Ocena wątku:
  • 1 głosów - średnia: 5
  • 1
  • 2
  • 3
  • 4
  • 5
[howto] VPN - komercyjni providerzy
#1
Bezpieka.org 
Jesli nie chcecie stawiac VPN'a u siebie a zalezy Wam na bezpiecznym przemierzaniu internetu ponizej zamieszczam przykladowych provider'ow komercyjnych VPN'ow. Nie wszystkie wymienione pozycje przetestowalem osobiscie, ale mam pozytywne opinie od "znajomych". Nie pracuje tez w zadnej z tych firm i jesli napisalem ze nie sa zbierane logi to napisalem tak na podstawie zaslyszanych informacji, badz TOS'ow dostepnych na tych stronach. Nie reklamuje tez nic i nie mam z tego zadnych korzysci finansowych. Po zakupieniu subskrypcji na jakis oreslony czas, miesiac, pol roku, rok otrzymacie login i haslo do VPN'a. Najczesciej jest tak ze VPN'a konfigurujecie "normalnie" w systemie operacyjnym, czyli w Windowsie Dodaj nowe polaczenie -> Polacz z siecia VPN", w Linuxie jesli uzywacie Network Managera, tez jest tam pozycja by dodac polaczenie VPN. Tutaj wpisujecie brame, warto wybrac taka z najmniejszym pingiem (nie zawsze najblizsza geograficznie), swoj login i haslo i laczycie sie. Oczywiscie IP zewnetrzne jest zmienione wiec jesli na przyklad polaczycie sie z brama w Niemczech to mozecie napotkac na stronach internetowych sugerowane infrmacje w jezyku niemieckim itd. Bardzo czesto tez jest tak ze pobieracie dedykowany program od provider'a i uruchamiacie go do polaczenia. Jest tez opcja taka ze dostajecie profil i certyfikat do aplikacji OpenVPN i laczycie sie przez OpenVPN. W telegraficznym skrocie tak to wyglada.


PureVPN
http://www.purevpn.com
Jest tuaj mozliwosc podzielenia ruchu wychodzacego. Znaczy to ze mozecie przekierowac ruch po okreslonych portach po VPN'ie, a reszte ruchu "puscic" normalnie, na przyklad gry itp.
PureVPN loguje ilosc zuzytego transferu i czasy logowania, te informacje trzymane sa przez 5 dni i usuwane.


Private Internet Access (polecam)
https://www.privateinternetaccess.com
Nie trzymane sa zadne logi, polecany do sieci torrent. Posiada serwery w Europie.


VyprVPN by Goldenfrog
http://www.goldenfrog.com/vyprvpn
Posiada ponad 700 serwerow na calym swiecie, siedziba znajduje sie na wyspach Bahamas, co do logow to nie jestem pewien.


Overplay
https://www.overplay.net
Dostepny serwer w Polsce, PPTP oraz OpenVPN.


Strong VPN
http://www.strongvpn.com
Najdrozszy z wszystkich tu wymienionych, nie jest logowany zaden ruch.


BoxPN
https://www.boxpn.com
Predkosc 7 Mbit, polecany do ruchu P2P i torrentow. Nie jest logowany ruch.


Witopia
https://www.witopia.net
Nie jest logowany ruch, wspiera OpenVPn, L2TP i PPTP.


AirVPN
https://airvpn.org
Nie jest logowany ruch, przekierowanie portow, OpenVPN.


EarthVPN
http://www.earthvpn.com

"EarthVPN neither logs VPN usage nor user activity. Neither us nor third parties are technically able to match an IP address to an account. Under no circumstances we will provide any personal or private information to third parties. We are located in the jurisdiction of Northern Cyprus where there is no log retention law."

Edit by Heron.
Zerknijcie w razie czego także na dodatkowe informacje:

WebHosting VPN

VPN Services 2013

VPN Services 2014
"Life would be tragic if it weren't funny."
Stephen Hawking
#2
Sieć Tor

Tak zwana „głęboka sieć“ jest dość dobrym sposobem na schowanie się. Polega ona na przepuszczeniu tego co robisz przez wiele komputerów w różnych zakątkach globu gdzie za każdym razem informacja jest szyfrowana. Kilka minusów to straszne lagi i częste wygaszanie czasu życia pakietów, ale o tym za chwilkę. Najlepszym sposobem jaki znam na odwiedzenie głębin internetu jest Tails Linux. Wersja Live (czyli taka co działa z CD bez żadnej instalacji, wypalamy na płytkę i odpalamy swój PC z CD) jest dostępna tutaj https://tails.boum.org/
Tails jest już domyślnie skonfigurowany do użycia TOR. Jest tam Vidalia i cała reszta gotowa do pracy zaraz po rozruchu. Można w nim także odpalać skrypty w pythonie lub perlu ponieważ te języki są już zaimplementowane w jądrze.
Teraz Tor na normalnym systemie czyli Ubuntu/Debian/BT (Windows sobie wygooglujcie, nie używam, nie wiem, nie znam się.) Opiszę metodę jaką ja zastosowałem i u mnie działa. U niektórych może być inaczej. Po pierwsze domyślne repozytoria w Ubuntu są do bani jeśli chodzi o TOR. Są nie wspierane i przestarzałe. Więc najpierw dodajemy właściwe.
Czyli w Ubuntu jako root otwieramy sobie plik /etc/apt/sources.list i dodajemy linijke:
(tu jest orzykład dla Ubuntu 12.04 czyli Precise. dla Debian’a wpisujemy zamiast precise swoją wersję a dla BT5 wpisujemy lucid)

deb http://deb.torproject.org/torproject.org precise main

zapisujemy, po czym dodajemy klucze publiczne czyli otwieramy terminal i :

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
sudo apt-get update
sudo apt-get upgrade

W Debianie nie używamy sudo tylko su root.
Teraz instalujemy:

sudo apt-get install tor tor-geoipdb torsocks vidalia

Jak co po niektórzy mogli zauważyć nie mam tutaj polipo. Ja nigdy jej nie używałem a i tak jest ona zbędna ponieważ była używana jedynie do obejścia jakiegoś błędu który konfliktował z TorButton w FireFoxie. W zamian używamy pakietu torsocks który teraz trzeba skonfigurować. Czyli znów terminal i:

gksudo gedit /etc/torsocks.conf

Teraz szukamy linijki z zawartością:
# SOCKS server type defaults to 4
i upewniamy się, że używamy typu socks5 czyli zmieniamy na to:

# SOCKS server type defaults to 4
server_type = 5

Wpis poniżej mówi nam jakiego portu używamy. Domyślnie jest port 1080 więc zmieniamy go na 9050. Czyli ma to wyglądać tak:

# The port defaults to 1080 but I've stated it here for clarity
server_port = 9050

Czyli używamy serwera 127.0.0.1 na porcie 9050 przy użyciu SOCKS5. Proste. Teraz restartujemy naszego Tor’a:

sudo /etc/init.d/tor restart

Jeśli nie był uruchomiony to

sudo /etc/init.d/tor start

Teraz można przetestować nasze ustawienia. To nam sprawdzi czy Tor jest uruchomiony:

ss -aln | grep 9050

i powinniśmy dostać takie coś:

LISTEN 0 128 127.0.0.1:9050 *:*

a to nam sprawdzi czy działa poprawnie:

tor-resolve http://www.wp.pl

wynik powinien być taki, czyli sam adres IP nic innego:

212.77.100.101

Jeśli coś jest nie tak zawsze można jeszcze sprawdzić ustawienia Vidali, czyli panelu administracyjnego Tor’a uruchamiając Alt+F2 i wpisując gksudo vidalia .
Teraz nasze aplikacje możemy uruchamiać poprzedzają je komendą usewithtor Np:

usewithtor elinks cmyip.com

Czyli tutaj przetorowaliśmy sobie tekstową przeglądarkę elinks i otworzyliśmy stronę http://www.cmyip.com.
Jest jeszcze jeden pakiet którego czasem używam czyli proxychains.

sudo apt-get install proxychains

Też trzeba przerobić nie co plik konfiguracyjny gksudo gedit /etc/proxychains.conf i szukamy linijki która określa jakie DNS używamy i upewniamy się, że wygląda to tak:

# Proxy DNS requests - no leak for DNS data
proxy_dns
czyli używamy zdalnego DNS. Koniec naszego pliku powinien określić użycie SOCKS5, na serwerze 127.0.0.1 i porcie 9050 czyli ostatnie linijki wyglądają tak:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks5 127.0.0.1 9050

Używamy podobnie jak torsocks tylko, że poleceniem proxychains . Np:

proxychains elinks cmyip.com

Do przetorowania aplikacji polecam torsocks czyli polecenie usewithtor nie mniej jednak jak się ktoś dobrze przyjrzy proxychains to zauważy, że oprócz Tor’a można je skonfigurować do używanie innych proxy.
Teraz problem wygasających pakietów. Każdy pakiet ma swoja żywotność czyli TTL. Za każdym razem kiedy pakiet jest przekierowany przez router, serwer, cokolwiek wartość ta zmniejsza się o 1. Jeśli dojdzie do 0 otrzymujemy błąd ICMP. Dla Windows XP ta wartość to 64, dla Win 7 to 128. Większość jąder Linux’owych określa tą wartość na 64 lecz można ją łatwo zmienić. Możemy sprawdzić jakie są nasze domyślne ustawienia wpisując

sudo sysctl -a | grep ttl

i otrzymamy takie coś:

net.ipv4.ip_default_ttl = 64
net.ipv4.inet_peer_minttl = 120
net.ipv4.inet_peer_maxttl = 600

Jak widać tutaj domyślna wartość to 64. Zmieńmy ją na 128.

sudo sysctl -w net.ipv4.ip_default_ttl=128

i sprawdzamy: sudo sysctl -a | grep ttl
i mamy:

net.ipv4.ip_default_ttl = 128
net.ipv4.inet_peer_minttl = 120
net.ipv4.inet_peer_maxttl = 600

Tak powoli kończymy podstawy sieci Tor. Trzeba pamiętać jednak, że nie każdą aplikacje da się przeTorować. Niektóre aplikacje trzeba samemu ustawić do używania SOCKS5, na porcie 9050 i serwerze 127.0.0.1 (czyli localhost) inne znów nie będą działać lub zostaną odrzucone z powodu przecieków DNS które mogą wydać twoją lokalizację. Więcej na https://www.google.pl/

Rozdział 4
Sieci VPN

Tutaj zasada jest bardzo prosta. Są albo dobre sieci VPN albo darmowe sieci VPN. Nie ma jednego i drugiego. Jeśli ktoś nie sprzedaje Ci serwisu to znaczy, że sprzedaje ciebie. No ale jak to działa? A no działa to w sposób następujący. Twój komputer łączy się za pomocą protokołu GRE z dostawcą Wirtualnej Sieci Prywatnej. Tam przez ich serwery dokonywane jest tłumaczenie adresów na serwerach DNS i od nich wychodzi żądanie dla danego URL. Teoretycznie nikt nawet twój dostawca internetu nie powinien widzieć co robisz. Jedynie to, że połączyłeś się gdzieś z jakimś VPN ale już nic więcej. Problem polega na tym, że większość dostawców VPN jest zobligowana przez ich lokalne prawo do trzymania logów. Najbardziej liberalnym krajem jeśli chodzi o te serwisy jest Szwecja. Polecam Mullvad. https://mullvad.net/en/
W systemach Windows instalacja i konfiguracja VPN głownie ogranicza się do zainstalowania aplikacji która jest udostępniana przez dostawcę serwisu. Dla systemów Linux jest, nie powiem, że łatwiej ale inaczej. Bardzo fajna instrukcja konfiguracji VPN dla Ubuntu tutaj http://www.securitykiss.com/resources/tu...tp_ubuntu/
Ta instrukcja tyczy się również Debiana, BT i innych. Jak ktoś bardzo chce to tutaj kilka linków do darmowych VPN:
http://www.hotspotshield.com/en
http://cyberghostvpn.com/
http://www.securitykiss.com/
https://www.vpnreactor.com/default.aspx
#3
yakuza bardzo dobry tutorial, chwali sie. Moge tylko dodac ze jesli ktos chce miec dostep do sieci tor to wystarczy pobrac najnowsza wersje przegladarki, ktora podczas swojego startu automatycznie wlacza Was w siec TOR. Wystarczy zainstalowac jeden pakiet:
https://www.torproject.org/projects/torbrowser.html.en
"Life would be tragic if it weren't funny."
Stephen Hawking
#4
darmowy open vpn i pptp vpn

http://www.vpnbook.com/

(01-26-2014, 21:00)m0ses napisał(a): yakuza bardzo dobry tutorial, chwali sie. Moge tylko dodac ze jesli ktos chce miec dostep do sieci tor to wystarczy pobrac najnowsza wersje przegladarki, ktora podczas swojego startu automatycznie wlacza Was w siec TOR. Wystarczy zainstalowac jeden pakiet:
https://www.torproject.org/projects/torbrowser.html.en

ja używam tego programu SoftEther VPN Client publiczny darmowy vpn

#5
a czy przesyłanie plików przez Tora zwiększa bezpieczeństwo naszego połączenia? a przecież USA monitoruje wszystko co wchodzi i wychodzi z tora (na terenie USA ale im nie wierzę że tylko tam sięgają) więc w ramach tego swojego globalnego programu monitorowania sieci byliby wstanie odczytać to co wysyłamy?
#6
Tak byli by w stanie Wink
tak w bardzo duzym skrucie:
Urok tora polega na tym ze jest to czysty tekst Smile nie ma ssh czy ssl Smile czyli kazdy moze podgadac kazdego tylko nigdy nie wiesz kogo szpiegujesz Wink
#7
ISP ma obowiązek logować i trzymać przez ileś tam pakiety syn i ack wraz z mac-iem i adresem i datą... więc jak ktoś się bardzo uprze Wink
--
pzdr n0me
echo b > /proc/sysrq-trigger


#8
(02-03-2014, 0:23)shogun napisał(a): Tak byli by w stanie Wink
tak w bardzo duzym skrucie:
Urok tora polega na tym ze jest to czysty tekst Smile nie ma ssh czy ssl Smile czyli kazdy moze podgadac kazdego tylko nigdy nie wiesz kogo szpiegujesz Wink

Niestety nie zgodzę z Tobą shogun, zacytuje:
Cytat:Tor wielowarstwowo szyfruje przesyłane komunikaty (stąd nazwa "trasowanie cebulowe")
Jeśli pakiety byłoby wysyłane plaintekstem to Tor nie miałby sensu...
Jedynie połączenie exitnoda do serwera docelowego leci bez szyfrowania co jest oczywiste.
#9
Do listy dobrych VPNow dopisuje:

http://www.earthvpn.com

"EarthVPN neither logs VPN usage nor user activity. Neither us nor third parties are technically able to match an IP address to an account. Under no circumstances we will provide any personal or private information to third parties. We are located in the jurisdiction of Northern Cyprus where there is no log retention law."
"Life would be tragic if it weren't funny."
Stephen Hawking
#10
(02-03-2014, 7:59)K13 napisał(a):
(02-03-2014, 0:23)shogun napisał(a): Tak byli by w stanie Wink
tak w bardzo duzym skrucie:
Urok tora polega na tym ze jest to czysty tekst Smile nie ma ssh czy ssl Smile czyli kazdy moze podgadac kazdego tylko nigdy nie wiesz kogo szpiegujesz Wink

Niestety nie zgodzę z Tobą shogun, zacytuje:
Cytat:Tor wielowarstwowo szyfruje przesyłane komunikaty (stąd nazwa "trasowanie cebulowe")
Jeśli pakiety byłoby wysyłane plaintekstem to Tor nie miałby sensu...
Jedynie połączenie exitnoda do serwera docelowego leci bez szyfrowania co jest oczywiste.

Sprawdzone. K13 prawde pisze Smile


Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  router VPN do domowej sieci ptaq1978 4 377 03-03-2017, 0:14
Ostatni post: Anh3doX
  Szukam Free PPTP VPN student 4 1,839 05-16-2016, 21:12
Ostatni post: sebosamuraj
  Brak mozliwosci dodania polaczenia VPN Prett 5 1,930 06-27-2014, 9:49
Ostatni post: Prett
  whonix vpn maniek11 3 2,304 05-26-2014, 16:13
Ostatni post: m0ses
  Sieć otwarta publiczna i korzystanie z VPN hoseroberto 11 4,163 01-26-2014, 20:47
Ostatni post: yakuza
Bezpieka.org [info] VPN - dla zielonych m0ses 0 4,993 01-24-2014, 23:02
Ostatni post: m0ses
  Prywatna sieć VPN punkt-punkt hoseroberto 0 1,839 01-24-2014, 14:03
Ostatni post: hoseroberto

Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości
stat4u