- Inscrit
- 19 Juil. 2018
- messages
- 23
- Score de réaction
- 93
- Points
- 13
- Age
- 79
- Localisation
- Санкт-Петербург
Anonymizers, proxies, VPN, CDN and TOR
All of the above in the header are different ways of masking and replacing your IP addresses . This toolkit is used to bypass locks, maintain anonymity when visiting Internet resources, network security and traffic encryption. And also to create security holes and hijack traffic unencrypted.
Anonymizers - the easiest option. Is this software or sites such a plan providing anonymous access to the necessary resources by entering the page address. In some cases, they can help bypass the block (for telegram t.me the specified site does not work, for example), but at the same time make surfing less secure. Since the resource becomes an intermediary in the transmission of data and displays for you a website that has been passed through its servers, it is not possible to predict which packages and at what stage it replaces. As you can see in the picture below, there is no certificate next to the spoofed address, the connection is in no way secure and the data is not encrypted. Intercepting passwords in this way is nice.
Proxy servers Is a technology with the help of which anonymizers work. There are two types - HTTP (S) -proxy (working only with HTTP) and SOCKS, working with other protocols (FTP, SMTP, etc.). That is, through HTTP proxies you can only work with sites, through SOCKS - use instant messengers, download torrents, etc. A proxy creates a tunnel not for the entire Internet connection, but only for a specific application. There are free and paid options. Free ones suffer the same security problems - lack of forced encryption. Here example popular service.
They work on the basis of traffic redirection. You enter the proxy server settings in the desired application, and it starts to go online not directly, but through the specified server.
CDN - Content Delivery Network (content delivery network), same proxy, side view. The purpose of using such networks is to optimize access to Internet resources, speed up downloads due to distributed servers, etc. In fact, it is successfully used for the same workaround, the most popular masking extension for browsers works on this principle. FriGate .
VPN - Virtual Private Network (virtual private network) is already a more serious tool that tunnels not the traffic of an individual application, but the entire network connection. And, unlike free proxies, it forcibly encrypts data, increasing the security of use. Even intercepted encrypted data is of no value, being just digital garbage without decryption keys. The methods for implementing and configuring private networks can be very different (only software, software and hardware), there are also free options for use.
Author: Martyanov A.V. - Compilation of scientific articles, CC BY-SA 1.0, File: VPN.jpg Classification - Wikipedia
TOR - The Onion Router (onion router) is software (primarily a browser), which allows you to use a completely independent proxy server system with traffic encryption, in addition to anonymity, also gives access to onion resources (sites with the .onion pseudo-domain that cannot be accessed otherwise). Such resources are usually used for fraud and illegal transactions, so we will not refer to them. Contrary to popular misconception, TOR is not a completely anonymous tool and, in addition, has an awfully low speed due to multi-layer encryption. In fact, you just need to surf the so-called. “Deep Internet”, or to build their own encryption schemes that combine onion servers and VPNs, for example.
The legal side of the issue. From November 1, 2017 in Russia prohibition in effect to block bypass services (i.e., all of the above). It applies only to the services themselves and does not apply to ordinary users using ready-made solutions. The law should be implemented by blocking relevant resources upon request, which in practice doesn't really work . That is, using IP bypass and IP masking does not make you an intruder. But it can create gaps in network security, which is already your personal risk and responsibility.
Original article: https://triumph-info.ru/2018/05/anonimajzery-proksi-vpn-cdn-i-tor/
All of the above in the header are different ways of masking and replacing your IP addresses . This toolkit is used to bypass locks, maintain anonymity when visiting Internet resources, network security and traffic encryption. And also to create security holes and hijack traffic unencrypted.
Anonymizers - the easiest option. Is this software or sites such a plan providing anonymous access to the necessary resources by entering the page address. In some cases, they can help bypass the block (for telegram t.me the specified site does not work, for example), but at the same time make surfing less secure. Since the resource becomes an intermediary in the transmission of data and displays for you a website that has been passed through its servers, it is not possible to predict which packages and at what stage it replaces. As you can see in the picture below, there is no certificate next to the spoofed address, the connection is in no way secure and the data is not encrypted. Intercepting passwords in this way is nice.
Proxy servers Is a technology with the help of which anonymizers work. There are two types - HTTP (S) -proxy (working only with HTTP) and SOCKS, working with other protocols (FTP, SMTP, etc.). That is, through HTTP proxies you can only work with sites, through SOCKS - use instant messengers, download torrents, etc. A proxy creates a tunnel not for the entire Internet connection, but only for a specific application. There are free and paid options. Free ones suffer the same security problems - lack of forced encryption. Here example popular service.
They work on the basis of traffic redirection. You enter the proxy server settings in the desired application, and it starts to go online not directly, but through the specified server.
CDN - Content Delivery Network (content delivery network), same proxy, side view. The purpose of using such networks is to optimize access to Internet resources, speed up downloads due to distributed servers, etc. In fact, it is successfully used for the same workaround, the most popular masking extension for browsers works on this principle. FriGate .
VPN - Virtual Private Network (virtual private network) is already a more serious tool that tunnels not the traffic of an individual application, but the entire network connection. And, unlike free proxies, it forcibly encrypts data, increasing the security of use. Even intercepted encrypted data is of no value, being just digital garbage without decryption keys. The methods for implementing and configuring private networks can be very different (only software, software and hardware), there are also free options for use.
Author: Martyanov A.V. - Compilation of scientific articles, CC BY-SA 1.0, File: VPN.jpg Classification - Wikipedia
TOR - The Onion Router (onion router) is software (primarily a browser), which allows you to use a completely independent proxy server system with traffic encryption, in addition to anonymity, also gives access to onion resources (sites with the .onion pseudo-domain that cannot be accessed otherwise). Such resources are usually used for fraud and illegal transactions, so we will not refer to them. Contrary to popular misconception, TOR is not a completely anonymous tool and, in addition, has an awfully low speed due to multi-layer encryption. In fact, you just need to surf the so-called. “Deep Internet”, or to build their own encryption schemes that combine onion servers and VPNs, for example.
The legal side of the issue. From November 1, 2017 in Russia prohibition in effect to block bypass services (i.e., all of the above). It applies only to the services themselves and does not apply to ordinary users using ready-made solutions. The law should be implemented by blocking relevant resources upon request, which in practice doesn't really work . That is, using IP bypass and IP masking does not make you an intruder. But it can create gaps in network security, which is already your personal risk and responsibility.
Original article: https://triumph-info.ru/2018/05/anonimajzery-proksi-vpn-cdn-i-tor/
Original message
Анонимайзеры, прокси, VPN, CDN и TOR
Все перечисленное в заголовке – разные способы маскировки и подмены своего IP адреса. Этот инструментарий используется для обхода блокировок, сохранения анонимности при посещении интернет ресурсов, сетевой безопасности и шифровки траффика. А также для создания дыр в безопасности и угона траффика незашифрованного.
Анонимайзеры – самый простой вариант. Это ПО или сайты такого плана, предоставляющие анонимный доступ к нужным ресурсам путем ввода адреса страницы. В некоторых случаях могут помочь обойти блокировку (с телеграмовским t.me указанный сайт не работает, например), но при этом делают серфинг менее безопасным. Поскольку ресурс становится посредником при передаче данных и выводит для вас сайт, пропущенный через свои сервера, какие пакеты и на каком этапе он подменяет, не предугадать. Как видно на картинке ниже, рядом с подменяемым адресом нет сертификата, соединение никак не защищено и данные не шифруются. Перехватывать таким образом пароли – милое дело.
Прокси серверы – это технология, с помощью которой в т.ч. работают анонимайзеры. Бывает двух видов – HTTP(S)-прокси (работающие только с HTTP) и SOCKS, работающие с другими протоколами (FTP, SMTP и пр.). То есть через HTTP прокси можно работать только с сайтами, через SOCKS – пользоваться мессенджерами, качать торренты и т.д. Прокси создает туннель не для всего интернет соединения, а только для конкретного приложения. Существуют бесплатные и платные варианты. Бесплатные страдают теми же проблемами в безопасности – отсутствием принудительного шифрования. Вот пример популярного сервиса.
Работают по принципу перенаправления траффика. Вы вписываете настройки прокси-сервера в нужное приложение, и оно начинает выходить в сеть не напрямую, а через указанный сервер.
CDN – Content Delivery Network (сеть доставки контента), тот же прокси, вид сбоку. Цель использования подобных сетей – оптимизация доступа к интернет ресурсам, ускорение загрузки за счет распределенных серверов и т.д. По факту успешно используется для того же обхода, по этому принципу работает самое популярное маскирующее расширение для браузеров FriGate.
VPN – Virtual Private Network (виртуальная частная сеть) – это уже более серьезный инструмент, который туннелирует не траффик отдельного приложения, а все сетевое подключение. И, в отличие от бесплатных прокси, принудительно шифрует данные, повышая безопасность использования. Даже перехваченные зашифрованные данные не представляют никакой ценности, являясь просто цифровым мусором без ключей дешифровки. Способы реализации и настройки частных сетей могут быть самые разные (только программные, программно-аппаратные), существуют так же бесплатные варианты для использования.
Автор: Мартьянов А.В. – Компиляция научных статей, CC BY-SA 1.0, Файл:Классификация VPN.jpg — Википедия
TOR – The Onion Router (луковичный роутер) – это программное обеспечение (в первую очередь браузер), позволяющее использовать полностью самостоятельную систему прокси-серверов с шифрованием траффика, помимо анонимности дающее так же доступ к «луковичным» ресурсам (сайтам с псевдо-доменом .onion, на которые не попасть иным способом). Подобные ресурсы используются обычно для мошенничества и незаконных сделок, поэтому ссылаться на них мы не будем. Вопреки популярному заблуждению, TOR не является полностью анонимным средством и вдобавок, имеет ужасно низкую скорость работы из-за многослойного шифрования. По сути нужен как раз для серфинга т.н. «глубокого интернета», или для сооружения собственных схем шифрования, комбинирующих луковичные сервера и VPN, например.
Юридическая сторона вопроса. С 1 ноября 2017 года в России действует запрет на сервисы обхода блокировок (т.е. всего того, что перечислено выше). Он касается только самих сервисов и не распространяется на обычных пользователей, задействующих готовые решения. Реализовываться закон должен путем блокировок соответствующих ресурсов по запросу, что на практике не особо работает. То есть использование средств обхода блокировок и маскировки IP не делает вас нарушителем. Но может создать пробелы в сетевой безопасности, что уже является вашим личным риском и ответственностью.
Оригинал статьи: https://triumph-info.ru/2018/05/anonimajzery-proksi-vpn-cdn-i-tor/
Все перечисленное в заголовке – разные способы маскировки и подмены своего IP адреса. Этот инструментарий используется для обхода блокировок, сохранения анонимности при посещении интернет ресурсов, сетевой безопасности и шифровки траффика. А также для создания дыр в безопасности и угона траффика незашифрованного.
Анонимайзеры – самый простой вариант. Это ПО или сайты такого плана, предоставляющие анонимный доступ к нужным ресурсам путем ввода адреса страницы. В некоторых случаях могут помочь обойти блокировку (с телеграмовским t.me указанный сайт не работает, например), но при этом делают серфинг менее безопасным. Поскольку ресурс становится посредником при передаче данных и выводит для вас сайт, пропущенный через свои сервера, какие пакеты и на каком этапе он подменяет, не предугадать. Как видно на картинке ниже, рядом с подменяемым адресом нет сертификата, соединение никак не защищено и данные не шифруются. Перехватывать таким образом пароли – милое дело.
Прокси серверы – это технология, с помощью которой в т.ч. работают анонимайзеры. Бывает двух видов – HTTP(S)-прокси (работающие только с HTTP) и SOCKS, работающие с другими протоколами (FTP, SMTP и пр.). То есть через HTTP прокси можно работать только с сайтами, через SOCKS – пользоваться мессенджерами, качать торренты и т.д. Прокси создает туннель не для всего интернет соединения, а только для конкретного приложения. Существуют бесплатные и платные варианты. Бесплатные страдают теми же проблемами в безопасности – отсутствием принудительного шифрования. Вот пример популярного сервиса.
Работают по принципу перенаправления траффика. Вы вписываете настройки прокси-сервера в нужное приложение, и оно начинает выходить в сеть не напрямую, а через указанный сервер.
CDN – Content Delivery Network (сеть доставки контента), тот же прокси, вид сбоку. Цель использования подобных сетей – оптимизация доступа к интернет ресурсам, ускорение загрузки за счет распределенных серверов и т.д. По факту успешно используется для того же обхода, по этому принципу работает самое популярное маскирующее расширение для браузеров FriGate.
VPN – Virtual Private Network (виртуальная частная сеть) – это уже более серьезный инструмент, который туннелирует не траффик отдельного приложения, а все сетевое подключение. И, в отличие от бесплатных прокси, принудительно шифрует данные, повышая безопасность использования. Даже перехваченные зашифрованные данные не представляют никакой ценности, являясь просто цифровым мусором без ключей дешифровки. Способы реализации и настройки частных сетей могут быть самые разные (только программные, программно-аппаратные), существуют так же бесплатные варианты для использования.
Автор: Мартьянов А.В. – Компиляция научных статей, CC BY-SA 1.0, Файл:Классификация VPN.jpg — Википедия
TOR – The Onion Router (луковичный роутер) – это программное обеспечение (в первую очередь браузер), позволяющее использовать полностью самостоятельную систему прокси-серверов с шифрованием траффика, помимо анонимности дающее так же доступ к «луковичным» ресурсам (сайтам с псевдо-доменом .onion, на которые не попасть иным способом). Подобные ресурсы используются обычно для мошенничества и незаконных сделок, поэтому ссылаться на них мы не будем. Вопреки популярному заблуждению, TOR не является полностью анонимным средством и вдобавок, имеет ужасно низкую скорость работы из-за многослойного шифрования. По сути нужен как раз для серфинга т.н. «глубокого интернета», или для сооружения собственных схем шифрования, комбинирующих луковичные сервера и VPN, например.
Юридическая сторона вопроса. С 1 ноября 2017 года в России действует запрет на сервисы обхода блокировок (т.е. всего того, что перечислено выше). Он касается только самих сервисов и не распространяется на обычных пользователей, задействующих готовые решения. Реализовываться закон должен путем блокировок соответствующих ресурсов по запросу, что на практике не особо работает. То есть использование средств обхода блокировок и маскировки IP не делает вас нарушителем. Но может создать пробелы в сетевой безопасности, что уже является вашим личным риском и ответственностью.
Оригинал статьи: https://triumph-info.ru/2018/05/anonimajzery-proksi-vpn-cdn-i-tor/