی هوشمند یا تبلت خود رفته و اتصال وای فای را فعال کنید. خود سیستم وجود ماژول های رادیویی را در فاصله 100-300 متری دستگاه تعیین می کند (همه به مدل روتر توزیع کننده بستگی دارد). پس از تعریف شبکه، منویی با تمام اتصالات موجود نمایش داده می شود که نشان دهنده مسدود شدن آنهاست. اگر شبکه دارای نماد قفل باشد، از رمز عبور محافظت می شود (اما در ابتدا در پیام نشان داده می شود). اگر رمز عبور را می دانید وارد کنید.

در شبکه های عمومی، که در آن رمز عبور ارائه نمی شود، حتی آسان تر است. آیا شبکه تعریف شده است؟ همه چیز. روی اتصال کلیک می کنیم و از آن استفاده می کنیم. همانطور که قبلاً مشخص است ، پیکربندی VPN در این مورد اصلاً مورد نیاز نیست. مورد دیگر زمانی است که برای ایجاد یک اتصال یا اختصاص وضعیت توزیع کننده VPN به ترمینال رایانه یا لپ تاپ، باید از تنظیمات ویندوز یا سیستم عامل دیگری (حتی تلفن همراه) استفاده کنید.

ایجاد و روی ویندوز

با "سیستم عامل" خانواده ویندوز، همه چیز آنطور که اکثر کاربران فکر می کنند ساده نیست. البته تشخیص خودکار شبکه یا اتصال از طریق Wi-Fi، ADSL یا حتی اتصال مستقیم از طریق کارت شبکه اترنت (به شرط وجود تجهیزات نصب شده) را انجام می دهند. سوال متفاوت است: اگر توزیع کننده یک روتر نیست، بلکه یک لپ تاپ یا کامپیوتر ثابت است، چگونه می توان از این وضعیت خارج شد؟

تنظیمات اصلی

در اینجا باید تنظیمات VPN را بررسی کنید. ویندوز به عنوان یک سیستم عامل قبل از هر چیز مورد توجه قرار می گیرد.

ابتدا، شما باید نه حتی به تنظیمات خود سیستم، بلکه به اجزای همراه آن توجه کنید. درست است، هنگام ایجاد یک اتصال یا حداکثر استفاده از آن، باید برخی از پروتکل ها مانند TCP / IP (IPv4، IPv6) را پیکربندی کنید.

اگر ارائه دهنده چنین خدماتی را در حالت خودکار ارائه ندهد، باید تنظیماتی را انجام دهید که پارامترهای قبلی را نشان می دهد. به عنوان مثال، هنگام اتصال خودکار، فیلدهای موجود در ویژگی های مرورگر اینترنت برای پر کردن غیرفعال خواهند بود (نقطه ای روی مورد "دریافت خودکار آدرس IP" وجود دارد). به همین دلیل است که لازم نیست مقادیر زیر شبکه، دروازه، سرورهای DNS یا WINS را به صورت دستی ثبت کنید (مخصوصاً وقتی صحبت از سرورهای پراکسی می شود).

تنظیمات روتر

صرف نظر از اینکه آیا VPN را روی لپ تاپ یا ترمینال ASUS (یا هر دستگاه دیگری) تنظیم می کنید، دسترسی به شبکه همچنان رایج است.

برای درست، باید به منوی خودش بروید. این کار با استفاده از هر مرورگر اینترنتی انجام می شود، مشروط بر اینکه روتر مستقیماً به رایانه یا لپ تاپ متصل باشد.

در قسمت آدرس، مقدار 192.168.1.1 را وارد کنید (این با اکثر مدل ها مطابقت دارد)، پس از آن باید عملکرد روشن را فعال کنید (پارامترهای روتر را در حالت پیشرفته فعال کنید). به طور معمول، این خط شبیه نوع اتصال WLAN است.

استفاده از VPN Clients

کلاینت های VPN برنامه های کاملاً خاصی هستند که مانند سرورهای پراکسی ناشناس کار می کنند که آدرس IP واقعی رایانه کاربر را هنگام دسترسی به شبکه محلی یا اینترنت پنهان می کنند.

در واقع، استفاده از این نوع برنامه ها به اتوماسیون تقریبا کامل می رسد. تنظیمات VPN در این مورد، به طور کلی، مهم نیست، زیرا برنامه خود درخواست ها را از یک سرور (آینه) به دیگری هدایت می کند.

درست است، شما باید کمی با راه اندازی چنین کلاینتی دست و پنجه نرم کنید، به خصوص اگر می خواهید حداکثر اتصالات موجود را در شبکه مجازی خانگی خود ایجاد کنید. در اینجا شما باید بین محصولات نرم افزاری یکی را انتخاب کنید. و لازم به ذکر است که برخی از برنامه ها، کوچکترین اندازه، گاهی اوقات از محصولات تجاری بسیاری از مارک های معروف پیشی می گیرند، که برای آنها نیز باید بپردازید (به هر حال، پول زیادی).

TCP/IP چطور؟

ناگفته نماند که تقریباً تمام تنظیمات فوق تا حدی بر پروتکل TCP / IP تأثیر می گذارد. تا به امروز هیچ چیز بهتری برای یک راحت اختراع نشده است. حتی پراکسی های ناشناس راه دور یا دیتا استورهای محلی همچنان از این تنظیمات استفاده می کنند. اما شما باید مراقب او باشید.

بهتر است قبل از تغییر تنظیمات با ISP یا سرپرست سیستم خود تماس بگیرید. اما یک چیز را باید به وضوح به خاطر بسپارید: حتی هنگام تنظیم مقادیر به صورت دستی، به عنوان یک قاعده، ماسک زیر شبکه دارای دنباله 255.255.255.0 است (می تواند تغییر کند) و همه آدرس های IP با مقادیر 192.168.0 شروع می شوند. X (حرف آخر می تواند از یک تا سه کاراکتر داشته باشد).

نتیجه

با این حال، همه اینها ظرافت های فناوری رایانه هستند. یک مشتری VPN برای Android می تواند ارتباط بین چندین دستگاه هوشمند را فراهم کند. اما بزرگترین مشکل این است که آیا ارزش استفاده از چنین اتصالی در یک ابزار موبایل را دارد یا خیر.

اگر متوجه شدید، ما زیاد وارد جزئیات فنی نشدیم. بلکه یک دستورالعمل توصیفی در مورد مفاهیم کلی است. اما حتی همین مثال ساده، فکر می‌کنم، به اصطلاح به درک اصل سؤال کمک خواهد کرد. علاوه بر این، با درک واضح آن، کل مشکل تنها به تنظیمات سیستم کاهش می یابد که به هیچ وجه بر کاربر خاصی تأثیر نمی گذارد.

اما در اینجا شما باید بسیار مراقب باشید. در واقع، برای کسانی که نمی دانند اتصال VPN چیست، کار کمی انجام می دهد. برای کاربران پیشرفته تر، باید گفت که ایجاد یک شبکه مجازی با استفاده از ابزارهای سیستم عامل ویندوز خود توصیه نمی شود. البته می توانید از تنظیمات اولیه استفاده کنید، با این حال، همانطور که تمرین نشان می دهد، بهتر است یک مشتری اضافی در انبار داشته باشید که همیشه مانند یک برگ برنده در آستین خواهد بود.

VPN (شبکه خصوصی مجازی) یا در ترجمه به شبکه خصوصی مجازی روسی فناوری است که به شما امکان می دهد دستگاه های رایانه ای را در شبکه های امن ترکیب کنید تا به کاربران آنها یک کانال رمزگذاری شده و دسترسی ناشناس به منابع موجود در اینترنت ارائه دهید.

در شرکت ها، VPN عمدتا برای ترکیب چندین شعبه واقع در شهرهای مختلف یا حتی نقاط جهان در یک شبکه محلی استفاده می شود. کارکنان این گونه شرکت ها با استفاده از VPN می توانند از تمامی منابع موجود در هر شعبه به عنوان محلی خود و در کنار آنها استفاده کنند. به عنوان مثال، شما می توانید یک سند را بر روی یک چاپگر واقع در شعبه دیگر تنها با یک کلیک چاپ کنید.

برای کاربران عادی اینترنت، VPN زمانی مفید است که:

  • سایت توسط ارائه دهنده مسدود شده است، اما شما باید وارد شوید؛
  • اغلب مجبور به استفاده از سیستم های بانکی و پرداخت آنلاین هستند و می خواهند از داده ها در برابر سرقت احتمالی محافظت کنند.
  • این سرویس فقط برای اروپا کار می کند و شما در روسیه اهمیتی برای گوش دادن به موسیقی در LastFm ندارید.
  • نمی خواهید سایت هایی که بازدید می کنید داده های شما را ردیابی کنند.
  • هیچ روتر وجود ندارد، اما می توان دو کامپیوتر را به یک شبکه محلی متصل کرد تا دسترسی هر دو به اینترنت را فراهم کند.

VPN چگونه کار می کند

VPN ها از طریق تونلی کار می کنند که بین رایانه شما و یک سرور راه دور ایجاد می کنند. تمام داده های ارسال شده از طریق این تونل رمزگذاری شده است.

می توان آن را به عنوان یک تونل معمولی در نظر گرفت که در بزرگراه ها یافت می شود و فقط از طریق اینترنت بین دو نقطه - یک کامپیوتر و یک سرور - گذاشته شده است. در این تونل داده ها مانند ماشین ها با بالاترین سرعت ممکن بین نقاط حرکت می کنند. در ورودی (روی رایانه کاربر)، این داده ها رمزگذاری می شوند و به این شکل به مخاطب (به سرور) می روند، در این مرحله رمزگشایی و تفسیر می شوند: فایل دانلود می شود، درخواستی به سایت ارسال می شود. پس از آن داده های دریافتی مجدداً روی سرور رمزگذاری شده و از طریق تونل به رایانه کاربر بازگردانده می شود.

برای دسترسی ناشناس به سایت ها و خدمات، شبکه ای متشکل از یک رایانه (تبلت، گوشی هوشمند) و یک سرور کافی است.

به طور کلی، تبادل داده از طریق VPN به شکل زیر است:

  1. یک تونل بین کامپیوتر کاربر و سرور با نصب نرم افزار ایجاد VPN ایجاد می شود. به عنوان مثال OpenVPN.
  2. در این برنامه ها، یک کلید (رمز عبور) روی سرور و رایانه برای رمزگذاری / رمزگشایی داده ها ایجاد می شود.
  3. درخواست در رایانه ایجاد می شود و با استفاده از کلید ایجاد شده قبلی رمزگذاری می شود.
  4. داده های رمزگذاری شده از طریق تونل به سرور منتقل می شود.
  5. داده هایی که از تونل به سرور آمده است رمزگشایی می شود و درخواست اجرا می شود - ارسال فایل، ورود به سایت، شروع سرویس.
  6. سرور پاسخ را آماده می کند، قبل از ارسال آن را رمزگذاری می کند و آن را برای کاربر ارسال می کند.
  7. رایانه کاربر داده ها را دریافت کرده و با کلیدی که قبلاً تولید شده بود رمزگشایی می کند.

دستگاه های موجود در VPN از نظر جغرافیایی گره خورده نیستند و می توانند در هر فاصله ای از یکدیگر قرار گیرند.

برای یک کاربر معمولی خدمات شبکه خصوصی مجازی، کافی است درک کنید که دسترسی به اینترنت از طریق VPN ناشناس بودن کامل و دسترسی نامحدود به هر منبعی است، از جمله منابعی که توسط ارائه دهنده مسدود شده یا برای کشور شما غیرقابل دسترسی هستند.

چه کسی و چرا به VPN نیاز دارد

کارشناسان استفاده از VPN را برای انتقال هرگونه داده ای که نباید در دست اشخاص ثالث قرار گیرد - لاگین، رمز عبور، مکاتبات خصوصی و تجاری و کار با بانکداری اینترنتی توصیه می کنند. این امر به ویژه در هنگام استفاده از نقاط دسترسی باز - وای فای در فرودگاه ها، کافه ها، پارک ها و غیره صادق است.

این فناوری همچنین برای کسانی که می خواهند آزادانه به هر سایت و سرویسی دسترسی داشته باشند، از جمله مواردی که توسط ارائه دهنده مسدود شده اند یا فقط برای یک حلقه خاص از افراد باز می شوند، مفید خواهد بود. به عنوان مثال، Last.fm فقط برای ساکنان ایالات متحده، انگلستان و چندین کشور اروپایی دیگر به صورت رایگان در دسترس است. استفاده از یک سرویس موسیقی از روسیه امکان اتصال VPN را فراهم می کند.

تفاوت بین VPN و TOR، پروکسی و ناشناس

VPN به صورت جهانی روی رایانه کار می کند و کار همه نرم افزارهای نصب شده روی رایانه را از طریق تونل هدایت می کند. هر درخواستی - از طریق چت، مرورگر، سرویس گیرنده ذخیره سازی ابری (دراپ باکس) و غیره، قبل از رسیدن به مخاطب، از تونل عبور می کند و رمزگذاری می شود. دستگاه‌های میانی از طریق رمزگذاری درخواست‌ها، ردیابی‌ها را اشتباه می‌گیرند و فقط قبل از ارسال آن به گیرنده نهایی، رمزگشایی می‌کنند. مخاطب نهایی درخواست، به عنوان مثال، یک وب سایت، داده های کاربر - موقعیت جغرافیایی و غیره را ثبت نمی کند، بلکه داده های سرور VPN را ثبت می کند. یعنی از نظر تئوری ردیابی اینکه کاربر از کدام سایت‌ها بازدید کرده و چه درخواست‌هایی از طریق یک اتصال امن ارسال کرده است غیرممکن است.

تا حدودی، ناشناس‌کننده‌ها، پروکسی‌ها و TOR را می‌توان آنالوگ VPN‌ها در نظر گرفت، اما همه آنها تا حدودی از شبکه‌های خصوصی مجازی پایین‌تر هستند.

تفاوت VPN با TOR

مانند VPN، فناوری TOR رمزگذاری درخواست ها و انتقال آنها از کاربر به سرور و بالعکس را فرض می کند. فقط TOR تونل های دائمی ایجاد نمی کند، راه های دریافت / انتقال داده ها با هر دسترسی تغییر می کند، که شانس رهگیری بسته های داده را کاهش می دهد، اما بهترین تاثیر را بر روی سرعت ندارد. TOR یک فناوری رایگان است و توسط علاقه مندان پشتیبانی می شود، بنابراین نباید انتظار کار پایدار داشته باشید. به زبان ساده، می‌توانید به وب‌سایتی که توسط ارائه‌دهنده خود مسدود شده است دسترسی پیدا کنید، اما دانلود ویدیوی HD از آن چندین ساعت یا حتی چند روز طول می‌کشد.

تفاوت VPN با پروکسی

پروکسی ها بر اساس قیاس با VPN ها، درخواست را به سایت هدایت می کنند و آن را از طریق سرورهای واسطه منتقل می کنند. رهگیری چنین درخواست هایی فقط آسان است، زیرا تبادل اطلاعات بدون هیچ گونه رمزگذاری انجام می شود.

تفاوت VPN با ناشناس

Anonymizer یک نسخه حذف شده از یک پروکسی است که فقط در یک برگه باز مرورگر می تواند کار کند. شما می توانید از طریق آن وارد صفحه شوید، اما از اکثر امکانات استفاده نمی کنید و هیچ رمزگذاری ارائه نمی شود.

از نظر سرعت، پروکسی از روش های تبادل اطلاعات غیرمستقیم برنده می شود، زیرا رمزگذاری کانال ارتباطی را فراهم نمی کند. در وهله دوم VPN قرار دارد که نه تنها ناشناس ماندن، بلکه محافظت نیز فراهم می کند. مکان سوم مربوط به ناشناس کننده است که در یک پنجره باز مرورگر کار می کند. TOR زمانی مناسب است که زمان و فرصتی برای اتصال به VPN وجود ندارد، اما نباید روی پردازش سریع درخواست های بزرگ حساب کنید. این درجه بندی برای مواردی معتبر است که از سرورهای بدون بار استفاده می شود که در همان فاصله از سرور آزمایش شده قرار دارند.

نحوه اتصال به اینترنت با VPN

ده ها سرویس خدمات دسترسی VPN را در RuNet ارائه می دهند. خوب، در سراسر جهان احتمالاً صدها نفر وجود دارند. اصولاً تمام خدمات پولی است. هزینه از چند دلار تا چند ده دلار در ماه متغیر است. کارشناسانی که درک خوبی از فناوری اطلاعات دارند، با استفاده از سرورهایی برای این منظور که توسط ارائه دهندگان هاست مختلف ارائه می شود، برای خود سرور VPN ایجاد می کنند. هزینه چنین سروری معمولاً حدود 5 دلار در ماه است.

اینکه شما یک راه حل پولی یا رایگان را ترجیح می دهید به نیازها و انتظارات شما بستگی دارد. هر دو گزینه کار خواهند کرد - مخفی کردن مکان، تغییر IP، رمزگذاری داده ها در حین انتقال و غیره - اما مشکلات سرعت و دسترسی در خدمات پولی بسیار کمتر رایج است و بسیار سریعتر حل می شوند.

توییت

به علاوه

لطفا جاوا اسکریپت را برای مشاهده فعال کنید

در کشور پهناور ما دوست دارند همه چیز را مسدود کنند. اگر قبلاً مسدودسازی فقط به وب سایت ها محدود می شد، اکنون نوبت به پیام رسان های فوری رسیده است. و در حالی که پیام رسان ها از قبل مسدود شده اند و VPN ها به تازگی در حال برنامه ریزی برای ممنوعیت هستند، من به شما خواهم گفت که چرا این سه حرف مورد نیاز است. علاوه بر این، شما یاد خواهید گرفت که چگونه یک VPN را در هر دستگاهی به صورت رایگان یا با هزینه راه اندازی کنید. چگونه VPN مناسب را انتخاب کنید و چرا باید آن را اکنون انجام دهید.

VPN چیست؟

اگر به منابع ممنوعه مراجعه نکنم چرا به VPN نیاز دارم؟

برای بسیاری از ما، من فهرستی از مواردی که ثابت می‌کنند همه به VPN نیاز دارند، گردآوری کرده‌ام:

  1. دسترسی به منابع مسدود شده در کشور؛
  2. امنیت در شبکه های عمومی؛
  3. امنیت شبکه خانگی؛
  4. ارتباط امن با دوستان؛
  5. ناشناس بودن

مهم ترین نکات اول و پنجم است. در حالی که افرادی که نگران ناشناس ماندن هستند، خودشان کاملاً متوجه خواهند شد که چه چیزی و چگونه. دیگران باید مقالاتی مانند این را بخوانند.

مسدود کردن دسترسی به سایت ها یا برنامه های خاص در اینترنت همیشه چیز بدی نیست. همچنین، مسدود کردن همیشه از ایالت انجام نمی شود. برخی از سرویس‌ها، مانند Spotify، به سادگی در روسیه کار نمی‌کنند و خودشان دسترسی ما را محدود می‌کنند. دسترسی به منابع می تواند توسط خود ارائه دهنده اینترنت به دلایل خاص خود مسدود شود. و البته، دولت می تواند دسترسی به منابع ممنوعه در کشور را مسدود کند.

در اینجا من در مورد اینکه آیا این درست است یا خیر بحث نمی کنم. و آیا چنین مسدودسازی منطقی است؟ درک این نکته مهم است که وقتی یک منبع مسدود می شود، ممکن است به طور تصادفی دسترسی به چندین سایت کاملا قانونی دیگر محدود شود. اغلب چنین خطاهایی توسط یک بازدیدکننده معمولی وب مشاهده نمی شود. اما گاهی اوقات منابع بزرگی مانند گوگل به اشتباه تحت توزیع قرار می گیرند.

از این به راحتی می توان نتیجه گرفت که همیشه باید یک VPN در دسترس داشته باشید. حداقل تا زمانی که VPN نیز ممنوع شد.

چگونه VPN را انتخاب می کنید؟

انتخاب VPN بسیار دشوار است. یک کاربر بی تجربه تفاوت بین صدها برنامه مختلف (و یکی وجود دارد) را نمی بیند. کاربران پیشرفته خدمات را از نظر پارامترهایی مانند ناشناس بودن، سرعت دسترسی، ذخیره‌سازی گزارش و بسیاری موارد دیگر مقایسه می‌کنند. این جدول به ساده کردن کار کمک می کند:

توسعه دهندگان امنیت کامل و ناشناس بودن را تضمین می کنند (در صورت استفاده صحیح). در عین حال، سرعت محدود نیست، اما دوستداران تورنت در اینجا مورد علاقه نیستند. امنیت با این واقعیت تضمین می شود که IVPN اعضای سازمان EFF (صندوق مرزی الکترونیکی) است و خود این شرکت در جبل الطارق ثبت شده است و آماده است تا با کوچکترین فشاری از آنجا تخلیه کند. سرورها هیچ اطلاعات شخصی را که بتواند به کاربران ارائه دهد ذخیره نمی کند. بنابراین، هنگامی که از دولت درخواست شود، آنها به سادگی چیزی برای ارائه نخواهند داشت. و همچنین پشتیبانی از OpenVPN وجود دارد، به این معنی که VPN را می توان در هر دستگاهی پیکربندی کرد.

اما برای چنین لذتی باید 8.33 دلار در ماه بپردازید که به طور قابل توجهی گرانتر از رقبا است.

از جمله مزایای برنامه:

  • قیمت مقرون به صرفه برای مجوز (5 دستگاه);
  • زبان روسی؛
  • کراس پلتفرم؛
  • بدون محدودیت در سرعت و ترافیک، حتی برای تورنت.
  • یک نسخه رایگان وجود دارد

در نسخه رایگان تبلیغات و "شنود" ترافیک برای نمایش این تبلیغات را خواهید دید. اما بیشتر آنها به هیچ وجه به آن فکر نمی کنند، آن را تحمل کنید. در نسخه تلفن همراه، هنگامی که اتصال روشن است، این یک ویدیوی تبلیغاتی است، و در مرورگر - بنرهایی از شرکا. علاوه بر این، شما فقط می توانید به یک سرور در ایالات متحده متصل شوید.

و این برنامه همچنین می تواند خود اتصال VPN را (هنگام کار با برنامه های خاص) روشن کند. بنابراین، می توانید از طریق VPN با لیستی از برنامه ها کار کنید و برای بقیه، از یک اتصال معمولی استفاده می شود.

نسخه پولی 6.99 یورو در ماه یا 139.99 یورو برای مجوز مادام العمر هزینه دارد. شما هنوز هم می توانید یک مجوز مادام العمر برای 10 دستگاه با قیمت 69.99 دلار خریداری کنید.

چیزی بین دو گزینه بالا. در اینجا در نسخه رایگان چندین سرور برای انتخاب دارید: آلمان، هنگ کنگ، رومانی و ایالات متحده آمریکا. آزادی انتخاب با محدودیت در سرعت اتصال جبران می شود، اما نه ترافیک.

هزینه اشتراک پولی 2100 روبل در سال است.

باربری VPN

اندازه گیری سرعت هنگام اتصال از طریق VPN

بسیاری از مردم نمی خواهند VPN نصب کنند زیرا می ترسند سرعت اتصال را از دست بدهند. بله، ممکن است چنین مشکلی وجود داشته باشد. ممکن است سرعت در برنامه های VPN رایگان محدود شود. اما ارائه دهندگان بزرگ VPN اتصال بدون از دست دادن سرعت را تضمین می کنند، اما در این صورت باید هزینه اشتراک را بپردازید. از طرف دیگر، به هر حال خرید اشتراک VPN را توصیه می کنم. زیرا سرویس های رایگان به هر طریقی سعی می کنند از روی کاربران خود "درآمد کسب کنند". در این صورت امنیت اتصال، اطلاعات شخصی شما و یا حتی اطلاعات روی دستگاه آسیب می بیند.

هنگامی که به VPN مناسب متصل می شوید، افت قابل توجهی در سرعت یا افزایش مصرف ترافیک نخواهید داشت.

حالا چی؟

اکثرا هیچی مشتری مورد نیاز خود را روی همه دستگاه ها نصب کنید و از زندگی بدون محدودیت، شنود و نظارت لذت ببرید. از هر برنامه ای استفاده کنید، به هر سایتی بروید و خودتان باشید!

بسیاری از مردم علاقه مند هستند که بدانند اتصال VPN چیست و چرا به آن نیاز دارید. بیایید به این موضوع به زبانی ساده و غیرمستقیم بپردازیم، اصطلاحات حرفه ای را به زبان نیاوریم تا همه بفهمند که چیست. اتصال VPN یک شبکه (تونل) ایمن است که در اینترنت ایجاد شده و ایمن نیست. اگر ساده ترین شکل را در نظر بگیریم، این یک تونل متشکل از یک سرویس گیرنده VPN است که در رایانه شخصی کاربر و یک سرور VPN قرار دارد. موارد زیر در تونل اتفاق می افتد:

رمزگذاری؛

تغییر اطلاعات مبادله شده بین رایانه شخصی کاربر و سایت های واقع در اینترنت.

مزایای این حفاظت

و مزیت آن چیست؟ گاهی اوقات یک VPN برای مخفی کردن آدرس IP شما لازم است تا کاربر ناشناس شوید. زمان هایی وجود دارد که نیاز به بارگیری فایل ها از شبکه وجود دارد که انجام این کار را از آدرس های IP کشورهایی که مشتریان در آنها قرار دارند ممنوع می کند. همچنین نیاز به رمزگذاری ترافیک ارسال شده از رایانه شخصی کاربر به مقصد (نقطه) وجود دارد. به نظر می رسد که موقعیت های زیادی وجود دارد که در آن از اتصال VPN استفاده می شود.

مکانیسم اتصال VPN

بیایید به مثالی که اغلب در زندگی واقعی با آن برخورد می کنیم نگاه کنیم. این روزها شبکه های وای فای رایگان و اغلب باز در حال افزایش محبوبیت هستند. آنها همه جا هستند:

در رستوران ها؛

در هتل ها؛

در سایر مکان های عمومی

تعداد دستگاه هایی که به شما امکان اتصال به اینترنت را می دهند دائما در حال افزایش است. PDA ها، تلفن های همراه، نت بوک ها و دستگاه های دیگر وجود دارد. این افراد مدرن را خوشحال می کند ، زیرا در بسیاری از مکان ها به راحتی به ایمیل خود متصل می شوند ، به شبکه اجتماعی می روند ، اکنون می توانید در تعطیلات کار کنید و تجارت را با لذت ترکیب کنید.

اما آیا تا به حال به این فکر کرده اید که چقدر ایمن است؟ آیا مطمئن هستید که در فضای باز شبکه های ناامن، هیچ کس اعتبار و رمز عبور شما را سرقت نخواهد کرد؟ همه نمی دانند، اما با تجزیه و تحلیل چنین ترافیک محافظت نشده، به راحتی می توان به اطلاعات شخصی دسترسی داشت، زیرا قبلاً کنترل رایانه شخصی خود را ایجاد کرده بود. اینجاست که اتصال VPN وارد می شود. قبل از اتصال از طریق یک شبکه ناامن باید آن را نصب کنید.

نحوه راه اندازی VPN

ویندوز 7 سخت نیست. اصل تقریباً مانند هر موردی است که به یک کنترل پنل نیاز دارید، در آنجا به بخش "شبکه و اینترنت" بروید، که در آن روی "تنظیم اتصال یا شبکه جدید" کلیک کنید. پس از آن گزینه اتصال را انتخاب کنید. ما در مورد مورد "اتصال به محل کار" صحبت می کنیم، این اوست که به شما اجازه می دهد VPN را پیکربندی کنید. سپس باید اطلاعاتی در مورد نحوه اتصال VPN ارائه دهید. در بالای اتصال اینترنتی موجود یا شماره تلفن اختصاصی. اگر شک دارید، گزینه اول را انتخاب کنید. در مرحله بعد آدرس IP را وارد کنید (می توانید رایانه شخصی را نام ببرید) که با استفاده از تونل VPN به آن متصل خواهید شد. این را بخواهید سپس اعتبار دسترسی خود را وارد کنید. سپس روی دکمه "اتصال" کلیک کنید.

ایجاد یک اتصال VPN مهم است، پس از ایجاد یک کانال امن، رهگیری داده دیگر ترسناک نیست. می توانید با خیال راحت ایمیل خود را بررسی کنید، به سایت های ضروری زیر رمز عبور خود بروید.

مقالات مرتبط برتر