Анонимность в сети

3 способа защитить приватность при помощи VPN

Приветствую друзья. Cегодня речь пойдет об очень старой и заезженной теме, а именно — о VPN. О роли данного инструмента в построении Вашей личной безопасности. Постараюсь кратко и по делу, без каких либо лишних слов. Что такое VPN, что он делает (или что не делает) Вы уже наверняка знаете. Если по какой-то причине нет, то идём на https://duckduckgo.com и ищем. Информации предостаточно.

Когда мы готовим наш ПК под безопасную деятельность и речь заходит про VPN, то у нас есть обычно 3 пути :

  • Поднять VPN самому на арендованном VPS, купленном за криптовалюту
  • Воспользоваться услугами коммерческого провайдера
  • Воспользоваться услугами бесплатного провайдера

Прежде чем начнем, будет хорошо, если Вы усвоите очевидные моменты :

  • Абсолютно все провайдеры хранят логи. Кто-то хранит больше информации и более долгий промежуток времени, кто-то наоборот, собирает меньше данных и хранит менее продолжительное время. Но это делают все без исключения, не существует провайдера, который бы вообще не хранил логов. Все до одного! Если Вас пытаются убедить в обратном, то это, конечно же, лукавство.
  • Ни один коммерсант (это касается не только VPN провайдеров) не поставит Ваши интересы выше интересов собственного бизнеса. А точнее — если отказ в выдаче ваших данных по требованию компетентных органов будет означать какие-либо неудобства или, не дай бог, убытки для бизнеса, то Вас сдадут. Никто долго думать небудет.
  • Несмотря на 2 вышеприведенных пункта, следует делать поправку на географию (не только из соображений более быстрого коннекта), но и политический климат. Грубый пример : Если Ваша деятельность связана, например, с РФ, то следует исключить использование сервисов из ФРГ, так как действует двухсторонний договор о сотрудничестве и взаимовыдаче подозреваемых в сфере киберпреступлений. Возможно, если речь про РФ, то стоит посмотреть в сторону стран, у которых с РФ не самые радужные отношения. В целом подавляющее большинство Европейских провайдеров очень неохотно вообще отвечают на какие-либо обращения от органов из СНГ. Наиболее беспроигрышный вариант — Нидерланды, Швейцария, Гибралтар, Чехия, Греция и другие. Также стоит упомянуть об межевропейских договорах и сотрудничестве в их рамках, таких как альянс пяти, девяти и 14 глаз, если ваша деятельность затрагивает страны ЕС и США.

Вариант первый — собственный VPN на VPS

На самом деле, чтобы поднять свой личный VPN конфиг, не нужно иметь каких-либо глубоких познаний в сфере системного администрирования. Конечно же, в идеале, поднимать своими руками, но на Github есть скрипт который подымет OpenVPN на вашем VPS с минимум усилий с вашей стороны. Но вначале нам нужно этот самый сервер арендовать. Где это лучше всего сделать?

  • https://lowendbox.com/ — Агрегатор недорогих VPS провайдеров. Огромный выбор
  • https://www.comparevps.com/ — Агрегатор VPS провайдеров, сравнение в таблице
  • https://www.PoiskVPS.ru — Российский агрегатор VPS. Подбор по параметрам

При регистрации указывайте правдоподобные данные иначе вас может не пропустить антифрод система. Как вариант используйте для создания фейковой личности https://datafakegenerator.com/generador.php

Для наших целей подойдет VPS c 512mb RAM, 10gb SSD и очень желательно неограниченным трафиком (Unlimited bandwidth). Для OpenVPN нам потребуется, чтобы наш VPS поддерживал TUN/TAP. Обычно везде данная функция присутствует, где-то она включена по умолчанию, а где-то нужно будет ее включить самому (панель управления на сайте). Что касается оплаты, то нас интересует Bitcoin, но сейчас это не проблема, так как многие провайдеры его без проблем принимают. В идеале, конечно же, Monero, так как BTC на самом деле очень далек от анонимности. Что качается ОС, которая будет крутиться на вашем сервере, то подойдет как Debian так и Ubuntu или CentOS 64bit последних версий. После успешной аренды на вашу почту придут данные для входа на ваш сервер (следует сразу же поменять root пароль c помощью passwd). Скрипт по поднятию OpenVPN лежит в открытом доступе и максимально прост в установке. https://github.com/angristan/openvpn-install

По поводу Wireguard — я не рекомендую. Хоть данной технологии уже несколько лет, но, как по мне, она еще не обкатана, в отличие от OpenVPN. Тем более было замечено, что Wireguard оставляет очень странные настройки в resolv.conf. Поэтому лучше использовать OpenVPN.

