Можно ли отследить телефон если включен впн: плюсы и минусы впн, способы защиты.
можно ли отследить телефон если включен впн

Можно ли отследить телефон если включен впн

Расскажем можно ли отследить телефон если включен впн. Как ВПН может защитить ваши устройства и личные данные, но ваше отслеживание все же возможно по другим причинам.

Как работают VPN?

VPN-сервисы направляют ваш интернет-трафик через собственные серверы, а не через сервер вашего интернет-провайдера. Когда вы подключаетесь к VPN-серверу, ваш IP-адрес меняется. Ваше фактическое физическое местоположение будет заменено на местоположение VPN-сервера. После этого интернет-провайдер не сможет соотнести ваши действия в интернете с вашим первоначальным IP-адресом. Более того, создается зашифрованный туннель между вашим устройством и интернетом, который не позволит вашему интернет-провайдеру и третьим лицам отслеживать действия внутри туннеля.

VPN: анонимность против конфиденциальности?

Если вы прочитаете, что делает VPN, вы обнаружите, что он «скрывает» ваш IP-адрес, подключая ваш браузер к серверам сайта через другой сервер в другом месте в зашифрованном туннеле. Это делает ваше соединение анонимным, поскольку IP-адрес VPN-сервера маскирует ваше местоположение и другую информацию. Но есть загвоздка. VPN может обеспечивать анонимность , но это не значит, что он также может обеспечивать конфиденциальность .

Когда вы используете Интернет в активированной VPN, серверы посещаемых вами веб-сайтов или ваш интернет-провайдер могут не видеть ваш IP-адрес. Тем не менее, поставщики услуг VPN могут видеть эту информацию, поскольку они маскируют ее. Значит, ваши данные все еще доступны кому-то, будь то поставщик услуг VPN.

Итак, вы можете сказать, что это не все конфиденциально, когда дело доходит до VPN. По крайней мере, не с каждым VPN. Итак, как вы решите, какой из них является надежным, который сохраняет вашу информацию конфиденциальной, сохраняя анонимность вашей активности в браузере?

Политика VPN без журналов

Подробности, включенные в Политику отсутствия журналов, которые поставщики услуг VPN не должны хранить:

  • – IP-адреса
  • – Информация о пропускной способности
  • – Детали сеанса [Информация о сайте]
  • – Сетевой трафик

Это часть того, что потребитель поручает поставщику услуг VPN следовать той же практике защиты онлайн-безопасности. Следовательно, надежный поставщик услуг VPN не будет создавать базу данных с информацией о пользователях на своих серверах, поскольку они не требуют этого.

Применима ли безопасность VPN к правоохранительным органам? Лазейка в политике отсутствия логов?

Вот интересная дилемма. Может ли полиция выследить вас, если вы используете VPN?

Во-первых, правоохранительные органы не будут преследовать вас за использование Netflix через VPN. Но это произойдет в случае, если вы пытались скрыть незаконную онлайн-активность или киберпреступность, замаскировав свой IP-адрес и скрывая свои следы. Так может ли полиция отслеживать использование вами VPN?

Все зависит от законов о хранении данных. Законы о хранении данных регулируют законное и законное использование данных, доступных в Интернете. Он учитывает требования, касающиеся конфиденциальности граждан в Интернете. Хотя многие страны объявили VPN незаконным, некоторые ограничили поставщиков услуг VPN вести журналы пользователей.

Поставщики услуг VPN из стран со строгими законами о хранении данных всегда будут вести журналы пользователей, даже если они утверждают, что это не так. Просто власти не могут допустить, чтобы некоторая незаконная деятельность, осуществляемая в сети, оставалась незамеченной или не отслеживаемой. Обычно первым шагом властей является обращение к поставщикам услуг Интернета за журналами данных; только когда они понимают, что была активирована сеть VPN, они обращаются к поставщику услуг VPN.

Таким образом, вы всегда можете быть под наблюдением, несмотря на использование VPN, если только нет VPN-соединения, где отсутствует журнала со сбором данных.

Systweak VPN: максимальная анонимность и конфиденциальность

Systweak VPN – один из лучших поставщиков услуг VPN для пользователей Windows, предлагающий наиболее безопасное соединение со всех сторон. Systweak VPN разработан с защитой военного уровня за счет 356-битного шифрования AES, что делает туннели данных свободными от утечек. Кроме того, Systweak VPN имеет более пятидесяти серверов для обслуживания пользователей с частными подключениями.

И самое главное, Systweak VPN не ведет журналы пользователей. Поставщик услуг VPN, разработанный в Индии, не несет никаких юридических обязательств по созданию какой-либо базы данных, содержащей информацию о пользователях.

Его функции включают в себя снятие региональных ограничений с потоковых сайтов, создание безопасных частных соединений и обход ограничения ISP.

Загрузите Systweak VPN для наиболее безопасного частного подключения, и вас вообще не будут отслеживать.

Как можно отследить пользователя VPN-сервисов?

VPN не гарантирует полную анонимность. Даже платные сервисы не способны полностью защитить вас от слежки в интернете. Давайте рассмотрим самые популярные способы отслеживания пользователей:

  • Журналы VPN. Вас можно отследить, если вы используете VPN, ведущие журналы, в которые записывается личная информация (данные для входа в систему, адрес электронной почты, платежные данные, временные метки соединения, данные пропускной способности и т.д). Чтобы решить эту проблему, достаточно использовать VPN-сервисы, использующие политику “без журналов”.
  • Сторонние файлы cookie. С их помощью рекламодатели узнают ваши предпочтения и адаптируют рекламу для вас. Это является нарушением конфиденциальности пользователей. К сожалению, VPN не может защитить от отслеживания через файлы cookie.
  • Отпечатки браузера. Веб-сайты используют их для того, чтобы узнать какой браузер вы используете, какая ОС стоит на вашем устройстве, какие файлы cookie вы принимаете и т.д. VPN не может помешать веб-сайтам отслеживать вас с помощью отпечатков браузера.
  • Социальные сети. Чрезмерный обмен информацией в Интернете также раскрывает вашу личную информацию. VPN не могут скрыть личную информацию, которой вы делитесь в социальных сетях.
  • Атака вредоносного ПО. VPN не может защитить вашу конфиденциальность и личные данные от хакерской атаки.

Что делать, чтобы ограничить слежку в интернете?

VPN не остановит слежку со стороны вредоносных программ, отпечатков браузера и сторонних файлов cookie. Но вы можете ограничить слежку в интернете. Используйте VPN-сервисы, использующие политику “без журналов”, изучайте отзывы других пользователей, старайтесь не размещать в социальных сетях конфиденциальную информацию.

У нас паранойя?

ВОЗМОЖНО ЛИ ОТСЛЕЖИВАНИЕ, ЕСЛИ ВЫ ИСПОЛЬЗУЕТЕ VPN? | Распознавание лица | VPN защита | Le VPN | ВПН

Предыдущий год был исключительным по многим причинам. Одна из них  заключается в том, что многие люди поверили в теорию заговора. И, как и в случае с любой хорошей теорией заговора, нужно сначала понять, кто получит выгоду от того, что делается.

Кое-кто действительно хочет видеть ваши чаты, отслеживать ваши перемещения и то, что вы, возможно, смотрите в Интернете.

Такой интерес к нам корпораций и предприятий в основном связан с маркетингом. Они хотят сделать его максимально продуманным, чтобы продать нам то, чем мы интересуемся.

Что касается правительств, все дело в желании полного контроля. Переубеждать несогласных или предотвращать массовые протесты проблематично, поэтому властям проще быстро найти «компромат» на оппозиционеров и их соратников с целью заставить отказаться от политической борьбы.

Типы отслеживания

Каждый из четырех типов отслеживания создает препятствия для того, чтобы скрыть вашу личность и обмануть трекер. Бороться с этим дорого и многим не по карману. Те из нас, кто практически живет в Интернете и потому отказался от собственной конфиденциальности, должны использовать другие способы.

Тем не менее, ваша личная информация и устройства могут быть защищены только в том случае, если вы используете приложение для точки доступа VPN, хорошее антишпионское ПО и соблюдаете кибергигиену.

Таким образом, вам будет намного легче скрыть свою личность, когда вам это будет нужно. Возможно, это могут быть моменты, когда вы хотите чувствовать себя свободно в какой-нибудь уединенной хижине в лесу.

Физическое и биометрическое отслеживания

Это первое, о чем мы думаем, когда говорим об индивидуальном отслеживании. Используя камеры, размещенные по всему городу, власти сличают ваше лицо с базой данных, чтобы точно знать, когда и куда вы ходили.

Теперь даже не нужно, чтобы за вами наблюдали люди. Искусственный интеллект все увидит и уведомит власти, если вы сделаете что-то, что он сочтет неуместным.

Такое наблюдение можно обмануть, быть может, раскрашиванием лица и абстрактными прическами, но это же может сделать вас еще более заметным среди широкой публики.

Геолокация и GPS-слежение

В каждом смартфоне сегодня есть встроенный GPS, отвечающий за гео-отслеживание. Вот почему новая теория заговора о том, что мы будем чипированы через вакцины, чрезвычайно глупа. Мы уже оплачиваем из своих налогов десятки тысяч долларов в месяц, чтобы нас отслеживали прямо из нашего кармана.

Кроме того, на многих телефонах невозможно отключить GPS. И мы можем решить эту проблему, только имея в кармане «тупой» телефон, которым вы должны будете пользоваться в случае, когда вынуждены будете оставить свой смартфон, чтобы спрятаться от слежки.

Отслеживание IP-адресов

Этот тип отслеживания является наиболее распространенным, поскольку он самый простой и позволяет получить много данных о человеке. Но если вы знаете, на что способен ваш VPN, вы увидите, что IP-адрес легко замаскировать.

Трекер использует ваше устройство для регистрации всех посещенных вами веб-сайтов и сервисов. Таким образом, они смогут узнать, что вам нравится и с кем вы общаетесь. В случае использования VPN это маскируется VPN сервером, таким образом «отслеживающие» полностью блокируются.

Метаданные социальных сетей

Этот тип наблюдения только сейчас становится заметным. Но как это работает, совершенно очевидно.

А именно, платформы социальных сетей, такие как Facebook, Instagram, Twitter или TikTok, собирают ваши фотографии, чтобы распознать, что делает ваше лицо. У них есть доступ даже к фотографиям, которые вы не публикуете.

Единственный способ решить эту проблему — кибергигиена и особая осторожность при использовании социальных сетей в целом.

Информационное наводнение

Существует специальная тактика маскировки ваших личных данных и информации путем целенаправленного размещения фейковой информации в Интернете. Используйте свою фотографию, чтобы создавать профили с поддельным именем и профили со своим именем, используя поддельные изображения.

Это утомительная работа, но для тех, кто много времени проводит в сети, это может быть единственным решением.

Netflix все еще может обнаруживать VPN: как это возможно?

Люди используют VPN для обхода ограничений на местоположение и доступа к международному контенту на сайтах потокового вещания, таких как Netflix. Если в пользовательском соглашении многих VPN-сервисов есть политика отсутствия журнала, то как Netflix по-прежнему определяет, что вы используете VPN, и портит вашу работу с Netflix, показывая ошибку m7111-133-5059.

Netflix – крупный гигант в индустрии потоковых развлечений, который регулярно проверяет учетные записи пользователей на предмет их сетевого подключения. Ваш IP-адрес регулярно меняется при обычном соединении, поскольку вы подключены к другому серверу сайта для каждого сайта, который вы посещаете в браузере.

Но в случае с VPN все серверы сайта подключены к вашему браузеру через один промежуточный DNS-сервер. Итак, ваш IP-адрес никогда не меняется. И это обнаруживает Netflix. Вот как Netflix может видеть, что вы используете VPN, и блокирует использование вашей учетной записи, пока ваша VPN активирована.

Режим инкогнито и VPN – ключ к безопасности?

Используете вы интернет для работы или для себя – вам наверняка известно, что он таит массу опасностей.

Выходя в Сеть, вы и ваша организация становитесь мишенями для хакеров и воров, которые охотятся за информацией: личными сведениями, историей браузера, данными платежей.

Размышляя об онлайн-защите, вы, вероятно, обращали внимание на режим инкогнито в браузерах и сети VPN. Но какой из этих вариантов выбрать?

Что такое режим инкогнито и зачем он нужен?

Во многих современных браузерах (включая популярные) предусмотрен режим инкогнито. Его легко найти в меню браузера. Вот несколько примеров.

  • В Google Chrome есть режим инкогнито.
  • В Microsoft Edge есть просмотр InPrivate.
  • В Safari – режим частного доступа.
  • В Firefox – приватные окна.
  • В Opera – приватные вкладки.

По сути все это – режимы, в которых браузер не сохраняет историю поиска, сведения сайтов и локальные данные, такие как cookie-файлы.

Так ли приватен режим инкогнито?

Режим инкогнито не позволяет браузеру сохранять данные на локальном устройстве. Но это не значит, что они не будут переданы интернет-провайдеру.

Посторонние могут отследить действия, совершенные вами в режиме инкогнито, и использовать собранные данные, чтобы проникнуть в систему.

Насколько надежен режим инкогнито?

Многие считают, что режим инкогнито защитит их от вредоносного ПО, попыток взлома, мошенничества и кражи данных (например, платежной информации или паролей), поскольку эти сведения не сохраняются. Увы, это не так.

Дело в том, что режим инкогнито использует IP-адрес, предоставленный интернет-провайдером, а значит, кто-то все равно может обнаружить вашу активность в интернете и воспользоваться этим. Кроме того, в недавнем прошлом программные ошибки, API HTML5 и даже расширения браузера становились причиной утечек, открывая посторонним доступ к истории поиска и посещений в режиме инкогнито.

Единственный способ по-настоящему защитить ваши данные в браузере – это VPN.

Как обезопасить себя с помощью VPN?

VPN защищает вас, шифруя ваши онлайн-данные. Чтобы разгадать этот шифр, нужен ключ, который есть только у вашего компьютера и сети VPN. Поэтому ваш интернет-провайдер не узнает, откуда вы выходите в Сеть.

Разные VPN используют разные типы шифрования, но обычно этот процесс состоит из трех этапов.

  1. Входя в интернет, вы запускаете VPN. VPN работает как защищенный туннель между вами и Всемирной сетью. Он непроницаем для вашего интернет-провайдера и других лиц.
  2. С этого момента ваше устройство подключено к локальной сети VPN, а ваш IP-адрес может быть заменен на один из IP-адресов, предоставленных серверами VPN.
  3. Теперь вы можете пользоваться интернетом как угодно– все ваши персональные данные будут под защитой VPN.

Какие VPN бывают?

Есть много разных видов VPN, но вам достаточно знать три основных.

VPN удаленного доступа

Пользователь подключается к частной сети через удаленный сервер.

Большинство платных VPN работают по этому принципу. Они опираются на собственные сети удаленных серверов. У этого подхода есть ряд преимуществ: быстрые и простые установка и подключение, надежное шифрование онлайн-данных и возможность изменить свой IP-адрес для просмотра контента с географическими ограничениями.

Такие VPN идеальны для личного пользования, но не всегда отвечают потребностям крупных предприятий.

VPN типа «точка-точка»

Такая VPN маскирует частные внутренние сети (сети интранет), обеспечивая пользователям этих сетей взаимный доступ к их ресурсам.

VPN типа «точка–точка» подходит для предприятий с несколькими офисами, каждый из которых имеет собственную локальную сеть (LAN), подключенную к глобальной сети (WAN). Или если у вас есть две отдельные сети интранет, которым нужно обмениваться данными, не открывая при этом пользователям одной сети прямой доступ к другой.

Такие VPN в основном применяются в крупных компаниях. В отличие от VPN удаленного доступа, они сложны и не могут предложить столь же гибкие возможности. Зато такие сети наиболее эффективно защищают обмен данными между крупными отделами предприятий и внутри них.

VPN типа «клиент-провайдер»

Этот тип VPN подключает пользователя к Сети не через интернет-провайдера, а напрямую через провайдера VPN.

В результате, вместо того чтобы создавать зашифрованный туннель для маскировки существующего подключения, VPN автоматически шифрует данные перед их отправкой пользователю.

Такие VPN набирают популярность, особенно среди провайдеров незащищенных публичных сетей Wi-Fi. Они шифруют данные по всей цепочке между клиентом и VPN-провайдером, не позволяя посторонним перехватывать трафик.

Они также блокируют интернет-провайдерам доступ к любым незашифрованным (по какой-то причине) данным и обходят любые наложенные на пользователя ограничения (например, если в стране в определенное время суток использование интернета запрещено).

Как установить VPN?

Перед тем как настраивать VPN, следует изучить различные виды установки виртуальных частных сетей.

Отдельный VPN-клиент

Фактически это самостоятельная программа, которая настраивается под требования пользователя или организации. При запуске VPN конечное устройство устанавливает через эту сеть соединение с другим устройством, при этом создается зашифрованный туннель.

Этот способ чаще всего применяется на домашних компьютерах и в небольших офисах.

Расширение браузера

VPN-расширения доступны для большинства браузеров, например для Google Chrome и Firefox. Некоторые браузеры, такие как Opera, даже поставляются со встроенной VPN.

Расширение позволяет быстро настроить параметры виртуальной частной сети прямо в браузере. Однако безопасное соединение обеспечивается только для этого браузера. Обмен данными в других браузерах и прочих приложениях (например, онлайн-играх) не шифруется.

Несмотря на ограниченное действие расширений, это хороший способ для интернет-пользователей дополнительно себя защитить. Тем не менее такие VPN более подвержены взломам. Кроме того, важно осторожно выбирать расширения, поскольку охотники за чужими данными могут использовать VPN-обманки.

VPN на роутере

Если у вас несколько устройств подключены к одной сети, вам проще установить VPN непосредственно на роутер, чем настраивать ее на каждом устройстве в отдельности.

Это особенно актуально для подключаемых к интернету устройств со сложной настройкой, таких как телевизоры Smart TV. С такой VPN вы даже сможете просматривать контент с ограниченным доступом в вашем домашнем кинотеатре. Она легко устанавливается, обеспечивает постоянную защиту и приватность и предотвращает компрометацию при подключении незащищенных устройств к вашей сети.

Тем не менее, если у роутера отсутствует пользовательский интерфейс, управлять VPN будет сложно, и она может блокировать входящие соединения.

Что такое VPN на роутере

Корпоративная VPN

Корпоративные VPN используются на предприятиях и требуют персонализированной настройки и поддержки IT-специалистов. Главное преимущество корпоративной VPN – полностью безопасное подключение к интранету и серверам компании, в том числе для удаленных сотрудников с собственным интернет-соединением.

Можно ли скачать VPN для iPhone/Android и других устройств?

Да, существуют VPN-решения для мобильных и прочих устройств. VPN может стать незаменимой для вашего мобильного устройства, если вы храните на нем платежные и другие личные данные, используете онлайн-приложения, например, для знакомств, игр и денежных переводов, или просто просматриваете сайты. Нередко разработчики VPN предлагают мобильные решения – многие из них доступны в Google Play или Apple App Store.

Выбор надежного VPN-провайдера

Важно выбрать VPN-провайдера, которому можно доверять.

Ваш интернет-провайдер не сможет отследить ваш трафик, а вот у VPN-провайдера будет доступ к нему. А значит, если VPN-провайдера взломают, пострадаете и вы.

Поэтому вы должны быть уверены, что поставщик VPN-решения не только сохранит конфиденциальность ваших данных, но и обеспечит максимальную защиту со своей стороны.

Как VPN защищает личные данные онлайн

Можно ли с помощью VPN пользоваться Netflix, Hulu, YouTube и прочими видеосервисами из другой страны?

В большинстве случаев – да. Видеосервисы, такие как Netflix и Hulu, ограничивают доступ к своему контенту в некоторых странах, просто блокируя используемые там IP-адреса.

Многие VPN позволяют выбрать страну, IP-адресом которой вы хотите пользоваться. Обычно для этого нужно открыть список стран в выпадающем меню и выбрать нужную.

Может ли провайдер видеть, какие сайты я посещаю при подключении через VPN в 2023 году

После посещения какого-либо интернет-магазина и поисках конкретной категории товаров, вы наверняка обращали внимание на то, что в браузере начинала выскакивает реклама именно этого товара. Отрицать тот факт, что за действиями пользователей следят различные интернет-сервисы и рекламные сети, нет никакого смысла.

Конечно же, эти данные не являются скрытыми, и поэтому подобная «слежка» не запрещена законом, но, к сожалению, как-то ей противодействовать и скрыть абсолютно все свои шаги в сети практически невозможно.

Интернет-провайдер безусловно обладает техническими возможностями для отслеживания поисковых запросов любого абонента, в том числе просмотра сайтов, которые он посещает, скачанных файлов и прочее.

Однако это не означает, что слежка действительно ведется, ведь, как правило, провайдер не получит от этого особой выгоды, да и в таком случае компаниям бы приходилось набирать в штат огромное количество сотрудников, чтобы приставлять их к каждому своему клиенту.

Геоотметки на карте в ноутбуке
В последнее время все больше пользователей обходят ограничения с помощью различных анонимайзеров, вроде VPN. Но защищает ли их это от “цепкого глаза” провайдера?

Провайдеру доступны сведения о посещаемых вами сайтах в виде URL и IP-адресов, а не в том формате, как многие себе представляют. Провайдер лишь обрабатывает и классифицирует ваш трафик, а также ведёт соответствующие логи.

Операторы связи обязаны хранить данные на протяжении определенного периода времени, ведь это даже зафиксировано на законодательном уровне. Нужно это в том числе для того, чтобы при поступлении запроса от соответствующих органов, к примеру, ФСБ, поставщик интернет-услуг предоставил им доступ к своим базам данных.

Что же касается использования VPN, в таком случае провайдер увидит сам факт подключения к VPN-серверу, длительность соединения и объем переданных данных. В теории, получить более детальную информацию всё же возможно, однако для этого должны быть какие-то серьезные основания и причины.

IP-адреса

Что еще видит провайдер при использовании VPN абонентами

Давайте детальнее рассмотрим тот случай, когда при использовании VPN ваш провайдер может увидеть лишь шифрованный трафик, который отправляется на конкретный IP. Безусловно, по IP-адресу можно вычислить весь диапазон адресов, используемых виртуальными серверами. Однако отследить дальнейшее направление передаваемых данных не представляется возможным, ведь провайдеры не обладают подобным оборудованием.

Важно учитывать, что иногда операционная система вашего компьютера, смартфона или планшета может давать сбой, в результате чего происходит самопроизвольное отключение VPN, в результате чего трафик снова становится видимым, а оператор связи увидит ваш реальный IP.

Если вы используете браузер TOR, тогда провайдеру будет доступна информация лишь об IP-адресе, с которого поступают потоки данных. При этом сам адрес будет периодически меняться на новый.

Технологий, позволяющих расшифровать TOR-трафик пока еще не существует, однако с помощью определенных систем его можно обнаружить.

Стоит отметить, что регулярное использование TOR может вызывать определенные подозрения, особенно учитывая, что ваш провайдер сможет зафиксировать этот факт в логах, поэтому подобная скрытая активность иногда может сыграть злую шутку и за пользователем действительно начнут вести более тщательное и целенаправленное наблюдение.

Схемы подключения ПК к интернет-провайдеру через VPN и без него
По схеме видно, что передаваемые по трафику данные остаются зашифрованными для поставщика услуг, то есть провайдера

С нашей точки зрения, особых причин для того, чтобы поддаваться паранойе, нет, и хоть возможностью следить за пользователем и его действиями на сайтах владеют многие сервисы, включая самого поставщика услуг в лице провайдера. Однако записанная в логах информация может быть вычислена, только если она представляет собой коммерческий интерес для оператора.

Что касается других данных, к примеру поисковых запросов, то можно смело утверждать, что провайдеры их не видят, ведь, во-первых, все востребованные поисковики используют HTTPS, а во-вторых, для поставщика интернет-услуг это не несет какой-либо практической пользы.

Однако провайдеры видят MAC-адреса устройств, так как это необходимо для подключения к сети по протоколу Ethernet.

При желании оператор также может посмотреть статистику по скачанным данным и соединениям, получив следующую информацию:

  • номера портов;
  • объём переданных данных;
  • IP-адреса отправителя и получателя.

Человек с биноклем и вопрос

Название самих файлов и их содержимое остаются зашифрованными, при этом уровень безопасности содержимого во многом зависит именно от сервиса, с которого оно было загружено.

Существует теория, что провайдер даже может узнать, какие видео просматривает абонент на Youtube.

Спешим сразу ответить, что это совершенно не соответствует действительности, ведь подобные действия не только запрещены на законодательном уровне, но и тщательно отслеживаются непосредственно компанией Google, которая крайне негативно относится к любым нарушениям пользовательской конфиденциальности.

Измерить же можно лишь совокупный объем трафика по сервисам Google, исходящий сразу от всех абонентов. И то это делается исключительно для сбора статистических данных, которые необходимы для повышения комфорта самих пользователей и качественной работы не только Youtube, но и других сервисов.

Карикатурная прослушка
Существует стереотип, будто провайдер может видеть даже просматриваемые пользователями услуг ролики. И хоть к каким-то данным поставщик действительно имеет доступ, этот вид информации сюда не входит

Как скрыть историю посещений и личную информацию от провайдера при использовании ВПН и не только

Тем не менее свойственное многим юзерам желание обезопасить свои личные данные и скрыть собственные действия в сети от слежки вполне обосновано.

Для этого существует следующие методы защиты:

  • шифрование трафика через протокол HTTPS, таким образом вы защитите передачу данных от просмотра посторонними субъектами;
  • использование VPN – виртуальной сети, обеспечивающей анонимность с скрытие IP-адреса;
  • установка браузера TOR, которые способен предоставить полную анонимность пользователи в интернете, по аналогии с ВПН-сервисами.

Приоткрытый ноутбук

Если оператор всё же решит отследить ваши подключения, то при использовании анонимайзера ему будет доступен лишь набор непонятных символов. Единственное, что удастся разузнать провайдеру, это то, что вы подключились в VPN-серверу, и больше ничего.

Таким образом можно защититься не только от слежки провайдера, но и от рекламных-сервисов и различных шпионских программ, отслеживающих, какие сайты вы посещаете. Важно, чтобы виртуальная сеть была включена всегда, когда вы выходите в интернет, ведь при отключении, зашифрованные таким образом данные станут вновь видимыми.

Поставщики услуг действительно могут знать определенную информацию о своих абонентах, однако под этим подразумевается отнюдь не осведомленность конкретного человека (в данном случае подразумеваются сотрудники компании), а обработка и классификация трафика.

Данная необходимость обусловлена обеспечением стабильной работы сети, а вовсе не банальным интересом. Но даже если это вас беспокоит, то с помощью VPN вы можете свести объем доступной провайдеру информации к минимуму, став полностью анонимным.

Неужели VPN, который не создает журналов, тоже собирает информацию об устройстве пользователя?

Да, это так. Выше вы уже познакомились с двумя VPN (StrongVPN и NordVPN), что не создают журналов, но собирают данные об устройствах своих пользователей. Hotspot Shield также не записывает личные данные человека, но создает журнал, связанный с его IP-адресом.

Если вам нужен еще один пример VPN, то пришла пора познакомиться с «Политикой конфиденциальности» CyberGhost. У них есть огромный список данных, связанных с устройством, которые они собирают. В него входит версия операционной системы, настройки языка, дата и время, заряд батареи.

Если VPN не создает журналов, это не означает, что он не собирает информацию о вашем устройстве.

Нетехнические источники индикаторов VPN

Не все источники данных, которые указывают на использование VPN, являются техническими. Хотя некоторые из них очень технические, такие как анализ пакетов, некоторые из них очень нетехнические, такие как человеческие ошибки и распорядок дня.

Непреднамеренный сетевой трафик

Большинство пользователей VPN имеют клиентское программное обеспечение, которое должно быть запущено, чтобы установить VPN. Очень трудно гарантировать, что трафик не будет проходить через Интернет до того, как VPN будет установлен при загрузке компьютера. Даже те VPN с коммутаторами kill могут не иметь ничего общего с трафиком, который проходит во время загрузки системы.

vypr-VPN-автосоединение-режим

vypr-VPN-Killswitch-режим

Чтобы проверить это, я установил параметры автоматического подключения и отключения VyprVPN на виртуальной машине Windows. Затем я выключил компьютер с Windows, запустил захват пакетов на маршрутизаторе OpenWRT и запустил компьютер с Windows. Это породило много пакетов, и эти две последовательности представляют интерес..

Во-первых, мы можем увидеть множество пингов для аналогичного диапазона IP-адресов. Я специально не группировал эти пакеты — вот как они были отправлены органически:

vypr-VPN-окна-загрузка-ICMP-пакеты

Это говорит о том, что что-то пытается перечислить серверы. Очень распространенной причиной такого типа трафика в сценарии VPN является VPN-клиент, пытающийся определить самый быстрый сервер. Один из способов сделать это — отправить пакет ICMP (известный как ping) на ряд серверов, чтобы узнать, какие из них вернутся быстрее всего..

Из первого скриншота видно, что 209.99.63.34 вернул самый быстрый результат за 99 миллисекунд. Далее, при захвате пакета, мы внезапно видим, что большая часть трафика с этого момента зашифрована и предназначена для 209.99.63.34

vypr-VPN-окна-загрузка-стро-пакеты

Следующая часть головоломки — выяснить, что находится на этих IP-адресах. Используя IP WHOIS, в котором указан зарегистрированный владелец IP, мы видим, что все, кроме одного из этих IP, принадлежат корпорации YHC и подключаются к серверам в центре обработки данных Data Foundry:

209.99.108.46
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.109.167
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.113.70
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209-99-115-97
209.99.117.82
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.21.36
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
OrgTechEmail: [email protected]
209.99.22.46
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.60.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.61.42
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.62.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
OrgName: Powerhouse Management, Inc.
OrgTechEmail: [email protected]
209.99.63.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.63.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.67.41
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.72.70
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.75.70
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.93.34
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.94.37
OrgName: Корпорация YHC
OrgTechEmail: [email protected]
209.99.95.40
OrgName: Корпорация YHC
OrgTechEmail: [email protected]

Следующим логичным шагом будет сканирование этих IP-адресов, чтобы увидеть, какие службы они используют. Я не буду приводить подробности о том, как это сделать, но мое тестирование показывает, что баннеры подключений по умолчанию, которые отображаются на большинстве серверов, были удалены с серверов VyprVPN, поэтому нет очевидных признаков того, что эти IP-адреса работают с VPN-сервером..

Вы не можете ничего сделать о том, как работает ваш компьютер до загрузки. Поэтому, если вы хотите запутать этот тип последовательности установки, вам нужно будет запустить VPN «перед» вашим компьютером. Запуск VPN-клиента на вашем маршрутизаторе вместо запуска клиента на вашем компьютере — один из способов сделать это. При перезапуске маршрутизатора вы по-прежнему будете запускать те же последовательности запуска, но обычно это происходит реже, чем ваш компьютер..

Нет незашифрованных пакетов

Как я упоминал выше, после завершения эхо-запросов захват пакета показывает зашифрованный трафик с самым быстрым IP-адресом. Если наблюдатель видит только зашифрованные пакеты, а не один незашифрованный пакет, это может быть признаком использования VPN. Хотя мир быстро движется к шифрованию как можно большего количества данных в сети, все еще существуют некоторые запросы, которые обычно не шифруются. К ним относятся запросы поиска DNS, запросы NNTP (сервера времени) и несколько других запросов протокола, таких как FTP и Telnet, которые иногда используются в некоторых наших приложениях, но вообще не поддерживают шифрование.

Утечки из небрежного человеческого обеспечения безопасности (OpSec)

Большое количество значимых данных может быть получено от цели с помощью, казалось бы, тривиальной информации. Многие люди тратят много времени и усилий, смягчая то, что они воспринимают как «важные» вещи, только для того, чтобы их можно было идентифицировать по тривиальной информации, о которой они не думали. Некоторые примеры включают длинную память об Интернете, которая показала, что администратор электронной почты Хиллари Клинтон, скорее всего, был парнем по имени Пол Комбетта; Dread Pirate Roberts, AKA Ross Ulbricht, предполагаемый вдохновитель нелегального интернет-рынка Шелкового пути, преследовался в основном из-за данных на его ноутбуке, которые были физически отобраны у него во время отвлечения в публичной библиотеке.

Менее драматично, наблюдатели могут часто использовать такие вещи, как циклы активности, чтобы определить часовой пояс цели или наличие специальных символов в сообщении, чтобы идентифицировать языковую раскладку, соответствующую стране цели. Не существует полного перечня вещей, которые следует учитывать при рассмотрении вопросов безопасности операций, поскольку разработка новых способов перекрестных ссылок на данные — это в основном упражнение на воображение и ресурсы.

Тем не менее, есть некоторые конкретные вещи, которые относятся к захвату пакетов, которые могут идентифицировать использование VPN.

Контрольные знаки из пакетных метаданных

Ключи PFS предсказуемы

Поскольку трафик VPN обычно шифруется, он обычно скрыт от посторонних глаз. Шифрование работает, потому что зашифрованные данные очень трудно «взломать», чтобы раскрыть их открытый текст. На самом деле, взломать шифрование так сложно, что крупномасштабные проекты наблюдения иногда просто собирают все данные, которые могут, в надежде, что они смогут взломать шифрование в будущем, когда мощность компьютера увеличится, или они смогут получить ключи которые были использованы для шифрования данных. Perfect Forward Secrecy (PFS) — это метод, который можно использовать для предотвращения последнего сценария..

Perfect Forward Secrecy повторно генерирует ключи шифрования, используемые для периодического шифрования трафика VPN. Когда генерируется новая пара ключей, предыдущая пара уничтожается. Это означает, что любые собранные зашифрованные пакеты не могут быть расшифрованы позднее, потому что ключ, используемый для их шифрования, больше не существует.

OpenVPN поддерживает PFS. Во время сбора данных для этой статьи я снизил ключевую частоту циклов до 10 секунд, чтобы зафиксировать происходящий процесс. Я обнаружил, что когда происходит регенерация ключа, генерируется следующая последовательность пакетов:

09: 01: 48.461276 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 54.749114 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 65
09: 01: 58.895381 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 86
09: 01: 58.951091 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 58.951614 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 259
09: 01: 59.007916 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.008027 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.008265 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.008300 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 94
09: 01: 59.062927 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 256
09: 01: 59.106521 IP 192.168.1.204.openvpn > 104.254.92.61.openvpn: UDP, длина 575

Примечательной особенностью этой последовательности является то, что размеры пакетов идентичны каждый раз, когда происходит регенерация ключа. Поэтому всякий раз, когда я видел последовательность пакетов с этими размерами при захвате моего пакета, я знал, что происходит циклическое переключение ключей:

94
65
86
94
259
94
94
94
94
256
575

Возможно, любой повторяющийся процесс теоретически генерировал бы повторяющуюся последовательность пакетов, подобных этому, но он все еще может использоваться в качестве индикатора того, что PFS может быть в игре. В сочетании с другими данными этой информации может быть достаточно для подтверждения подключения VPN.

Все пакеты предназначены для одного и того же IP

Во время обычного использования Интернета люди и компьютеры запрашивают данные с разных сайтов. Каждый из этих сайтов имеет свой IP-адрес. При использовании VPN каждый отдельный пакет направляется на сервер VPN. Сервер VPN снимает уровень шифрования VPN с каждого пакета, чтобы выявить реальный пакет, а затем отправляет его по пути к его фактическому месту назначения. VPN-сервер делает то же самое с ответами. Он получает ответные пакеты, упаковывает их в уровень шифрования и затем отправляет пакет на компьютер пользователя..

Захват пакетов, который показывает, что компьютер отправляет 100% своего трафика на один IP-адрес, является хорошим показателем того, что используется VPN или прокси.

Psiphon — это инструмент обхода цензуры в Интернете. У него есть интересная функция, которая может в некоторой степени бороться с этим. Он имеет режим разделенного туннеля, который использует туннель Псифон только для трафика, который покидает вашу страну..

comparitech-псифон-splittunnel-режим

Чтобы увидеть, как это выглядит на уровне пакетов, я запустил Psiphon и протестировал два сайта. Я нахожусь в Канаде, и вот пример трафика, который предназначен нашему регистратору доменов .CA. В этом случае мой пункт назначения хорошо виден при захвате пакета.

8: 30: 14.213668 IP 192.168.1.210.58787 > www.cira.ca.https: Flags [.], ack 1026833, win 64240, длина 0
08: 30: 14.229178 IP www.cira.ca.https > 192.168.1.210.58787: Flags [.], Seq 1026833: 1028293, ack 715, win 5094, длина 1460
08: 30: 14.229427 IP www.cira.ca.https > 192.168.1.210.58787: Флаги [.], След. 1028293: 1031213, подтверждение 715, выигрыш 5094, длина 2920
08: 30: 14.229781 IP 192.168.1.210.58787 > www.cira.ca.https: Flags [.], ack 1031213, win 64240, длина 0

Затем я посетил веб-сайт Comparitech, который находится в Соединенных Штатах:

8: 29: 48.028789 IP li832-56.members.linode.com.ssh > 192.168.1.210.58659: Флаги [P.], seq 107809: 108277, ack 19080, победа 1392, длина 468
08: 29: 48.029101 IP 192.168.1.210.58659 > li832-56.members.linode.com.ssh: Флаги [.], ack 108277, победа 856, длина 0
08: 29: 48.029306 IP 192.168.1.210.58659 > li832-56.members.linode.com.ssh: Flags [P.], seq 19080: 19132, ack 108277, победа 856, длина 52
08: 29: 48.108658 IP li832-56.members.linode.com.ssh > 192.168.1.210.58659: Flags [.], Ack 19132, win 1392, длина 0

Обратите внимание, как трафик, предназначенный для США, отправляется на сервер Linode, а не на сравнения. Linode — очень большая серверная компания, и совсем нередко можно увидеть трафик, предназначенный для сервера Linode. Psiphon далее запутывает этот трафик, используя туннель SSH, чтобы скрыть любые следы VPN. Кроме того, обратный DNS (rDNS) для сервера Psiphon в Linode не выдает его связь с Psiphon; rDNS просто показывает, что Linode владеет IP, который ожидается. Подробнее о rDNS в разделе обфускации далее в этой статье..

Несоответствия в операционной системе и данных отпечатков пакетов

Хотя сеть TCP не зависит от операционной системы, разные операционные системы создают пакеты с разными значениями. Например, значение времени жизни пакета по умолчанию (TTL) варьируется в пакетах, созданных в разных системах. В большинстве систем Windows пакет TTL по умолчанию устанавливается равным 128, тогда как в большинстве систем Linux он устанавливается равным 64. Поскольку TTL является видимой частью захваченного пакета, можно определить, какая ОС, скорее всего, создала этот пакет. Существуют также другие контрольные признаки в построении пакета, такие как длина и максимальный размер сегмента (MSS), которые также варьируются от операционной системы к операционной системе..

Фрагмент ниже является частью пакета, сгенерированного из системы Windows. Обратите внимание ттл 127 значение в последней строке установлено равным 127. Это потому, что TTL выражается в количестве «прыжков». Каждый раз, когда пакет проходит через такое устройство, как маршрутизатор, его TTL уменьшается на единицу. В этом случае TTL начинался с 128, но с тех пор, как я перехватил его на маршрутизаторе — после одного прыжка — сейчас 127. Однако я все еще могу сказать, что он никогда не был 64, так что, скорее всего, это пакет, созданный в системе Windows..

08: 08: 51.657495 IP (tos 0x0, ttl 64, id 32150, смещение 0, флаги [DF], прото UDP (17), длина 177)
Google-общественность DNS-a.google.com.domain > 192.168.2.139.59414: 40501 3/0/0 cdn-3.convertexperiment.com. CNAME cdn-3.convertexperiment.com.edgekey.net., Cdn-3.convertexperiment.com.edgekey.net. CNAME e5289.g.akamaiedge.net., E5289.g.akamaiedge.net. A 104,94,35,212 (149)
08: 08: 51.659278 IP (tos 0x0, ttl 127, id 3890, смещение 0, флаги [DF], протокол TCP (6), длина 52)

Пакет, полученный с компьютера Linux, имеет TTL 63 после первого перехода. Это связано с тем, что большинство компьютеров Linux устанавливают начальное значение TTL пакета равным 64..

08: 15: 55.913493 IP (tos 0x0, ttl 63, id 41443, смещение 0, флаги [DF], прото UDP (17), длина 56)
192.168.2.139.48635 > resolver1.ihgip.net.domain: 47200+ A? google.com. (28)

Но что с того? Почему может быть важно знать, какая операционная система создала пакет?

Если наблюдатель обладает специальными знаниями о цели, это может иметь большое значение. Если известно, что цель использует Windows — возможно, как член крупной организации, которая повсеместно использует Windows — но пакеты, захваченные из этой цели, показывают, что они, вероятно, были созданы на компьютере с Linux, это является хорошим показателем того, что VPN или прокси-сервер некоторых вид используется. Стоит отметить, что практически все VPN-серверы работают на Linux или Unix-подобных серверах.

Можно настроить параметры пакета на большинстве систем, но мало кто подходит к этой длине.

Недостаточные методы запутывания от провайдеров VPN

Анализ сети — это больше, чем просто сбор пакетов. Вспомогательные процессы, такие как DNS, могут сыграть свою роль. Многие пользователи VPN знают о DNS, потому что отправка DNS-запросов в открытом виде — это один из способов для наблюдателя определить, где вы находитесь или собираетесь посетить. Однако все меньше пользователей знают об обратном DNS (rDNS). Подобно тому, как DNS ассоциирует доменное имя с IP-адресом, rDNS связывает IP-адрес с именем хоста, а имя хоста обычно идентифицирует владельца IP. Кроме того, большинство программных библиотек и операционных систем поставляются с некоторыми версиями стандартных функций gethostnameby * (), которые расширяют возможности системы связывать IP-адреса и имена хостов..

Обратный DNS не так критичен, как «нормальный» DNS, потому что rDNS не играет никакой роли в маршрутизации трафика. Скорее, он используется в первую очередь как средство для определения права собственности на ИС. Только владелец IP-адреса может связать запись rDNS с ней. Таким образом, проверка записи IP-адреса в rDNS дает разумную уверенность в том, кто владеет им, или, по крайней мере, кто, по мнению владельца, владеет им. Обратите внимание, что rDNS не требуется, и многие IP-адреса вообще не имеют записей rDNS..

Давайте рассмотрим пример домена facebook.com. Запись DNS A, предоставленная стандартным запросом DNS, показывает этот IP-адрес:

$ dig + short facebook.com
31.13.67.35

Теперь давайте используем обратный DNS-запрос или функцию gethostnamebyaddr (), чтобы увидеть, кому принадлежит этот IP:

$ host -n 31.13.67.35
35.67.13.31.in-addr.arpa указатель доменного имени edge-star-mini-shv-01-mia3.facebook.com

Из этого видно, что Facebook действительно владеет этим IP-адресом. Однако большинство сайтов не имеют своих собственных IP-адресов; они сданы в аренду и принадлежат произвольным организациям или, возможно, принадлежат менее очевидным организациям. Amazon является примером крупного компьютерного провайдера, который используется многими компаниями. Запрос rDNS для IP-адреса многих интернет-сервисов просто показывает, что Amazon владеет IP-адресом, и, следовательно, эта информация мало используется для определения того, кто управляет IP. Другой пример — Google. Google немного более тонок в своих записях rDNS, но все же сохраняет информацию о владельце. Вот как выглядит обратный DNS для Google IP:

$ dig + short google.com
216.58.207.46

$ host -n 216.58.207.46
46.207.58.216.in-addr.arpa указатель доменного имени fra16s24-in-f14.1e100.net.

Google принадлежит домен 1e100.net, поэтому мы видим, что этот IP-адрес действительно принадлежит Google.

В мире VPN можно использовать средства разрешения адресов, чтобы определить, относится ли IP, для которого предназначен ваш трафик, к VPN. Например, команда tcpdump по умолчанию на маршрутизаторе OpenWRT пытается разрешить IP-адреса, которые он видит в пакетах TCP. По-видимому, для этого в первую очередь используется gethostbyaddress (), и поэтому иногда можно увидеть, куда направляются пакеты. Захват tcpdump по умолчанию сеанса IPVanish иллюстрирует это:

08: 23: 14.485768 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 1441
08: 23: 14.485847 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 1441
08: 23: 14.486144 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 1441
08: 23: 14.486186 IP 216-151-184-30.ipvanish.com.3074 > 192.168.1.210.51061: UDP, длина 385

Клиент IPVanish для Windows предоставляет три конфигурации: стандартное соединение OpenVPN, соединение OpenVPN с использованием HTTPS и обфусцированное соединение.

ipvanish-VPN-OpenVPN-режим

Вышеуказанные пакеты были перехвачены во время сеанса с использованием скрытой настройки соединения OpenVPN, однако WireShark все еще может предоставить информацию о назначении.

Получают ли владельцы VPN ваши личные данные?

VPN (англ. Virtual Private Network — виртуальная частная сеть) — это технология для создания безопасного зашифрованного подключения к сети. При включении VPN устройство получает «секретный» IP-адрес, маскирующий его реальное местоположение.

Возможность использования подобных соединений для широкого круга лиц предоставляют специализированные программы. С их помощью человек скрывает данные о своих действиях в интернете и заходит на недоступные в его регионе сайты и сервисы.

Многие при выборе приложения отдают предпочтение бесплатным приложениям. Они не видят смысла платить за то, что могут получить просто так. Мало кто задумывается о пресловутом «сыре в мышеловке». Здесь важно понять, что для работы VPN требуются специалисты и инфраструктура. Все это стоит денег. Если за это не платите вы, то кто?

Алексей Рыбин
Эксперт телекоммуникационной компании

— Человеку всегда хочется урвать побольше, а заплатить поменьше. Желательно вообще нахаляву. И вот это «нахаляву» является прекрасной наживкой для охотников за персональными данными и любой другой информацией, которую можно использовать или продать. Больше всего интересуют злоумышленников любые сведения для авторизации. Это почта, телефон, логин, пароль и данные банковских карт.

Может ли VPN нанести вред пользователю?

Владелец смартфона при подключении к VPN должен понимать, что он добровольно предоставляет свои данные разработчикам. И от них зависит, как они их используют.

Никита Николенко
СЕО компании House Tech

— Существуют параллельные серверы, на которые уходит «правдивый» трафик: настоящий IP-адрес пользователя, его фотографии, данные карт, пароли. Он вводит себя в заблуждение, что скрывает свои данные, хотя предоставляет напрямую доступ разработчику VPN к ним.

Есть разные способы получения такой информации. Алексей Рыбин привел в качестве примера умышленно низкое качество работы, плохую скорость, постоянные разрывы соединения при работе с VPN. Это «замыливает» критическое мышление у многих людей, и они не замечают, что авторизация на каком-либо сервисе не проходит с первого раза. И человек вводит данные еще раз. Возможно, в этот момент информация уходит в базу злоумышленников, а через некоторое время появится в продаже на черном рынке.

Коварный VPN: включать или не включать

Использование платных сервисов VPN снижает риск попадания личной информации не в те руки. Если компания получает деньги за свои услуги, ей нет смысла подставлять себя распространением данных о своих пользователях. Но даже это не гарантирует полную защиту.

Алексей Рыбин
Эксперт телекоммуникационной компании

— Если ваши потребности выходят за рамки «зайти на страничку, посмотреть видосик или найти рецепт шарлотки», желательно приобрести платный VPN и при этом внимательно прочитать условия использования. В этом случае вы получите стабильный сервис, и риски утекания ваших персональных данных к третьим лицам будут минимальными.

Каждый решает сам, что ему важнее — доступ к ряду сайтов или сохранность личной информации. Если использование платных сервисов не представляется возможным, а VPN все же необходим, то не нужно вводить конфиденциальные данные при наличии активного подключения через бесплатный сервис.

Зачем VPN собирает информацию о вашем устройстве?

Некоторые из вас, вероятно, уже ответили ранее на этот вопрос в своей голове – он делает это для того, чтобы продать ваши данные рекламодателям, не так ли?

Конечно, если «Политика конфиденциальности» не мешает компании делиться вашими личными данными с третьими лицами, тогда вы полностью правы. Однако большинство VPN не хранят журналы. Из их политик конфиденциальности понятно, что они не делятся данными о вашем устройстве с кем-либо.

Тогда зачем им эта информация? Зачем VPN нужны данные о вашем устройстве? Чаще всего, они помогают VPN устранять неполадки и проводить аналитику своей работы.

Диагностика

Если у вас возникли какие-либо проблемы с VPN-приложением, поставщик услуг сможет решить их гораздо быстрее, если у него уже есть доступ к данным о вашем устройстве. Ему не нужно будет тратить время на то, чтобы узнать такие параметры, как модель вашего устройства и версия операционной системы.

Огромное количество данных о разных устройствах пользователей помогают провайдерам быстро устранять неполадки и улучшать свой сервис для конкретных платформ.

Аналитика

В основном, данные об устройствах помогают провайдерам VPN узнать предпочтения пользователей. Например, они понимают, какие операционные системы чаще используются их клиентами. Зная эту информацию, провайдеры способны сосредоточить свои усилия на оптимизации приложений для этих ОС в первую очередь (поскольку именно там находится большая часть их пользовательской базы).

Другой пример — допустим, поставщик только что добавил функцию «Kill switch» в свое приложение для ОС Windows. Используя данные об устройствах, он сможет приблизительно понять, сколько клиентов используют эту функцию. Если она очень популярна, провайдер может начать думать о добавлении этой функции и на другие платформы (например, для iOS и Android).

Кроме того, аналитика помогает поставщикам услуг проводить более целенаправленные маркетинговые кампании. Конечно, это не несет в себе никакой прямой пользы для клиентов. Однако подумайте вот о чем: если маркетинговые кампании провайдера VPN пройдут успешно, в приложении станет больше пользователей. В свою очередь, это поможет поставщику услуг расширить свои возможности (разработать новые приложения, создать больше серверов, увеличить количество поддерживаемых протоколов)

Таким образом, данные о вашем устройстве помогают провайдеру улучшить свой сервис и расширить список услуг.

Причины утечки IP-адреса

Причины утечки IP-адреса
Как проверить подлинность сайта?Как проверить, скрывает ли VPN ваш IP-адрес

Большинство современных имеют встроенную функцию WebRTC (Web Real-Time Communication). Она помогает владельцам сайтов интегрировать различные коммуникационные сервисы для обмена файлами, видео, чатов и т. д. Некоторые площадки используют преимущества технологии WebRTC для обхода VPN и определения исходного IP-адреса.

Причины утечки IP-адреса - 2
Причины утечки IP-адреса - 2
Как можно проверить ссылку на безопасность?Причины утечки IP

Это самая распространенная причина утечки IP-адреса через VPN.

Как проверить VPN на утечку IP

Нельзя точно сказать, скрыт ли ваш реальный IP-адрес или нет. Поэтому нужно проверить наличие утечки IP. Для этого выполните несколько простых действий:

Как проверить VPN на утечку IP
Как проверить VPN на утечку IP

  • Для этого нужно узнать свой фактический IP-адрес.
  • Чтобы узнать фактический IP-адрес, отключите службу VPN и зайдите на этот сайт.
  • Запищите ваш текущий IP-адрес.
  • Теперь войдите в интернет через VPN и посетите тот же сайт.
  • Если VPN «не пропускает» IP-адрес, сервис отобразит IP-адреса.

Главное, чтобы IP-адреса различались при подключении и при отключении службы VPN.

Данное руководство было посвящено проверке надежности VPN ваш IP-адрес. Теперь вы знаете, как это сделать.

Кому провайдер может передавать данные

Согласно законодательству, интернет-провайдеры должны хранить сведения об активности пользователей в интернете в течение 30 дней. Однако, данный закон пока соблюдается не всеми и не полностью, потому что технически реализовать безопасное хранение такого большого количества данных оказалось достаточно сложно и дорого. И, как мы поняли выше, храниться могут только IP адреса посещённых сайтов, время сеансов и количество трафика.

Если есть закон о том, что данные о посещении интернета пользователями нужно хранить, то возникает вопрос — зачем?

Затем, что у провайдера может возникнуть обязательство, когда эти сведения нужно будет передать по запросу органов МВД или ФСБ. И если у сотрудников МВД и ФСБ появилась необходимость получить такие данные о каком-то конкретном абоненте, то они будут тщательно анализировать весь трафик. Сопоставлять IP адреса с количеством трафика, пытаться понять, какие ресурсы были посещены через VPN и в каких целях. Так же им станут доступны паспортные данные абонента, которые были указаны при заключении договора.

Слежка в интернете

Кстати, использовать VPN не является незаконным, и за это никак наказать не могут. Кроме того, даже посещение большинства заблокированных сайтов, открыть которые можно через VPN, таких, как например, Instagram* или Facebook*, тоже не влечёт ответственность. Поэтому только за это правоохранительные органы не станут запрашивать сведения у провайдера. Здесь нужен более серьёзный повод.

Сотрудники интернет-провайдера не имеют право передавать кому-либо сведения об активности абонентов и их личные данные, кроме сотрудников правоохранительных органов. И для этого должно быть предоставлено специальное разрешение, ордер. Кроме того, сотрудники провайдера не имеют право получать к этим данным доступ самостоятельно для своих целей.

* Социальные сети, признанные в России экстремистскими

Какие платные VPN можно предпочесть для приватной работы в сети?

Мы советуем обратить внимание на несколько платных VPN. Это не является их рекламой, однако очень часто они занимают верхние строчки рейтингов. Пользователи могут выбрать и другие платные сервисы.

Nord VPN.

Этот платный сервис. Он не ведет журнал историй посещений пользователей. Реализована функция анонимной оплаты при помощи криптовалюты. Штаб-квартира находится в Панаме. Есть пробная версия. Регулярно проводятся проверки со стороны Pricewaterhouse Coopers AG в Швейцарии. Есть несколько тарифных планов.

Конфиденциальность и безопасность сохранения данных на высоком уровне. Периодически сервис подключает новые локации. Скорость соединения остается быстрой, хотя в некоторых странах может быть ниже заявленной.

Proton VPN.

Этот сервис также не занимается ведением журнала, а его головной офис располагается в Швейцарии. Работает на всех платформах, предоставляются пользователям свыше 50 платных точек доступа. Есть также 3 бесплатных. Предлагается несколько уровней подписки, среди них те, что обеспечивают повышенную конфиденциальность работы в сети. Скорость передачи информации высокой, свыше 400 Мбит/с, практически не уступает Nord VPN. Компания регулярно показывает отчеты о своей деятельности, мониторинг трафика не проводит.

VPN Surfshark.

Как и вышеуказанные платные VPN, он не ведет журнал учета пользовательских данных. Использует серверы с RAM-дисками. Если серверы вдруг будут захвачены, все данные на них тут же сгорают. Аналогичные сервера задействует и Nord VPN. Это повышает защиту информации от взлома со стороны киберпреступников. Работает на любых ОС, в том числе Linux.

Штаб-квартира – Британские Виргинские острова. VPN-переходы осуществляются при помощи нескольких переходов, скрывающих точку отправления. Задействован протокол WireGuard, обеспечивающий высокую скорость передачи данных. Предлагается 65 платных точек доступа и несколько тарифных планов.

Утечка VPN-трафика

Первая проблема, связанная с виртуальными частными сетями, — это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант — внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты).

Корень зла

Сосуществование двух протоколов — IPv4 и IPv6 — имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем, www.example.com), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (www.example.com в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.

Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой.

VPN и двойной стек протоколов

Многие реализации VPN не поддерживают или, что еще хуже, полностью игнорируют протокол IPv6. При установке соединения программное обеспечение VPN берет на себя заботу по транспортировке IPv4-трафика — добавляет дефолтный маршрут для IPv4-пакетов, обеспечивая тем самым, чтобы весь IPv4-трафик отправлялся через VPN-соединение (вместо того чтобы он отправлялся в открытом виде через локальный роутер). Однако, если IPv6 не поддерживается (или полностью игнорируется), каждый пакет, в заголовке которого указан IPv6-адрес получателя, будет отправлен в открытом виде через локальный IPv6-роутер.

Основная причина проблемы кроется в том, что, хотя IPv4 и IPv6 — два разных протокола, несовместимых друг с другом, они тесно используются в системе доменных имен. Таким образом, для системы, поддерживающей оба стека протоколов, невозможно обеспечить безопасность соединения с другой системой, не обеспечив безопасность обоих протоколов (IPv6 и IPv4).

Легитимный сценарий утечки VPN-трафика

Рассмотрим хост, который поддерживает оба стека протоколов, использует VPN-клиент (работающий только с IPv4-трафиком) для подключения к VPN-серверу и подключен к dual-stacked сети. Если какому-то приложению на хосте нужно взаимодействовать с dual-stacked узлом, клиент обычно запрашивает и А-, и АААА-DNS-записи. Так как хост поддерживает оба протокола, а удаленный узел будет иметь оба типа DNS-записей (А и АААА), то одним из вероятных вариантов развития событий будет использование для связи между ними IPv6-протокола. А так как VPN-клиент не поддерживает шестую версию протокола, то IPv6-трафик не будет отправляться через VPN-соединение, а будет отправляться в открытом виде через локальную сеть.

Такой вариант развития событий подвергает угрозе передаваемые в открытом виде ценные данные, в то время как мы думаем, что они безопасно передаются через VPN-соединение. В данном конкретном случае утечка VPN-трафика является побочным эффектом использования ПО, не поддерживающего IPv6, в сети (и на хосте), поддерживающей(ем) оба протокола.

Преднамеренно вызываем утечку VPN-трафика

Атакующий может преднамеренно вызвать подключение по протоколу IPv6 на компьютере жертвы, посылая поддельные ICMPv6 Router Advertisement сообщения. Подобные пакеты можно рассылать при помощи таких утилит, как rtadvd, SI6 Networks’ IPv6 Toolkit или THC-IPv6. Как только соединение по протоколу IPv6 установлено, «общение» с системой, поддерживающей оба стека протоколов, может вылиться, как рассмотрено выше, в утечку VPN-трафика.

И хотя данная атака может быть достаточно плодотворной (из-за растущего числа сайтов, поддерживающих IPv6), она приведет к утечке трафика, только когда получатель поддерживает обе версии протокола IP. Однако для злоумышленника не составит труда вызвать утечки трафика и для любого получателя (dual-stacked или нет). Рассылая поддельные Router Advertisement сообщения, содержащие соответствующую RDNSS-опцию, атакующий может прикинуться локальным рекурсивным DNS-сервером, затем провести DNS-спуфинг, чтобы осуществить атаку man-in-the-middle и перехватить соответствующий трафик. Как и в предыдущем случае, такие инструменты, как SI6-Toolkit и THC-IPv6, могут легко провернуть такой трюк.

Полезные советы

Совсем не дело, если трафик, не предназначенный для чужих глаз, попадет в открытом виде в сеть. Как же обезопаситься в таких ситуациях? Вот несколько полезных рецептов:

  1. Если VPN-клиент сконфигурирован таким образом, чтобы отправлять весь IPv4-трафик через VPN-соединение, то:
  • если IPv6 VPN-клиентом не поддерживается — отключить поддержку шестой версии протокола IP на всех сетевых интерфейсах. Таким образом, у приложений, запущенных на компьютере, не будет другого выбора, как использовать IPv4;
  • если IPv6 поддерживается — убедиться, что весь IPv6-трафик также отправляется через VPN.
  1. Чтобы избежать утечки трафика, в случае если VPN-соединение внезапно отвалится и все пакеты будут отправляться через default gateway, можно:
  2. принудительно заставить весь трафик идти через VPN route delete 0.0.0.0 192.168.1.1 // удаляем default gateway route add 83.170.76.128 mask 255.255.255.255 192.168.1.1 metric 1
  • воспользоваться утилитой VPNetMon, которая отслеживает состояние VPN-соединения и, как только оно пропадает, мгновенно завершает указанные пользователем приложения (например, торрент-клиенты, веб-браузеры, сканеры);
  • или утилитой VPNCheck, которая в зависимости от выбора пользователя может либо полностью отключить сетевую карту, либо просто завершить указанные приложения.
  1. Проверить, уязвима ли твоя машина к утечке DNS-трафика, можно на сайте, после чего применить советы, как пофиксить утечку, описанные тут.

Утечка DNS-трафика

Расшифровка VPN-трафика

Даже если ты все настроил правильно и твой VPN-трафик не утекает в сеть в открытом виде — это еще не повод расслабляться. Все дело в том, что если кто-то перехватит зашифрованные данные, передаваемые через VPN-соединение, то он сможет их расшифровать. Причем на это никак не влияет, сложный у тебя пароль или простой. Если ты используешь VPN-соединение на базе протокола PPTP, то со стопроцентной уверенностью можно сказать, что весь перехваченный зашифрованный трафик можно расшифровать.

Ахиллесова пята

При VPN-соединениях на базе протокола PPTP (Point-to-Point Tunneling Protocol) аутентификация пользователей проводится по протоколу MS-CHAPv2, разработанному компанией Microsoft. Несмотря на то что MS-CHAPv2 устарел и очень часто становится предметом критики, его продолжают активно использовать. Чтобы окончательно отправить его на свалку истории, за дело взялся известный исследователь Мокси Марлинспайк, который на двадцатой конференции DEF CON отчитался, что поставленная цель достигнута — протокол взломан. Надо сказать, что безопасностью этого протокола озадачивались и ранее, но столь долгое использование MS-CHAPv2, возможно, связано с тем, что многие исследователи концентрировались только на его уязвимости к атакам по словарю. Ограниченность исследований и широкое число поддерживаемых клиентов, встроенная поддержка операционными системами — все это обеспечило протоколу MS-CHAPv2 широкое распространение. Для нас же проблема кроется в том, что MS-CHAPv2 применяется в протоколе PPTP, который используется многими VPN-сервисами (например, такими крупными, как анонимный VPN-сервис IPredator и The Pirate Bay’s VPN).

WWW

MS-CHAPv2 RFC.

Если обратиться к истории, то уже в 1999 году в своем исследовании протокола PPTP Брюс Шнайер указал, что «Microsoft улучшил PPTP, исправив основные изъяны безопасности. Однако фундаментальная слабость аутентификации и шифрования протокола в том, что он безопасен настолько, насколько безопасен выбранный пользователем пароль». Это почему-то заставило провайдеров поверить, что ничего страшного в PPTP нет и если требовать от пользователя придумывать сложные пароли, то передаваемые данные будут в безопасности. Сервис Riseup.net настолько проникся этой идеей, что решил самостоятельно генерировать для пользователей пароли длиной в 21 символ, не давая им возможности установить свои. Но даже такая жесткая мера не спасает от расшифровки трафика. Чтобы понять почему, давай поближе познакомимся с протоколом MS-CHAPv2 и посмотрим, как же Мокси Марлинспайк сумел его взломать.

Протокол MS-CHAPv2

Как уже было сказано, MSCHAPv2 применяется для аутентификации пользователей. Происходит она в несколько этапов:

  • клиент посылает запрос на аутентификацию серверу, открыто передавая свой login;
  • сервер возвращает клиенту 16-байтовый случайный отклик (Authenticator Challenge);
  • клиент генерирует 16-байтовый PAC (Peer Authenticator Challenge — равный отклик аутентификации);
  • клиент объединяет PAC, отклик сервера и свое user name в одну строку;
  • с полученной строки снимается 8-байтовый хеш по алгоритму SHA-1 и посылается серверу;
  • сервер извлекает из своей базы хеш данного клиента и расшифровывает его ответ;
  • если результат расшифровки совпадет с исходным откликом, все ОK, и наоборот;
  • впоследствии сервер берет PAC клиента и на основе хеша генерирует 20-байтовый AR (Authenticator Response — аутентификационный ответ), передавая его клиенту;
  • клиент проделывает ту же самую операцию и сравнивает полученный AR с ответом сервера;
  • если все совпадает, клиент аутентифицируется сервером. На рисунке представлена наглядная схема работы протокола.

Схема работы протокола MS-CHAPv2
Схема работы протокола MS-CHAPv2На первый взгляд протокол кажется излишне сложным — куча хешей, шифрование, случайные challenge. На самом деле все не так уж и сложно. Если присмотреться внимательней, то можно заметить, что во всем протоколе остается неизвестной только одна вещь — MD4-хеш пароля пользователя, на основании которого строятся три DES-ключа. Остальные же параметры либо передаются в открытом виде, либо могут быть получены из того, что передается в открытом виде.

Известные(зеленые) и неизвестные(красные) данные
Известные(зеленые) и неизвестные(красные) данныеТак как почти все параметры известны, то мы можем их не рассматривать, а остановить свое пристальное внимание на том, что неизвестно, и выяснить, что это нам дает.

Слабое место протокола MS-CHAPv2
Слабое место протокола MS-CHAPv2Итак, что мы имеем: неизвестный пароль, неизвестный MD4-хеш этого пароля, известный открытый текст и известный шифртекст. При более детальном рассмотрении можно заметить, что пароль пользователя нам не важен, а важен его хеш, так как на сервере проверяется именно он. Таким образом, для успешной аутентификации от имени пользователя, а также для расшифровки его трафика нам необходимо знать всего лишь хеш его пароля.

Имея на руках перехваченный трафик, можно попробовать его расшифровать. Есть несколько инструментов (например, asleap), которые позволяют подобрать пароль пользователя через атаку по словарю. Недостаток этих инструментов в том, что они не дают стопроцентной гарантии результата, а успех напрямую зависит от выбранного словаря. Подбирать же пароль простым брутфорсом тоже не очень эффективно — например, в случае с PPTP VPN сервисом riseup.net, который принудительно устанавливает пароли длиной в 21 символ, придется перебирать 96 вариантов символа для каждого из 21 символов. Это в результате дает 96^21 вариантов, что чуть больше, чем 2^138. Иными словами, надо подобрать 138-битный ключ. В ситуации же, когда длина пароля неизвестна, имеет смысл подбирать MD4-хеш пароля. Учитывая, что его длина равна 128 бит, получаем 2^128 вариантов — на данный момент это просто нереально вычислить.

Разделяй и властвуй

MD4-хеш пароля используется в качестве входных данных для трех DES-операций. DES-ключи имеют длину 7 байт, так что каждая DES-операция использует 7-байтовый фрагмент MD4-хеша. Все это оставляет возможность для классической атаки divide and conquer. Вместо того чтобы полностью брутить MD4-хеш (а это, как ты помнишь, 2^128 вариантов), мы можем подбирать его по частям в 7 байт. Так как используются три DES-операции и каждая DES-операция абсолютно независима от других, это дает общую сложность подбора, равную 2^56 + 2^56 + 2^56, или 2^57.59. Это уже значительно лучше, чем 2^138 и 2^128, но все еще слишком большое число вариантов. Хотя, как ты мог заметить, в эти вычисления закралась ошибка. В алгоритме используются три DES-ключа, каждый размером в 7 байт, то есть всего 21 байт. Эти ключи берутся из MD4-хеша пароля, длина которого всего 16 байт.

Три DES-ключа по 7 байт
Три DES-ключа по 7 байтТо есть не хватает 5 байт для построения третьего DES-ключа. В Microsoft решили эту задачу просто, тупо заполнив недостающие байты нулями и фактически сведя эффективность третьего ключа к двум байтам.

Для трех ключей по 7 байт используется 16-ти байтный хеш
Для трех ключей по 7 байт используется 16-ти байтный хешНе хвает 5 байт для третьего DES-ключа
Не хвает 5 байт для третьего DES-ключаТак как третий ключ имеет эффективную длину всего лишь два байта, то есть 2^16 вариантов, его подбор занимает считаные секунды, доказывая эффективность атаки divide and conquer. Итак, можно считать, что последние два байта хеша известны, остается подобрать оставшиеся 14. Также разделив их на две части по 7 байт, имеем общее число вариантов для перебора, равное 2^56 + 2^56 = 2^57. Все еще слишком много, но уже значительно лучше. Обрати внимание, что оставшиеся DES-операции шифруют один и тот же текст, только при помощи разных ключей. Можно записать алгоритм перебора следующим образом:

Метод решения задачи «в лоб»
Метод решения задачи «в лоб»Но так как текст шифруется один и тот же, то правильнее сделать вот так:

Оптимизированный код
Оптимизированный кодТо есть получается 2^56 вариантов ключей для перебора. А это значит, что безопасность MS-CHAPv2 может быть сведена к стойкости одного DES-шифрования.

Взлом DES

Теперь, когда диапазон подбора ключа известен, для успешного завершения атаки дело остается только за вычислительными мощностями. В 1998 году Electronic Frontier Foundation построила машину Deep Crack, которая стоила 250 тысяч долларов и позволяла взламывать DES-ключ в среднем за четыре с половиной дня. В настоящее время Pico Computing, специализирующаяся на построении FPGA-оборудования для криптографических приложений, построила FPGA-устройство (DES cracking box), которое реализует DES как конвейер с одной DES-операцией на каждый тактовый цикл. Обладая 40 ядрами по 450 МГц, оно позволяет перебирать 18 миллиардов ключей в секунду. Обладая такой скоростью перебора, DES cracking box в худшем случае взламывает ключ DES за 23 часа, а в среднем за полдня. Данная чудо-машина доступна через коммерческий веб-сервис loudcracker.com. Так что теперь можно взломать любой MS-CHAPv2 handshake меньше, чем за день. А имея на руках хеш пароля, можно аутентифицироваться от имени этого пользователя на VPN-сервисе или просто расшифровывать его трафик.

Для автоматизации работы с сервисом и обработки перехваченного трафика Мокси выложил в открытый доступ утилиту chapcrack. Она парсит перехваченный сетевой трафик, ища MS-CHAPv2 handshake’и. Для каждого найденного «рукопожатия» она выводит имя пользователя, известный открытый текст, два известных шифртекста и взламывает третий DES-ключ. Кроме этого, она генерирует токен для CloudCracker, в котором закодированы три параметра, необходимые, чтобы сервис взломал оставшиеся ключи.

CloudCracker & Chapcrack

На случай, если тебе понадобится взломать DES-ключи из перехваченного пользовательского трафика, приведу небольшую пошаговую инструкцию.

  1. Скачиваем библиотеку Passlib, реализующую более 30 различных алгоритмов хеширования для языка Python, распаковываем и устанавливаем: python setup.py install
  2. Устанавливаем python-m2crypto — обертку OpenSSL для Python: sudo apt-get install python-m2crypto
  3. Скачиваем саму утилиту chapcrack, распаковываем и устанавливаем: python setup.py install
  4. Chapcrack установлена, можно приступать к парсингу перехваченного трафика. Утилита принимает на вход cap-файл, ищет в нем MS-CHAPv2 handshake’и, из которых извлекает необходимую для взлома информацию. chapcrack parse -i tests/pptp
  5. Из выводимых утилитой chapcrack данных копируем значение строки CloudCracker Submission и сохраняем в файл (например, output.txt)
  6. Идем на cloudcracker.com, на панели «Start Cracking» выбираем File Type, равный «MS-CHAPv2 (PPTP/WPA-E)», выбираем предварительно подготовленный на предыдущем шаге файл output.txt, нажимаем Next -> Next и указываем свой e-mail, на который придет сообщение по окончании взлома.

К небольшому сожалению, сервис CloudCracker платный. К счастью, за взлом ключиков придется отдать не так уж много — всего 20 баксов.

Что делать?

Хоть Microsoft и пишет на своем сайте, что на данный момент не располагает сведениями об активных атаках с использованием chapcrack, а также о последствиях таких атак для пользовательских систем, но это еще не значит, что все в порядке. Мокси рекомендует всем пользователям и провайдерам PPTP VPN решений начинать миграцию на другой VPN-протокол. А PPTP-трафик считать незашифрованным. Как видишь, налицо еще одна ситуация, когда VPN может нас серьезно подвести.

Пример работы приложения chapcrack
Пример работы приложения chapcrack

VPN для смартфонов: что нужно знать

Виртуальная частная сеть (VPN) для смартфона – это надежный способ защитить себя в интернете. Пользуясь телефоном, вы каждый раз передаете огромный объем данных о себе, который привлекает внимание преступников. Через смартфон, подключенный к сотовой или Wi-Fi-сети, они могут похитить ваши персональные данные или совершить другие киберпреступления. Чтобы избежать этого, изучите возможности VPN.

Заходя в интернет, вы каждый раз подвергаетесь риску всевозможных киберугроз. Может показаться, что полная безопасность недостижима, но, по счастью, есть технологии, которые значительно повышают уровень защищенности. VPN – одна из них.

Как использовать VPN для смартфонов

Выбирая VPN для Android или другой операционной системы, нужно понимать, как им пользоваться. К счастью, VPN-решения для смартфонов очень просты в работе. Стандартные шаги описаны ниже.

Для установки VPN достаточно загрузить приложение из магазина App Store или Google Play. Надежные решения обычно требуют платной подписки.

Настройка тоже не требует больших усилий. Для рядового пользователя вполне подходят настройки по умолчанию. В большинстве приложений достаточно войти в свою учетную запись, а затем выполнить основные действия по настройке, которые предложит программа.

Включить VPN во многих мобильных приложениях не сложнее, чем зажечь свет. Скорее всего, переключатель будет на главном экране.

Сменить сервер, если вам нужно скрыть свое местоположение, можно вручную. Достаточно просмотреть меню и выбрать страну, в которой вы якобы будете находиться. Укажите ее, и ваши данные пойдут через соответствующий сервер.

Расширенные настройки предусмотрены для более искушенных пользователей. Некоторые VPN-решения могут предлагать различные протоколы шифрования и содержать ряд дополнительных функций, например возможность диагностики соединения. Обязательно изучите эти функции перед покупкой подписки, чтобы найти VPN-решение, которое подходит именно вам.

Освоив приложение, не забывайте включать его каждый раз, когда собираетесь передавать данные.

Соблюдайте эти базовые советы, но не пренебрегайте правилами безопасности при использовании VPN.

Помните, что шифруются только данные, передаваемые через интернет. Если соединение не использует сотовую сеть для передачи данных или Wi-Fi, то информация передается вне интернета. VPN-приложение не шифрует обычные голосовые звонки или текстовые сообщения. Чтобы зашифровать голосовое сообщение, используйте передачу речи по протоколу IP (VoIP). Это не относится к звонкам по Wi-Fi и таким сервисам, как, например, Skype и LINE, – они используют для звонков интернет-соединение. Чтобы зашифровать сообщения, воспользуйтесь функциями iMessage для Apple или RCS для Android. Можно также использовать другие сторонние сервисы, например WhatsApp или Facebook Messenger.

Выберите VPN-решение, которому можно доверять. Безопасность VPN определяется политикой соответствующего провайдера в отношении использования и хранения данных. Помните, что VPN направляет ваши данные на свои серверы, которые совершают действия в интернете от вашего имени. Если на этих серверах хранятся журналы регистрации данных, выясните, каким образом они используются. Надежные VPN-провайдеры обычно ставят на первое место конфиденциальность ваших данных. Поэтому стоит выбрать VPN-решение с хорошей репутацией.

Краткое руководство по VPN для смартфонов

    1. Может ли Google отслеживать пользователей VPN?

Да, может. Слежка начинается, когда вы входите в свой аккаунт Google. Даже если вы подключаетесь к виртуальной частной сети, Google может связать ваши действия с вашим аккаунтом. Чтобы ограничить слежку Google, вы можете выйти из своего аккаунта, использовать режим инкогнито или попробовать другие браузеры, например DuckDuckGo.

    1. Может ли интернет-провайдер отслеживать пользователей VPN?

Нет не может, ведь не зная ваш текущий IP-адрес, провайдер не видит ваши действия в интернете, но знает что вы пользуетесь VPN.

    1. Может ли полиция отслеживать пользователей VPN?

Может, но не моментально. Полицейским нужно запросить информацию о ваших действиях в интернете у интернет-провайдеров или VPN-провайдеров. Кроме того, полиция не будет отслеживать ваши действия в интернете, если вы соблюдаете закон.

    1. Может ли правительство отслеживать пользователей VPN?

Это зависит от качества VPN-сервиса, который вы используете. Если ваш VPN хранит журналы, то правительству не составит труда вас отследить. Плохое шифрование тоже не сможет защитить вас от внимания властей. Чтобы защититься от слежки со стороны правительства, выбирайте качественные VPN, которые используют политику “без журналов”.

    1. Можно ли меня отследить, если VPN отключится?

Если ваш VPN внезапно отключится, вас могут отследить. Даже самые лучшие VPN не защищены от внезапного отключения, особенно в странах с жесткой цензурой. Как только это произойдет, ваш настоящий IP-адрес будет раскрыт, а провайдер сможет обнаружить ваше подключение к любым сайтам и узнать, что вы делаете на этих сайтах. Чтобы не попасть в такую ситуацию, используйте VPN с функцией kill switch.

Подведем итоги

VPN обеспечивает хороший уровень анонимности в интернете, но ее все равно можно отследить. К тому же, когда VPN неожиданно отключается, третьи лица могут узнать ваш настоящий IP-адрес и отследить ваши действия в сети. Поэтому мы рекомендуем выбирать качественные VPN-сервисы с функцией kill switch, строгой политикой “без журналов” и надежным шифрованием.

При определении использования VPN «серебряных пуль» очень мало. Обычно требуется ряд методов или наблюдений для составления достаточного количества индикаторов, которые указывают на использование VPN, и даже в этом случае может быть трудно быть уверенным на 100%. Компании, которые заинтересованы в запрете использования VPN, таких как Netflix и другие потоковые сервисы, имеют постоянные команды, посвященные именно этой проблеме. В других случаях многие страны Восточной Европы и Ближнего Востока) запрещают использование VPN и имеют аналогичные группы для поиска пользователей VPN.

 

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: