Čemu služi VPN, šta je to, kako ga postaviti i zašto je VPN dobar. VPN veza: šta je to i čemu služi vpn kanal

U 21. veku informacione tehnologije zauzimaju sastavno mesto u životu gotovo svake osobe. S njima je indirektno povezana čak i 80-godišnja baka sa sela, koja ne zna da upali kompjuter. Baze podataka, bankovni računi, messenger računi - sve to zahtijeva visok nivo sigurnosti. Internet, koji je narastao do globalnih razmera, kao i svaki drugi mehanizam, postaje sve ranjiviji kako dizajn postaje složeniji. Kako bi zaštitili osjetljive informacije, izumljena je VPN tehnologija.

VPN veza (od engleskog. Virtual Private Network - virtualna privatna mreža) - tehnologija koja vam omogućava da umjetno formirate lokalnu mrežu od sudionika na Internetu koji nisu fizički povezani direktnom vezom. Ovo je dodatak globalnoj mreži, koji između čvorova pruža vezu koja izgleda direktno sa strane klijenta.


Kako funkcionira VPN veza

VPN virtuelna mreža radi na principu uspostavljanja fiksne veze. Komunikacija se može uspostaviti direktno, između dva čvora istog nivoa (po principu "mreža-mreža" ili "klijent-klijent"), ili (češće) - između mreže i klijenta. Jedan od elemenata (server-inicijator veze) mora imati statičku (trajnu) IP adresu po kojoj će ga drugi mrežni čvorovi pronaći. Pristupna tačka se kreira na serveru u obliku gateway-a sa pristupom Internetu. Priključuju joj se i ostali članovi mreže, a veza je napravljena u obliku izolovanog tunela.

Za sve komutacijske čvorove kroz koje prolaze paketi podataka, informacije su šifrirane. Prenosi se u obliku nedešifrovanog toka, čije presretanje neće dati hakerima ništa. Ključevi za kodiranje-dekodiranje za mnoge protokole (na primjer, OpenVPN) pohranjuju se samo na krajnjim uređajima. A bez njih napadači ne mogu ništa učiniti sa presretnutim podacima. Za maksimalnu sigurnost, arhiva s certifikatima i ključevima (bez kojih neće biti moguće podići siguran VPN) može se poslati u šifriranom obliku ili ručno prenijeti na USB fleš disk. U ovom slučaju, vjerovatnoća neovlaštenog prodora u mrežne računare je smanjena na nulu.

Zašto vam treba VPN

direktnu vezu

Na internetu fizička udaljenost između učesnika i složenost rute na kojoj razmjenjuju podatke nisu bitni. Zahvaljujući IP adresiranju i DNS čvorovima, možete pristupiti drugom računaru na World Wide Webu s bilo kojeg mjesta na svijetu. Mnogo je važniji nivo sigurnosti veze, posebno pri razmjeni povjerljivih informacija. Što više komutacionih tačaka (rutera, gateway-a, mostova, čvorova) podaci prođu, veća je verovatnoća da ih uljezi presretnu. Imajući fizičke parametre računara ili servera (na primjer, njegovu IP adresu) - koristeći ranjive metode povezivanja, hakeri mogu ući u njega probijanjem zaštite lozinkom. VPN protokol je dizajniran da zaštiti od takvih zadiranja.

Otključajte pristup resursima

Druga funkcija VPN mreža je otvaranje pristupa blokiranim resursima. Ako zemlja, u ovom ili onom obliku, ima internet cenzuru (kao u Kini), njeni građani mogu biti ograničeni u pristupu određenim resursima. Pristup mreži preko stranih VPN servera omogućava vam da izbjegnete prijetnju odmazdom protiv predstavnika opozicionih snaga u totalitarnim zemljama. Država. tijela koja ometaju slobodu govora (kao u Kini ili DNRK) neće moći podnijeti optužbe za gledanje "ideološki štetnih" resursa, čak i ako im provajderi daju sigurnosnu kopiju svih presretnutih podataka.

Neke online usluge mogu blokirati pristup korisnicima iz zemalja i regiona u kojima nisu zvanično predstavljeni. To ponekad čine onlajn igre, međunarodni sistemi plaćanja, platforme za trgovanje, internet prodavnice, onlajn sistemi distribucije digitalnog sadržaja (muzika, filmovi, igre). VPN server sa sjedištem u zemlji u kojoj je pristup otvoren uklanja takva ograničenja i omogućava vam da kupujete.

Zaštita od hakovanja privatnih resursa

Drugi razlog zašto je privatnim klijentima potrebna VPN veza je udaljena administracija. Ako želite da zaštitite server što je više moguće od vanjskih smetnji, možete kreirati "bijelu listu" IP adresa koje imaju pristup njemu. Kada jedna od njih (adresa) pripada privatnom VPN serveru, možete se bezbedno povezati na administrirani server sa bilo kog mesta u svetu koristeći šifrovanu vezu. Administrativni objekat će pretpostaviti da je povezan sa ovlašćenog terminala, a administrator se možda neće brinuti o riziku od hakovanja.

Zaštita poslovne tajne

VPN protokoli su traženi u komercijalnim strukturama koje rade s novcem i ekonomskim tajnama. Sigurna virtuelna mreža sprečava hakere da hakuju račune ili iznude industrijske tajne i tehnologije. Zaposleni koji na dužnosti treba da nauče pristup mrežnim resursima kompanije od kuće ili na poslovnom putu, mogu uspostaviti vezu preko VPN-a bez izlaganja korporativne mreže prijetnji hakovanja.

Prva stvar koja pada na pamet kada se spominje VPN je anonimnost i sigurnost prenesenih podataka. Je li stvarno? Hajde da to shvatimo.

Kada je potrebno pristupiti korporativnoj mreži, sigurno prenijeti važne informacije putem otvorenih komunikacijskih kanala, sakriti svoj promet od budnog oka provajdera, sakriti svoju stvarnu lokaciju prilikom obavljanja bilo koje ne sasvim legalne (ili nimalo legalne) radnje, obično pribjegavaju korištenju VPN-a. Ali vrijedi li se slijepo oslanjati na VPN, stavljajući sigurnost svojih podataka i vlastitu sigurnost na kocku? Definitivno - ne. Zašto? Hajde da to shvatimo.

UPOZORENJE

Sve informacije su date samo u informativne svrhe. Ni uredništvo ni autor nisu odgovorni za bilo kakvu moguću štetu uzrokovanu materijalima ovog članka.

Treba nam VPN!

Virtuelna privatna mreža, ili jednostavno VPN, je generalizovani naziv za tehnologije koje omogućavaju pružanje jedne ili više mrežnih veza (logička mreža) preko druge mreže, kao što je Internet. Unatoč činjenici da se komunikacija može implementirati kroz javne mreže s nepoznatim nivoom povjerenja, nivo povjerenja u izgrađenu logičku mrežu ne ovisi o razini povjerenja u osnovne mreže zbog upotrebe kriptografskih alata (šifriranje, autentifikacija , infrastruktura javnog ključa, znači za zaštitu od ponavljanja i promjena poruka koje se prenose preko logičke mreže). Kao što vidite, u teoriji je sve ružičasto i bez oblaka, ali u praksi je sve nešto drugačije. U ovom članku ćemo pogledati dvije glavne točke koje trebate uzeti u obzir kada koristite VPN.

Curenje VPN saobraćaja

Prvi problem s VPN-ovima je curenje saobraćaja. Odnosno, promet koji treba prenijeti preko VPN veze u šifriranom obliku ulazi u mrežu u čistom obliku. Ovaj scenario nije uzrokovan greškom na VPN serveru ili klijentu. Ovdje je sve mnogo zanimljivije. Najlakša opcija je da iznenada prekinete VPN vezu. Odlučili ste da skenirate host ili podmrežu koristeći Nmap, pokrenuli ste skener, udaljili se od monitora na nekoliko minuta, a onda je VPN veza iznenada prekinuta. Ali skener nastavlja da radi. A skeniranje je već sa vaše adrese. Ovo je tako nesretna situacija. Ali ima još zanimljivijih scenarija. Na primjer, curenje VPN prometa je uobičajeno na mrežama (na hostovima) koje podržavaju obje verzije IP protokola (tzv. dual-stacked mreže/hostovi).

koren zla

Koegzistencija dva protokola - IPv4 i IPv6 - ima mnogo zanimljivih i suptilnih aspekata koji mogu dovesti do neočekivanih posljedica. Iako šesta verzija IP protokola nije kompatibilna unatrag sa četvrtom verzijom, obje ove verzije su nekako "zalijepljene" zajedno pomoću Domain Name System (DNS). Da bi bilo jasnije o čemu je riječ, pogledajmo jednostavan primjer. Na primjer, uzmite web stranicu (recimo www.example.com) koja ima podršku za IPv4 i IPv6. Odgovarajuće ime domene (www.example.com u našem slučaju) će sadržavati obje vrste DNS zapisa: A i AAAA. Svaki A zapis sadrži jednu IPv4 adresu, a svaki AAAA zapis sadrži jednu IPv6 adresu. Štaviše, za jedno ime domene može postojati više zapisa oba tipa. Dakle, kada aplikacija koja podržava oba protokola želi da stupi u interakciju sa sajtom, može zatražiti bilo koju od dostupnih adresa. Željena porodica adresa (IPv4 ili IPv6) i krajnja adresa koju će koristiti aplikacija (s obzirom da ih ima nekoliko za verzije 4 i 6) će se razlikovati od jedne implementacije protokola do druge.

Ova koegzistencija protokola znači da kada klijent koji podržava oba steka treba da komunicira sa drugim sistemom, prisustvo A i AAAA zapisa će uticati na to koji će se protokol koristiti za komunikaciju sa tim sistemom.

VPN i dual stack protokoli

Mnoge VPN implementacije ne podržavaju, ili još gore, potpuno zanemaruju IPv6. Kada se konekcija uspostavi, VPN softver se brine o transportu IPv4 prometa tako što dodaje zadanu rutu za IPv4 pakete, čime osigurava da se sav IPv4 promet šalje preko VPN veze (umjesto da se šalje u čistom obliku preko lokalnog rutera). Međutim, ako IPv6 nije podržan (ili se potpuno zanemaruje), svaki paket koji ima odredišnu IPv6 adresu u zaglavlju bit će poslan u čistom obliku preko lokalnog IPv6 rutera.

Osnovni uzrok problema je da iako su IPv4 i IPv6 dva različita protokola koji su međusobno nekompatibilni, oni se blisko koriste u sistemu naziva domena. Stoga je nemoguće da sistem koji podržava oba steka protokola osigura vezu sa drugim sistemom bez obezbeđivanja oba protokola (IPv6 i IPv4).

Legitimni scenario za curenje VPN saobraćaja

Razmislite o hostu koji podržava oba steka protokola, koristi VPN klijent (koji radi samo s IPv4 prometom) za povezivanje s VPN serverom i povezan je na mrežu sa dvostrukim naslagama. Ako aplikacija na hostu treba da komunicira sa čvorom sa dva sloja, klijent će obično zahtevati i A i AAAA DNS zapise. Budući da host podržava oba protokola, a udaljeni host će imati oba tipa DNS zapisa (A i AAAA), jedan od vjerovatnih scenarija će biti korištenje IPv6 protokola za komunikaciju između njih. A budući da VPN klijent ne podržava šestu verziju protokola, IPv6 promet se neće slati preko VPN veze, već će se slati u čistom tekstu preko lokalne mreže.

Ovaj scenario dovodi u opasnost vrijedne podatke koji se prenose u čistom, dok mi smatramo da se bezbedno prenose putem VPN veze. U ovom konkretnom slučaju, curenje VPN saobraćaja je nuspojava korišćenja softvera koji nije IPv6 na mreži (i domaćinu) koji podržava oba protokola.

Namjerno curenje VPN prometa

Napadač može namjerno forsirati IPv6 vezu na mašini žrtve slanjem lažnih poruka oglasa ICMPv6 rutera. Takvi paketi se mogu distribuirati pomoću uslužnih programa kao što su rtadvd, SI6 Networks IPv6 Toolkit ili THC-IPv6. Jednom kada se uspostavi IPv6 veza, "razgovaranje" sa sistemom koji podržava oba steka protokola može rezultirati, kao što je gore objašnjeno, curenjem VPN saobraćaja.

Iako ovaj napad može biti prilično plodonosan (zbog sve većeg broja stranica koje podržavaju IPv6), promet će propuštati samo kada primalac podržava obje verzije IP protokola. Međutim, napadaču nije teško da izazove curenje saobraćaja za bilo kog primaoca (dvostruko slagano ili ne). Slanjem lažnih reklamnih poruka rutera koje sadrže odgovarajuću RDNSS opciju, napadač se može pretvarati da je lokalni rekurzivni DNS server, a zatim izvršiti DNS lažiranje kako bi izvršio napad čovjek u sredini i presreo relevantni promet. Kao iu prethodnom slučaju, alati kao što su SI6-Toolkit i THC-IPv6 mogu lako izvesti ovaj trik.

Uopšte nije slučaj ako promet koji nije namijenjen znatiželjnim očima uđe u mrežu na čistom. Kako biti siguran u takvim situacijama? Evo nekoliko korisnih recepata:

  1. Ako je VPN klijent konfiguriran da šalje sav IPv4 promet preko VPN veze, tada:
  • ako VPN klijent ne podržava IPv6, onemogućite podršku za šestu verziju IP protokola na svim mrežnim sučeljima. Prema tome, aplikacije koje rade na računaru neće imati drugog izbora osim da koriste IPv4;
  • ako je podržan IPv6, osigurajte da se sav IPv6 promet također šalje preko VPN-a.
  1. Da biste izbjegli curenje prometa ako VPN veza iznenada padne i svi paketi se pošalju kroz zadani gateway, možete:
  2. prisili sav promet da prođe kroz VPN rutu izbriši 0.0.0.0 192.168.1.1 // izbriši zadanu rutu pristupnika dodaj 83.170.76.128 maska ​​255.255.255.255 192.168.1.1 metrika 1
  • koristite uslužni program VPNetMon, koji prati status VPN veze i, čim nestane, trenutno ukida korisničke aplikacije (na primjer, torrent klijente, web pretraživače, skenere);
  • ili uslužni program VPNCheck, koji, ovisno o izboru korisnika, može ili potpuno onemogućiti mrežnu karticu ili jednostavno prekinuti navedene aplikacije.
  1. Možete provjeriti da li je vaša mašina osjetljiva na curenje DNS saobraćaja na web stranici, a zatim primijeniti savjete o tome kako popraviti curenje opisano u .

Dešifriranje VPN prometa

Čak i ako ste sve ispravno podesili i vaš VPN promet ne curi u mrežu na čist način, to nije razlog za opuštanje. Stvar je u tome da ako neko presretne šifrirane podatke koji se prenose preko VPN veze, onda će moći da ih dešifruje. Štaviše, to ni na koji način ne utiče na to da li je vaša lozinka složena ili jednostavna. Ako koristite VPN vezu zasnovanu na PPTP protokolu, onda sa apsolutnom sigurnošću možemo reći da se sav presretnuti šifrirani promet može dešifrirati.

Ahilova peta

Za VPN veze zasnovane na PPTP protokolu (protokol za tuneliranje od tačke do tačke), korisnici se autentifikuju pomoću MS-CHAPv2 protokola koji je razvio Microsoft. Unatoč činjenici da je MS-CHAPv2 zastario i vrlo često predmet kritika, i dalje se aktivno koristi. Da bi ga konačno poslao na smetlište istorije, tim se bavio poznati istraživač Moxie Marlinspike, koji je na dvadesetoj DEF CON konferenciji izvijestio da je cilj postignut - protokol je hakovan. Mora se reći da je sigurnost ovog protokola i ranije bila zbunjena, ali tako dugo korištenje MS-CHAPv2 može biti posljedica činjenice da su se mnogi istraživači fokusirali samo na njegovu ranjivost na napade iz rječnika. Ograničeno istraživanje i veliki broj podržanih klijenata, ugrađena podrška za operativne sisteme - sve je to omogućilo MS-CHAPv2 protokol široko rasprostranjeno usvajanje. Za nas problem leži u činjenici da se MS-CHAPv2 koristi u PPTP protokolu, koji koriste mnoge VPN usluge (na primjer, tako velike kao što su anonimni VPN servis IPredator i The Pirate Bay's VPN).

Ako se okrenemo istoriji, već 1999. godine, u svojoj studiji o PPTP protokolu, Bruce Schneier je istakao da je „Microsoft poboljšao PPTP popravljajući velike sigurnosne propuste. Međutim, osnovna slabost autentifikacije i enkripcije protokola je ta što je siguran onoliko koliko je sigurna lozinka koju je korisnik izabrao." Iz nekog razloga, ovo je navelo provajdere da poveruju da nema ništa loše u PPTP-u, i ako od korisnika zahtevate da smisli složene lozinke, onda će preneti podaci biti sigurni. Usluga Riseup.net bila je toliko prožeta ovom idejom da je odlučila da sama generiše lozinke od 21 karaktera za korisnike, ne dajući im priliku da postavljaju sopstvene. Ali čak i tako stroga mjera ne spašava od dešifriranja prometa. Da bismo razumjeli zašto, pogledajmo bliže MS-CHAPv2 protokol i vidimo kako ga je Moxxi Marlinspike uspio razbiti.

MS-CHAPv2 protokol

Kao što je već spomenuto, MSCHAPv2 se koristi za autentifikaciju korisnika. To se dešava u nekoliko faza:

  • klijent šalje zahtev za autentifikaciju serveru, eksplicitno prosleđujući svoju prijavu;
  • server vraća klijentu nasumični odgovor od 16 bajta (Izazov autentifikatora);
  • klijent generiše 16-bajtni PAC (Peer Authenticator Challenge - jednak odgovor autentifikacije);
  • klijent spaja PAC, odgovor servera i njegovo korisničko ime u jedan niz;
  • heš od 8 bajta se uzima iz primljenog niza pomoću SHA-1 algoritma i šalje na server;
  • server izvlači heš ovog klijenta iz svoje baze podataka i dešifruje njegov odgovor;
  • ako se rezultat dešifriranja poklapa s originalnim odgovorom, sve je u redu, i obrnuto;
  • nakon toga, server preuzima klijentov PAC i, na osnovu heša, generiše 20-bajtni AR (Authenticator Response – autentifikacijski odgovor), prosljeđujući ga klijentu;
  • klijent radi istu operaciju i upoređuje primljeni AR sa odgovorom servera;
  • ako se sve poklapa, klijent je autentificiran od strane servera. Na slici je prikazana vizuelna šema protokola.

Na prvi pogled, protokol deluje nepotrebno komplikovano - gomila hešova, enkripcija, nasumični izazovi. U stvari, sve nije tako teško. Ako bolje pogledate, primijetit ćete da samo jedna stvar ostaje nepoznata u cijelom protokolu - MD4 hash korisničke lozinke, na osnovu kojeg su izgrađena tri DES ključa. Ostali parametri se ili prosljeđuju u čistom, ili se mogu dobiti iz onoga što se prosljeđuje u čistom.


Pošto su skoro svi parametri poznati, ne možemo da ih razmatramo, već da zaustavimo pažnju na ono što je nepoznato i saznamo šta nam to daje.


Dakle, ono što imamo: nepoznatu lozinku, nepoznati MD4 heš te lozinke, poznati otvoreni tekst i poznati šifrirani tekst. Pažljivijim pregledom možete vidjeti da nam korisnička lozinka nije važna, ali je važan njen hash, jer je on taj koji se provjerava na serveru. Dakle, da bismo uspješno izvršili autentifikaciju u ime korisnika, kao i dešifrirali njegov promet, potrebno je samo znati hash njegove lozinke.

Imajući pri ruci presretnuti promet, možete ga pokušati dešifrirati. Postoji nekoliko alata (na primjer, asleap) koji vam omogućavaju da pogodite lozinku korisnika putem napada rječnika. Nedostatak ovih alata je što ne daju 100% garanciju rezultata, a uspjeh direktno ovisi o odabranom rječniku. Biranje lozinke jednostavnom grubom silom takođe nije baš efikasno - na primer, u slučaju riseup.net PPTP VPN servisa, koji nameće lozinke od 21 karaktera, moraćete da prođete kroz 96 opcija karaktera za svaki od 21 karaktera. Ovo rezultira sa 96^21 opcija, što je nešto više od 2^138. Drugim riječima, potrebno je da pokupite 138-bitni ključ. U situaciji kada je dužina lozinke nepoznata, ima smisla odabrati MD4 hash lozinke. S obzirom da je njegova dužina 128 bita, dobijamo 2 ^ 128 opcija - u ovom trenutku to je jednostavno nerealno izračunati.

Zavadi pa vladaj

MD4 hash lozinke se koristi kao ulaz za tri DES operacije. DES ključevi su dugi 7 bajtova, tako da svaka DES operacija koristi 7-bajtni MD4 hash komad. Sve ovo ostavlja prostor za klasični napad zavadi pa vladaj. Umjesto potpunog grubog prisiljavanja MD4 heša (koji, kao što se sjećate, ima 2^128 varijanti), možemo ga grubo forsirati u dijelovima od 7 bajtova. Pošto se koriste tri DES operacije i svaka DES operacija je potpuno nezavisna od drugih, ovo daje ukupnu složenost podudaranja od 2^56 + 2^56 + 2^56, ili 2^57,59. Ovo je već znatno bolje od 2^138 i 2^128, ali još uvijek ima previše opcija. Iako se, kao što ste možda primijetili, u ove proračune uvukla greška. Algoritam koristi tri DES ključa, svaki veličine 7 bajtova, odnosno ukupno 21 bajt. Ovi ključevi su uzeti iz MD4 heša lozinke, koji je dugačak samo 16 bajtova.

To jest, nedostaje 5 bajtova za izgradnju trećeg DES ključa. Microsoft je riješio ovaj problem jednostavnim glupim popunjavanjem nedostajućih bajtova nulama i zapravo smanjenjem efikasnosti trećeg ključa na dva bajta.

Pošto treći ključ ima efektivnu dužinu od samo dva bajta, odnosno 2^16 opcija, njegov izbor traje nekoliko sekundi, što dokazuje efikasnost napada zavadi pa vladaj. Dakle, možemo pretpostaviti da su posljednja dva bajta heša poznata, ostaje da pokupimo preostalih 14. Također, podijelivši ih na dva dijela od po 7 bajtova, imamo ukupan broj opcija za nabrajanje jednak 2^56 + 2^56 = 2^57. Još uvijek previše, ali već mnogo bolje. Imajte na umu da preostale DES operacije šifriraju isti tekst, samo s različitim ključevima. Algoritam nabrajanja može se napisati na sljedeći način:

Ali pošto je tekst šifriran isto, ispravnije je učiniti ovo:

To jest, ispada 2 ^ 56 opcija za ključeve za nabrajanje. To znači da se sigurnost MS-CHAPv2 može svesti na snagu jedne DES enkripcije.

Hakovanje DES

Sada kada je poznat raspon odabira ključeva, samo je na računskoj snazi ​​da uspješno završi napad. Godine 1998. Electronic Frontier Foundation je izgradila Deep Crack mašinu od 250.000 dolara koja je razbila DES ključ u prosjeku za četiri i po dana. Trenutno, Pico Computing, koji je specijalizovan za izgradnju FPGA hardvera za kriptografske aplikacije, napravio je FPGA uređaj (DES cracking box) koji implementira DES kao cevovod sa jednom DES operacijom po ciklusu takta. Sa 40 jezgara na 450 MHz, omogućava vam da sortirate 18 milijardi ključeva u sekundi. Sa takvom brzinom grube sile, DES kutija za razbijanje DES ključa u najgorem slučaju razbije DES ključ za 23 sata, au prosjeku za pola dana. Ova čudesna mašina dostupna je putem komercijalnog web servisa loudcracker.com. Dakle, sada možete razbiti bilo koje rukovanje MS-CHAPv2 za manje od jednog dana. I ako imate pri ruci hash lozinke, možete se autentifikovati u ime ovog korisnika na VPN servisu ili jednostavno dešifrirati njegov promet.

Da bi automatizovao rad sa uslugom i obradio presretnuti saobraćaj, Moxxi je uslužni program chapcrack učinio javno dostupnim. On analizira presretnuti mrežni promet tražeći MS-CHAPv2 rukovanje. Za svako rukovanje koje pronađe, ispisuje korisničko ime, poznati otvoreni tekst, dva poznata šifrirana teksta i razbija treći DES ključ. Pored toga, generiše token za CloudCracker, koji kodira tri parametra neophodna da bi usluga probila preostale ključeve.

CloudCracker & Chapcrack

U slučaju da trebate provaliti DES ključeve iz presretnutog korisničkog prometa, dat ću malu instrukciju korak po korak.

  1. Preuzmite biblioteku Passlib, koja implementira više od 30 različitih algoritama za heširanje za jezik Python, raspakirajte i instalirajte: python setup.py install
  2. Instalirajte python-m2crypto - OpenSSL omot za Python: sudo apt-get install python-m2crypto
  3. Preuzmite sam uslužni program chapcrack, raspakirajte i instalirajte: python setup.py install
  4. Chapcrack je instaliran, možete početi analizirati presretnuti saobraćaj. Uslužni program prihvata cap fajl kao ulaz, traži rukovanje MS-CHAPv2 u njemu, iz kojeg izvlači informacije potrebne za hakiranje. chapcrack parse -i testovi/pptp
  5. Iz podataka koje izlaze uslužni program chapcrack, kopirajte vrijednost linije CloudCracker Submission i spremite je u datoteku (na primjer, output.txt)
  6. Idemo na cloudcracker.com, na panelu "Start Cracking" odaberite vrstu datoteke jednaku "MS-CHAPv2 (PPTP / WPA-E)", odaberite output.txt datoteku prethodno pripremljenu u prethodnom koraku, kliknite na Next - > Dalje i navedite svoju e-poštu koja će dobiti poruku kada se hakiranje završi.

Nažalost, usluga CloudCracker se plaća. Srećom, za razbijanje ključeva nećete morati platiti toliko - samo 20 dolara.

sta da radim?

Iako Microsoft na svojoj web stranici piše da trenutno nema informacije o aktivnim napadima korištenjem chapcrack-a, kao ni o posljedicama takvih napada na korisničke sisteme, ali to ne znači da je sve u redu. Moxxi preporučuje da svi korisnici i dobavljači PPTP VPN rješenja počnu migrirati na drugi VPN protokol. A PPTP saobraćaj se smatra nešifrovanim. Kao što vidite, postoji još jedna situacija u kojoj nas VPN može ozbiljno iznevjeriti.

Zaključak

Tako se dogodilo da je VPN povezan s anonimnošću i sigurnošću. Ljudi pribjegavaju korištenju VPN-a kada žele sakriti svoj promet od budnih očiju provajdera, promijeniti svoju stvarnu geografsku lokaciju i tako dalje. U stvari, ispostavilo se da promet može "procuriti" u mrežu u čistom obliku, a ako ne na otvorenom, onda se šifrirani promet može vrlo brzo dešifrirati. Sve nas to još jednom podsjeća da se ne može slijepo oslanjati na glasna obećanja potpune sigurnosti i anonimnosti. Kako se kaže, vjerujte ali provjerite. Stoga budite na oprezu i provjerite je li vaša VPN veza zaista sigurna i anonimna.

Da biste razumjeli što je VPN, dovoljno je dešifrirati i prevesti ovu kraticu. Podrazumijeva se kao "virtuelna privatna mreža", koja objedinjuje pojedinačne računare ili lokalne mreže kako bi se osigurala tajnost i sigurnost prenesenih informacija. Ova tehnologija uključuje uspostavljanje veze sa posebnim serverom baziranim na javnoj mreži pomoću posebnih programa. Kao rezultat, u postojećoj vezi pojavljuje se kanal koji je pouzdano zaštićen modernim algoritmima šifriranja. Drugim riječima, VPN je veza od točke do točke unutar ili preko nesigurne mreže, koja je siguran tunel za razmjenu informacija između korisnika i servera.

Osnovne karakteristike VPN-a

Razumijevanje toga što je VPN je nepotpuno bez razumijevanja njegovih ključnih karakteristika: enkripcije, autentifikacije i kontrole pristupa. Upravo ova tri kriterija razlikuju VPN od obične korporativne mreže koja radi na temelju javnih veza. Implementacija ovih svojstava omogućava zaštitu računara korisnika i servera organizacija. Informacije koje prolaze kroz materijalno nezaštićene kanale postaju neranjive na uticaj spoljnih faktora, isključuje se mogućnost njihovog curenja i nezakonitog korišćenja.

VPN tipologija

Nakon što ste shvatili što je VPN, možete nastaviti s razmatranjem njegovih podvrsta, koje se razlikuju na osnovu korištenih protokola:

  1. PPTP je protokol za tuneliranje od tačke do tačke koji stvara siguran kanal preko normalne mreže. Veza se uspostavlja pomoću dvije mrežne sesije: podaci se prenose putem PPP-a koristeći GRE protokol, veza se inicijalizira i upravlja preko TCP-a (port 1723). Može biti teško postaviti na mobilne i neke druge mreže. Danas je ova vrsta VPN-a najmanje pouzdana. Ne treba ga koristiti kada radite sa podacima koji ne bi trebali pasti u ruke trećih lica.
  2. L2TP - sloj 2 tuneliranje. Ovaj napredni protokol razvijen je iz PPTP i L2F. Zahvaljujući IPSec enkripciji, kao i kombinovanju glavnog i kontrolnog kanala u jednu UDP sesiju, mnogo je sigurnije.
  3. SSTP je SSL-bazirano sigurno tuneliranje utičnice. Ovaj protokol stvara pouzdanu komunikaciju preko HTTPS-a. Da bi protokol funkcionisao, potreban je otvoreni port 443, koji omogućava komunikaciju sa bilo koje tačke, čak i izvan proxyja.

VPN funkcije

Prethodni odeljci govorili su o tome šta je VPN sa tehničke tačke gledišta. Sada biste trebali pogledati ovu tehnologiju očima korisnika i shvatiti koje konkretne prednosti ona donosi:

  1. Sigurnost. Ni jednom korisniku interneta neće se svidjeti ako mu se hakuje stranica na društvenoj mreži ili, još gore, ukradu lozinke sa bankovnih kartica i virtuelnih novčanika. VPN efikasno štiti lične podatke. I odlazni i dolazni tokovi informacija se prenose kroz tunel u šifriranom obliku. Čak im ni ISP ne može pristupiti. Ova stavka je posebno važna za one koji se često povezuju na mrežu u internet kafićima i drugim tačkama sa nezaštićenim Wi-Fi. Ako ne koristite VPN na takvim mjestima, tada će biti ugroženi ne samo prenesene informacije, već i povezani uređaj.
  2. Anonimnost. VPN otklanja probleme sakrivanja i mijenjanja IP adresa, jer nikada ne prikazuje stvarnu IP adresu korisnika resursima koje posjećuje. Cijeli tok informacija prolazi kroz siguran server. Povezivanje putem anonimnih proksija ne podrazumijeva šifriranje, aktivnost korisnika nije tajna za provajdera, a IP može postati vlasništvo korištenog resursa. VPN će u ovom slučaju izdati svoj IP kao korisnički.
  3. Neograničen pristup. Mnoge stranice su blokirane na nivou država ili lokalnih mreža: na primjer, društvene mreže nisu dostupne u uredima ozbiljnih firmi. Ali još je gore kada ne možete doći do svoje omiljene stranice čak ni od kuće. VPN, zamjenjujući IP korisnika svojim vlastitim, automatski mijenja svoju lokaciju i otvara put do svih blokiranih stranica.

Aplikacije VPN-a

VPN-ovi se najčešće koriste za:

  1. Provajderi i sistem administratori kompanija da obezbede siguran pristup globalnoj mreži. Istovremeno, različite sigurnosne postavke se koriste za rad unutar lokalne mreže i za ulazak na opći nivo.
  2. Administratori da ograniče pristup privatnoj mreži. Ovaj slučaj je klasičan. Uz pomoć VPN-a objedinjene su podjele preduzeća, a omogućena je i mogućnost daljinskog povezivanja zaposlenih.
  3. Administratori da kombinuju mreže različitih nivoa. Po pravilu, korporativne mreže su višeslojne, a svaki sljedeći nivo ima povećanu zaštitu. VPN u ovom slučaju pruža veću pouzdanost od jednostavne veze.

Glavne nijanse prilikom postavljanja VPN-a

Korisnici koji već znaju kakva je VPN veza često je postavljaju sami. Korak po korak uputstva za postavljanje bezbednih mreža za različite operativne sisteme mogu se naći svuda, ali ne spominju uvek jednu važnu tačku. Kod standardne VPN veze, glavni gateway je određen za VPN mrežu, zbog čega korisnik gubi internet ili se povezuje preko udaljene mreže. To stvara neugodnosti, a ponekad dovodi i do dodatnih troškova za plaćanje dvostrukog prometa. Da biste izbjegli probleme, trebate učiniti sljedeće: u mrežnim postavkama pronaći TCP / IPv4 svojstva i u prozoru naprednih postavki poništiti okvir koji dozvoljava korištenje glavnog gatewaya u udaljenoj mreži.

U ovom članku ću vam reći šta je VPN i zašto je potreban.

Ako se ranije internet uglavnom koristio samo za otvaranje web stranice, pronalaženje korisnih informacija i možda čak i ostavljanje komentara, danas se u principu ništa nije promijenilo. Ljudi i dalje otvaraju pretraživač da čitaju zanimljive i potrebne stvari. Međutim, još uvijek postoji razlika.

Ona leži u obilju ličnih i važnih informacija koje prolaze kroz Internet. Stoga su izmišljene mnoge tehnologije da ih zaštite. Jedan od njih je VPN, o čemu će biti više riječi.

Bilješka: Članak je napisan jednostavnim riječima i ne sadrži mnogo tehničkih aspekata, jer je namijenjen za početno upoznavanje.

Šta je VPN

VPN(Virtuelna privatna mreža) je pristup koji vam omogućava da organizujete privatnu mrežu na vrhu glavne mreže. Jednostavnim riječima, na primjer, stvorite zajedničku privatnu mrežu kompjutera smještenih u različitim dijelovima svijeta. Važniji primjer je mogućnost upravljanja računarom kod kuće s bilo kojeg mjesta sa laptopa kao da nikada nikuda niste bili.

Vrijedi napomenuti da najčešće govorimo o sigurnoj vezi, jer korištenje VPN-a uglavnom uključuje prijenos podataka preko Interneta. Nastavljajući gornji primjer, tako da povezivanjem sa laptopa preko javne WiFi mreže na računar kako biste preuzeli važne dokumente ili samo pogledali foto albume, napadači ih nisu mogli vidjeti.

Međutim, VPN se također može koristiti na vrlo specifičan način. Na primjer, kao što sam već rekao u članku kako zaobići blokiranje stranice, kreira se šifrirana veza s određenim udaljenim VPN serverom i ovaj server već šalje zahtjeve web stranicama. U tom slučaju, vaša IP adresa i drugi tehnički detalji ostaju skriveni od stranice.

Još jedna važna stvar je da će, kada se koristi siguran VPN, promet biti šifriran čak i za provajdera.

Kako stvari funkcioniraju sa sigurnim VPN-om

Prije svega, trebate znati da postoje tri vrste veze:

1. Čvor-čvor. To je veza između dva odvojena računara (čvorova) preko sigurnog VPN-a.

2. Čvorna mreža. U ovom slučaju govorimo o tome da s jedne strane postoji jedan računar, a sa druge strane određena lokalna mreža.

3. mreža-mreža. Ovo je unija dvije lokalne mreže u jednu.

Ako ste običan korisnik koji ne zna ništa o mreži, onda se može činiti da se ove vrste značajno razlikuju. Naravno, postoje tehničke nijanse, ali radi jednostavnog razumijevanja, sve ove mreže se mogu svesti na jedan "čvor do čvora". Činjenica je da se u slučaju mreže samo računalo ili ruter, preko kojeg je omogućen pristup Internetu, također organizira i komunicira putem VPN-a. To jest, računari unutar mreže možda nisu ni svjesni prisustva bilo kakvog VPN-a.

Sada, pogledajmo kako se sve događa kada koristite VPN (općenito):

1. Specijalni programi se instaliraju i konfigurišu na računarima za kreiranje VPN tunela (jednostavnim rečima, VPN veza). Ako je ovo ruter, tada mnogi specijalizirani modeli u početku podržavaju takve veze.

Bilješka: Vrijedi znati da postoje tri vrste programa "klijent" (samo se povezuje na druge računare), "server" (obavlja i organizira pristup za VPN klijente) i "mješoviti" (mogu i stvarati veze i primati ih).

2. Kada računar želi da kontaktira drugi računar, kontaktiraće VPN server da uspostavi šifrovani tunel. Kao dio ovog koraka, klijent i server razmjenjuju ključeve (u šifriranom obliku), ako ih ima.

4. VPN server dešifruje originalne podatke i radi na njima.

5. Server također šifrira svoj odgovor i šalje ga klijentu.

6. Klijent dešifruje odgovor.

Kao što vidite, osnovna ideja VPN-a je prilično jednostavna - razmijenili su ključeve, a zatim klijent i server jedan drugome šalju šifrirane poruke. Međutim, to daje ogroman plus. Osim IP adrese VPN klijenta i servera, svi podaci se prenose privatno, odnosno prijenos ličnih i važnih informacija je siguran.

Zašto vam treba VPN

VPN se obično koristi u sljedeće dvije svrhe:

1. Bezbedan prenos podataka na Internetu. Podaci se inicijalno prenose u šifriranom obliku, pa čak i ako ih napadač može presresti, neće moći ništa učiniti s njima. Dobro poznati primjer je HTTPS sa SSL ili TLS za pristup web stranicama. U tom slučaju se uspostavlja siguran VPN tunel između stranice i računara koji ju je otvorio, tako da su podaci sigurni u trenutku prijenosa.

Bilješka: HTTPS podrazumijeva da se podaci šifriraju pomoću SSL-a ili TLS-a, a zatim šalju na standardni način, baš kao i kod HTTP-a.

2. Kombinovanje računara iz različitih delova sveta u jednu mrežu. Slažete se da u svakom trenutku može biti veoma korisno imati pristup računarima koji se nalaze stotinama kilometara od vas. Na primjer, da ne nosite sa sobom sve što vam treba. Potrebne su vam fotografije ili neki dokumenti - otišli na internet, spojili se na kućni računar i preuzeli ih u sigurnom načinu rada. Ili, na primjer, ako imate dvije mreže, onda njihovim kombiniranjem pomoću rutera (kreiranje VPN tunela), možete pristupiti bilo kojem računalu bez ikakvih dodatnih koraka.

VPN (VPN) - virtuelne privatne mreže, danas svi čuju. Mnogi neiskusni korisnici ih zamišljaju kao čarobni ključ za pristup blokiranim web resursima: pritisnu dugme - stranica se otvara. Ljepota! Da, deblokiranje web stranica jedna je od VPN funkcija, najtraženija, ali daleko od najvažnijeg. Glavna svrha virtuelnih privatnih mreža je zaštita podataka koji se prenose putem interneta od presretanja od strane ljudi kojima ovi podaci nisu namijenjeni.

Hajde da razgovaramo o tome šta su virtuelne privatne mreže, koje funkcije obavljaju, gde se koriste i koji su njihovi nedostaci. Također ćemo istražiti mogućnosti nekoliko popularnih VPN aplikacija i proširenja preglednika koji se mogu koristiti i na PC-u i na mobilnim uređajima.

Da bismo bolje razumjeli VPN tehnologiju, zamislimo Internet kao mrežu puteva po kojima se voze poštanski kombiji s pismima i paketima. Uopšte ne kriju kuda idu i šta nose. Pisma i paketi se ponekad izgube na putu i često padnu u pogrešne ruke. Njihov pošiljalac i primalac ne mogu biti 100% sigurni da sadržaj paketa neće neko pročitati, ukrasti ili promeniti, jer oni ne kontrolišu proces isporuke. Ali znaju da u smislu sigurnosti ovaj način prosljeđivanja nije baš pouzdan.

A sada se među putevima pojavio zatvoreni tunel. Kombiji koji prolaze kroz njega skriveni su od znatiželjnih očiju. Niko ne zna kuda automobil ide nakon ulaska u tunel, šta isporučuje i kome. O tome znaju samo pošiljalac i primalac korespondencije.

Kao što ste možda pretpostavili, naš imaginarni tunel je virtuelna privatna mreža izgrađena na bazi veće mreže - World Wide Weba. Saobraćaj koji prolazi kroz ovaj tunel skriven je od stranaca, uključujući provajdera. Provajder, ako neko ne zna, pod normalnim uslovima (bez VPN-a) može da prati i kontroliše vaše aktivnosti na internetu, jer vidi koje resurse posećujete. A ako "zaronite" u VPN, nećete moći. Osim toga, informacije koje se šalju takvim kanalom postaju beskorisne za ljubitelje tuđe dobrote - hakere, budući da su šifrirane. To je suština tehnologije i pojednostavljeni princip rada VPN-a.

Gdje se koriste virtuelne privatne mreže?

Čemu služi, ovaj VPN, nadam se, jasno je. Sada da vidimo gde, kako i za šta se koristi. Dakle, ne možete bez VPN-a:

  • u korporativnim mrežama. Ovdje je neophodno za razmjenu povjerljivih podataka između zaposlenih ili mrežnih resursa kompanije i kupaca. Primjer drugog slučaja je upravljanje računom putem aplikacija kao što su klijent banke i mobilna banka. VPN-ovi se također koriste za rješavanje tehničkih problema - razdvajanje prometa, backup itd.
  • Na javnim Wi-Fi mrežama, kao što su kafići. Takve mreže su otvorene za sve i promet koji prolazi kroz njih je vrlo lako presresti. Vlasnici otvorenih pristupnih tačaka ne pružaju VPN usluge. O zaštiti informacija mora se pobrinuti sam korisnik.
  • Za skrivanje posjećenih web resursa, na primjer, od šefa ili administratora sistema na poslu.
  • Za razmjenu osjetljivih informacija s drugim ljudima ako nema povjerenja u redovnu internetsku vezu.
  • Za pristup blokiranim stranicama.
  • Da ostanem anoniman na internetu.

Omogućavanje pristupa World Wide Webu putem VPN-a također se naširoko koristi od strane ruskih internet provajdera prilikom povezivanja pretplatnika.

Vrste VPN-a

Kao što možda znate, funkcioniranje bilo koje računalne mreže podliježe pravilima koja se odražavaju u mrežnim protokolima. Mrežni protokol je neka vrsta skupa standarda i uputstava koja opisuje uslove i procedure za razmjenu podataka između učesnika u vezi (ne govorimo o ljudima, već o uređajima, operativnim sistemima i aplikacijama). VPN mreže se razlikuju samo po vrsti protokola na osnovu kojih rade i tehnologijama izgradnje.

PPTP

PPTP (Point-to-Point Tunneling Protocol) je najstariji protokol za prijenos podataka u virtualnim privatnim mrežama, postoji više od 20 godina. Zbog činjenice da se pojavio jako davno, poznat je i podržan od strane gotovo svih postojećih operativnih sistema. Gotovo ne opterećuje računarske resurse opreme i može se koristiti čak i na vrlo starim računarima. Međutim, u trenutnom okruženju, nivo njegove sigurnosti je veoma nizak, odnosno podaci koji se prenose preko PPTP kanala su u opasnosti od hakovanja. Usput, neki ISP-ovi blokiraju aplikacije koje koriste ovaj protokol.

L2TP

L2TP (Layer 2 Tunneling Protocol) je također prilično star protokol, kreiran na bazi PPTP i L2F tehnologija (potonji je posebno dizajniran za tuneliranje PPTP poruka). Pruža viši stepen zaštite saobraćaja nego samo PPTP, jer vam omogućava da postavite prioritete pristupa.

L2TP protokol se široko koristi do danas, ali obično ne u izolaciji, već u kombinaciji sa drugim sigurnosnim tehnologijama, kao što je IPSec.

IPSec

IPSec je složena tehnologija koja koristi mnogo različitih protokola i standarda. Konstantno se unapređuje, stoga uz pravilnu primjenu pruža prilično visok nivo sigurnosti komunikacije. Može se kombinovati sa drugim sistemima zaštite mrežne veze bez izazivanja sukoba. To su njegove prednosti.

Nedostaci IPSec-a su što je radno intenzivan za postavljanje i predviđen je da ga koriste samo obučeni profesionalci (neispravno konfigurisan, neće pružiti nikakvu prihvatljivu zaštitu). Osim toga, IPSec je prilično zahtjevan za hardverske resurse računarskih sistema i može uzrokovati kočnice na slabim uređajima.

SSL i TLS

SSL i TLS se uglavnom koriste za siguran prijenos informacija na Internetu putem web pretraživača. Oni štite povjerljive podatke posjetitelja stranice od presretanja - prijave, lozinke, prepisku, podatke o plaćanju unesene prilikom naručivanja robe i usluga itd. Adrese stranica koje podržavaju SSL počinju HTTPS prefiksom.

Poseban slučaj korištenja SSL / TLS tehnologija izvan web pretraživača je OpenVPN cross-platform softver.

openvpn

OpenVPN je besplatna implementacija VPN tehnologije dizajnirana za stvaranje sigurnih komunikacijskih kanala između korisnika interneta ili lokalnih mreža na način klijent-server ili point-to-point način. U ovom slučaju, jedan od računara koji učestvuje u vezi je dodeljen kao server, a ostali su povezani kao klijenti. Za razliku od prva tri tipa VPN-a, on zahtijeva instalaciju posebnog softvera.

OpenVPN vam omogućava da kreirate sigurne tunele bez promene postavki za glavnu vezu vašeg računara na mrežu. Dizajniran je za iskusne korisnike, jer se njegovo postavljanje ne može nazvati jednostavnim.

MPLS

MPLS je tehnologija za višeprotokolski prijenos podataka od jednog čvora do drugog pomoću posebnih oznaka. Oznaka je dio servisne informacije paketa (ako prenesene podatke predstavljamo kao voz, onda je paket jedan automobil). Oznake se koriste za preusmjeravanje saobraćaja unutar MPLS kanala sa uređaja na uređaj, dok se ostatak sadržaja zaglavlja paketa (isto kao adresa na pismu) čuva u tajnosti.

Da bi se poboljšala zaštita saobraćaja koji se prenosi preko MPLS kanala, IPSec se takođe često koristi.

Ovo nisu sve vrste virtuelnih privatnih mreža koje danas postoje. Internet i sve što sa njim dolazi u kontakt je u stalnom razvoju. Shodno tome, pojavljuju se nove VPN tehnologije.

Ranjivosti virtuelne privatne mreže

Ranjivosti su praznine u sigurnosti VPN kanala preko kojih podaci mogu procuriti prema van – u javnu mrežu. Nažalost, apsolutno neprobojna zaštita ne postoji. Čak i vrlo dobro izgrađen kanal vam neće dati 100% garanciju anonimnosti. I ne radi se o hakerima koji razbijaju algoritme šifriranja, već o mnogo banalnijim stvarima. Na primjer:

  • Ako veza s VPN serverom iznenada padne (a to se događa prilično često), ali internet veza ostane, dio prometa će otići na javnu mrežu. Da bi se spriječilo takvo curenje, koriste se tehnologije VPN Reconnect (automatsko ponovno povezivanje) i Killswitch (prekidanje internetske veze kada se VPN veza izgubi). Prvi je implementiran u Windows, počevši od "sedam", drugi je osiguran softverom treće strane, posebno nekim plaćenim VPN aplikacijama.
  • Kada pokušate da otvorite veb lokaciju, vaš saobraćaj se prvo usmerava na DNS server, koji određuje IP adresu te veb lokacije sa adrese koju ste uneli. U suprotnom, pretraživač neće moći da ga preuzme. Zahtjevi prema DNS serverima (usput rečeno nešifrirani) često prelaze okvire VPN kanala, čime se razbija maska ​​anonimnosti korisnika. Da biste izbjegli ovu situaciju, navedite DNS adrese koje vam pruža vaša VPN usluga u postavkama internetske veze.

  • Curenje podataka mogu kreirati i sami web pretraživači, odnosno njihove komponente, na primjer WebRTC. Ovaj modul se koristi za glasovnu i video komunikaciju direktno iz pretraživača i ne dozvoljava korisniku da sam bira način mrežnog povezivanja. Druge aplikacije za koje je omogućen Internet takođe mogu koristiti nebezbedne veze.
  • VPN radi na mrežama koje su bazirane na IPv4 protokolu. Pored njega, tu je i IPv6 protokol koji je još u fazi implementacije, ali se na nekim mjestima već koristi. Moderni operativni sistemi, posebno Windows, Android i iOS, takođe podržavaju IPv6, čak i više - mnogi od njih ga podrazumevano imaju omogućen. To znači da se korisnik, a da to ne zna, može povezati na javnu IPv6 mrežu i njegov promet će ići izvan sigurnog kanala. Da biste se zaštitili od ovoga, onemogućite podršku za IPv6 na uređajima.

Možete zažmiriti na sve ove nedostatke ako koristite VPN samo za pristup blokiranim web resursima. Ali ako vam je potrebna anonimnost ili sigurnost podataka u tranzitu preko mreže, mogu vam stvoriti ozbiljne probleme ako ne preduzmete mjere za dodatnu zaštitu.

Korištenje VPN-a za zaobilaženje blokiranja i anonimiziranje prometa

Internetska publika ruskog govornog područja najčešće koristi VPN upravo kako bi slobodno posjetila blokirane internetske resurse i ostala anonimna na mreži. Stoga je većina besplatnih VPN aplikacija i usluga "naoštrena" samo za ovo. Pogledajmo pobliže neke od njih.

Opera VPN

Programeri pretraživača Opera bili su prvi koji su implementirali VPN modul direktno u sam proizvod, čime su korisnici poštedjeli muke oko pronalaženja i konfigurisanja ekstenzija trećih strana. Opcija je omogućena u postavkama pretraživača - u odjeljku "Sigurnost".

Jednom kada je omogućena, ikona VPN-a se pojavljuje u adresnoj traci Opera. Klikom na njega otvara se prozor postavki, uključujući klizač za uključivanje/isključivanje i izbor virtualne lokacije.

Obim prometa preko Opera VPN-a nema ograničenja, što je plus. Ali usluga ima i nedostatak - štiti samo podatke koji se prenose putem HTTP i HTTPS protokola. Sve ostalo ide kroz otvoreni kanal.

U Operi, kao i Yandex pretraživaču, postoji još jedna funkcija sa sličnim mogućnostima. Ovo je režim turbo kompresije saobraćaja. Zajedno s VPN-om ne radi, ali pristup blokiranim resursima se dobro otvara.

Browsec ekstenzija za preglednik i mobilna aplikacija jedna je od najpoznatijih VPN usluga. Podržava sve popularne web pretraživače - Opera, Google Chrome, Firefox, Yandex, Safari itd., pruža brzu i stabilnu vezu, ne zahtijeva konfiguraciju, nema ograničenja. Korisnicima besplatne verzije nudi se izbor između 4 servera: u Velikoj Britaniji, Singapuru, SAD-u i Holandiji.

Plaćena pretplata na Browsec košta oko 300 rubalja mjesečno. Korisnici ove tarife dobijaju veću brzinu veze, tehničku podršku i veliki izbor servera širom sveta, uključujući Rusiju, Ukrajinu, Letoniju, Bugarsku, Nemačku.

Hola

Hola je glavni konkurent Browsec-a, koji postoji kao aplikacije i ekstenzije pretraživača. Verzije za Android, desktop sisteme i pretraživače rade na bazi peer-to-peer tehnologija (peer-to-peer mreža), gdje korisnici sami obezbjeđuju resurse jedni za druge. Za ličnu nekomercijalnu upotrebu, pristup im je besplatan. Izbor servera je prilično velik.

iOS verzija Hola dizajnirana je kao pretraživač s integriranom VPN uslugom. Plaća se, košta oko 5$ mjesečno. Probni period je 7 dana.

Zenmate je treći najpopularniji VPN servis objavljen kao ekstenzija za Opera, Google Chrome, Firefox, Maxthon Cloud Browser (samo na Mac OS X) i neke druge pretraživače. I također - u obliku mobilnih aplikacija za Android i iOS. Uz besplatno korištenje, ograničenje brzine je primjetno, a izbor servera vrlo mali. Međutim, sav promet koji prolazi kroz Zenmate VPN kanal je sigurno šifriran.

Korisnici koji kupuju premium pristup imaju izbor između preko 30 servera širom svijeta. Osim toga, za njih je uključeno i ubrzanje veze. Cijena pretplate kreće se od 175 do 299 rubalja mjesečno.

Kao i druge slične usluge, Zenmate ne mora biti konfigurisan - samo ga instalirajte i pokrenite. Rad s njim je intuitivan, pogotovo jer sučelje podržava ruski jezik.

Tunnelbear je još jedan user-friendly VPN za različite uređaje - računare koji koriste Windows, Linux i OS X, pametne telefone koji koriste Android i iOS. Dostupan je u obliku aplikacija (i mobilnih i desktopa) i proširenja pretraživača. Ima vrlo korisnu funkciju blokiranja prometa kada je VPN veza prekinuta, što sprječava curenje podataka u otvorenu mrežu. Podrazumevano, odabire optimalni kanal komunikacije na osnovu lokacije korisnika.

Karakteristike besplatnih verzija Tunnelbeara se ne razlikuju od plaćenih verzija, osim jedne stvari - ograničavanja količine prometa na 500 Mb mjesečno. Na telefonu ovo može biti dovoljno ako ne gledate filmove na mreži, ali na računaru je malo vjerovatno.

Ni plaćene ni besplatne verzije Tunnelbeara ne prikupljaju nikakve korisničke podatke. Samo pritisnete jedno dugme i dobijete pristup.

Sakrij moje.ime

HideMy.name je pouzdana i relativno jeftina plaćena VPN usluga. Pruža konstantno visoku brzinu veze čak i kada gledate HD online video zapise i igrate online igračke. Dobro štiti promet od presretanja i pruža potpunu anonimnost na mreži. NideMy.name serveri se nalaze u 43 zemlje i 68 gradova širom svijeta.

HideMy.name podržava bilo koji uređaj koji može da se poveže na Internet: ne samo telefone i računare, već i rutere, set-top box uređaje, SmartTV itd. Uz jednu pretplatu, možete koristiti uslugu istovremeno na svim uređajima.

HideMy.name aplikacije su dostupne za Windows, Mac OS X, Linux, iOS i Android. Kao što je rečeno, svi oni koštaju, ali možete platiti samo dane kada koristite VPN. Cijena dnevne pretplate je 49 rubalja. Licenca za 1 godinu - 1690 rubalja. Besplatni probni period je 1 dan.

je dugogodišnja VPN aplikacija, jedna od rijetkih koja je uvijek pružala usluge besplatno i bez ograničenja u količini prometa. Ograničenje od 500 Mb dnevno za "besplatno" korištenje pojavilo se relativno nedavno. Takođe, "besplatni korisnici" imaju pristup samo jednom VPN serveru, koji se nalazi u Sjedinjenim Državama, tako da brzina veze preko Hotspot Shield-a nije prevelika.

Cijena plaćene pretplate na VPN Hotspot Shield iznosi 6-16 USD mjesečno.

Podijeli: