Всем привет. В свете последних событий(https://meduza.io/news/2017/06/08/v-gosdumu-vnesli-zakonoproekt-o-zaprete-anonimayzerov-i-vpn) предлогаю обсудить скрытие факта юзания vpn. От простого(по порту), до какого нибудь хардкора. Что касается Тор - как я понимаю, кроме мостов там ничего нет. А что по впн?
Ага, тоже слышал. Интересно мнение более меня сведущих. Хотя я не совсем понимаю как можно vpn объявить вне закона. Тогда заодно уж и ssh. Можно и прокси , до кучи шутка.
Тут надо с виртуальными машинами, и с Линуксом, работать. На хосте настраивать одно сетевое подключение, на виртуалке другое. Как-то так. Виртуалка может быть и Виндовс, в принципе.
Та не, интересует техническая реализация, а как настроить и из под какой оси - это разберемся. Ну например есть туннелирование в dns, icmp, что еще то есть?
Ну да, какой-нибудь сервак за границей с SSH-доступом. Необязательно VPS. Любой подойдёт, лишь бы трафик анлим был.
Вообще со стороны будет пофиг VPN или SSH ли это в итоге мы видим лишь TLS трафик, если хочеться скрыть факт использования, то лучше пускать трафик через тунель другого типа шифровки, к примеру пускать траф через простой прокси с шифрованием блочным или поточным шифром, тобишь получется VPN-over-фантзиядомыслитчто всё зависит от реализции TUN/TAP драйвера
Ну вообще тогда надо шлюз, если по цивильному. И у него трафик с сетевой карты, направленой к станции, наприавлять весь на прокси сервер.
VPS просто самый дешевый вариант. Лучше в Европе, чтобы отклик был хороший. 5$ в месяц - вот тебе и сервак для всяких нужд, и свой туннелер. Можно заюзать bitwise tunnelier для удобсва. В браузере настроить SOCKS прокси на 127.0.0.1 И параллельно в Chrome можно еще Noizy плагин, который будет в одном окошке рандомно по базе ссылок ходить. Вот так зашумливать можно траффик, чтобы не сильно большой процент был шифрованного.
тут задача не как пользовотся хомячковым вариком, а как скрыть факт использования VPN о чем я выше и говорил, к примеру https://habrahabr.ru/post/320570/
Ну так я и предложил зашумливать траффик. Иначе весело будет выглядить он в логах у провайдера. IP->IP(VPNa) - ХХ гигабайт IP->win.update какой-нибудь - Х мегабайт IP->AAA - Х мегабайт IP->AAA - Х мегабайт
Прочитал статью. Ну да, так красивее, если хочется сильно заморочиться со скрытием и написанием отдельного приемного модуля. Но если так гонять кучу траффика - все равно это и подозрительно будет, и хз не забанят ли вас на тех сервисах, через которые вы ходите это все закольцевать. А если только немного и изрезка - зачем эти мучения? Переставьте sshd на 80-й порт на VPS-е и юзайте когда нужно.
Одно дело когда вообще никак не "выйти" в сеть - это да. Тогда или over ICMP, или over DNS (то медленно очень работает). А бывают вообще тяжелые варианты. Я так 15 лет назад писал прокси (однопоточный, правда) из двух модулей, который - на входе принимал TCP поток, - пробрасывал его уже по протоколу SPX в другой сегмен сети, куда связи по TCP/IP не было, так как шлюз новелловский не проксировал ничего кроме IPX/SPX стек - а на втором модуле уже раскрывал поток снова в TCP и заворачивал на общий SQUID мой траффик.
провайдер будет видеть тонну шифрованого мусора и все, полезного только ип прокси, что он может увидеть.
Какой? Программный? А пример можно? Дык ненадо ничего зашумливать, у прова по задумке будут только криптоданные в трафике и ничего вообще другого) Но это уже другая история. с реализацией этой пурги, вопрос не в этом на данный момент) Ну это да, но все же хотелось бы скорость сохранить хотя бы порядка 50 мбит\с. короче как я понял, арендовывать впс, ставить шифрующую проксю или подобную фигню, и сквозь нее пускать впн траф..
Fail. Ну я говорил про аппаратный шлюз. Думаю одним фаерволлом можно направить. На станции у тебя ВПН настроен, а на шлюзе прокси.