Свой собственный VPN

Статус
В этой теме нельзя размещать новые ответы.

valera12

Постоялец
Регистрация
23 Мар 2015
Сообщения
50
Реакции
6
Привет всем.
Создавал короткую тему, но ее забраковали. Теперь распишу более подробно информацию которой хотел поделится, но скорее даже не поделится, а вынести на ваш суд и оценку.
Дело в том, что совсем недавно я переехал в Китай, для тех кто не знает, то расскажу, что здесь работает громадная "машина" называемая "Великим китайским фаерволом". Углубятся в него не буду, можете почитать в интернете о ее возможностях.
В общем я очень привязан к гугл сервисам, да и вообще люблю свободу во всем, в том числе интернет пространстве.
Ставить платный ВПН дело привычное и обыденное для того, кто находится на территории Китая. Но на основе OpenVPN его легко заблокирует фаервол.
Я решил пойти иным способом и подключил свой VPN на основе Shadowsocks - код который написал один китаец, говорит что мотивом побудила его свобода, но насколько это достоверно, к сожалению, не могу ответить.
В общем сам код и у его установке можете почитать Для просмотра ссылки Войди или Зарегистрируйся.
К сожалению "полиция нравов" в КНР не спит и он приостановил свою работу над данным кодом, но добрые люди на этом свете есть и сохранили его для потомков.
Я настроил его туговато, но работает в принципе хорошо, за исключением того, что мой VPS стоит в США и он слабенький временами не выдерживает нагрузки, ну или же я нуб настроил с ошибками.
В общем к чему данная эпопея, почитайте про него и скажите не кидает ли он личные данные при серфинге по SSH или же хорошая "вещь" и можно безбоязненно пользоваться дальше.
 
Тупой вопрос, наверное, но не знаю подробностей фаервола...
А OpenVPN и ему подобные сервисы не катят? Там код открытый, сообщество большое, гарантировано чистый.
 
В последнем обновлении Оперы, появился встроенный VPN, бесплатный, безлимитный и анонимный. Для просмотра ссылки Войди или Зарегистрируйся
 
Тупой вопрос, наверное, но не знаю подробностей фаервола...
А OpenVPN и ему подобные сервисы не катят? Там код открытый, сообщество большое, гарантировано чистый.
не катят потому как забанены скорее всего или порты или МИТМ там повсеместно - но хз как на самом деле.

В общем к чему данная эпопея, почитайте про него и скажите не кидает ли он личные данные при серфинге по SSH или же хорошая "вещь" и можно безбоязненно пользоваться дальше.
бери VPS поближе к китаю(Или в самом китае, там есть ДЦ с выходом во внешний мир без ВКФ), или на амазоне разверни EOIP (тонель Микротик)а внутри него уже любой обычный ВПН, 100% не расшифруют трафик чтоб забанить.
Или попробуй разные порты впн, сомневаюсь что они снифят весь трафик скорее всегоь порты забанены.
 
К сожалению "полиция нравов" в КНР не спит и он приостановил свою работу над данным кодом, но добрые люди на этом свете есть и сохранили его для потомков.
Ну на счет приостановили, это вы зря так. Графики на гите показывают, что недавняя активность работы все же существует. Другой разговор, нет достаточно внятной документации, что на клиент, что на сервер. Из той скудной информации, которая имеется, софт вполне себе имеет место жить среди коллекции. Иногда ведь не важно скрыть полностью свои следы, а достаточно лишь получить информацию или доступ к заблаговременно оставленному компьютеру в нужном месте, пробившись через фильтры файерволов. И пофигу, китайские они или у вас на работе злые шаманы-админамы.
Судя по рекламе преимуществ — есть поддержка пользовательских алгоритмов шифрования, что безусловно является самым главным преимуществом данного софта. Вы сами сможете манипулировать не навязанными вам средствами шифрования. По спецификации очень похож на socks5, но не socks — зашифрован и проще. Из дополнительных плюсов, это авторизация на сервере.

Немного пользуясь исключительно своим привелигированным статусом модератора, возьму на себя ответственность немного пофлудить на тему анонимности. Чего другим крайне не советую.
Иногда я подумываю начать свой блог, но за отсутствием времени со связкой лени этого не делаю.
Лишь исключительно в подобных информационных хлебных крошках и настроении возникает желание написать короткие записки на тему анонимности — на авторскую статью я конечно же не претендую.

Анонимность? Что же такое анонимность и как ее наиболее правильно использовать?. Все мы привыкли класически запускать vpn, использовать готовые тор- (p2p-, подобные) сети, читая взахлеб мануалы по правильным настройкам, и ощущая мнимую неуязвимость с безнаказанностью, начинаем сёрфить прямо со своих домашних компьютеров, конечно же, при этом сильно боясь деанонимизации в случаях разрыва коннекта с vpn, испытывая сомнения, а правильно ли мы настроили используемую сеть, но все равно, продолжаем больно наступать и наступать на те же грабли.
А ведь большинство из нас использующих все подобные методики почти ни разу не разворачивали самостоятельно свои инфраструктуры сетей, всецело полагаясь на предоставляемые сервисы. И кстати, почти никто не задумывался, что те же торговцы vpn под нажимом разного рода служб с лёгкостью предоставят все логи ваших похождений, ну или в крайнем случае продадут, да к тому же не факт, что они сами не приворовывают ваши трафик, логины и т.д.. Опытные пользователи, безусловно используют "дэдики", сеть взломанных комьютеров, но таких в действительности единицы.
Так вот, на свет появляются подобные инструменты, позволяющие дополнительно шифровать соединения с далеким хостом и более разумно безопасно использовать весь трафик.

Если в рамках изучаемого софта использовать в целях андерграундной и любой другой деятельности, то лично я, пока что, поостерегся до полного изучения с точки зрения возможностей совместного использования с другим софтом, по крайней мере по прямому наглому назначению и полностью доверившись описанным возможностям. Одношаговый VPN самоубийственно использовать в рамках любой страны, использующих мощные системы сбора данных на уровне всех провайдеров.

Не секрет, что цель у большинства фаерволов блокировать и фильтровать любой траффик, а иногда без блокировки наблюдать за вашими занятиями — получать содержимое трафика и в итоге наказывать.
А кстати, о! — в РБ уже появились службы, которые выявляют нарушителей незаконно используемого трафика, со своими средствами шифрования, вначале изымают технику для исследования, а далее наказывают от штрафа до более суровых наказаний в виде условных или уголовных преследований. И не говорите, что люди параноики.

В итоге, подобные действия со стороны правительственных организаций пораждают новые методики использования интернет технологий. Одна из распространенных безопасных методик использования подобных сокс-методов — это дополнительно зашифрованное подключение к удаленной машине, например, по RDP/VNC в ssh протоколах, в целях выхода из под надзора "радаров" в рамках вашего окружения. Исходя из тезисов современного информацинного пространства, информацией можно, да и нужно, владеть в любых "кустах", главное не дома и (или) на работе, а передачу (продажу) добытого контента, при необходимости, отложить на произвольное время.
Изьять арендованную технику частным лицом в другой стране для сбора сведений крайне сложнейшая задача, не говоря о том, что даже любая просрочка оплаты автоматически уничтожит все то, к чему стремятся герои страны.
При необходимости "вернуться" сёрфить и писать на форумах в страну пребывания — уже на удаленной машине, используйте классические методы TOR и еже с ними дополнительными vpn и т.д., в том числе с дополнительной репликацией этого метода, наращивая выходные точки — трафик будет совершенно не семитричным и не поддастся анализу вообще — "труба в трубе — в трубе три трубы". Рассказывать как установить удаленно тот или иной сервер, зашифровать диски, о том, что на рынке большое множество индивидуальных предпринимателей, готовых продать вам в аренду любой сервер, пусть даже виртуальны, при этом не лезть в суть использования и хранимых данных как обычно — я не буду.
Каждый может самостоятельно обратиться к лично знакомому администратору и попросить выполнить подобную задачу оставив ответсвенную работу только самому себе. Многие вещи и смыслы упускаю сознательно вне этой заметки.
На дворе трава, на траве дрова, на дровах братва, у братвы трава, вся братва в дрова.
Не говоря уже, если создать свою инфраструктуру с разнородными системами шифрования и рулеткой выходных фрагментированных запросов — то подобный фарш врядли вообще кто расшифрует. Увы, америки тут я не открыл, подобные сокс технологии используют тор сети, с одной из множества разниц — в этих сетях, из коробки, вы не можете контролировать навязанные алгоритмы шифрования и любое из обновлений может в конечном итоге привести к полной деанонимизации. Уже на фоне подобных знаний сталкивался с тем, что при выкачивании того же тор клиента получал на выходе совершенно иную контрольную сумму файйа MD5/SHA нежели обозначенную на сайте тор. У меня только одна мысль — подмена клиента "на лету". Не сомниваюсь в аккуратности релизёров софта, они врядли могли допустить ошибку в контрольных суммах. А вы часто сверяете скачанный софт с заявленной контрольной суммой?

Резюме. Заезженные методики нужно принудительно менять, главное не ошибиться с инструментарием. Все ваши персональные компьютеры (рабочие и домашние, да ко всему к чему прикасаетесь) использовать только в рабочих целях.
И кто говорил, что безопасность и исследовательский интерес дёшевы? Вот что такое анонимность в сети.
 
Тупой вопрос, наверное, но не знаю подробностей фаервола...
А OpenVPN и ему подобные сервисы не катят? Там код открытый, сообщество большое, гарантировано чистый.
Фаервол его блокирует спустя неделю, этому он научился последние полгода

В последнем обновлении Оперы, появился встроенный VPN, бесплатный, безлимитный и анонимный. Для просмотра ссылки Войди или Зарегистрируйся
Паршиво работает...пробовал

Ну на счет приостановили, это вы зря так. Графики на гите показывают, что недавняя активность работы все же существует. Другой разговор, нет достаточно внятной документации, что на клиент, что на сервер. Из той скудной информации, которая имеется, софт вполне себе имеет место жить среди коллекции. Иногда ведь не важно скрыть полностью свои следы, а достаточно лишь получить информацию или доступ к заблаговременно оставленному компьютеру в нужном месте, пробившись через фильтры файерволов. И пофигу, китайские они или у вас на работе злые шаманы-админамы.
Судя по рекламе преимуществ — есть поддержка пользовательских алгоритмов шифрования, что безусловно является самым главным преимуществом данного софта. Вы сами сможете манипулировать не навязанными вам средствами шифрования. По спецификации очень похож на socks5, но не socks — зашифрован и проще. Из дополнительных плюсов, это авторизация на сервере.

Немного пользуясь исключительно своим привелигированным статусом модератора, возьму на себя ответственность немного пофлудить на тему анонимности. Чего другим крайне не советую.
Иногда я подумываю начать свой блог, но за отсутствием времени со связкой лени этого не делаю.
Лишь исключительно в подобных информационных хлебных крошках и настроении возникает желание написать короткие записки на тему анонимности — на авторскую статью я конечно же не претендую.

Анонимность? Что же такое анонимность и как ее наиболее правильно использовать?. Все мы привыкли класически запускать vpn, использовать готовые тор- (p2p-, подобные) сети, читая взахлеб мануалы по правильным настройкам, и ощущая мнимую неуязвимость с безнаказанностью, начинаем сёрфить прямо со своих домашних компьютеров, конечно же, при этом сильно боясь деанонимизации в случаях разрыва коннекта с vpn, испытывая сомнения, а правильно ли мы настроили используемую сеть, но все равно, продолжаем больно наступать и наступать на те же грабли.
А ведь большинство из нас использующих все подобные методики почти ни разу не разворачивали самостоятельно свои инфраструктуры сетей, всецело полагаясь на предоставляемые сервисы. И кстати, почти никто не задумывался, что те же торговцы vpn под нажимом разного рода служб с лёгкостью предоставят все логи ваших похождений, ну или в крайнем случае продадут, да к тому же не факт, что они сами не приворовывают ваши трафик, логины и т.д.. Опытные пользователи, безусловно используют "дэдики", сеть взломанных комьютеров, но таких в действительности единицы.
Так вот, на свет появляются подобные инструменты, позволяющие дополнительно шифровать соединения с далеким хостом и более разумно безопасно использовать весь трафик.

Если в рамках изучаемого софта использовать в целях андерграундной и любой другой деятельности, то лично я, пока что, поостерегся до полного изучения с точки зрения возможностей совместного использования с другим софтом, по крайней мере по прямому наглому назначению и полностью доверившись описанным возможностям. Одношаговый VPN самоубийственно использовать в рамках любой страны, использующих мощные системы сбора данных на уровне всех провайдеров.

Не секрет, что цель у большинства фаерволов блокировать и фильтровать любой траффик, а иногда без блокировки наблюдать за вашими занятиями — получать содержимое трафика и в итоге наказывать.
А кстати, о! — в РБ уже появились службы, которые выявляют нарушителей незаконно используемого трафика, со своими средствами шифрования, вначале изымают технику для исследования, а далее наказывают от штрафа до более суровых наказаний в виде условных или уголовных преследований. И не говорите, что люди параноики.

В итоге, подобные действия со стороны правительственных организаций пораждают новые методики использования интернет технологий. Одна из распространенных безопасных методик использования подобных сокс-методов — это дополнительно зашифрованное подключение к удаленной машине, например, по RDP/VNC в ssh протоколах, в целях выхода из под надзора "радаров" в рамках вашего окружения. Исходя из тезисов современного информацинного пространства, информацией можно, да и нужно, владеть в любых "кустах", главное не дома и (или) на работе, а передачу (продажу) добытого контента, при необходимости, отложить на произвольное время.
Изьять арендованную технику частным лицом в другой стране для сбора сведений крайне сложнейшая задача, не говоря о том, что даже любая просрочка оплаты автоматически уничтожит все то, к чему стремятся герои страны.
При необходимости "вернуться" сёрфить и писать на форумах в страну пребывания — уже на удаленной машине, используйте классические методы TOR и еже с ними дополнительными vpn и т.д., в том числе с дополнительной репликацией этого метода, наращивая выходные точки — трафик будет совершенно не семитричным и не поддастся анализу вообще — "труба в трубе — в трубе три трубы". Рассказывать как установить удаленно тот или иной сервер, зашифровать диски, о том, что на рынке большое множество индивидуальных предпринимателей, готовых продать вам в аренду любой сервер, пусть даже виртуальны, при этом не лезть в суть использования и хранимых данных как обычно — я не буду.
Каждый может самостоятельно обратиться к лично знакомому администратору и попросить выполнить подобную задачу оставив ответсвенную работу только самому себе. Многие вещи и смыслы упускаю сознательно вне этой заметки.
На дворе трава, на траве дрова, на дровах братва, у братвы трава, вся братва в дрова.
Не говоря уже, если создать свою инфраструктуру с разнородными системами шифрования и рулеткой выходных фрагментированных запросов — то подобный фарш врядли вообще кто расшифрует. Увы, америки тут я не открыл, подобные сокс технологии используют тор сети, с одной из множества разниц — в этих сетях, из коробки, вы не можете контролировать навязанные алгоритмы шифрования и любое из обновлений может в конечном итоге привести к полной деанонимизации. Уже на фоне подобных знаний сталкивался с тем, что при выкачивании того же тор клиента получал на выходе совершенно иную контрольную сумму файйа MD5/SHA нежели обозначенную на сайте тор. У меня только одна мысль — подмена клиента "на лету". Не сомниваюсь в аккуратности релизёров софта, они врядли могли допустить ошибку в контрольных суммах. А вы часто сверяете скачанный софт с заявленной контрольной суммой?

Резюме. Заезженные методики нужно принудительно менять, главное не ошибиться с инструментарием. Все ваши персональные компьютеры (рабочие и домашние, да ко всему к чему прикасаетесь) использовать только в рабочих целях.
И кто говорил, что безопасность и исследовательский интерес дёшевы? Вот что такое анонимность в сети.
Спасибо, просто я вообще не разбираюсь в таком деле, а взял и установил. Ну так он заявил, когда его прижали.

не катят потому как забанены скорее всего или порты или МИТМ там повсеместно - но хз как на самом деле.


бери VPS поближе к китаю(Или в самом китае, там есть ДЦ с выходом во внешний мир без ВКФ), или на амазоне разверни EOIP (тонель Микротик)а внутри него уже любой обычный ВПН, 100% не расшифруют трафик чтоб забанить.
Или попробуй разные порты впн, сомневаюсь что они снифят весь трафик скорее всегоь порты забанены.
Да банят порты, насколько мне известно там не только роботы трафик чекают, а так же живой человечек. Денег они на эту лабуду не жалеют.
Насчет вашего способа, расскажите поподробнее?
Я пробовал Гонконг, но там дороговат ВПС, если он находится на территории ГК. Пропинговал некоторые хосты и выбрал digitalocean.
Может посоветуете какие еще?

Или в самом китае, там есть ДЦ с выходом во внешний мир без ВКФ
Где ж такие найти? Я считал весь входящий и исходящий у них под контролем, потому как провайдеры все обязаны проходить подключение.
 
Последнее редактирование модератором:
Для просмотра ссылки Войди или Зарегистрируйся не пробовали? Имеет свой собственный протокол SSL-VPN, который неотличим от обычного HTTPS-трафика.
Подробнее Для просмотра ссылки Войди или Зарегистрируйся
Выглядит интересно, запилю как будет настроение. Пока этот вроде пашет, но порой ребут делает, что аж бесит :)
 
любой VPN не решит проблемы, когда провайдер (читать "правоохранительные органы") знает, что вы работаете в VPN. Это главная проблематика анонимизации при использовании туннелей.
 
epic privacy browser
Пропинговал некоторые хосты и выбрал digitalocean
как раз использует их..
и добавить к нему проксификатор.. или vpn
есть свежие рабочие конфиги типа gui-config.json
и не затруднит скинуть сюда (хайд) или в личку
 
Последнее редактирование:
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху