Для чего предназначен VPN?

S

Stefann

VPN никогда не был предназначен для анонимности.
Анонимность и безопасность хоть и из одной сферы, но не одно и тоже.

Все больше и больше людей используют VPN. Зачастую это связано из-за блокирования сайтов на территории страны. Но так же многие уверены, что VPN дает полную анонимность. Это НЕ так, сейчас я объясню почему.



VPN предназначен для создания зашифрованного канала клиент-сервер. На данный момент есть всего одна безопасная технология VPN- OpenVPN TLS версии 1.2 Все остальные взломаны.

VPN состоит всегда из 3 частей:

1. Аппаратная. Физический или виртуальный сервер, по-другому -машина

2. Программная. Технология VPN

3. Сетевая. IP адрес по которому мы можем найти айпишник в сети интернет.

Что касается IP адреса и ведение логов. Абсолютно пофиг ведет ли твой VPN логи, если этот VPN твой.

Все IP адреса которые есть какого-нибудь VPN барыги, хостинга - они все являются только собственностью провайдера, у всех остальных субъектов - они находятся в аренде.

Ни один провайдер никогда не отключит логи. Во-первых он тогда не получит лицензию на ведение телекоммуникационной деятельности. Во-вторых логирование это отличное средство для диагностики неполадок в сети, обнаружения сетевых атак и вообще мониторинга всей сети в целом.

Запоминаем следующее - всегда, хоть ты отключишь их на VPN сервере, логи будет вести провайдер.



В чем принципиальная разница между публичным VPN сервером и частным?

Провайдер в логах может видеть подключение IP адреса, порта и протокол с помощью которого происходило общение. Больше он нихрена не видит.

На самом же VPN сервере, как на субъекте передачи информации, есть возможность включить систему перехвата трафика. То есть любой злоумышленник может открыть VPN сервис и снифать трафик. А это дает право перехватывать кошельки, переписки, почты, полностью все. Кроме защищенного с SSL или TLS шифрованием.

На своем персональном сервере мы можем от этого обезопаситься за счет того, что ты сам его создаешь и ты знаешь что находится у него внутри.

В итоге безопасным будет тот ресурс от которого у нас есть полный доступ, так называемый root доступ.

Посколько наш VPN не предназначен для анонимности, а для безопасности, то почему его используют?

Все просто. Используют только лишь по той причине, что он меняет IP адрес и шифрует канал передачи, опять же обязательно использовать TLS шифрование. Это сервер который находится далеко или где-то близко. В общем, любой другой субъект сети кроме тебя.

Вот вы зашли в кофейню, подключились к wifi и зашли на какой-либо сайт, а потом написали пару писем. За соседнем столиком злоумышленник точно так же присоединился к этому wifi и снифал весь ваш трафик (перехватил). Безопасности нет. А если это была ценная информация или даже ваши голенькие фото? Как минимум шантаж, позор или потеря доступов вам гарантирована.



Использование VPN дает безопасность и шифрует весь наш трафик, оставляя «плохого парня» ни с чем.

Но как вы уже поняли, использование публичных VPN - крайне опасно из-за дополнительного логирования продавца готовых VPN, а так же наличию у него возможности самому перехватывать ваш трафик и уже нет разницы подключились вы к публичному wifi или сидите в домашней сети.

Так что гарантировать безопасность можете лишь только вы сами, подняв собственный VPN.



Так почему VPN не дает нам анонимность?

Хоть трафик и шифруется, от деанонимизации VPN нас не спасает.

На ресурсе, где вы совершили противоправные действия, никто ваш трафик не перехватывал, они зафиксировали IP вашего VPN. VPN свою задачу выполнил - никто ваши данные не украл, но свой IP он засветил.
 
Похожие темы
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Gago Просьба помочь объяснить что для чего Свободное общение 2
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Admin Статья Пишем сплойт для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention. Уязвимости и взлом 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
onlydockyc Продажа | Файлы PDF шаблонов для подтверждения адреса проживания. Ищу работу. Предлагаю свои услуги. 0
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 1
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
turbion0 Мошенники создали фальшивые страницы для продажи авиабилетов в Геленджик Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0

Название темы