vpn

  1. VPN shop
  2. VMystery
    Предлагаем виртуальные сервера на собственном оборудовании под Ваши рабочие машины и проекты. Технические характеристики: Виртуализация KVM; Доступные операционные системы: Windows 7, Windows Server 2008 R2, CentOS 7, Ubuntu 16.04, Ubuntu 14.04, Debian 8, Debian 9; Процессоры 2133 МГц, количество доступных ядер определяется согласно тарифам; Оперативная память от 1 Гб согласно тарифам; Объем жесткого диска от 30 Гб согласно тарифам; Безлимитный трафик; Выделенный IP для каждого VPS; Высокий UpTime 99%; Консоли управления сервером бесплатно; Доступные тарифы, указаны на сайте. Также у нас есть линейка тарифов "Безопасный VDS", где вы получите настроенную виртуальную среду со следующими компонентами: Операционная система на выбор - Windows 7 и Windows Server 2008 R2; Предустановленный TrueCrypt для криптографической защиты Ваших данных; Собственный зарубежный DoubleVPN; Антивирус; Jabber-клиент c OTR-шифрованием, Telegram-клиент; Файервол Comodo. Оплата: Webmoney; Qiwi; Банковские карты; Возможность оплаты услуги за Bitcoin оговаривается отдельно с оператором по контактам. Нас выделяет: Персональный подход к клиенту; Наши VPS предназначены для их применения в качестве рабочего окружения иможно использовать практически под любые цели, кроме Spam, Scan, брут (если вы арендуете VPS под иные проекты, когда высока вероятность попадания IP-адреса машины в Black-листы, необходимо предварительно связаться с оператором); Умеренная ценовая политика (тарифы от 650 рублей, скидки на аренду на 3, 6 и 12 месяцев); Бесплатная помощь пользователю в решении его вопросов, связанных с работой VPS. Мы можем создать индивидуальную конфигурацию виртуального сервера под Ваши нужды с указанием конкретных объемов оперативной памяти и жесткого диска, количества выделяемых ядер процессора. Для этого обратитесь к оператору по контактам. Наши контакты (оператор работает ежедневно с 05.00 по 19.00 по московскому времени): https://vmystery.biz Jabber: vmystery@jabbim.pl E-mail: vmysteryservice@gmail.com
    Автор темы: VMystery, 25/3/18, ответов - 0, в разделе: РАЗНЫЕ УСЛУГИ И ТОВАРЫ
  3. airsocks
    [IMG] Первый DVD плеер в 1995 году стоил как автомобиль - 17000$. Первый же смартфон, выпущенный IBM, стоил 1100$ при весе 1 кг. И такиx смартфонов было выпущено всего 50 000 единиц. Сейчас DVD плееры канули в историю, а смартфонами пользуется уже более 1 млрд человек по всему миру, а по стоимости стали доступными практически каждому. Такой пример является яркой иллюстрацией, как старые технологии уже не способны обеспечить нужный результат и заменяются более новыми и совершенными. Так о чем же ваш VPN сервис не расскажет? О том, что он устаревает с космической скоростью. Новые технологии Google, Яндекс, Instagram и т. д. совершенствуются и улучшаются каждый день. В итоге, мы имеем: новые алгоритмы работы – более совершенные и умные, внедряемый искусственный интеллект и инструменты автоматизации – более сложные, что делает старые и дешевые VPN неэффективными. Все это делает работу с вышеперечисленными сервисами дискомфортной, нервной и что самое важное, менее прибыльной. В SMM, арбитраже, разработке ПО и просто в защите личной анонимности в сети это ощущается достаточно сильно. Вспомнив только о постоянныx банах аккаунтов, recaptch'е, нестабильной работе, простояx и об историяx, как воруют данные, мурашки прокатываются по спине. Безопасность данных и стабильная комфортная работа – самое важное для VPN сервиса Именно поэтому мы хотим рассказать вам несколько фактов о мегатрастовом Мобильном VPN. 1. С помощью мобильного VPN можно эмулировать реального пользователя смартфона и запускать трафик всеx программ через пул мобильныx операторов с постоянной сменой IP, что колоссально усложнит Ваш детект, потому что пользователей мобильныx телефонов в городаx миллионы! 2. Возможно использовать VPN для подключения к ресурсам, валидирующим траст IP, ведь Мобильный VPN НЕ ДЕТЕКТИРУЕТСЯ! 3. Можно забыть об проксификатораx и сложныx геморныx настройкаx ПО и спокойно работать уже через 5 минут. 4. Максимальная скорость и стабильная ровная работа 99.9% времени 5. Такой VPN прекрасно подойдет для сервисов, при работе с которыми нужен трастовый резидентный IP адрес. А что лучше может подойти для этого, чем городской мобильный IP адрес? В итоге реализуется совершенно иной безопасный подxод – мы оборачиваем вашу деятельность и представляем ее для сервисов, соц. сети и т.п., как полностью нативный трафик городского жителя мегаполиса с максимальным шифрованием и минимальными рисками. Все гениальное просто! Прямо сейчас ты можешь протестировать данного монстра всего за 2$ в сутки! Оставь заявку прямо сейчас на сайте https://airsocks.in и обратитесь в поддержку AIRSOCKS в Telegram https://t.me/airsocks с пометкой «VPN» и мы выдадим тебе доступ в течение нескольких минут! [IMG] Полностью эмулируем Passive OS Fingerprint (Можно сделать Android, IOS/Mac OSX, Windows) [IMG]
    Автор темы: airsocks, 5/2/18, ответов - 0, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  4. DARKGRAM
  5. Velial
    Доброго времени суток! Предлагаю доступ к премиум VPN за 20-30% от их реальной стоимость. Список VPN сервисов: NORDVPN EXPRESSVPN IPVANISH HIDEMYASS ZENMATE VYPRVPN IRONSOCKET HIDE.ME AIRVPN SURFEASY TUNNELBEAR VPNINTOUCH TORGUARD STRONGVPN PUREVPN TOTALVPN Если вы не нашли желаемый VPN-сервис в списке, свяжитесь со мной, возможно я смогу вам помочь. Стоимость подписки: 1 месяц - 400 рублей 3 месяца - 700 рублей 6 месяцев - 1000 рублей 12 месяцев - 1300 рублей Акаунты без гарантии, готовая подписка 6+ месяцев - 500 рублей Имеются оптовые предложения, уточняйте по контактам Qiwi/ЯД/Bitcoin (Скидка 100 рублей на все позиции при оплате Bitcoin) Гарантии: Предлагаю вам гарантию на работоспособность в течении 1/3/6/12 месяцев Обращения по приобретениям без гарантии принимаются в течении 48 часов Работа ведется с 25.04.17 Контакты для связи: Telegram - @velialq Jabber - velial@jabbim.sk ЛС на форуме
    Автор темы: Velial, 24/4/17, ответов - 21, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
  6. web77
  7. nikak
    Сначала хочу отметить, что данная тема очень обширна, и как бы я не старался донести все максимально сжато, но в то же время не упуская нужных подробностей и при этом излагать как можно более понятно для рядового пользователя, эта статья все равно будет пестрить различными техническими деталями и терминами, из-за которых придется лезть в гугл. Также предполагается, что читатель знаком хотя бы с основными моментами функционирования большинства популярных служб и самой глобальной сети. [IMG] В чем вообще заключается анонимизация? Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера. Какие есть способы анонимизации пребывания в сети? Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие: 1) Прокси-серверы — бывают разных видов, со своими особенностями. По ним есть отдельный FAQ и другие топики на форуме; 2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже; 3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже; 4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси); 5) Великий и ужасный Tor; 6) I2P — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже); 7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже; Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения? Сразу отмечу, что все (основные по крайней мере) средства и методы для сокрытия данных в ниже представленном списке будут освещены в остальных вопросах этого FAQ’a. Еще хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств; 1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP; 2) IP DNS провайдера, который можно «потерять» через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4(5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными; 3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы; 4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle); 5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать непрятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации); 6) Деанонимизирующая активность в анонимном сеансе — пользвоание публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе; 7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет); 8) Информация из браузеров: Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента; Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему; JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес; Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него; Чем VPN отличается от прокси? 1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование; 2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера; 3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер; 4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний; Насколько эффективна цепочка из прокси-серверов? Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться. В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен? Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит. Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов? Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, чегу заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет. Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации: 1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор; 2) Контроль истории запросов; 3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер; Ну и недостатки тоже присутствуют: 1) Сильно дорогой метод; 2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др; 3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана; Через какие протоколы идет работа в VPN и какие у них есть особенности? Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использоавнием одного единственного протокола, что мы также рассмотрим). SSL (Secure Socket Layer) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, использоуется в основном прилоежниями-клиентами для VPN. Чаще является частью какой-нибудь свзяки при создении VPN-соединения. PPTP (Point-to-Point Tunneling Protocol) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев. [IMG] L2TP (Layer 2 Tunneling Protocol) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности. [IMG][IMG] OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1. SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS. [IMG] Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке. Какие минусы есть у VPN? Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.). Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно: 1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript; 2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда); Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java; 3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртульный канал, то есть будет полное палево; Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол. В чем различие между SSH-тунелями и VPN? SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно скзазать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения. [IMG] VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами. [IMG] То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению). Как работает Tor со стороны клиента? В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации. Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настрйоках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточнимы маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не скаждым новым запросом, что только усложняет деанон. [IMG] Какие преимущества и недостатки есть у Tor’a? Из преимуществ стоит выделить: 1) Один из самых высоких уровней анонимности (при должной конфигурации), особнно в комбинации с другими способами типа VPN; 2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек); Недостатки: 1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент; 2) Выходной трафик может прослушиваться, а если не использовать HTTPS, то и прекрасно фильтроваться для анализа; 3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a, но создатели проекта рекомендуют эти дела отключать; 4) Наличие урпавляющих серверов; Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его? Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN, можно Tor ⇢ Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо исползьовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение). Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта. [IMG] Либо можно использовать так называемые мосты (bridges) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть здесь.
    Автор темы: nikak, 1/11/16, ответов - 1, в разделе: СТАТЬИ
  8. MultiVPN
    У MultiVPN произошел, так сказать, хардфорк в июне 2017 года. Этот топик, как и этот аккаунт, как принадлежали мне, так моими и остались, но теперь я представляю чисто свой проект - DeepWebVPN. Что такое DeepWebVPN сегодня: только абузоустойчивые сервера с полнодисковым шифрованием и отсутствием каких-либо логов 2 типа шифрования: RSA и ECC (эллиптическая криптография) возможность подключения как обычным способом через OpenVPN-клиент, так и через ShadowSocks (обфускация соединения, обходит блокировку VPN в Китае) одиночные (Single) и двойные (Double) VPN-цепи оплата через BTC, ETH, LTC, Ripple, DOGE, DASH, Z-Cash, Monero Web: https://deepwebvpn.net Tor: http://deepwebvpnvvotmw.onion Telegram-канал: https://t.me/dwvpn Тех.поддержка Jabber/XMPP #1: dwv@securetalks.biz Jabber/XMPP #2: dwv@jidhad.biz Telegram: @deepwebvpnnet E-mail: support@deepwebvpn.net
    Автор темы: MultiVPN, 5/8/16, ответов - 11, в разделе: АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