Не рекомендую пользоваться данными конторами ( Логируется) :
DoubleVPN.com
tsunamivpn.com
5VPN.net
kebrum.com
VPN-Service.us
spicevpn.com
opp-corp.com
vipvpn.com
proxpn.com
cyberghostvpn.com
torvpn.com
hide-my-ip.com
COMODO TrustConnect
usaip.eu
hideme.ru
buyswitchvpn.com
Не передают лишней информации о себе :
VIP72.ORG
hotspotshield.com
secsys.net
vpntunnel.se
securitykiss.com
privatetunnel.com
packetix.net
free-vpn.org
vpn.insorg.org
anonimitynetwork.com
openvpn.ru
lysator.liu.se
webmastervpn.com
Что такое VPN.
VPN это обобщенное название сети либо соединения, которое сделано внутри или же поверх иной сети, к примеру глобальной сети. Обычно, так именуют созданную защищенную сеть либо туннель внутри беззащитной сети Сети интернет. В самом обычном виде VPN представляет из себя туннель из VPN клиента, установленного на компе юзера и VPN сервера. Снутри данного туннеля, средствами VPN, исполняется защита, шифрование и изменение данных, которыми обменивается PC пользователя и веб-сайты или же веб-сервисы в глобальной сети.
Для чего же необходима подобная защита и в чем ее плюсы? В неких вариантах VPN необходим чтобы спрятать собственный настоящий IP адрес и быть "анонимным". В иных вариантах он необходим чтобы скачать нужный файл из иной сети, которая не разрешает доступ с IP адресов страны, в которой присутствует юзер. 3-ий вариант - это потребность шифрования трафика передаваемого с компа юзера до точки назначения и т.п.. Другими словами разновидностей применения и использования VPN большое количество.
Рассмотрим не гипотетическую, а реальную ситуацию применения VPN технологии. Сейчас все большую и большую популярность набирает использование бесплатных и, в большинстве случаев, открытых сетей Wi-Fi в кафе, в отелях и в иных местах общего пользования. Число девайсов, при помощи которых возможно подключится к глобальной сети постоянно увеличивается, это и мобильные телефоны, КПК, нетбуки и пр.. Это вне любого сомнения комфортно - в любой момент почитать новости в Вебе, проверить почту, подключится к любимой социальной сети. Хотя не опасно ли это? Вы уверены, что используя открытые и беззащитные сети Wi-Fi, никто не перехватит ваши пароли, доступы? Анализируя ваш беззащитный трафик совершенно не трудно обрести доступ к вашим как индивидуальным данным, так и установить контроль над вашим компом.
Специально для того что бы недопустить этого и важен VPN сервис. До того как подключаться к вашему почтовому аккаунту либо социальной сети по публичной Wi-Fi, необходимо просто установить VPN соединение внутри данной незащищенной сети. С данного этапа происходит установка защищенного канала между вашим компом и всеми ресурсами, которые вы намерены посетить. И уже можно не боятся перехвата данных, т.к. шифрование обмена данными исполняется средствами VPN. После того как такой туннель установился, любая инфа, ежели она даже будет перехвачена, не по зубам молодым взломщикам. И тут теперь можно тихо-мирно вводить пароль от почты, либо подключаться к социальной сети.
Предположим, Вы не используете публичные и отрытые Wi-Fi сети. Хотя нередко случается так, что вы хотите скрыть собственный настоящий IP адрес в целях безопасности и анонимности. К примеру, вы хотите раздать определенный неоднозначный материал, например, при помощи торрента. Опять же в этом вам сможет посодействовать сохранить анонимность применение VPN сервиса. Установите защищенное VPN соединение и сможете раздавать материал, оставаясь неизвестным. При верном применении VPN максимум что о Вас выяснят это адрес VPN сервера. Знание адреса которого грубо говоря ничего не дает, т.к. логи подключений к VPN серверу, как правило, автоматом чистятся раз в день.
Описание и сравнение технологий VPN
На данный момент существует три основных типа VPN, которые могут быть использованы для шифрования передаваемой информации, с целью защиты от ее прослушивания и протоколирования. Если вы думаете, что VPN нужен для того, чтобы скрывать ваш IP, то вы ошибаетесь, так как это является второстепенным свойством VPN, для сокрытия вашего IP адреса существуют всевозможные прокси сервера, которые настоятельно рекомендуется использовать в связке с VPN. В идеале ваша связка должна выглядеть так : socks proxy -->vpn-->http/socks proxy (правда данную связку можно организовать только используя OpenVPN).
Тип первый - Обычный pptp.
Настоятельно не рекомендую! Наиболее распространен среди предоставляемых сервисов, основан на протоколе PPTP, для шифрования трафика используется протокол MPPE( модификация потокового шрифта RC4), для передачи данных протокол GRE, для управления трафиком TCP. Данный протокол является убогой поделкой фирмы НЕКРОСОВТтм, который она же сама не рекомендует использовать «из-за врожденных дефектов». Каждый компонент этого протокола в отдельности уязвим к различным типам атак, например сеанс установления PPP соединения не шифруется, так как к этому моменту параметры шифрования еще не установлены, а это значит, что любой кто контролирует какой либо хост на пути до VPN шлюза будет знать, и сможет менять настройки которые выдает вам ваш VPN сервер, то есть например, подсунуть вам свой DNS сервер, думаю не надо объяснять, что будет в этом случае. Теперь о серверах, все известные мне pptp серверы работают с правами root или администратор в случае windows, то есть, серьезно снижают общий уровень безопасности сервера, а разработчики poptop - pptp сервера под Линукс рекомендуют использовать вместо него OpenVPN или IPSec. Еще момент – если вы хотите использоват авторизацию по сертификатам x.509 это можно будет сделать только, если сервер работает под управлением windows, чего ни один нормальный человек в здравом уме делать не станет. Единственное преимущество данного типа заключается в простоте настройки и использования, вбил сервер, логин и пароль, нажал кнопочку «Подключение» и порядок, никакого дополнительного софта ставить не надо, в общем для людей называемых в определенных кругах юзерами – самое оно.
Тип второй – L2TP/IPSec
Наименее распространенный, для шифрования используется IPSec, для передачи данных udp. Решение, надо сказать, грамотное, потому как патент на него имее не НЕКРАСОВТтм, а гораздо более уважаемая контора Cisco Systems. Данный протокол лишен всех недостатков PPTP и, одновременно, не требует установки ПО сторонних производителей, однако для клиентов с динамическими IP адресами мы можем использовать только аутентификацию по сертификатам x.509, что само по себе достаточно прогрессивно и удобно, однако наводит тоску на юзеров. Основные проблемы тут с серверной частью, для работы IPSec с клиентами из-за NAT, необходимо использовать технологию NAT-T, которая , например в Linux, в настоящий момент имеет статус экспериментальной. Нет надежного, хорошо зарекомендовавшего себя l2tp серверного решения под UNIX. К тому же, это не лучший вариант для людей, которые экономят на своем трафике, так как к размеру каждого передаваемого прибавляется, заголовок IPSEC примерно 56 байт, заголовок L2TP 16 байт, ну и NAT-T еще чуть-чуть добавит. С точки зрения безопасности клиента здесь тоже не все ладно, существует возможность проведения одним клиентом DOS атаки другого. С безопасностью сервера такие же проблемы, как и у PPTP серверов, и даже больше, потому что мы имеем уже две сетевые службы, запущенные из под рута ISAKMP и L2TP.*
Тип третий – OpenVPN
Для шифрования используется протокол TLS, для передачи даны можно использовать как TCP так и UDP. Решение использует только открытые технологии и распространяется под лицензией GPL. Этот тип VPN лишен всех недостатков присущим первым двум типам. Огромное преимущество данного типа перед первыми двумя – это возможность подключения к VPN серверу через socks сервер, то есть, если вы хотите, например, потестить сервис VPN, не раскрывая при этом свой IP адрес, с OpenVPN вы можете это сделать. Никаких проблем с NAT. Возможна аутентификация, как с использованием паролей, так и с использованием сертификатов x.509. Кроме того, безопасность серверной стороны на прядок выше чем в предыдущих двух типах, так как сервер OpenVPN работает под выделенной учетной записью, и к тому же предусмотрена дополнительная защита в виде HMAC подписей пакетов на этапе установления соединения (если HMAC не совпадает, пакет отбрасывается без какого либо ответа), что существенно снижает угрозу таких типов атак как DOS или флуд, переполнение буфера в реализации SSL/TLS, а так же затрудняет обнаружение службы при сканировании портов. Я тут видел на секлабе в комментариях какой то «спец» писал, что мол в OpenVPN было найдено много уязвимостей поэтому надо использовать poptop, но любой специалист по информационной безопасности скажет вам, что безопасность продукта определяется не количеством найденных уязвимостей, а тем как на них реагирует производитель( реакция разработчиков OpenSource всегда быстрее – посмотрите на скорость латания дыр в Windows и Oracle), как и тем соблюдается ли принцип минимизации прав сетевой службы, т.е. если сетевая служба работает под рутом, это уже не безопасно. А что касается уязвимостей, надо следить за сообщениями и вовремя патчиться, и это касается не только VPN. Единственный недостаток этого типа, это необходимость установки стороннего клиента, однако это не должно смущать тех, кто использует Оперу вместо ослика или Light Alloy в вместо Windows Media Player, ведь решения от M$ всегда славились своим убогим функционалом. Не является исключением и VPN.
DoubleVPN.com
tsunamivpn.com
5VPN.net
kebrum.com
VPN-Service.us
spicevpn.com
opp-corp.com
vipvpn.com
proxpn.com
cyberghostvpn.com
torvpn.com
hide-my-ip.com
COMODO TrustConnect
usaip.eu
hideme.ru
buyswitchvpn.com
Не передают лишней информации о себе :
VIP72.ORG
hotspotshield.com
secsys.net
vpntunnel.se
securitykiss.com
privatetunnel.com
packetix.net
free-vpn.org
vpn.insorg.org
anonimitynetwork.com
openvpn.ru
lysator.liu.se
webmastervpn.com
Что такое VPN.
VPN это обобщенное название сети либо соединения, которое сделано внутри или же поверх иной сети, к примеру глобальной сети. Обычно, так именуют созданную защищенную сеть либо туннель внутри беззащитной сети Сети интернет. В самом обычном виде VPN представляет из себя туннель из VPN клиента, установленного на компе юзера и VPN сервера. Снутри данного туннеля, средствами VPN, исполняется защита, шифрование и изменение данных, которыми обменивается PC пользователя и веб-сайты или же веб-сервисы в глобальной сети.
Для чего же необходима подобная защита и в чем ее плюсы? В неких вариантах VPN необходим чтобы спрятать собственный настоящий IP адрес и быть "анонимным". В иных вариантах он необходим чтобы скачать нужный файл из иной сети, которая не разрешает доступ с IP адресов страны, в которой присутствует юзер. 3-ий вариант - это потребность шифрования трафика передаваемого с компа юзера до точки назначения и т.п.. Другими словами разновидностей применения и использования VPN большое количество.
Рассмотрим не гипотетическую, а реальную ситуацию применения VPN технологии. Сейчас все большую и большую популярность набирает использование бесплатных и, в большинстве случаев, открытых сетей Wi-Fi в кафе, в отелях и в иных местах общего пользования. Число девайсов, при помощи которых возможно подключится к глобальной сети постоянно увеличивается, это и мобильные телефоны, КПК, нетбуки и пр.. Это вне любого сомнения комфортно - в любой момент почитать новости в Вебе, проверить почту, подключится к любимой социальной сети. Хотя не опасно ли это? Вы уверены, что используя открытые и беззащитные сети Wi-Fi, никто не перехватит ваши пароли, доступы? Анализируя ваш беззащитный трафик совершенно не трудно обрести доступ к вашим как индивидуальным данным, так и установить контроль над вашим компом.
Специально для того что бы недопустить этого и важен VPN сервис. До того как подключаться к вашему почтовому аккаунту либо социальной сети по публичной Wi-Fi, необходимо просто установить VPN соединение внутри данной незащищенной сети. С данного этапа происходит установка защищенного канала между вашим компом и всеми ресурсами, которые вы намерены посетить. И уже можно не боятся перехвата данных, т.к. шифрование обмена данными исполняется средствами VPN. После того как такой туннель установился, любая инфа, ежели она даже будет перехвачена, не по зубам молодым взломщикам. И тут теперь можно тихо-мирно вводить пароль от почты, либо подключаться к социальной сети.
Предположим, Вы не используете публичные и отрытые Wi-Fi сети. Хотя нередко случается так, что вы хотите скрыть собственный настоящий IP адрес в целях безопасности и анонимности. К примеру, вы хотите раздать определенный неоднозначный материал, например, при помощи торрента. Опять же в этом вам сможет посодействовать сохранить анонимность применение VPN сервиса. Установите защищенное VPN соединение и сможете раздавать материал, оставаясь неизвестным. При верном применении VPN максимум что о Вас выяснят это адрес VPN сервера. Знание адреса которого грубо говоря ничего не дает, т.к. логи подключений к VPN серверу, как правило, автоматом чистятся раз в день.
Описание и сравнение технологий VPN
На данный момент существует три основных типа VPN, которые могут быть использованы для шифрования передаваемой информации, с целью защиты от ее прослушивания и протоколирования. Если вы думаете, что VPN нужен для того, чтобы скрывать ваш IP, то вы ошибаетесь, так как это является второстепенным свойством VPN, для сокрытия вашего IP адреса существуют всевозможные прокси сервера, которые настоятельно рекомендуется использовать в связке с VPN. В идеале ваша связка должна выглядеть так : socks proxy -->vpn-->http/socks proxy (правда данную связку можно организовать только используя OpenVPN).
Тип первый - Обычный pptp.
Настоятельно не рекомендую! Наиболее распространен среди предоставляемых сервисов, основан на протоколе PPTP, для шифрования трафика используется протокол MPPE( модификация потокового шрифта RC4), для передачи данных протокол GRE, для управления трафиком TCP. Данный протокол является убогой поделкой фирмы НЕКРОСОВТтм, который она же сама не рекомендует использовать «из-за врожденных дефектов». Каждый компонент этого протокола в отдельности уязвим к различным типам атак, например сеанс установления PPP соединения не шифруется, так как к этому моменту параметры шифрования еще не установлены, а это значит, что любой кто контролирует какой либо хост на пути до VPN шлюза будет знать, и сможет менять настройки которые выдает вам ваш VPN сервер, то есть например, подсунуть вам свой DNS сервер, думаю не надо объяснять, что будет в этом случае. Теперь о серверах, все известные мне pptp серверы работают с правами root или администратор в случае windows, то есть, серьезно снижают общий уровень безопасности сервера, а разработчики poptop - pptp сервера под Линукс рекомендуют использовать вместо него OpenVPN или IPSec. Еще момент – если вы хотите использоват авторизацию по сертификатам x.509 это можно будет сделать только, если сервер работает под управлением windows, чего ни один нормальный человек в здравом уме делать не станет. Единственное преимущество данного типа заключается в простоте настройки и использования, вбил сервер, логин и пароль, нажал кнопочку «Подключение» и порядок, никакого дополнительного софта ставить не надо, в общем для людей называемых в определенных кругах юзерами – самое оно.
Тип второй – L2TP/IPSec
Наименее распространенный, для шифрования используется IPSec, для передачи данных udp. Решение, надо сказать, грамотное, потому как патент на него имее не НЕКРАСОВТтм, а гораздо более уважаемая контора Cisco Systems. Данный протокол лишен всех недостатков PPTP и, одновременно, не требует установки ПО сторонних производителей, однако для клиентов с динамическими IP адресами мы можем использовать только аутентификацию по сертификатам x.509, что само по себе достаточно прогрессивно и удобно, однако наводит тоску на юзеров. Основные проблемы тут с серверной частью, для работы IPSec с клиентами из-за NAT, необходимо использовать технологию NAT-T, которая , например в Linux, в настоящий момент имеет статус экспериментальной. Нет надежного, хорошо зарекомендовавшего себя l2tp серверного решения под UNIX. К тому же, это не лучший вариант для людей, которые экономят на своем трафике, так как к размеру каждого передаваемого прибавляется, заголовок IPSEC примерно 56 байт, заголовок L2TP 16 байт, ну и NAT-T еще чуть-чуть добавит. С точки зрения безопасности клиента здесь тоже не все ладно, существует возможность проведения одним клиентом DOS атаки другого. С безопасностью сервера такие же проблемы, как и у PPTP серверов, и даже больше, потому что мы имеем уже две сетевые службы, запущенные из под рута ISAKMP и L2TP.*
Тип третий – OpenVPN
Для шифрования используется протокол TLS, для передачи даны можно использовать как TCP так и UDP. Решение использует только открытые технологии и распространяется под лицензией GPL. Этот тип VPN лишен всех недостатков присущим первым двум типам. Огромное преимущество данного типа перед первыми двумя – это возможность подключения к VPN серверу через socks сервер, то есть, если вы хотите, например, потестить сервис VPN, не раскрывая при этом свой IP адрес, с OpenVPN вы можете это сделать. Никаких проблем с NAT. Возможна аутентификация, как с использованием паролей, так и с использованием сертификатов x.509. Кроме того, безопасность серверной стороны на прядок выше чем в предыдущих двух типах, так как сервер OpenVPN работает под выделенной учетной записью, и к тому же предусмотрена дополнительная защита в виде HMAC подписей пакетов на этапе установления соединения (если HMAC не совпадает, пакет отбрасывается без какого либо ответа), что существенно снижает угрозу таких типов атак как DOS или флуд, переполнение буфера в реализации SSL/TLS, а так же затрудняет обнаружение службы при сканировании портов. Я тут видел на секлабе в комментариях какой то «спец» писал, что мол в OpenVPN было найдено много уязвимостей поэтому надо использовать poptop, но любой специалист по информационной безопасности скажет вам, что безопасность продукта определяется не количеством найденных уязвимостей, а тем как на них реагирует производитель( реакция разработчиков OpenSource всегда быстрее – посмотрите на скорость латания дыр в Windows и Oracle), как и тем соблюдается ли принцип минимизации прав сетевой службы, т.е. если сетевая служба работает под рутом, это уже не безопасно. А что касается уязвимостей, надо следить за сообщениями и вовремя патчиться, и это касается не только VPN. Единственный недостаток этого типа, это необходимость установки стороннего клиента, однако это не должно смущать тех, кто использует Оперу вместо ослика или Light Alloy в вместо Windows Media Player, ведь решения от M$ всегда славились своим убогим функционалом. Не является исключением и VPN.