ตัวเลือกของบรรณาธิการ:

การโฆษณา

บ้าน - การตั้งค่าอินเทอร์เน็ต
การไม่เปิดเผยตัวตน: วิธีซ่อนพอร์ต VPN ที่เปิดอยู่ ซ่อนตัวจากการตรวจจับอุโมงค์ SSH

ก่อนหน้านี้ เราได้อธิบายวิธีที่ชาญฉลาดในการรั่วไหลที่อยู่ IP จริงของคุณโดยใช้โปรโตคอล นอกเหนือจากวิธีนี้แล้ว ยังมีวิธีอื่นในการกำหนดที่อยู่ IP จริงของคุณอีกด้วย วันนี้เราจะบอกคุณเกี่ยวกับหลักการพื้นฐานของการรับรองความปลอดภัยและการไม่เปิดเผยตัวตนของคุณบนอินเทอร์เน็ต

http://witch.valdikss.org.ru/ – ช่วยให้คุณระบุประเภทการเชื่อมต่อที่คุณใช้อยู่ และดูว่าคุณกำลังใช้ VPN หรือไม่

http://2ip.ru/privacy/ – ให้คุณรวบรวมได้มากมาย ข้อมูลเพิ่มเติมเกี่ยวกับเบราว์เซอร์ของคุณ ประเภทการเชื่อมต่อ และที่อยู่ IP

https://diafygi.github.io/webrtc-ips/ – กำหนดที่อยู่ IP ของคุณโดยใช้โปรโตคอล WebRTC

เราได้เลือกรายการตรวจสอบประเภทหนึ่งสำหรับคุณที่จะตอบว่าคุณ “เกรียม” หรือไม่? บน ในขณะนี้รายการประกอบด้วยวิธีการตรวจสอบ 12 วิธีซึ่งจะกล่าวถึงด้านล่าง รวมถึงวิธีที่จะไม่ตกหลุม แต่วิธีแรกที่ง่ายที่สุดตามลำดับ

ส่วนหัวของพร็อกซี HTTP

พรอกซีบางตัวต่อท้ายคำขอที่เบราว์เซอร์ของผู้ใช้เริ่มต้น บ่อยครั้งนี่คือที่อยู่ IP จริงของผู้ใช้

ตรวจสอบให้แน่ใจว่าพร็อกซีเซิร์ฟเวอร์หากเขียนสิ่งใดๆ ในส่วนหัวที่แสดงด้านล่าง อย่างน้อยก็ไม่ใช่ที่อยู่ของคุณ:

HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, ส่งต่อ, CLIENT_IP, ส่งต่อ HTTP_PROX, Y_CONNECTION

เปิดพอร์ตพร็อกซี HTTP

ที่อยู่ IP ที่มีการร้องขอไปยังเพจของเราสามารถพูดได้มากมาย ตัวอย่างเช่น คุณเห็นพอร์ตใดบ้างที่เปิดอยู่ด้านนั้น

พอร์ตที่น่าสนใจที่สุดคือ 3128, 1080, 8123 หากคุณไม่ได้ใช้คุณสามารถหลีกเลี่ยงข้อสงสัยที่ไม่มีมูลเกี่ยวกับการใช้ 3proxy, SOCKS 5 หรือ Polipo ได้อย่างสมบูรณ์

เปิดพอร์ตเว็บพรอกซี

เช่นเดียวกับ HTTP เว็บพร็อกซีสามารถตั้งค่าเป็นพอร์ตใดก็ได้ แต่เราต้องการให้การทดสอบทำงานเร็วมาก ดังนั้นเราจึงจำกัดตัวเองไว้ที่การเชื่อมต่อย้อนกลับกับพอร์ต 80 และ 8080

มีการแจกหน้าเว็บหรือไม่? ยอดเยี่ยม! ในขณะนี้เราสามารถตรวจจับ PHProxy, CGIProxy, Cohula และ Glype ได้

พอร์ตที่ไม่ได้มาตรฐานที่ได้รับอนุญาตจะปิดปัญหานี้

ชื่อโฮสต์ที่น่าสงสัย

การมีที่อยู่ IP คุณสามารถลองแก้ไขชื่อโฮสต์ของลูกค้าได้ หยุดคำที่อาจบอกเป็นนัยถึงอุโมงค์: VPN, ซ่อน, ซ่อนเร้น, พร็อกซี

ไม่ควรผูกมัด ชื่อโดเมนไปยัง VPN ส่วนตัว และหากคุณทำเช่นนี้ คุณควรหลีกเลี่ยงชื่อที่ "พูดคุย"

ความแตกต่างในเขตเวลา (เบราว์เซอร์และ IP)

จากข้อมูล GeoIP คุณสามารถค้นหาประเทศตาม IP ของผู้ใช้ และเขตเวลาของเขา ถัดไป คุณสามารถคำนวณความแตกต่างของเวลาระหว่างเบราว์เซอร์และเวลาที่สอดคล้องกับเขตเวลาของเซิร์ฟเวอร์ VPN

มีความแตกต่างหรือไม่? ซึ่งหมายความว่าผู้ใช้อาจซ่อนตัวอยู่

สำหรับรัสเซีย ไม่มีฐานละติจูดและลองจิจูดที่แน่นอนสำหรับภูมิภาค และเนื่องจากมีเขตเวลาหลายเขต ด้วยเหตุนี้เราจึงไม่นำที่อยู่เหล่านี้มาพิจารณา สำหรับประเทศในยุโรป มันเป็นอีกทางหนึ่งที่พวกเขายิงได้ดีมาก

เมื่อเปลี่ยนมาใช้ VPN คุณต้องจำไว้ว่าต้องแปลด้วย เวลาของระบบเปลี่ยนเวลาในเบราว์เซอร์หรือทำงานกับพรอกซีรัสเซีย

ความเกี่ยวข้องของ IP กับเครือข่าย Tor

หากที่อยู่ IP ของคุณเป็นโหนด Tor จากรายการ check.torproject.org/cgi-bin/TorBulkExitList.py ยินดีด้วย คุณถูกเผาไหม้แล้ว

ไม่มีความผิดทางอาญา แต่ความจริงที่ว่าคุณซ่อนตัวอยู่นั้นไม่ได้ให้กำลังใจมากนัก

เบราว์เซอร์โหมดเทอร์โบ

ด้วยการรวบรวมช่วงที่อยู่ IP ของ Google, Yandex และ Opera และเปรียบเทียบกับที่อยู่ผู้ใช้ เราสามารถสันนิษฐานได้ว่าใช้บริการบีบอัดข้อมูลในเบราว์เซอร์ของบริษัทที่เกี่ยวข้อง

ตามกฎแล้ว บริการดังกล่าวจะทำให้ที่อยู่จริงของคุณรั่วไหลในส่วนหัวด้วย เพื่อเป็นการลบข้อมูลระบุตัวตน คุณไม่ควรพึ่งพาการบีบอัดการรับส่งข้อมูล

คำจำกัดความของเว็บพรอกซี (วิธี JS)

ด้วยการเปรียบเทียบ window.location.hostname กับโฮสต์ของเพจที่ร้องขอ คุณสามารถระบุได้ว่ามีการใช้เว็บพรอกซีหรือไม่

โดยหลักการแล้วเว็บพรอกซีไม่น่าเชื่อถือ ดังนั้นจึงเป็นการดีกว่าที่จะข้ามวิธีการลบข้อมูลระบุตัวตนดังกล่าวโดยสิ้นเชิง

IP รั่วไหลผ่าน Flash

อะโดบี แฟลชทำงานได้ดีมากผ่านพร็อกซีที่กำหนดเอง เมื่อเริ่มต้นการเชื่อมต่อกับเซิร์ฟเวอร์ของเรา คุณสามารถค้นหา IP ของผู้ใช้ได้

ด้วยการรัน daemon พิเศษที่บันทึกการเชื่อมต่อขาเข้าทั้งหมดด้วยคีย์แท็ก คุณสามารถเรียนรู้ได้มากมาย วิธีที่ดีที่สุดอย่าเปิดเผยที่อยู่ของคุณ - ห้ามใช้ Adobe Flash เลย หรือปิดการใช้งานในการตั้งค่าเบราว์เซอร์ของคุณ

การตรวจจับอุโมงค์ (ปิงสองทาง)

ด้วยการส่ง Ping ไปยัง IP ไคลเอนต์จากเซิร์ฟเวอร์ของเรา คุณจะสามารถทราบความยาวเส้นทางโดยประมาณได้ เช่นเดียวกันสามารถทำได้จากฝั่งเบราว์เซอร์ XMLHTTPRequest จะดึงหน้าว่างของ nginx ของเรา ผลต่างลูปผลลัพธ์ที่มากกว่า 30 มิลลิวินาทีสามารถตีความได้ว่าเป็นช่องสัญญาณ

แน่นอนว่าเส้นทางไปและกลับอาจแตกต่างกันหรือเว็บเซิร์ฟเวอร์อาจจะช้านิดหน่อยแต่โดยรวมแล้วความแม่นยำค่อนข้างดี

วิธีเดียวที่จะป้องกันตัวคุณเองคือการปฏิเสธการรับส่งข้อมูล ICMP มายังคุณ เซิร์ฟเวอร์วีพีเอ็น.

DNS รั่วไหล

การค้นหาว่า DNS ใดที่ผู้ใช้ใช้นั้นไม่ใช่ปัญหา เราเขียนเอง เซิร์ฟเวอร์ DNSซึ่งบันทึกการเข้าชมทั้งหมดไปยังโดเมนย่อยที่เราสร้างขึ้นโดยเฉพาะ

ขั้นตอนต่อไปคือการรวบรวมสถิติเกี่ยวกับผู้ใช้หลายล้านคนที่ใช้ DNS ใด เราเชื่อมโยงกับผู้ให้บริการ ละทิ้ง DNS สาธารณะ และได้รับรายการคู่ DNS/ISP

ตอนนี้ไม่ใช่เรื่องยากเลยที่จะทราบว่าผู้ใช้แนะนำตัวเองว่าเป็นสมาชิกของเครือข่ายหนึ่งหรือไม่ แต่ใช้ DNS จากเครือข่ายที่แตกต่างไปจากเดิมอย่างสิ้นเชิง

ปัญหาได้รับการแก้ไขบางส่วนโดยใช้ DNS สาธารณะบริการต่างๆ หากเรียกได้ว่าเป็นวิธีแก้ปัญหา

รั่วไหลผ่าน VKontakte

นี่ไม่ใช่การรั่วไหลของที่อยู่ IP แต่เรายังคงเชื่อว่าด้วยการมอบชื่อของผู้ใช้ที่ได้รับอนุญาตให้กับทุกคนทางซ้ายและขวา VK กำลังรั่วไหลข้อมูลส่วนตัวที่บ่อนทำลายการไม่เปิดเผยตัวตนของการท่องเว็บ

รายละเอียดเพิ่มเติมสามารถพบได้ในเอกสารประกอบที่นี่

07 ก.ย. 2559 | โพสโดย anchous |

เมื่อเร็ว ๆ นี้ เราต้องเผชิญกับคำถามของผู้คนหลายครั้งเกี่ยวกับวิธีที่พวกเขาสามารถเพิ่มความไม่เปิดเผยตัวตน เพื่อให้ไซต์สุดท้ายที่ไคลเอนต์เข้าถึงผ่านพร็อกซีหรือ VPN ไม่เห็นที่อยู่ IP จริงของพวกเขา

สำหรับผู้ที่เชี่ยวชาญด้านการล่าโบนัส เดิมพันที่แน่นอน โป๊กเกอร์ การพนัน และเจ้ามือรับแทงอื่น ๆ จำเป็นต้องมีการไม่เปิดเผยตัวตนที่สูงกว่าเช่นคนที่ทำงานในเครือข่ายสังคมออนไลน์หรือการแยกวิเคราะห์ เครื่องมือค้นหา- เป็นที่ชัดเจนว่าผู้ใช้พร็อกซีหรือ VPN ทุกคนจำเป็นต้องเปลี่ยนที่อยู่ IP ของตน แต่ในบางกลุ่ม เช่น คาสิโนออนไลน์หรือเจ้ามือรับแทง ลูกค้าจะต้องได้รับการตรวจสอบในเชิงลึกมากขึ้น ซึ่งส่งผลให้ลูกค้าไม่ได้รับความสำเร็จเสมอไป ที่อยู่ IP

ยิ่งไปกว่านั้น ผู้เริ่มต้นหลายคนเชื่อว่าหากผู้ตรวจสอบเช่น _https://whoer.net/ หรือ _https://2ip.ru/privacy/ เห็น IP จริงที่ซ่อนอยู่หลังพร็อกซี แสดงว่านี่คือปัญหาเกี่ยวกับการไม่เปิดเผยตัวตนของพรอกซี

ฉันอาจทำให้ใครบางคนผิดหวัง แต่ส่วนใหญ่พร็อกซีเซิร์ฟเวอร์จะไม่ตำหนิสำหรับปัญหานี้

พร็อกซีสามารถเป็นได้ทั้งแบบไม่ระบุชื่อหรือไม่ระบุชื่อ: อันแรกจะเขียนส่วนหัวของแพ็กเก็ตใหม่ทั้งหมด โดยลบส่วนท้ายของไคลเอ็นต์ทั้งหมดออก และเหลือเพียง IP ของพร็อกซีเท่านั้น ส่วนที่สองออกจาก IP ขาออกซึ่งระบบปลายทางมองเห็นได้

วิธีเดียวที่จะเพิ่มความไม่เปิดเผยตัวตนของพร็อกซีคือการใช้พอร์ตขาออกที่ไม่ได้มาตรฐานสำหรับเซิร์ฟเวอร์ เนื่องจากมีการตรวจสอบการตรวจสอบความเป็นส่วนตัว เปิดพอร์ต IP ไคลเอ็นต์ (ในกรณีนี้คือพร็อกซี) และหากพวกเขาเห็นมาตรฐาน 80, 8080, 1080 ฯลฯ พวกเขาก็ถือว่านี่เป็นความน่าจะเป็นเกือบ 100% ที่จะแทนที่ที่อยู่ IP โดยใช้พร็อกซี

ทุกสิ่งทุกอย่างที่ทำให้เกิดการตรวจสอบความเป็นส่วนตัวที่แม่นยำยิ่งขึ้นจะเกิดขึ้นในระดับแอปพลิเคชัน ซึ่งก็คือเบราว์เซอร์ ซึ่งทำให้ IP รั่วไหลในรูปแบบต่างๆ

และในความเป็นจริงแล้ว การรั่วไหลเหล่านี้จะถูกปิดในลักษณะเดียวกันที่ระดับเบราว์เซอร์ ในกรณีนี้ คุณสามารถละเว้นการตรวจสอบการตอบสนองของ IP ไคลเอนต์ได้ เนื่องจากคอมพิวเตอร์ส่วนใหญ่ที่มีผู้ให้บริการ IP ก็ตอบสนองต่อการ ping เช่นกัน

นอกจากนี้ ฉันจะไม่ลงรายละเอียดมากนักเกี่ยวกับด้านเทคนิคของการรั่วไหลของ IP ในเบราว์เซอร์ เพราะหากคุณต้องการรายละเอียดทางเทคนิค Google จะช่วยคุณ

การตั้งค่าส่วนใหญ่ ยกเว้นส่วนของการปิดโฟลว์ DNS เสร็จสิ้นแล้ว การตั้งค่าที่ดีเบราว์เซอร์ Firefox ซึ่งสามารถเข้าถึงได้โดยป้อน about:config ในแถบที่อยู่

ฉันจะเริ่มต้นด้วยสองรูที่สำคัญที่สุด ซึ่งจะลดความเป็นส่วนตัวลงใต้ฐาน เนื่องจากที่อยู่ IP จริงจะรั่วไหลผ่านรูเหล่านั้นได้ และความพยายามทั้งหมดในการซ่อนที่อยู่ IP จริงจากการตรวจจับจะถึงวาระที่จะล้มเหลว

สิ่งนี้ไหลผ่าน Adobe Flash และ WebRTC ประการแรกคือปลั๊กอินของบุคคลที่สาม และประการที่สองคือเทคโนโลยีที่สร้างไว้ในเบราว์เซอร์ทั้งหมด ซึ่งออกแบบมาสำหรับการสื่อสารแบบเพียร์ทูเพียร์ระหว่างเบราว์เซอร์และบายพาสพรอกซี

อะโดบี แฟลช
ปลั๊กอิน ช็อคเวฟแฟลชโดยหลักการแล้ว เป็นการดีกว่าที่จะบอกว่าทำงานตามความต้องการ: เมนูหลัก FF -> ส่วนเสริม -> ส่วนขยายและยังเปลี่ยนค่าของพารามิเตอร์ในการตั้งค่า FF
Plugin.state.flash = 0

เว็บRTC
ที่นี่เราเพียงปิดกั้นเทคโนโลยี
media.peerconnection.enabled = เท็จ
หรือเราบอกให้เธอเข้าสู่ระบบโดยใช้เส้นทางเริ่มต้น
media.peerconnection.ice.default_address_only = จริง
แต่ฉันไม่รู้ว่าสิ่งนี้จะทำงานอย่างไรกับพรอกซี เพราะเพื่อรับประกันการทดแทน IP ฉันชอบที่จะปิดทุกอย่าง

สำหรับ กูเกิลโครมมีปลั๊กอิน WebRTC Block หรือ WebRTC Leak Prevent (มีให้สำหรับ Opera ด้วย) ฉันไม่พบมันสำหรับ FF แต่ฉันไม่ได้มองหามันจริงๆ เพราะสำหรับฉันมันก็เพียงพอแล้วที่จะบล็อกเครื่องยนต์เอง

คุณสามารถเพิ่มอินเทอร์เฟซเพิ่มเติมให้กับระบบด้วย IP ที่ต้องการได้ บนเครื่อง Windows นี่จะเป็น Microsoft Loopback Adapter แต่มีความสับสนว่าทุกครั้งที่คุณเปลี่ยนพร็อกซี IP คุณจะต้องเปลี่ยนที่อยู่ IP ของอินเทอร์เฟซเสมือนของเราตลอดจนเส้นทางไปยังภายนอก ดังนั้นจึงคุ้มค่าที่จะทำสิ่งนี้เฉพาะในกรณีที่คุณมีเวลาว่างมากเกินไปและตัวเลือกข้างต้นไม่เหมาะกับคุณ

จาวาสคริปต์และ ActiveX
ส่วนเสริมเหล่านี้เสี่ยงต่อการรั่วไหลของ IP เช่นกัน ดังนั้นจึงแนะนำให้ปิดโดยใช้ส่วนเสริม NoScript มันจะไม่ไร้ประโยชน์ในยามสงบ เพราะจะป้องกันการโจมตี XSS จากไซต์ที่เป็นอันตราย และพยายามอัดสัตว์ทุกประเภทเข้าสู่กระบวนการเรียกดู

ปิดการใช้งานการระบุตำแหน่งทางภูมิศาสตร์ผ่านเบราว์เซอร์
geo.enabled = เท็จ

ปิดใช้งานคุณลักษณะคำเตือน Google Safe Browsing เกี่ยวกับไซต์ที่เป็นอันตราย
browser.safebrowsing.enabled = เท็จ
browser.safebrowsing.downloads.enabled = เท็จ
browser.safebrowsing.malware.enabled = เท็จ

ปิดใช้การส่งรายงานการวัดและส่งข้อมูลทางไกลและประสิทธิภาพ
datareporting.healthreport.service.enabled = เท็จ
datareporting.healthreport.uploadEnabled = เท็จ
toolkit.telemetry.unified = เท็จ
toolkit.telemetry.enabled = เท็จ

ปิดใช้งานส่วนขยายสื่อที่เข้ารหัส (DRM)
media.eme.enabled = เท็จ
media.gmp-eme-adobe.enabled = เท็จ

เราปิดการใช้งานความสามารถของ FF ในการเข้าสู่ระบบโดยไม่ต้องถามเซิร์ฟเวอร์ Telefonica บุคคลที่สาม
loop.enabled = เท็จ

ปิดการใช้งานการติดตามบทความและวิดีโอผ่านทาง บริการของบุคคลที่สามกระเป๋า
browser.pocket.enabled = เท็จ

เราปิดการใช้งานการส่งข้อความที่เราป้อนลงในหน้าต่างค้นหา
browser.search.suggest.enabled = เท็จ

ปิดใช้งานการส่งพารามิเตอร์การเชื่อมต่อเครือข่าย
dom.network.enabled = เท็จ

ทั้งหมดนี้และอื่น ๆ อีกมากมายสามารถตัดออกได้โดยใช้แยกต่างหาก และ/หรือคุณสามารถติดตั้งตัวล้าง HTTP UserAgent ซึ่งช่วยให้คุณสามารถปิดการใช้งาน Ajax และ WebRTC สำหรับบางโดเมน ซึ่งดีกว่าทั้งหมดอย่างไม่ต้องสงสัย แถมยังทำให้การระบุตัวตนผ่านช่องทางอื่นทำได้ยาก

เนื่องจากฉันกำลังพิจารณาเฉพาะปัญหาของการไม่เปิดเผยตัวตนจากมุมมองของการซ่อน IP จริง ฉันจะไม่ลงรายละเอียดเกี่ยวกับปัญหาหวาดระแวงในการป้องกันจากผู้รุนแรงที่เป็นสีเทา เช่น การลบแคชหรือการโหลดปลั๊กอิน

ดังนั้น ฉันควรไปยังส่วนอื่นดีกว่า - ไม่สำคัญ แต่ทำให้ผู้ใช้บางคนต้องทนทุกข์ทรมานทางจิตใจ แม้ว่าในบางไซต์อาจสามารถสรุปข้อสรุปที่กว้างขวางได้ตามพารามิเตอร์นี้ ฉันกำลังพูดถึงการรั่วไหลของ DNS ซึ่งเบราว์เซอร์ก็รั่วไหลเช่นกัน

มีหลายตัวเลือกในการซ่อน DNS ของคุณจากการยอมจำนนต่อศัตรู

วิธีที่ง่ายที่สุดและไม่เจ็บปวดที่สุดคือการเปลี่ยนเซิร์ฟเวอร์ DNS ที่ออกโดยอัตโนมัติของผู้ให้บริการของคุณด้วยเซิร์ฟเวอร์สาธารณะ:
Google DNS 8.8.8.8 และ 8.8.4.4
โอเพ่น DNS 208.67.222.222 และ 208.67.222.220

แต่เนื่องจากตัวอย่างเช่น Google แทนที่จะเป็น 8.8.8.8 จะแสดง DNS ที่ใกล้ที่สุดดังนั้นตัวอย่างเช่นสำหรับ Runet ฟินแลนด์ 74.125.46.10 หรือกริดอื่นใดที่เหมือนกัน (หรือ 74.125.74.X) จะปรากฏขึ้นซึ่งอาจสร้างความสับสน . ดังนั้นจึงปลอดภัยกว่าในการเลือกเธรดที่ใกล้กับประเทศที่ต้องการมากที่สุด

นอกเหนือจากตัวเลือกนี้ คุณสามารถปิดการเข้าถึงในเบราว์เซอร์ FF เพื่อให้ส่งคำขอผ่านพร็อกซีเท่านั้น (เมื่อทำงานกับพร็อกซี SOCKS) และห้ามไม่ให้มีการแก้ไขชื่อโดเมนล่วงหน้า (เช่น เมื่อดูหน้าเว็บที่มีลิงก์ขาออก) ซึ่งสามารถเลี่ยงผ่านพร็อกซีได้เช่นกัน
network.proxy.socks_remote_dns = จริง
network.dns.disablePrefetch = จริง

คุณยังสามารถปิดการใช้งานเทคโนโลยี Teredo ซึ่งออกแบบมาเพื่อเชื่อมต่อกับโฮสต์ IPv6 ผ่านเครือข่าย IPv4 ล้วนๆ ในการดำเนินการนี้คุณต้องโทรไปที่ DOS-PROMT: ชนะ + R -> cmdจากนั้นรันคำสั่งในคอนโซล
สถานะการตั้งค่าอินเทอร์เฟซ netsh teredo ถูกปิดใช้งาน
หากคุณต้องการเปิดใช้งาน Teredo จากนั้นเราจะดำเนินการใน dos-promte
อินเทอร์เฟซ netsh teredo ตั้งค่าสถานะ type=default
หรือใช้เครื่องมือฮาร์ดแวร์เช่น Proxyfier เพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลทั้งหมดผ่านพร็อกซีตามค่าเริ่มต้น

ควรสังเกตที่นี่ว่าใน เครือข่าย VPN OpenVPN สูงกว่า v2.3.9 ปัญหา DNS รั่วไหล แก้ไขการแนะนำพารามิเตอร์การกำหนดค่าใหม่ บล็อกนอก DNS

คุณยังสามารถส่งปลั๊กอิน Modify Headers เพื่อแก้ไขนิ้วของตัวแทนเพื่อสร้างสิ่งที่ไซต์สุดท้ายต้องการ แม้ว่าโดยส่วนใหญ่แล้วส่วนนี้จะไม่มีผลกระทบต่อสิ่งใดเลย ยกเว้นการโจมตีด้วยความหวาดระแวงของนักเล่นกระดานโต้คลื่น

หรือกำหนดค่าด้วยตนเองในการกำหนดค่า Mozilla

General.appname.override = เน็ตสเคป
General.description.override = Mozilla
General.appversion.override = 5.0 (วินโดวส์)
General.oscpu.override = Windows NT 6.1
General.platform.override = Win32
General.useragent.override = Mozilla/5.0 (Windows NT 6.1; rv:25.0) Gecko/20130730 Firefox/25.0
General.productSub.override = 20100101
General.buildID.override = 20100101
browser.startup.homepage_override.buildID = 20100101

คุณสามารถเปลี่ยนลายนิ้วมือและเธรดใดที่ iPhone หรืออุปกรณ์ Android ของคุณเปิดอยู่ แต่โปรดจำไว้ว่าเบราว์เซอร์จะได้รับรหัสตามลายนิ้วมือที่ส่งไป เพราะคุณจะดูไซต์ในคอมพิวเตอร์ของคุณ รุ่นมือถือซึ่งไม่น่าตื่นเต้นมากนัก

ไม่กี่วันที่ผ่านมาในHabré ฉันพูดถึงคำจำกัดความ ผู้ใช้ VPN- ในความคิดเห็น ฉันเผยแพร่ลิงก์ไปยังบริการของเราที่มีฟังก์ชันการทำงานคล้ายกันซึ่งฉันเพิ่งเขียนไว้

แนวคิดหลักคือการพิจารณาว่าผู้ใช้ซ่อนตัวขณะท่องอินเทอร์เน็ตหรือไม่ และหากเป็นไปได้ ให้ค้นหาที่อยู่ IP จริงของเขา มีคุณสมบัติที่น่าสนใจหลายประการที่ฉันไม่เคยเห็นที่ไหนมาก่อน (Ping แบบสองทาง, จับคู่ DNS รั่วไหล/คู่ ISP)

ฉันอยากมีรายการตรวจสอบที่จะตอบได้ว่าคุณ “เกรียม” หรือไม่? ในขณะนี้ รายการประกอบด้วยวิธีการยืนยัน 12 วิธี ซึ่งจะกล่าวถึงด้านล่าง รวมถึงวิธีที่จะไม่ตกหลุม แต่วิธีแรกที่ง่ายที่สุดตามลำดับ

ส่วนหัวของพร็อกซี HTTP

พรอกซีบางตัวต่อท้ายคำขอที่เบราว์เซอร์ของผู้ใช้เริ่มต้น บ่อยครั้งนี่คือที่อยู่ IP จริงของผู้ใช้

ตรวจสอบให้แน่ใจว่าพร็อกซีเซิร์ฟเวอร์หากเขียนสิ่งใดๆ ในส่วนหัวที่แสดงด้านล่าง อย่างน้อยก็ไม่ใช่ที่อยู่ของคุณ:

HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, ส่งต่อ, CLIENT_IP, ส่งต่อ HTTP_PROX, Y_CONNECTION

เปิดพอร์ตพร็อกซี HTTP

ที่อยู่ IP ที่มีการร้องขอไปยังเพจของเราสามารถพูดได้มากมาย ตัวอย่างเช่น คุณเห็นพอร์ตใดบ้างที่เปิดอยู่ด้านนั้น

พอร์ตที่น่าสนใจที่สุดคือ 3128, 1080, 8123 หากคุณไม่ได้ใช้คุณสามารถหลีกเลี่ยงข้อสงสัยที่ไม่มีมูลเกี่ยวกับการใช้ 3proxy, SOCKS 5 หรือ Polipo ได้อย่างสมบูรณ์


เปิดพอร์ตเว็บพรอกซี

เช่นเดียวกับ HTTP เว็บพร็อกซีสามารถตั้งค่าเป็นพอร์ตใดก็ได้ แต่เราต้องการให้การทดสอบทำงานเร็วมาก ดังนั้นเราจึงจำกัดตัวเองไว้ที่การเชื่อมต่อย้อนกลับกับพอร์ต 80 และ 8080

มีการแจกหน้าเว็บหรือไม่? ยอดเยี่ยม! ในขณะนี้เราสามารถตรวจจับ PHProxy, CGIProxy, Cohula และ Glype ได้

พอร์ตที่ไม่ได้มาตรฐานที่ได้รับอนุญาตจะปิดปัญหานี้

ชื่อโฮสต์ที่น่าสงสัย

การมีที่อยู่ IP คุณสามารถลองแก้ไขชื่อโฮสต์ของลูกค้าได้ หยุดคำที่อาจบอกเป็นนัยถึงอุโมงค์: VPN, ซ่อน, ซ่อนเร้น, พร็อกซี

คุณไม่ควรเชื่อมโยงชื่อโดเมนกับ VPN ส่วนตัวของคุณ และหากทำเช่นนั้น คุณควรหลีกเลี่ยงชื่อที่ "พูด"

ความแตกต่างในเขตเวลา (เบราว์เซอร์และ IP)

จากข้อมูล GeoIP คุณสามารถค้นหาประเทศตาม IP ของผู้ใช้ และเขตเวลาของเขา ถัดไป คุณสามารถคำนวณความแตกต่างของเวลาระหว่างเบราว์เซอร์และเวลาที่สอดคล้องกับเขตเวลาของเซิร์ฟเวอร์ VPN

มีความแตกต่างหรือไม่? ซึ่งหมายความว่าผู้ใช้อาจซ่อนตัวอยู่

สำหรับรัสเซีย ไม่มีฐานละติจูดและลองจิจูดที่แน่นอนสำหรับภูมิภาค และเนื่องจากมีเขตเวลาหลายเขต ด้วยเหตุนี้เราจึงไม่นำที่อยู่เหล่านี้มาพิจารณา สำหรับประเทศในยุโรป มันเป็นอีกทางหนึ่งที่พวกเขายิงได้ดีมาก

เมื่อเปลี่ยนมาใช้ VPN คุณต้องจำไว้ว่าต้องเปลี่ยนเวลาของระบบ เปลี่ยนเวลาในเบราว์เซอร์ หรือทำงานกับพรอกซีของรัสเซีย

ความเกี่ยวข้องของ IP กับเครือข่าย Tor

หากที่อยู่ IP ของคุณเป็นโหนด Tor จากรายการ check.torproject.org/cgi-bin/TorBulkExitList.py ยินดีด้วย คุณถูกเผาไหม้แล้ว

ไม่มีความผิดทางอาญา แต่ความจริงที่ว่าคุณซ่อนตัวอยู่นั้นไม่ได้ให้กำลังใจมากนัก

เบราว์เซอร์โหมดเทอร์โบ

ด้วยการรวบรวมช่วงที่อยู่ IP ของ Google, Yandex และ Opera และเปรียบเทียบกับที่อยู่ผู้ใช้ เราสามารถสันนิษฐานได้ว่าใช้บริการบีบอัดข้อมูลในเบราว์เซอร์ของบริษัทที่เกี่ยวข้อง

ตามกฎแล้ว บริการดังกล่าวจะทำให้ที่อยู่จริงของคุณรั่วไหลในส่วนหัวด้วย เพื่อเป็นการลบข้อมูลระบุตัวตน คุณไม่ควรพึ่งพาการบีบอัดการรับส่งข้อมูล

คำจำกัดความของเว็บพรอกซี (วิธี JS)

ด้วยการเปรียบเทียบ window.location.hostname กับโฮสต์ของเพจที่ร้องขอ คุณสามารถระบุได้ว่ามีการใช้เว็บพรอกซีหรือไม่

โดยหลักการแล้วเว็บพรอกซีไม่น่าเชื่อถือ ดังนั้นจึงเป็นการดีกว่าที่จะข้ามวิธีการลบข้อมูลระบุตัวตนดังกล่าวโดยสิ้นเชิง

IP รั่วไหลผ่าน Flash

Adobe Flash ทำงานได้ดีมากผ่านพร็อกซีที่กำหนดเอง เมื่อเริ่มต้นการเชื่อมต่อกับเซิร์ฟเวอร์ของเรา คุณสามารถค้นหา IP ของผู้ใช้ได้

ด้วยการรัน daemon พิเศษที่บันทึกการเชื่อมต่อขาเข้าทั้งหมดด้วยคีย์แท็ก คุณสามารถเรียนรู้ได้มากมาย วิธีที่ดีที่สุดในการหลีกเลี่ยงการเปิดเผยที่อยู่ของคุณคือการไม่ใช้ Adobe Flash เลย หรือปิดการใช้งานในการตั้งค่าเบราว์เซอร์ของคุณ

การตรวจจับอุโมงค์ (ปิงสองทาง)

ด้วยการส่ง Ping ไปยัง IP ไคลเอนต์จากเซิร์ฟเวอร์ของเรา คุณจะสามารถทราบความยาวเส้นทางโดยประมาณได้ เช่นเดียวกันนี้สามารถทำได้จากฝั่งเบราว์เซอร์ XMLHTTPRequest จะดึงหน้าว่างของ nginx ของเรา ผลต่างลูปผลลัพธ์ที่มากกว่า 30 มิลลิวินาทีสามารถตีความได้ว่าเป็นช่องสัญญาณ

แน่นอนว่าเส้นทางไปและกลับอาจแตกต่างกันหรือเว็บเซิร์ฟเวอร์อาจจะช้านิดหน่อยแต่โดยรวมแล้วความแม่นยำค่อนข้างดี

วิธีเดียวที่จะป้องกันตัวคุณเองคือการปฏิเสธการรับส่งข้อมูล ICMP ไปยังเซิร์ฟเวอร์ VPN ของคุณ

DNS รั่วไหล

การค้นหาว่า DNS ใดที่ผู้ใช้ใช้ไม่ใช่ปัญหา เราได้เขียนเซิร์ฟเวอร์ DNS ของเราเอง ซึ่งจะบันทึกการโทรทั้งหมดไปยังโดเมนย่อยที่เราสร้างขึ้นโดยเฉพาะ

ขั้นตอนต่อไปคือการรวบรวมสถิติเกี่ยวกับผู้ใช้หลายล้านคนที่ใช้ DNS ใด เราเชื่อมโยงกับผู้ให้บริการ ละทิ้ง DNS สาธารณะ และได้รับรายการคู่ DNS/ISP

ตอนนี้ไม่ใช่เรื่องยากเลยที่จะทราบว่าผู้ใช้แนะนำตัวเองว่าเป็นสมาชิกของเครือข่ายหนึ่งหรือไม่ แต่ใช้ DNS จากเครือข่ายที่แตกต่างไปจากเดิมอย่างสิ้นเชิง

ปัญหาได้รับการแก้ไขบางส่วนโดยการใช้บริการ DNS สาธารณะ หากสามารถเรียกได้ว่าเป็นวิธีแก้ปัญหา

รั่วไหลผ่าน VKontakte

นี่ไม่ใช่การรั่วไหลของที่อยู่ IP แต่เรายังคงเชื่อว่าด้วยการมอบชื่อของผู้ใช้ที่ได้รับอนุญาตให้กับทุกคนทางซ้ายและขวา VK กำลังรั่วไหลข้อมูลส่วนตัวที่บ่อนทำลายการไม่เปิดเผยตัวตนของการท่องเว็บ

รายละเอียดเพิ่มเติมสามารถพบได้ในเอกสารประกอบที่นี่

หรือจะดูข้อความที่ซ่อนอยู่

ทรัพยากรต่างประเทศ

ปัจจุบันมีการรวบรวมวิธีการยืนยัน 14 วิธี:

1. ส่วนหัวพร็อกซี HTTP

พรอกซีบางตัวต่อท้ายคำขอที่เบราว์เซอร์ของผู้ใช้เริ่มต้น บ่อยครั้งนี่คือที่อยู่ IP จริงของผู้ใช้

ตรวจสอบให้แน่ใจว่าพร็อกซีเซิร์ฟเวอร์หากเขียนบางอย่างในส่วนหัวที่แสดงด้านล่าง อย่างน้อยก็ไม่ใช่ที่อยู่ของคุณ:

HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, ส่งต่อ, CLIENT_IP, ส่งต่อ HTTP_PROX, Y_CONNECTION

2. เปิดพอร์ตพร็อกซี HTTP

ที่อยู่ IP ที่มีการร้องขอไปยังเพจของเราสามารถพูดได้มากมาย ตัวอย่างเช่น คุณเห็นพอร์ตใดบ้างที่เปิดอยู่ด้านนั้น

พอร์ตที่พบบ่อยที่สุดคือ: 3128, 1080 และ 8123 หากคุณไม่ได้ใช้คุณสามารถหลีกเลี่ยงข้อสงสัยที่ไม่มีมูลเกี่ยวกับการใช้ 3proxy, SOCKS 5 หรือ Polipo ได้อย่างสมบูรณ์

3. เปิดพอร์ตเว็บพรอกซี

เช่นเดียวกับ HTTP เว็บพร็อกซีสามารถตั้งค่าเป็นพอร์ตใดก็ได้ แต่เราต้องการให้การทดสอบทำงานเร็วมาก ดังนั้นเราจึงจำกัดตัวเองไว้ที่การเชื่อมต่อย้อนกลับกับพอร์ต 80 และ 8080

มีการแจกหน้าเว็บหรือไม่? ยอดเยี่ยม! ในขณะนี้เราสามารถตรวจจับ PHProxy, CGIProxy, Cohula และ Glype ได้

พอร์ตที่ไม่ได้มาตรฐานที่ได้รับอนุญาตจะปิดปัญหานี้

4. ชื่อโฮสต์ที่น่าสงสัย

การมีที่อยู่ IP คุณสามารถลองแก้ไขชื่อโฮสต์ของลูกค้าได้ หยุดคำที่อาจบอกเป็นนัยถึงอุโมงค์: VPN, ซ่อน, ซ่อนเร้น, พร็อกซี

คุณไม่ควรเชื่อมโยงชื่อโดเมนกับ VPN ส่วนตัวของคุณ และหากทำเช่นนั้น คุณควรหลีกเลี่ยงชื่อที่ "พูด"

5. ความแตกต่างในเขตเวลา (เบราว์เซอร์และ IP)

จากข้อมูล GeoIP คุณสามารถค้นหาประเทศตาม IP ของผู้ใช้ และเขตเวลาของเขา ถัดไป คุณสามารถคำนวณความแตกต่างของเวลาระหว่างเบราว์เซอร์และเวลาที่สอดคล้องกับเขตเวลาของเซิร์ฟเวอร์ VPN

มีความแตกต่างหรือไม่? ซึ่งหมายความว่าผู้ใช้อาจซ่อนตัวอยู่

สำหรับรัสเซีย ไม่มีฐานละติจูดและลองจิจูดที่แน่นอนสำหรับภูมิภาค และเนื่องจากมีเขตเวลาหลายเขต ด้วยเหตุนี้เราจึงไม่นำที่อยู่เหล่านี้มาพิจารณา สำหรับประเทศในยุโรป มันเป็นอีกทางหนึ่งที่พวกเขายิงได้ดีมาก

เมื่อเปลี่ยนมาใช้ VPN คุณต้องจำไว้ว่าต้องเปลี่ยนเวลาของระบบ เปลี่ยนเวลาในเบราว์เซอร์ หรือทำงานกับพรอกซีของรัสเซีย

6. IP เป็นของเครือข่าย Tor

หากที่อยู่ IP ของคุณเป็นโหนด Tor จากรายการ

ยินดีด้วย คุณหมดแรงแล้ว

ไม่มีความผิดทางอาญา แต่ความจริงที่ว่าคุณซ่อนตัวอยู่นั้นไม่ได้ให้กำลังใจมากนัก

7. โหมดเบราว์เซอร์เทอร์โบ

ด้วยการรวบรวมช่วงที่อยู่ IP ของ Google, Yandex และ Opera และเปรียบเทียบกับที่อยู่ผู้ใช้ เราสามารถสันนิษฐานได้ว่าใช้บริการบีบอัดข้อมูลในเบราว์เซอร์ของบริษัทที่เกี่ยวข้อง

ตามกฎแล้ว บริการดังกล่าวจะทำให้ที่อยู่จริงของคุณรั่วไหลในส่วนหัวด้วย เพื่อเป็นการลบข้อมูลระบุตัวตน คุณไม่ควรพึ่งพาการบีบอัดการรับส่งข้อมูล

8. คำจำกัดความของเว็บพรอกซี (วิธี JS)

ด้วยการเปรียบเทียบ window.location.hostname กับโฮสต์ของเพจที่ร้องขอ คุณสามารถระบุได้ว่ามีการใช้เว็บพรอกซีหรือไม่

พร็อกซีของเว็บ (ในความเห็นของเรา ผู้ไม่ระบุชื่อ) ไม่น่าเชื่อถือในหลักการ ดังนั้นจึงเป็นการดีกว่าที่จะข้ามวิธีการไม่ระบุชื่อดังกล่าวโดยสิ้นเชิง

9. IP รั่วไหลผ่าน Flash

Adobe Flash ทำงานได้ดีมากผ่านพร็อกซีที่กำหนดเอง เมื่อเริ่มต้นการเชื่อมต่อกับเซิร์ฟเวอร์ของเรา คุณสามารถค้นหา IP ของผู้ใช้ได้

ด้วยการรัน daemon พิเศษที่บันทึกการเชื่อมต่อขาเข้าทั้งหมดด้วยคีย์ป้ายกำกับ คุณสามารถเรียนรู้ได้มากมาย วิธีที่ดีที่สุดในการหลีกเลี่ยงการเปิดเผยที่อยู่ของคุณคือการไม่ใช้ Adobe Flash เลย หรือปิดการใช้งานในการตั้งค่าเบราว์เซอร์ของคุณ ตัวอย่างเช่น, เบราว์เซอร์ไฟร์ฟอกซ์โดยค่าเริ่มต้นจะปิดใช้งานแฟลช แต่ก็คุ้มค่าที่จะพิจารณา

10. การตรวจจับอุโมงค์ (ปิงสองทาง)

ด้วยการส่ง Ping ไปยัง IP ไคลเอนต์จากเซิร์ฟเวอร์ของเรา คุณจะสามารถทราบความยาวเส้นทางโดยประมาณได้ เช่นเดียวกันสามารถทำได้จากฝั่งเบราว์เซอร์ XMLHTTPRequest จะดึงหน้าว่างของ nginx ของเรา ผลต่างลูปผลลัพธ์ที่มากกว่า 30 มิลลิวินาทีสามารถตีความได้ว่าเป็นช่องสัญญาณ

แน่นอนว่าเส้นทางไปและกลับอาจแตกต่างกันหรือเว็บเซิร์ฟเวอร์อาจช้าลงเล็กน้อย แต่โดยรวมแล้วความแม่นยำค่อนข้างดี

วิธีเดียวที่จะป้องกันตัวคุณเองคือการบล็อกการรับส่งข้อมูล ICMP ไปยังเซิร์ฟเวอร์ VPN ของคุณโดยการกำหนดค่าไฟร์วอลล์ของคุณอย่างเหมาะสม

11. DNS รั่วไหล

การค้นหาว่า DNS ใดที่ผู้ใช้ใช้ไม่ใช่ปัญหา เราได้เขียนเซิร์ฟเวอร์ DNS ของเราเอง ซึ่งจะบันทึกการโทรทั้งหมดไปยังโดเมนย่อยที่เราสร้างขึ้นโดยเฉพาะ

ขั้นตอนต่อไปคือการรวบรวมสถิติเกี่ยวกับผู้ใช้หลายล้านคนที่ใช้ DNS ใด เราเชื่อมโยงกับผู้ให้บริการ ละทิ้ง DNS สาธารณะ และได้รับรายการคู่ DNS/ISP

ตอนนี้ไม่ใช่เรื่องยากเลยที่จะทราบว่าผู้ใช้แนะนำตัวเองว่าเป็นสมาชิกของเครือข่ายหนึ่งหรือไม่ แต่ใช้ DNS จากเครือข่ายที่แตกต่างไปจากเดิมอย่างสิ้นเชิง

ปัญหาได้รับการแก้ไขบางส่วนโดยการใช้บริการ DNS สาธารณะ หากสามารถเรียกได้ว่าเป็นวิธีแก้ปัญหา

นี่ไม่ใช่การรั่วไหลของที่อยู่ IP แต่โดยการให้ชื่อของผู้ใช้ที่ได้รับอนุญาตแก่ทุกคนทั้งซ้ายและขวา เช่น VK รั่วไหลข้อมูลส่วนตัวที่ทำลายความเป็นนิรนามของการท่องเว็บทั้งหมด

รายละเอียดเพิ่มเติมสามารถพบได้ในเอกสารประกอบที่นี่

กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่

โดยทั่วไปแล้วปุ่ม "ออก" หลังจากแต่ละเซสชันจะช่วยแก้ปัญหาได้ แต่คำแนะนำที่ดีที่สุดคืออย่าใช้ โซเชียลมีเดีย

13. เว็บ-RTC

WebRTC ช่วยให้คุณสร้างการประชุมทางโทรศัพท์ได้โดยไม่ต้องใช้ปลั๊กอินผ่านระบบสมัยใหม่ เบราว์เซอร์มอซิลลาและ Chrome แต่ในขณะเดียวกันก็เปิดเผย IP จริงของคุณแม้ว่าจะใช้ VPN รวมถึงรายการที่อยู่ IP ในเครื่องทั้งหมดที่อยู่ด้านหลัง NAT
WebRTC รองรับเฉพาะเบราว์เซอร์ Chrome และ Firefox เท่านั้น การสนับสนุนดั้งเดิมสำหรับเบราว์เซอร์ WebRTC อินเทอร์เน็ตเอ็กซ์พลอเรอร์และ Safari ก็ไม่มีอยู่

ปิดการใช้งาน WebRTC ใน Firefox:
ใน แถบที่อยู่เบราว์เซอร์เข้า
รหัส:
เกี่ยวกับ: config
เราถามในการค้นหา:

รหัส:
media.peerconnection.enabled
ตั้งค่าเป็น "false" แล้วตรวจสอบอีกครั้ง!

การปิดใช้งาน WebRTC ใน Chrome:
ใน เบราว์เซอร์ Google Chrome เพื่อบล็อก WebRTC คุณต้องติดตั้งปลั๊กอิน

กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่

การปิดใช้งาน WebRTC บน Android สำหรับผู้ใช้ Chrome:
ในแถบที่อยู่ เบราว์เซอร์ Chromeเข้า:

รหัส:
chrome://flags/#disable-webrtc
ตั้งค่าเป็น "เปิดใช้งาน"

อื่น ทางเลือกอื่นคำจำกัดความของพร็อกซีและ VPN:

14. MSS และ MTU
MTU หรือ Maximum Transmission Unit - จำนวนข้อมูลสูงสุดที่สามารถส่งได้ในแพ็กเก็ตเดียว MTU ถูกกำหนดไว้สำหรับทุกคน อะแดปเตอร์เครือข่ายแม้กระทั่งสำหรับเราเตอร์ที่มีการรับส่งข้อมูลจากคุณไปยังเซิร์ฟเวอร์ระยะไกลผ่าน ในกรณีส่วนใหญ่ อินเทอร์เน็ตใช้ MTU 1500 แต่มีข้อยกเว้นที่น่าสังเกตซึ่งมักจะเป็นไปตามกฎบางประการ

เมื่อเบราว์เซอร์ของคุณหรือซอฟต์แวร์เครือข่ายอื่นสร้างการเชื่อมต่อ TCP เซิร์ฟเวอร์ระยะไกลค่าขนาดเซ็กเมนต์สูงสุด (MSS) จะถูกวางไว้ในส่วนหัวของแพ็กเก็ต ซึ่งจะบอกเซิร์ฟเวอร์ว่าเซ็กเมนต์ขนาดสูงสุดใดที่สามารถส่งได้ในแพ็กเก็ตเดียว ค่านี้ใกล้เคียงกับ MTU มาก ทำให้เซิร์ฟเวอร์ทราบทันทีเกี่ยวกับความสามารถของการเชื่อมต่ออินเทอร์เน็ตของคุณ กำจัดการกระจายตัวที่ไม่จำเป็น และช่วยให้คุณใช้ช่องสัญญาณของคุณได้อย่างเต็มที่
เมื่อคุณส่งแพ็กเก็ตในขณะที่เชื่อมต่อกับ VPN โดยใช้โปรโตคอลบางตัว (PPTP, L2TP(±IPsec), IPsec IKE) แพ็กเก็ตนั้นจะถูกวาง (ห่อหุ้ม) ไว้ในแพ็กเก็ตอื่นซึ่งแนะนำโอเวอร์เฮดของตัวเอง และแพ็กเก็ตขนาดใหญ่ที่จะถูกส่งโดยไม่มีการแยกส่วน หากไม่มี VPN ตอนนี้คุณต้องแยกส่วน เพื่อหลีกเลี่ยงการกระจายตัวดังกล่าว ระบบปฏิบัติการจะตั้งค่า MTU บนอินเทอร์เฟซเครือข่ายให้เล็กกว่า MTU ของอินเทอร์เฟซเครือข่ายจริง ซึ่งจะป้องกันไม่ให้ระบบปฏิบัติการพยายามสร้างแพ็กเก็ตขนาดใหญ่ที่ต้องมีการแตกแฟรกเมนต์
ในกรณีของ PPTP, L2TP(±IPsec), IPsec ตามที่ฉันเข้าใจ ไม่มีมาตรฐานสำหรับ MTU ของอุโมงค์ ทุกคนตั้งค่าที่ใช้งานได้ในกรณีส่วนใหญ่และถูกกำหนดด้วยตา ตามกฎแล้วนี่คือ 1,400 ซึ่งอนุญาตให้คุณใช้เช่น PPTP บนช่องที่มี MTU สูงถึง 1,440 โดยไม่มีการกระจายตัว (ตัวอย่างเช่นเมื่อการเข้าถึงอินเทอร์เน็ตต้องใช้ช่องทางอื่นซึ่งมักจะเป็นกรณีของผู้ให้บริการรัสเซีย) .

OpenVPN เกือบจะเป็นตัวเลือก VPN ที่ได้รับความนิยมมากที่สุด
เมื่อเข้ากันได้กับซอฟต์แวร์เก่าหรือซอฟต์แวร์ที่คดเคี้ยว โดยค่าเริ่มต้น OpenVPN จะไม่ตั้งค่า MTU ที่ต่ำกว่าบนอินเทอร์เฟซ VPN แต่จะเปลี่ยนค่า MSS ภายในแพ็กเก็ต TCP ที่ห่อหุ้ม สิ่งนี้ทำได้โดยพารามิเตอร์ mssfix ซึ่งตั้งค่าเป็น 1450 โดยค่าเริ่มต้น โดยจะแก้ไข MSS เพื่อให้รีไซเคิลลิงก์ที่มี MTU เป็น 1450 ได้อย่างสมบูรณ์ เช่น คำนวณโอเวอร์เฮดเพื่อให้ผ่านลิงก์ที่มี MTU 1450 ขึ้นไปโดยไม่มีการแยกส่วน ด้วยเหตุนี้ เราจึงมีโอกาสไม่เพียงแค่ระบุผู้ใช้ OpenVPN ด้วย mssfix 1450 มาตรฐานเท่านั้น แต่ยังเพื่อกำหนดโปรโตคอลการเชื่อมต่อ (IPv4, IPv6), โปรโตคอลการขนส่งเลเยอร์ (TCP, UDP), การเข้ารหัส, การบีบอัด และพารามิเตอร์ MAC เนื่องจาก พวกเขาสนับสนุนต้นทุนค่าโสหุ้ยเฉพาะของตนเองและสะท้อนให้เห็นใน MSS
พารามิเตอร์ MSS ทั่วไป:

หากใช้การเข้ารหัสแบบ 64 บิต จะเป็นปักเป้า และหากใช้ 128 บิต จะเป็น AES

ทดสอบบริการ VPN สองรายการ: VyprVPN และ ibVPN บริการทั้งสองขึ้นอยู่กับการกำหนดการตั้งค่าโดยใช้วิธีการที่อธิบายไว้
หากคุณไม่ต้องการให้ตรวจพบด้วยวิธีนี้ คุณสามารถปิดการใช้งาน mssfix ได้โดยตั้งค่าเป็น 0 ทั้งบนเซิร์ฟเวอร์และไคลเอนต์ ดังนั้นจะได้รับ MSS ที่ 1460 (โดยทั่วไปของ IPv4) ซึ่งสอดคล้องกับ MTU ที่ 1500 - a MTU ทั่วไปสำหรับการเชื่อมต่อแบบมีสายปกติที่ผู้ใช้ส่วนใหญ่มี
แต่ในกรณีนี้ คุณจะได้รับการกระจายตัวมากเกินไป ซึ่งจะนำไปสู่ความล่าช้าที่เพิ่มขึ้นและลดลง แบนด์วิธดังนั้นจึงควรตั้งค่า MTU เป็น 1400, 1380 หรือคล้ายกัน (ต้องเป็นจำนวนเท่าของ 10) เนื่องจาก ผู้ให้บริการมักใช้ค่าดังกล่าว เช่น อินเทอร์เน็ตบนมือถือ

ตอนนี้เล็กน้อยเกี่ยวกับ

กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่

โปรเจ็กต์เล็กๆ นี้จะบอกคุณเกี่ยวกับการตั้งค่าการเชื่อมต่อ OpenVPN ของคุณ (หากคุณไม่ได้เปลี่ยน mssfix) ลองตรวจสอบระบบปฏิบัติการของคุณและเปรียบเทียบกับระบบปฏิบัติการใน User-Agent รับบันทึก PTR สำหรับ IP ของคุณและเปรียบเทียบกับ ชุดกฎเกณฑ์ที่กำหนดว่าคุณใช้งานหรือไม่ว่าคุณเป็นช่องทางอินเทอร์เน็ตที่ออกแบบมาสำหรับผู้ใช้ตามบ้านหรือเซิร์ฟเวอร์
รหัส:
เห็นครั้งแรก = 24/07/2015 17:19:29 น
อัปเดตครั้งล่าสุด = 24/07/2015 18:39:37 น
กระแสทั้งหมด = 7
ระบบปฏิบัติการที่ตรวจพบ = Linux 3.11 และใหม่กว่า
ซอฟต์แวร์ HTTP = Firefox 10.x หรือใหม่กว่า (ID ดูเหมือนถูกกฎหมาย)
มธยู = 1409
ลิงค์เครือข่าย = OpenVPN UDP bs64 SHA1
ภาษา = รัสเซีย
ระยะทาง = 15
เวลาทำงาน = 1 วัน 19 ชม. 39 นาที (โมดูโล 165 วัน)

การทดสอบ PTR = อาจเป็นผู้ใช้ตามบ้าน
ลายนิ้วมือและระบบปฏิบัติการตรงกัน ไม่พบพร็อกซี
ตรวจพบ OpenVPN ขนาดบล็อกมีความยาว 64 ไบต์ (อาจเป็นปักเป้า) MAC คือ SHA1

WITCH? ยังระบุผู้ใช้ได้อย่างง่ายดาย ทอร์เบราว์เซอร์, เพราะ มันใช้ User-Agent แบบคงที่เดียวกัน (กับ Windows) บนทุก OS และโหนดทางออกทำงานภายใต้ Linux และ FreeBSD

จากการทดสอบระบบปฏิบัติการและผู้ให้บริการต่างๆ พบว่า:

  • อินเทอร์เน็ตบนมือถือจาก Beeline ส่งการเชื่อมต่อทั้งหมดผ่านพรอกซีภายใต้ Linux สิ่งนี้ถูกค้นพบเมื่อบุคคลจาก Beeline เข้าสู่ระบบ WITCH? จาก iPhone และตรวจพบระบบปฏิบัติการว่าเป็น Linux อาจเป็นไปได้ว่าพวกเขาเปลี่ยนแท็ก HTML เพิ่มแถบเครื่องมือด้วยการค้นหา mail.ru และเปลี่ยนการออกแบบเว็บไซต์
  • มธ อุปกรณ์เคลื่อนที่มันสามารถเป็นอะไรก็ได้อย่างแท้จริง แต่ตามกฎแล้วมันจะลงท้ายด้วย 0 ข้อยกเว้นคือ Yota ที่มี 1358 ไม่ชัดเจนว่าสิ่งนี้ขึ้นอยู่กับอะไร ฉันสงสัยว่ามันขึ้นอยู่กับการตั้งค่าทางฝั่งผู้ให้บริการและโมดูลโทรศัพท์ . ซิมเดียวกันเข้า โทรศัพท์ที่แตกต่างกันใช้ MTU ที่แตกต่างกัน
  • รหัสที่จัดการ mssfix ใน OpenVPN นั้นช้ามาก

ในตอนท้ายของบทความฉันแนะนำให้ทดสอบ
ทรัพยากรที่ยอดเยี่ยม

กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่

โปรเจ็กต์นี้สามารถรับฟังการรับส่งข้อมูล กำหนด OS, MTU และเบราว์เซอร์ และแจ้งเตือนเกี่ยวกับความไม่ตรงกันระหว่าง OS ของผู้สร้างแพ็คเกจและ OS ใน User-Agent
p0fมี API ด้วย เล็กน้อย

กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่

ด้วยการเพิ่มการส่งออก MTU ผ่าน API และการอัปเดตลายเซ็น คุณสามารถตรวจจับผู้ใช้โปรโตคอล VPN ยอดนิยม ผู้ใช้พร็อกซี และผู้ใช้เหล่านั้นที่ปลอมแปลง User-Agent



 


อ่าน:


ใหม่

วิธีฟื้นฟูรอบประจำเดือนหลังคลอดบุตร:

ไวรัสแรนซัมแวร์ที่เป็นอันตรายกำลังแพร่กระจายอย่างหนาแน่นบนอินเทอร์เน็ต

ไวรัสแรนซัมแวร์ที่เป็นอันตรายกำลังแพร่กระจายอย่างหนาแน่นบนอินเทอร์เน็ต

ไวรัส Anna Kournikova ได้ชื่อมาด้วยเหตุผล - ผู้รับคิดว่าพวกเขากำลังดาวน์โหลดรูปถ่ายของนักเทนนิสสุดเซ็กซี่ ความเสียหายทางการเงิน...

การติดตั้ง RAM เพิ่มเติม

การติดตั้ง RAM เพิ่มเติม

“หลักการของการท่องจำตามธรรมชาตินั้นขึ้นอยู่กับการเชื่อมต่อของเส้นประสาทที่สร้างขึ้นในสมอง” Olga Zimnyakova นักประสาทวิทยากล่าว...

จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป

จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป

ปัญหาในการเชื่อมต่อและใช้งานหูฟังเป็นเรื่องปกติ ในบทความนี้เราจะดูสาเหตุที่เป็นไปได้มากที่สุดหลายประการ...

ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V

ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V

วัตถุประสงค์หลักของไดโอดเรียงกระแสคือการแปลงแรงดันไฟฟ้า แต่นี่ไม่ใช่การใช้งานเฉพาะสำหรับเซมิคอนดักเตอร์เหล่านี้...

ฟีดรูปภาพ อาร์เอสเอส