Далее Вам нужно будет лишь указать порт для подключения к OpenVPN, затем выбрать протокол и DNS сервера. Далее Вам останется лишь ввести имя Вашего конфига, после чего он сохранится в домашнюю папку пользователя.

Выше очень кратко перечислен порядок действий, если Вы хотите поднять свой OpenVPN на VPS. Нюанс в том, что сервер, который Вы арендовали, нужно еще качественно настроить. Защитить от брутфорс атак, установить файрволл и запретить лишний трафик. Отключить ipv6 и это далеко не все.

Также значительно сложнее начинающему пользователю будет разобраться с обфускацией трафика и реализовать ее для своего конфига. Также нужно будет написать свой killswitch, который будет рубить трафик вне Вашего VPN подключения, тем самым зашищая Вас от утечек. В итоге, после всех манипуляций, у Вас лишь одна локация. А это проблема для тех, кому требуется разнообразие.

Нет. Если Вы опытный пользователь и у Вас есть четкое понимание, что нужно делать, то идеальный вариант все сделать своими руками. С обфускацией и так далее, сделать при необходимости нужное количество конфигов. Я веду к тому, что просто арендовать сервер, запустить там скрипт и перетащить конфиг на ПК- это не сложно, но этого однозначно мало. Здесь стоит помнить одно правило — делать или хорошо, или не делать вообще. К сожалению, данный вариант идеален, но, по причине времязатрат и определенной сложности, не подходит многим пользователям. Что же делать?

Вариант второй — коммерческий провайдер

А теперь самое интересное :

Моя непопулярная точка зрения состоит в том, что нельзя полагаться лишь на один VPN. VPN должен играть лишь частичную, ограниченную роль в обеспечении вашей безопасности. VPN лучше всего комбинировать с TOR и другими технологиями, но никогда не использовать его в одиночку!

На что следует обратить внимание при выборе провайдера?

Можно воспользоваться интересным ресурсом который мы уже ранее упоминали на канале. Но наиболее важные черты на которые следует обратить внимание :

  • Возможность обфускации трафика
  • Юрисдикция (С возможным учётом 5/9/14 глаз, или смотря по вашей ситуации)
  • Наличие клиента для Linux и поддержка OpenVPN
  • Возможность оплаты криптовалютой (BTC, или в идеале Monero)
  • Наличие killswitch

Коммерческий провайдер будет качественно выполнять свою задачу, если комбинировать его с Tor (как до, так и после, есть заявления, что VPN нежелательно использовать в данном дуэте. Например, если он используется ПОСЛЕ Tor, то высказываются притензии по поводу последней «статичной» Tor ноды. Автор придерживается мнения что VPN можно и нужно использовать как раз по причине сокрытия конечной Tor ноды из-за того, что она может прослушиваться/быть исскуственно создана недоброжелателями + на Tor сейчас ругается подавляющее большинство ресурсов в клирнете, что для многих является проблемой).

VPN провайдер не знает, что вообще происходит с трафиком, если Вы подключаетесь к VPN до Tor. Также, как и не знает о Вашем существовании, если Вы подключаетесь к VPN после Tor. Единственный нюанс, который может возникнуть, это цена.

Тем не менее, Вы можете приобрести брут аккаунты VPN (с гарантией) у нас. Что существенно сократит возможные траты с Вашей стороны.

Какой вывод?

Коммерческий VPN можно использовать лишь как часть, небольшой винтик в Вашей системе безопасности, который выполняет лишь отведенную ему роль.

Вариант третий — бесплатный провайдер

Если по какой-то причине нет возможности, или просто нет нужды для лишних трат (Например, Вам нужно банально скрыть IP), или есть проблемы по финансовой части, то есть список бесплатных VPN провайдеров. Помните, что скорость функции и качество данных провайдеров заметно уступает коммерческим по понятным причинам. Но вполне подойдет, если Вам нужно просто скрыть ваш IP адрес.

Русские:

1. http://free-vpn.org/

2. http://shadeyouvpn.com/ru/

3. https://www.securitykiss.com/index.php

4. http://wafers.cc/channelloading/ru/

Зарубежные:

5. https://www.vpnreactor.com/

6. http://gpass1.com/gpass/

7. http://www.vpnbook.com/

8. http://justfreevpn.com/

9. http://vpnip.net/europe-vpn

10. http://www.vpngate.net/en/

11. http://linkideo.com/

12. http://www.vpntool.com/services.php

13. http://itshidden.com/

14. http://www.anchorfree.com/

15. http://www.usaip.eu/en/free_vpn.php

16. http://thefreevpn.com/

17. http://proxpn.com/

18. https://www.proxpn.com/index.php

19. http://www.usaip.eu/en/index.php

20. https://openvpn.net/

21. http://itshidden.eu/

22. https://www.torvpn.com/en/vpn

Click to rate this post!
[Total: 2 Average: 5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago