അഞ്ച് മികച്ച VPN സേവനങ്ങൾ. ടോർ vs. VPN: ഒന്ന്, മറ്റൊന്ന് അല്ലെങ്കിൽ രണ്ടും? VPN, ഡ്യുവൽ പ്രോട്ടോക്കോൾ സ്റ്റാക്ക്

ആദ്യം ഞാൻ അത് സൂചിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നു ഈ വിഷയംവളരെ വിപുലമാണ്, എല്ലാം കഴിയുന്നത്ര സംക്ഷിപ്തമായി അറിയിക്കാൻ ഞാൻ എങ്ങനെ ശ്രമിച്ചാലും, അതേ സമയം ആവശ്യമായ വിശദാംശങ്ങൾ നഷ്‌ടപ്പെടുത്താതെയും അതേ സമയം ശരാശരി ഉപയോക്താവിന് കഴിയുന്നത്ര വ്യക്തമായി അവതരിപ്പിക്കുകയും ചെയ്യുന്നു, ഈ ലേഖനം തുടർന്നും വിവിധ സാങ്കേതിക വിശദാംശങ്ങളും നിബന്ധനകളും കൊണ്ട് നിറഞ്ഞിരിക്കുക, അതിനാൽ നിങ്ങൾ Google-ലേക്ക് പോകേണ്ടിവരും. ഏറ്റവും ജനപ്രിയമായ സേവനങ്ങളുടെയും ആഗോള ശൃംഖലയുടെയും പ്രവർത്തനത്തിൻ്റെ അടിസ്ഥാനവശങ്ങളെങ്കിലും വായനക്കാരന് പരിചിതമാണെന്ന് അനുമാനിക്കപ്പെടുന്നു.

എന്തായാലും അജ്ഞാതവൽക്കരണം എന്താണ്?
മറച്ചുവെക്കലിനെക്കുറിച്ച് ഇൻ്റർനെറ്റിൻ്റെ എല്ലാ കോണുകളിലും സെൻസേഷണൽ അഭിപ്രായത്തിന് പുറമേ IP വിലാസങ്ങൾമറ്റു പല വിശദാംശങ്ങളും ഉണ്ട്. മൊത്തത്തിൽ, അജ്ഞാതതയുടെ എല്ലാ രീതികൾക്കും മാർഗങ്ങൾക്കും ദാതാവിനെ മറയ്ക്കുക എന്ന ലക്ഷ്യമുണ്ട്. ഉപയോക്താവിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ (ഐപി, ബ്രൗസർ ഫിംഗർപ്രിൻ്റ്, ഒരു പ്രത്യേക നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റിലെ അവൻ്റെ പ്രവർത്തനത്തിൻ്റെ ലോഗുകൾ മുതലായവ) ഉള്ളതിനാൽ, ഉപയോക്താവിൻ്റെ ഭൗതികമായി കൃത്യമായ സ്ഥാനം നേടുന്നത് ഇതിനകം സാധ്യമാണ്. കൂടാതെ, മിക്ക രീതികളും മാർഗങ്ങളും ഈ പരോക്ഷമായ വിവരങ്ങൾ പരമാവധി മറയ്ക്കൽ/വെളിപ്പെടുത്താതിരിക്കുക എന്ന ലക്ഷ്യത്തോടെയുള്ളതാണ്, അതനുസരിച്ച് പിന്നീട് ആവശ്യമുള്ള ഉപയോക്താവിൻ്റെ ദാതാവിനോട് ചോദിക്കാൻ സാധിക്കും.

നിങ്ങളുടെ ഓൺലൈൻ സാന്നിധ്യം അജ്ഞാതമാക്കാനുള്ള വഴികൾ എന്തൊക്കെയാണ്?
അജ്ഞാതവൽക്കരണത്തിൻ്റെ പ്രത്യേക യൂണിറ്റുകളെക്കുറിച്ച് നമ്മൾ സംസാരിക്കുകയാണെങ്കിൽ (എല്ലാത്തിനുമുപരി, അജ്ഞാതത്വത്തിൻ്റെ ഒന്നോ അതിലധികമോ മാർഗങ്ങൾ സംയോജിപ്പിക്കുന്ന രൂപത്തിൽ സ്കീമുകളും ഉണ്ട്), നമുക്ക് ഇനിപ്പറയുന്നവ ഹൈലൈറ്റ് ചെയ്യാൻ കഴിയും:
1) പ്രോക്സി സെർവറുകൾ- ഇതുണ്ട് വത്യസ്ത ഇനങ്ങൾ, അതിൻ്റേതായ സ്വഭാവസവിശേഷതകളോടെ. അവർക്കായി ഫോറത്തിൽ ഒരു പ്രത്യേക പതിവുചോദ്യങ്ങളും മറ്റ് വിഷയങ്ങളും ഉണ്ട്;
2) VPN സേവനങ്ങൾ- തിരഞ്ഞെടുക്കാൻ ദാതാക്കൾ വാഗ്ദാനം ചെയ്യുന്ന വ്യത്യസ്ത പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ചും അവർ പ്രവർത്തിക്കുന്നു; അവയുടെ വ്യത്യാസങ്ങളും സവിശേഷതകളും ചുവടെ കാണുക;
3) SSH തുരങ്കങ്ങൾ, മറ്റ് ആവശ്യങ്ങൾക്കായി യഥാർത്ഥത്തിൽ സൃഷ്ടിക്കപ്പെട്ടവയാണ് (ഇന്നും പ്രവർത്തിക്കുന്നു), എന്നാൽ അജ്ഞാതവൽക്കരണത്തിനും ഉപയോഗിക്കുന്നു. പ്രവർത്തന തത്വം VPN-കളോട് തികച്ചും സാമ്യമുള്ളതാണ്, അതിനാൽ ഈ വിഷയത്തിൽ VPN-കളെക്കുറിച്ചുള്ള എല്ലാ സംഭാഷണങ്ങളും അവ ഉൾപ്പെടുത്തും, എന്നാൽ ഒരു താരതമ്യം പിന്നീട് നടത്തും;
4) സമർപ്പിത സെർവറുകൾ— പ്രവർത്തനങ്ങൾ നടത്തിയ നോഡിൻ്റെ അഭ്യർത്ഥന ചരിത്രം വെളിപ്പെടുത്തുന്നതിനുള്ള പ്രശ്നം അപ്രത്യക്ഷമാകുന്നു എന്നതാണ് പ്രധാന നേട്ടം (VPN/SSH അല്ലെങ്കിൽ ഒരു പ്രോക്സിയുടെ കാര്യത്തിലെന്നപോലെ);
5) വലുതും ഭയങ്കരവും ടോർ;
6) - ഒരു അജ്ഞാത, വികേന്ദ്രീകൃത നെറ്റ്‌വർക്ക് ഇൻ്റർനെറ്റിന് മുകളിൽ പ്രവർത്തിക്കുന്ന, ഉപയോഗിക്കാതെ ഐപി വിലാസം(വിശദാംശങ്ങൾക്ക് താഴെ കാണുക);
7) മറ്റ് മാർഗങ്ങൾ - അജ്ഞാത നെറ്റ്‌വർക്കുകൾ, അജ്ഞാതർജനപ്രീതിയുടെ അഭാവം കാരണം, സമൂഹം ഇതുവരെ പഠിച്ചിട്ടില്ല (അതിനാൽ വിശ്വാസ്യതയുടെ ആപേക്ഷിക ഗ്യാരണ്ടി ഇല്ല), എന്നാൽ അവ തികച്ചും വാഗ്ദാനമാണ്, അവയ്ക്കായി ചുവടെയും കാണുക;

എന്താണ് മറയ്‌ക്കേണ്ടത്, അല്ലെങ്കിൽ അജ്ഞാതവൽക്കരിക്കുന്ന ഡാറ്റയും അത് നേടുന്നതിനുള്ള രീതികളും എന്തൊക്കെയാണ്?
ചുവടെയുള്ള ലിസ്റ്റിലെ ഡാറ്റ മറയ്ക്കുന്നതിനുള്ള എല്ലാ (കുറഞ്ഞത് അടിസ്ഥാനപരമായ) മാർഗങ്ങളും രീതികളും ഈ പതിവുചോദ്യങ്ങളുടെ ശേഷിക്കുന്ന ചോദ്യങ്ങളിൽ ഉൾപ്പെടുത്തുമെന്ന് ഞാൻ ഉടൻ തന്നെ ശ്രദ്ധിക്കാൻ ആഗ്രഹിക്കുന്നു. വ്യത്യസ്‌ത ഉപകരണങ്ങളിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ നമ്മളെ കുറിച്ച് എന്ത് വിവരങ്ങളാണ് ഓൺലൈനിൽ നൽകുന്നത് എന്ന ചോദ്യങ്ങൾക്കായി സമർപ്പിച്ചിരിക്കുന്ന രസകരമായ ഒരു ഉറവിടത്തിലേക്ക് നിങ്ങളുടെ ശ്രദ്ധ ക്ഷണിക്കാനും ഞാൻ ആഗ്രഹിക്കുന്നു;
1)IP വിലാസം, അല്ലെങ്കിൽ ഇൻ്റർനെറ്റിലെ ഏറ്റവും ജനപ്രിയമായ ഐഡൻ്റിഫയർ. ഉപയോക്താവിൻ്റെ ദാതാവിനെ കണ്ടെത്തുന്നതും അതേ ഐപി വഴി അവൻ്റെ കൃത്യമായ വിലാസം കണ്ടെത്തുന്നതും സാധ്യമാക്കുന്നു;
2)ഐ.പി DNS ദാതാവ് , എന്ന് വിളിക്കുന്ന ഒരു രീതിയിലൂടെ "നഷ്ടപ്പെടാം" DNS ചോർച്ച). ബോണ്ടുചെയ്യുമ്പോൾ ഈ ചോർച്ച സംഭവിക്കാം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ് HTTP/SOCKS4(ചില സന്ദർഭങ്ങളിൽ 5) + ടോർ! അതിനാൽ, നിങ്ങൾ ഇവിടെ പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതുണ്ട്;
3) മിക്ക ട്രാഫിക്കുകളും ഒരു നോഡിലൂടെ വളരെക്കാലം ഓൺലൈനിൽ പോകുകയാണെങ്കിൽ, ഉദാഹരണത്തിന്, അതേ ടോർ, നിങ്ങൾക്ക് പ്രൊഫൈലിംഗ് എന്ന് വിളിക്കപ്പെടാം - ചില പ്രവർത്തനങ്ങൾ ഒരു നിശ്ചിത ഓമനപ്പേരിലേക്ക് ആട്രിബ്യൂട്ട് ചെയ്യുക, അത് മറ്റ് ചാനലുകളിലൂടെ തിരിച്ചറിയാൻ കഴിയും;
4) എക്സിറ്റ് നോഡിൽ ട്രാഫിക് ശ്രവിക്കുക അല്ലെങ്കിൽ (മധ്യത്തിൽ മനുഷ്യൻ);
5) അജ്ഞാത, പൊതു ചാനലുകളിലേക്കുള്ള ഒരേസമയം കണക്ഷൻ ചില സാഹചര്യങ്ങളിൽ പ്രശ്‌നങ്ങൾ സൃഷ്‌ടിച്ചേക്കാം, ഉദാഹരണത്തിന്, ക്ലയൻ്റിൻ്റെ കണക്ഷൻ നഷ്‌ടപ്പെടുകയാണെങ്കിൽ, രണ്ട് ചാനലുകളും പ്രവർത്തനം നിർത്തും, കൂടാതെ അത് സെർവറിൽ നിർണ്ണയിക്കാൻ സാധിക്കും. ആവശ്യമായ വിലാസം, ഉപയോക്താക്കൾ വിച്ഛേദിച്ച സമയം താരതമ്യം ചെയ്യുന്നു (എന്നിരുന്നാലും, ഇത് തികച്ചും ഹെമറാജിക് ആണ്, ഡി-അജ്ഞാതവൽക്കരണത്തിൻ്റെ കൃത്യമായ രീതിയിൽ നിന്ന് വളരെ അകലെയാണ്);
6) ഒരു അജ്ഞാത സെഷനിൽ പ്രവർത്തനം ഡീനോണിമൈസ് ചെയ്യുന്നു - പൊതു സേവനങ്ങൾ ഉപയോഗിച്ച്, പ്രത്യേകിച്ച് ഈ ഉപയോക്താവിനെ കുറിച്ച് ഇതിനകം വിവരങ്ങൾ ഉള്ളവ;
7)MAC വിലാസംആർ സ്വീകരിക്കുന്നു വൈഫൈ ഹോട്ട്‌സ്‌പോട്ട്അതിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ (അല്ലെങ്കിൽ ഇൻറർനെറ്റിലേക്ക് ആക്സസ് ചെയ്ത പ്രാദേശിക നെറ്റ്‌വർക്കുകളിൽ ഒന്നിൻ്റെ സ്വിച്ചുകളിലൂടെ ഇത് ബാക്കപ്പ് ചെയ്യാൻ കഴിയും);
8) ബ്രൗസറുകളിൽ നിന്നുള്ള വിവരങ്ങൾ:

  • കുക്കികൾ- വിവിധ ജോലികൾക്കായി ഒരു ആപ്ലിക്കേഷൻ (പലപ്പോഴും ഒരു ബ്രൗസർ) സംഭരിച്ചിരിക്കുന്ന ചില ഡാറ്റയുള്ള (സാധാരണയായി ഓരോ ഉപയോക്താവിനും തനതായ) ടെക്സ്റ്റ് ഫയലുകളാണിവ, ഉദാഹരണത്തിന്, ആധികാരികത. ക്ലയൻ്റ് ആദ്യം ഒരു ഓപ്പൺ സെഷനിൽ നിന്ന് റിസോഴ്‌സ് സന്ദർശിച്ചു, ബ്രൗസർ കുക്കികൾ സംരക്ഷിച്ചു, തുടർന്ന് ഒരു അജ്ഞാത സെഷനിൽ നിന്ന് ക്ലയൻ്റ് കണക്റ്റുചെയ്‌തു, തുടർന്ന് സെർവറിന് കുക്കികളുമായി പൊരുത്തപ്പെടുത്താനും ക്ലയൻ്റിനെ കണ്ടെത്താനും കഴിയും;
  • ഫ്ലാഷ്, ജാവ, അഡോബി റീഡർ — ആദ്യത്തെ മൂന്ന് പ്ലഗിനുകൾ പൊതുവെ വേർതിരിക്കാം വ്യക്തിഗത ആപ്ലിക്കേഷനുകൾബ്രൗസർ അടിസ്ഥാനമാക്കിയുള്ളത്. അവർക്ക് പ്രോക്സികളെ മറികടക്കാൻ കഴിയും ( DNS ചോർച്ച), ഹൈലൈറ്റ് ഐപി ( ഐപി ചോർച്ച), ദീർഘായുസ്സുള്ള കുക്കികളുടെ നിങ്ങളുടെ സ്വന്തം സാദൃശ്യം സൃഷ്ടിക്കുക, മുതലായവ. കൂടാതെ, ഇവ മൂന്നും (ഫ്ലാഷ് പ്രത്യേകിച്ചും ഇതിൽ കുറ്റക്കാരാണ്) പലപ്പോഴും ചില 0-ദിവസമോ 1-ദിവസമോ അപകടസാധ്യതകൾ ചൂഷണം ചെയ്യുന്നതിനുള്ള ഒരു സഹായമായി വർത്തിക്കുന്നു, ഇത് ചിലപ്പോൾ ഒരാളെ അനുവദിക്കും. സിസ്റ്റത്തിൽ തന്നെ തുളച്ചുകയറുക;
  • ജാവാസ്ക്രിപ്റ്റ്- ക്ലയൻ്റ് സൈഡിൽ എക്‌സിക്യൂട്ട് ചെയ്‌തിരിക്കുന്നു, ഡീനോണിൻ്റെ കാര്യത്തിൽ ഇത്രയും വിപുലമായ കഴിവുകൾ ഇല്ല, എന്നിരുന്നാലും ബ്രൗസറിൻ്റെ OS, തരം, പതിപ്പ് എന്നിവയെക്കുറിച്ചുള്ള കൃത്യമായ വിവരങ്ങൾ നൽകാൻ ഇതിന് കഴിയും, കൂടാതെ ചില ബ്രൗസർ സാങ്കേതികവിദ്യകളിലേക്കും ആക്‌സസ് ഉണ്ട്, ഉദാഹരണത്തിന്, IP വിലാസം ചോർത്തുക;
  • ബ്രൗസർ ഫിംഗർപ്രിൻ്റ്അഥവാ ബ്രൗസർ ഫിംഗർപ്രിൻ്റ്- സെർവറുമായി പ്രവർത്തിക്കുമ്പോൾ ബ്രൗസർ നിരന്തരം നൽകുന്ന ഡാറ്റയുടെ ഒരു കൂട്ടം, അത് തികച്ചും സവിശേഷമായ ഒരു "ഡിജിറ്റൽ ഫിംഗർപ്രിൻ്റ്" രൂപീകരിക്കാൻ കഴിയും, അത് ഒരു അജ്ഞാത സെഷനിലോ അതിനുശേഷമോ ഉപയോക്താവിനെ കണ്ടെത്തുന്നതിന് ഉപയോഗിക്കാം;

ഒരു VPN പ്രോക്സിയിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു?
1) ക്ലയൻ്റും പ്രോക്സിയും തമ്മിലുള്ള ട്രാഫിക് വ്യക്തമായ ടെക്‌സ്‌റ്റിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്നു; ഒരു VPN ഉപയോഗിക്കുമ്പോൾ, എൻക്രിപ്ഷൻ ഇതിനകം പുരോഗമിക്കുന്നു;
2) സ്ഥിരത - ഒരു വിപിഎൻ കണക്ഷൻ സൃഷ്ടിക്കുമ്പോൾ, ഇത് സാധാരണയായി സ്ഥിരമായിരിക്കും, വിച്ഛേദിക്കലുകൾ വളരെ അപൂർവമായി മാത്രമേ സൃഷ്ടിക്കപ്പെടുന്നുള്ളൂ, പ്രോക്സികൾ ഉപയോഗിച്ച് അവ താരതമ്യേന കൂടുതൽ സംഭവിക്കുന്നു. എന്നാൽ ഇതെല്ലാം ദാതാവിനെ ആശ്രയിച്ചിരിക്കുന്നു;
3) കണക്ഷൻ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനു പുറമേ, VPN സേവനത്തിൻ്റെ DNS സെർവറുകൾ ഉപയോഗിക്കപ്പെടുന്നു എന്ന അർത്ഥത്തിൽ VPN കൂടുതൽ അജ്ഞാത സേവനം നൽകുന്നു, കൂടാതെ DNS ലീക്ക് പോലുള്ള സ്വകാര്യ ഡാറ്റ വെളിപ്പെടുത്തുന്നത് സംഭവിക്കില്ല, ഇത് IP വിലാസം വെളിപ്പെടുത്തുന്നതിനേക്കാൾ മോശമല്ല. ശരിയാണ്, SOCKS5, SOCKS4a എന്നിവയ്ക്ക് DNS സേവനം ഒരു പ്രോക്‌സി സെർവറിലേക്ക് കൈമാറാൻ ഒരേ അവസരമുണ്ട്;
4) VPN സേവനങ്ങൾ ലോഗ് സൂക്ഷിക്കുകയോ വളരെ ചുരുങ്ങിയ സമയത്തേക്ക് മാത്രം ലോഗുകൾ സൂക്ഷിക്കുകയോ ചെയ്യുന്നില്ല, വിശദമായി അല്ല (കുറഞ്ഞത് അവർ പറയുന്നത് അതാണ്), മിക്ക പ്രോക്സി സെർവറുകളും അത്തരം വാഗ്ദാനങ്ങൾ നൽകുന്നില്ല;

പ്രോക്സി സെർവറുകളുടെ ഒരു ശൃംഖല എത്രത്തോളം ഫലപ്രദമാണ്?
പകരം, അന്തിമ റിസോഴ്‌സിൽ നിന്ന് ക്ലയൻ്റിലേക്കുള്ള കണക്ഷൻ വേഗത കുറയുന്നതിന് ഡീനോണിമൈസേഷൻ സമയത്തിലെ വർദ്ധനവിൻ്റെ അനുപാതത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുകയാണെങ്കിൽ അത് ഫലപ്രദമല്ല. കൂടാതെ, പ്രോക്സി സെർവറുകളിൽ അന്തർലീനമായ മിക്കവാറും എല്ലാ ഡി-അനോണിമൈസേഷൻ ദോഷങ്ങളും സമാന ശൃംഖലകൾ അവയിൽ നിന്ന് നിർമ്മിക്കുമ്പോൾ അപ്രത്യക്ഷമാകില്ല. അതിനാൽ, അജ്ഞാതത്വം നേടുമ്പോൾ ഈ രീതി ഉപയോഗിക്കാതിരിക്കുന്നതാണ് നല്ലതെന്ന് നമുക്ക് നിഗമനം ചെയ്യാം.

പ്രോക്സി സെർവറുകളെക്കുറിച്ചുള്ള പതിവുചോദ്യങ്ങൾ SOCKS4a-നെക്കുറിച്ച് പറയുന്നില്ല, എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്?
ഇത് SOCKS 4-നും 5-നും ഇടയിലുള്ള ഒരു ഇൻ്റർമീഡിയറ്റ് പതിപ്പാണ്, ഇതിൽ SOCKS4a മാത്രമേ സ്വീകരിക്കൂ എന്നതൊഴിച്ചാൽ എല്ലാം 4-ന് സമാനമായി പ്രവർത്തിക്കുന്നു. ഡൊമെയ്ൻ നാമംറിസോഴ്സിൻ്റെ IP വിലാസത്തിന് പകരം അത് സ്വയം പരിഹരിക്കുന്നു.

സമർപ്പിത സെർവറുകൾ വാടകയ്‌ക്കെടുക്കുന്നതിൻ്റെ സവിശേഷതകൾ, ഗുണദോഷങ്ങൾ എന്നിവയെക്കുറിച്ച് ഞങ്ങളോട് കൂടുതൽ പറയാമോ?
ഒരു സമർപ്പിത സെർവർ അജ്ഞാതമാക്കാൻ ഉദ്ദേശിച്ചുള്ളതല്ല, മറിച്ച് ആപ്ലിക്കേഷനുകൾ, സേവനങ്ങൾ, ഉപഭോക്താവ് ആവശ്യമെന്ന് കരുതുന്ന മറ്റെല്ലാം ഹോസ്റ്റുചെയ്യുന്നതിനാണ്. വാടകക്കാരന് ഒരു പ്രത്യേക ഫിസിക്കൽ മെഷീൻ നൽകിയിട്ടുണ്ട് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, ഇത് ഈ നോഡിൻ്റെ പൂർണ്ണ നിയന്ത്രണത്തിന് ചില ഗ്യാരണ്ടി നൽകുകയും അജ്ഞാതത്വത്തിന് ഒരു പ്രധാന നേട്ടം സൃഷ്ടിക്കുകയും ചെയ്യുന്നു - അഭ്യർത്ഥന ചരിത്രം എവിടെയും ചോർന്നുപോകില്ല എന്ന ആത്മവിശ്വാസം.
മുകളിലുള്ളതും മറ്റ് പോയിൻ്റുകളും കണക്കിലെടുക്കുമ്പോൾ, നിരവധി ഗുണങ്ങൾ തിരിച്ചറിയാൻ കഴിയും ഈ ഉപകരണംഅജ്ഞാതവൽക്കരണ വീക്ഷണകോണിൽ നിന്ന്:
1) നിങ്ങൾക്ക് ഇഷ്ടമുള്ള ഒരു HTTP/SOCKS പ്രോക്സി അല്ലെങ്കിൽ SSH/VPN കണക്ഷൻ സജ്ജീകരിക്കുന്നു;
2) അഭ്യർത്ഥന ചരിത്രത്തിൻ്റെ നിയന്ത്രണം;
3) നിങ്ങൾ ഒരു റിമോട്ട് ബ്രൗസർ ഉപയോഗിക്കുകയാണെങ്കിൽ, ഫ്ലാഷ്, ജാവ, ജാവാസ്ക്രിപ്റ്റ് വഴിയുള്ള ആക്രമണത്തിൽ നിന്ന് നിങ്ങളെ രക്ഷിക്കുന്നു;
ശരി, ദോഷങ്ങളുമുണ്ട്:
1) വളരെ ചെലവേറിയ രീതി;
2) ചില രാജ്യങ്ങളിൽ, അജ്ഞാതത്വം ഒരു മുൻകൂട്ടി നൽകാനാവില്ല, കാരണം വാടകക്കാരന് വ്യക്തിഗത വിവരങ്ങൾ നൽകേണ്ടതുണ്ട്: പാസ്‌പോർട്ട്, ക്രെഡിറ്റ് കാർഡ് മുതലായവ.
3) ഒരു സമർപ്പിത സെർവറിലേക്കുള്ള എല്ലാ കണക്ഷനുകളും അതിൻ്റെ ദാതാവ് ലോഗ് ചെയ്‌തിരിക്കുന്നു, അതിനാൽ ഇവിടെ അല്പം വ്യത്യസ്തമായ ഒരു പവർ ഓഫ് അറ്റോർണി ഉയർന്നുവരുന്നു;

ഏത് പ്രോട്ടോക്കോളുകൾ വഴി ജോലി പുരോഗമിക്കുന്നു VPN-കളിൽ അവയ്‌ക്ക് എന്തൊക്കെ സവിശേഷതകൾ ഉണ്ട്?
നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളുടെ സിദ്ധാന്തത്തെക്കുറിച്ചുള്ള ഞങ്ങളുടെ അറിവ് വർദ്ധിപ്പിക്കുന്നതിന് ഞങ്ങൾ ഒരു ലക്ഷ്യം വെച്ചില്ലെങ്കിൽ (ഒരൊറ്റ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് ഓപ്ഷനുകൾ ഉണ്ടെങ്കിലും, നിലവിൽ നിലവിലുള്ള VPN ഓപ്ഷനുകൾ, അതായത്, ദാതാക്കൾ വാഗ്ദാനം ചെയ്യുന്ന ബണ്ടിലുകളും സാങ്കേതികവിദ്യകളും പരിഗണിക്കുന്നതാണ് നല്ലത്. , ഞങ്ങളും പരിഗണിക്കും).
എസ്എസ്എൽ (സുരക്ഷിത സോക്കറ്റ് ലെയർ) സുരക്ഷിത സോക്കറ്റ് പ്രോട്ടോക്കോൾ - ട്രാൻസ്മിറ്ററിൻ്റെയും സ്വീകർത്താവിൻ്റെയും ഐഡൻ്റിറ്റി പരിശോധിക്കുന്നതിന് പൊതു കീ ഡാറ്റ സുരക്ഷ ഉപയോഗിക്കുന്നു. തിരുത്തൽ കോഡുകളുടെയും സുരക്ഷിത ഹാഷ് ഫംഗ്ഷനുകളുടെയും ഉപയോഗത്തിലൂടെ വിശ്വസനീയമായ ഡാറ്റാ ട്രാൻസ്മിഷൻ നിലനിർത്തുന്നു. പ്രധാനമായും VPN ക്ലയൻ്റ് ആപ്ലിക്കേഷനുകൾ ഉപയോഗിക്കുന്ന VPN കണക്ഷനുകൾക്കായുള്ള ഏറ്റവും ലളിതവും "കുറഞ്ഞ അജ്ഞാത" പ്രോട്ടോക്കോളുകളിൽ ഒന്ന്. ഒരു വിപിഎൻ കണക്ഷൻ സൃഷ്ടിക്കുമ്പോൾ പലപ്പോഴും ഇത് ചില തരത്തിലുള്ള ഇടപാടുകളുടെ ഭാഗമാണ്.
PPTP (പോയിൻ്റ്-ടു-പോയിൻ്റ് ടണലിംഗ് പ്രോട്ടോക്കോൾ) - മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു, വളരെ വേഗതയുള്ളതും കോൺഫിഗർ ചെയ്യാൻ എളുപ്പവുമാണ്, എന്നാൽ അതിൻ്റെ മറ്റ് എതിരാളികളെ അപേക്ഷിച്ച് ഏറ്റവും സുരക്ഷിതമായി കണക്കാക്കപ്പെടുന്നു.


L2TP (ലെയർ 2 ടണലിംഗ് പ്രോട്ടോക്കോൾ) + IPSec(IPSec പലപ്പോഴും ഒരു സഹായ പ്രോട്ടോക്കോൾ എന്ന പേരിൽ നിന്ന് ഒഴിവാക്കപ്പെടുന്നു). L2TP ഗതാഗതം നൽകുന്നു, എൻക്രിപ്ഷൻ്റെ ഉത്തരവാദിത്തം IPSec ആണ്. ഈ കണക്ഷന് PPTP-യെക്കാൾ ശക്തമായ എൻക്രിപ്ഷൻ ഉണ്ട്, PPTP കേടുപാടുകളെ പ്രതിരോധിക്കും, കൂടാതെ സന്ദേശത്തിൻ്റെ സമഗ്രതയും പാർട്ടി പ്രാമാണീകരണവും ഉറപ്പാക്കുന്നു. IPSec മാത്രം അല്ലെങ്കിൽ L2TP അടിസ്ഥാനമാക്കിയുള്ള VPN-കൾ ഉണ്ട്, എന്നാൽ L2TP + IPSec ഒറ്റയ്ക്കേക്കാൾ കൂടുതൽ സുരക്ഷയും അജ്ഞാതമാക്കൽ കഴിവുകളും നൽകുന്നു.



ഓപ്പൺവിപിഎൻ- സുരക്ഷിതവും തുറന്നതും അതിനാൽ വ്യാപകവുമാണ്, നിരവധി ബ്ലോക്കുകൾ മറികടക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, പക്ഷേ ഒരു പ്രത്യേക സോഫ്റ്റ്വെയർ ക്ലയൻ്റ് ആവശ്യമാണ്. സാങ്കേതികമായി, ഇതൊരു പ്രോട്ടോക്കോൾ അല്ല, മറിച്ച് VPN സാങ്കേതികവിദ്യയുടെ ഒരു നടപ്പാക്കലാണ്. വഴി എല്ലാ നെറ്റ്‌വർക്ക് പ്രവർത്തനങ്ങളും നടത്തുന്നു ടിസിപിഅഥവാ യു.ഡി.പിഗതാഗതം. HTTP, SOCKS എന്നിവയുൾപ്പെടെ മിക്ക പ്രോക്സി സെർവറുകളിലൂടെയും പ്രവർത്തിക്കാൻ സാധിക്കും. NATഒപ്പം സർജ് പ്രൊട്ടക്ടറുകളും. നിയന്ത്രണ ചാനലും ത്രെഡ് സുരക്ഷയും ഉറപ്പാക്കാൻ OpenVPN ഡാറ്റഉപയോഗിക്കുന്നു SSLv3/TLSv1.
എസ്.എസ്.ടി.പി- OpenVPN പോലെ സുരക്ഷിതമായതിനാൽ, ഒരു പ്രത്യേക ക്ലയൻ്റ് ആവശ്യമില്ല, എന്നാൽ പ്ലാറ്റ്‌ഫോമുകളിൽ വളരെ പരിമിതമാണ്: Vista SP1, Win7, Win8. എൻക്യാപ്സുലേറ്റുകൾ PPP ഫ്രെയിമുകൾവി IP ഡാറ്റാഗ്രാമുകൾനെറ്റ്‌വർക്കിലൂടെയുള്ള പ്രക്ഷേപണത്തിനായി. ടണൽ കൈകാര്യം ചെയ്യുന്നതിനും PPP ഡാറ്റ ഫ്രെയിമുകൾ കൈമാറുന്നതിനും, SSTP ഉപയോഗിക്കുന്നു TCP കണക്ഷൻ(പോർട്ട് 443). SSTP സന്ദേശം ഒരു SSL പ്രോട്ടോക്കോൾ ചാനൽ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു HTTPS.


"DoubleVPN" പോലുള്ള സേവനങ്ങൾ നൽകുന്ന സേവനങ്ങൾ പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതാണ്, ആവശ്യമുള്ള നോഡിൽ എത്തുന്നതിന് മുമ്പ്, വിവിധ പ്രദേശങ്ങളിലെ 2 വ്യത്യസ്ത VPN സെർവറുകളിലൂടെ ട്രാഫിക് കടന്നുപോകുന്നു. അല്ലെങ്കിൽ അതിലും കഠിനമായ ഒരു പരിഹാരമുണ്ട് - "QuadVPN", 4 സെർവറുകൾ ഉപയോഗിക്കുമ്പോൾ, അത് ഉപയോക്താവിന് സ്വയം തിരഞ്ഞെടുക്കാനും ആവശ്യമുള്ള ക്രമത്തിൽ ക്രമീകരിക്കാനും കഴിയും.

VPN-ൻ്റെ ദോഷങ്ങൾ എന്തൊക്കെയാണ്?
തീർച്ചയായും, ഇത് ടോർ പോലുള്ള മറ്റ് ചില സേവനങ്ങളെപ്പോലെ അജ്ഞാതമല്ല, മാത്രമല്ല അൽഗോരിതവും സ്കീമും വ്യത്യസ്തമായതിനാൽ മാത്രമല്ല. കൂടാതെ, ഒരു VPN ഉപയോഗിക്കുമ്പോൾ, നിർണായക സാഹചര്യങ്ങളിൽ നിങ്ങൾ ഈ സേവനത്തിൻ്റെ ചുമതലകളുടെ മനസ്സാക്ഷിപരമായ പ്രകടനത്തെ കൂടുതൽ ആശ്രയിക്കേണ്ടിവരും (കുറഞ്ഞ ലോഗിംഗ്, ട്രാഫിക് ബാക്കപ്പുകൾ ഇല്ലാതെ പ്രവർത്തിക്കുക മുതലായവ).
ഒരു വിപിഎൻ മിക്ക കേസുകളിലും ഐപി മറയ്ക്കുന്നുണ്ടെങ്കിലും, അത് തടയുന്നു എന്നതാണ് അടുത്ത പോയിൻ്റ് DNS ചോർച്ച, എന്നാൽ ഈ അജ്ഞാതവൽക്കരണ രീതി പരാജയപ്പെടുന്ന സാഹചര്യങ്ങളുണ്ട്. അതായത്:
1) WebRTC വഴിയുള്ള IP ചോർച്ച - Chrome, Mozilla എന്നിവയിൽ പ്രവർത്തിക്കുമെന്ന് ഉറപ്പുനൽകുകയും സാധാരണ JavaScript വഴി നടപ്പിലാക്കുകയും ചെയ്യുന്നു;
2) ഫ്ലാഷ് വഴിയുള്ള ഐപി ലീക്ക്, ഇത് സെർവറിലേക്കുള്ള ഒരു കണക്ഷൻ ആരംഭിക്കുകയും അതിലേക്ക് ക്ലയൻ്റ് ഐപി കൈമാറുകയും ചെയ്തു, വിപിഎൻ മറികടന്ന് (ഇത് എല്ലായ്പ്പോഴും പ്രവർത്തിക്കുന്നില്ലെങ്കിലും);
നിങ്ങളുടെ ബ്രൗസറിൽ JS, Flash, Java എന്നിവ ഓഫാക്കുന്നതിലൂടെ ഈ കേസുകൾ തടയാനാകുമെങ്കിലും;
3) ഉപയോഗിക്കുമ്പോൾ ക്ലയൻ്റ് ക്രമീകരണങ്ങൾസ്ഥിരസ്ഥിതിയായി, കണക്ഷൻ തകരാറിലാകുമ്പോൾ, പ്രോക്സി സെർവറുകളിൽ നിന്ന് വ്യത്യസ്തമായി, നെറ്റ്‌വർക്ക് സർഫിംഗ് നേരിട്ട് തുടരും, ഇനി ഒരു വെർച്വൽ ചാനലിലൂടെയല്ല, അതായത്, ഇത് ഒരു സമ്പൂർണ്ണ ദുരന്തമായിരിക്കും;
എന്നാൽ റൂട്ടിംഗ് ടേബിൾ ക്രമീകരിക്കുന്നതിലൂടെ ഇത് ഒഴിവാക്കാം, അവിടെ നിങ്ങൾക്ക് VPN സെർവർ ഗേറ്റ്‌വേ മാത്രമേ സ്ഥിരസ്ഥിതി ഗേറ്റ്‌വേ ആയി വ്യക്തമാക്കാൻ കഴിയൂ അല്ലെങ്കിൽ ഫയർവാൾ വീണ്ടും ക്രമീകരിക്കാം.

SSH ടണലുകളും VPN-കളും തമ്മിലുള്ള വ്യത്യാസം എന്താണ്?
ഒരു SSH ടണൽ എന്നത് SSH പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു കണക്ഷൻ അല്ലാതെ മറ്റൊന്നുമല്ല, അവിടെ ഡാറ്റ ക്ലയൻ്റ് സൈഡിൽ എൻക്രിപ്റ്റ് ചെയ്യുകയും സ്വീകർത്താവിൽ നിന്ന് ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു ( SSH സെർവറുകൾ). ഇത് OS- ൻ്റെ വിദൂര സുരക്ഷിത മാനേജ്മെൻ്റിന് വേണ്ടി സൃഷ്ടിച്ചതാണ്, എന്നാൽ ഇതിനകം മുകളിൽ എഴുതിയതുപോലെ, ഇത് അജ്ഞാതവൽക്കരണത്തിനും ഉപയോഗിക്കുന്നു. 2 ഓപ്പറേറ്റിംഗ് ഓപ്‌ഷനുകളെ പിന്തുണയ്‌ക്കുന്നു: ഒരു SSH ടണലിലേക്ക് ഒരു ലോക്കൽ പ്രോക്‌സി സെർവർ വഴി ട്രാഫിക്ക് നയിക്കുന്നതിന് അപ്ലിക്കേഷൻ മുഖേന ഒരു HTTP/SOCKS പ്രോക്‌സി നടപ്പിലാക്കുന്നതിലൂടെ. അല്ലെങ്കിൽ ഏതാണ്ട് പൂർണ്ണമായ ഒരു സൃഷ്ടിയുണ്ട് (നമ്മൾ എടുത്താൽ സമാനമായ എന്തെങ്കിലും പറയാം ഏറ്റവും പുതിയ പതിപ്പുകൾ SSH, OpenSSH) VPN കണക്ഷനുകൾ.


കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളുടെ ഉറവിടങ്ങളിലേക്ക് സുരക്ഷിത വിദൂര ആക്‌സസ് നൽകുന്നതിനാണ് VPN വികസിപ്പിച്ചത്, അതിനാൽ VPN സെർവറുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന കമ്പ്യൂട്ടർ പ്രാദേശിക നെറ്റ്‌വർക്കിൻ്റെ ഭാഗമാകുകയും അതിൻ്റെ സേവനങ്ങൾ ഉപയോഗിക്കുകയും ചെയ്യാം.


അതായത്, സാങ്കേതിക ചെറിയ വശങ്ങൾ കൂടാതെ, പ്രവർത്തന തത്വങ്ങൾ സമാനമാണ്. പിന്നെ പ്രധാന വ്യത്യാസം അതാണ് ഒരു SSH ടണൽ ഒരു പോയിൻ്റ്-ടു-പോയിൻ്റ് കണക്ഷനാണ്, അതേസമയം VPN കണക്ഷൻ ഉപകരണത്തിൽ നിന്ന് നെറ്റ്‌വർക്ക് കണക്ഷനാണ്(സ്പെഷ്യലിസ്റ്റുകൾക്ക് അവരുടെ വിവേചനാധികാരത്തിൽ പുനഃക്രമീകരിക്കാൻ കഴിയുമെങ്കിലും).

ക്ലയൻ്റ് ഭാഗത്ത് നിന്ന് ടോർ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?
ഇൻറർനെറ്റിൽ ഈ ചോദ്യത്തിനുള്ള ഉത്തരങ്ങളുടെ നിരവധി വ്യതിയാനങ്ങൾ ഉണ്ട്, എന്നാൽ അടിസ്ഥാനകാര്യങ്ങൾ കഴിയുന്നത്ര ലളിതവും സംക്ഷിപ്തവുമായി അവതരിപ്പിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു, വിശകലനപരവും സങ്കീർണ്ണവുമായ വിവരങ്ങളുടെ പർവതങ്ങളിൽ നിന്ന് വായനക്കാരനെ രക്ഷിക്കുന്നു.
ടോറിൻ്റെ തന്നെ ക്ലയൻ്റുകൾക്ക് മാത്രം ആക്‌സസ്സുചെയ്യാനാകുന്ന റൂട്ടറുകളുടെ ഒരു സംവിധാനമാണ് ടോർ, അതിൻ്റെ ഒരു ശൃംഖലയിലൂടെ ക്ലയൻ്റ് തനിക്ക് ആവശ്യമായ വിഭവവുമായി ബന്ധിപ്പിക്കുന്നു. സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങളിൽ, നോഡുകളുടെ എണ്ണം മൂന്നാണ്. മൾട്ടി ലെവൽ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു. ഈ സവിശേഷതകളെ അടിസ്ഥാനമാക്കി, 3 നോഡുകളിലൂടെ (അതായത്, സ്ഥിരസ്ഥിതി സജ്ജീകരണങ്ങളോടെ) ക്ലയൻ്റിൽ നിന്ന് ഒരു ഡാറ്റാ പാക്കറ്റ് അഭ്യർത്ഥിച്ച ഉറവിടത്തിലേക്ക് എത്തിക്കുന്നതിനുള്ള പൊതു സ്കീമിനെ നമുക്ക് സംക്ഷിപ്തമായി വിവരിക്കാം: പാക്കറ്റ് ആദ്യം മൂന്ന് കീകൾ ഉപയോഗിച്ച് തുടർച്ചയായി എൻക്രിപ്റ്റ് ചെയ്യുന്നു: ആദ്യം മൂന്നാമത്തേത് നോഡ്, പിന്നെ രണ്ടാമത്തേതിനും ഒടുവിൽ ആദ്യത്തേതിനും. ആദ്യത്തെ നോഡിന് പാക്കറ്റ് ലഭിക്കുമ്പോൾ, അത് സൈഫറിൻ്റെ "മുകളിൽ" പാളി ഡീക്രിപ്റ്റ് ചെയ്യുന്നു (ഉള്ളി തൊലി കളയുന്നത് പോലെ) കൂടാതെ അടുത്തതായി പാക്കറ്റ് എവിടേക്കാണ് അയയ്ക്കേണ്ടതെന്ന് അറിയുന്നു. രണ്ടാമത്തെയും മൂന്നാമത്തെയും സെർവറുകൾ ഇതുതന്നെ ചെയ്യുന്നു. ഇൻ്റർമീഡിയറ്റ് റൂട്ടറുകൾക്കിടയിൽ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുടെ കൈമാറ്റം സോക്സ് ഇൻ്റർഫേസുകളിലൂടെയാണ് നടത്തുന്നത്, ഇത് റൂട്ടുകളുടെ ഡൈനാമിക് റീകോൺഫിഗറേഷനോടൊപ്പം അജ്ഞാതതയും ഉറപ്പാക്കുന്നു. സ്റ്റാറ്റിക് പ്രോക്സി ചെയിനുകളിൽ നിന്ന് വ്യത്യസ്തമായി, കോൺഫിഗറേഷൻ ഉള്ളി റൂട്ടറുകൾമിക്കവാറും എല്ലാ പുതിയ അഭ്യർത്ഥനകളിലും മാറ്റാൻ കഴിയും, ഇത് ഡീനനെ സങ്കീർണ്ണമാക്കുന്നു.

ടോറിൻ്റെ ഗുണങ്ങളും ദോഷങ്ങളും എന്തൊക്കെയാണ്?
ഗുണങ്ങളിൽ, ഇത് എടുത്തുപറയേണ്ടതാണ്:
1) അജ്ഞാതതയുടെ ഏറ്റവും ഉയർന്ന തലങ്ങളിൽ ഒന്ന് (ശരിയായ കോൺഫിഗറേഷനോട് കൂടി), പ്രത്യേകിച്ച് VPN പോലുള്ള മറ്റ് രീതികളുമായി സംയോജിച്ച്;
2) ഉപയോഗിക്കാൻ എളുപ്പമാണ് - ഡൗൺലോഡ് ചെയ്യുക, ഉപയോഗിക്കുക (പ്രത്യേക ക്രമീകരണങ്ങളൊന്നുമില്ലാതെ നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും);
പോരായ്മകൾ:
1) താരതമ്യേന കുറഞ്ഞ വേഗത, ട്രാഫിക് നോഡുകളുടെ ഒരു ശൃംഖലയിലൂടെ കടന്നുപോകുന്നതിനാൽ, ഓരോ തവണയും ഡീക്രിപ്ഷൻ സംഭവിക്കുകയും മറ്റൊരു ഭൂഖണ്ഡത്തിലൂടെ മൊത്തത്തിൽ കടന്നുപോകുകയും ചെയ്യും;
2) ഔട്ട്‌പുട്ട് ട്രാഫിക്ക് ചോർത്തുകയും ഉപയോഗിക്കാതിരിക്കുകയും ചെയ്യാം HTTPS, പിന്നെ വിശകലനത്തിനായി ഫിൽട്ടർ ചെയ്യുന്നത് വളരെ നല്ലതാണ്;
3) പ്ലഗിനുകൾ പ്രവർത്തനക്ഷമമാക്കിയാൽ അത് സഹായിച്ചേക്കില്ല - ഫ്ലാഷ്, ജാവമുതൽ പോലും ജാവാസ്ക്രിപ്റ്റ്, എന്നാൽ പ്രോജക്റ്റിൻ്റെ സ്രഷ്‌ടാക്കൾ ഈ കാര്യങ്ങൾ പ്രവർത്തനരഹിതമാക്കാൻ ശുപാർശ ചെയ്യുന്നു;
4) സെർവറുകൾ നിയന്ത്രിക്കുന്നതിനുള്ള ലഭ്യത;

ഒരു സൈറ്റ് Tor കണ്ടുപിടിക്കുകയാണെങ്കിൽ, അത് ഉപയോഗിച്ച് എനിക്ക് ഈ സൈറ്റ് അജ്ഞാതമായി ആക്സസ് ചെയ്യാൻ ഒരു മാർഗവുമില്ലേ?
അത്തരമൊരു സൈറ്റിലേക്ക് പോകാൻ രണ്ട് വഴികളുണ്ട്. കൂടുതൽ സങ്കീർണ്ണമായ ഒരു സ്കീം ഉപയോഗിക്കുന്നത് ഈ സന്ദർശനത്തെ കൂടുതൽ അജ്ഞാതമാക്കുന്നു: ഒരു ലിങ്ക് ടോർ ⇢ VPN, കഴിയും ടോർ ⇢ പ്രോക്സി, നിങ്ങൾക്ക് അധിക അജ്ഞാതത്വം ആവശ്യമില്ലെങ്കിൽ, പക്ഷേ സൈറ്റ് സെർവറിനായി ടോറിൻ്റെ ഉപയോഗം മറയ്ക്കുക എന്ന വസ്തുത മാത്രം, എന്നാൽ നിങ്ങൾ അത് ഈ ശ്രേണിയിൽ ഉപയോഗിക്കണം. ആദ്യം അഭ്യർത്ഥന ഉള്ളി ഹോസ്റ്റുകളിലൂടെയും പിന്നീട് അതിലൂടെയും പോകുന്നുവെന്ന് ഇത് മാറുന്നു VPN/പ്രോക്സി, പക്ഷേ അവസാനം അത് വെറുതെയാണെന്ന് തോന്നുന്നു VPN/പ്രോക്സി(അല്ലെങ്കിൽ ഒരു സാധാരണ കണക്ഷൻ പോലും).
എന്നാൽ ഈ കണക്ഷനുകളുടെ ഇടപെടൽ ഫോറങ്ങളിൽ ചൂടേറിയ ചർച്ചകൾക്ക് കാരണമാകുന്നു എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്; ഉള്ളി പ്രോജക്റ്റ് വെബ്‌സൈറ്റിലെ Tor, VPN എന്നിവയെ കുറിച്ചുള്ള വിഭാഗം ഇതാ.


അല്ലെങ്കിൽ നിങ്ങൾക്ക് വിളിക്കപ്പെടുന്നവ ഉപയോഗിക്കാം പാലങ്ങൾ (പാലങ്ങൾ) സെൻട്രൽ ടോറ ഡയറക്‌ടറിയിൽ പട്ടികപ്പെടുത്തിയിട്ടില്ലാത്ത നോഡുകളാണ്; അവ എങ്ങനെ ക്രമീകരിക്കാമെന്ന് നിങ്ങൾക്ക് കാണാൻ കഴിയും.

ദാതാവിൽ നിന്ന് ടോർ ഉപയോഗിക്കുന്നതിൻ്റെ വസ്തുത എങ്ങനെയെങ്കിലും മറയ്ക്കാൻ കഴിയുമോ?
അതെ, പരിഹാരം മുമ്പത്തേതിന് ഏതാണ്ട് സമാനമായിരിക്കും, സ്കീം മാത്രമേ റിവേഴ്സ് ഓർഡറിൽ പോകുകയുള്ളൂ, കൂടാതെ ടോറ ക്ലയൻ്റുകൾക്കും ഉള്ളി റൂട്ടറുകളുടെ നെറ്റ്‌വർക്കിനും ഇടയിൽ VPN കണക്ഷൻ "വെഡ്ജ്" ചെയ്യപ്പെടും. പ്രായോഗികമായി അത്തരമൊരു സ്കീം നടപ്പിലാക്കുന്നതിനെക്കുറിച്ചുള്ള ഒരു ചർച്ച പ്രോജക്റ്റ് ഡോക്യുമെൻ്റേഷൻ പേജുകളിലൊന്നിൽ കാണാം.

I2P-യെ കുറിച്ച് നിങ്ങൾക്ക് എന്താണ് അറിയേണ്ടത്, ഈ നെറ്റ്‌വർക്ക് എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?
I2P- അതിൻ്റെ പങ്കാളികളുടെ തുല്യതയെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു വിതരണം ചെയ്ത, സ്വയം-ഓർഗനൈസിംഗ് നെറ്റ്‌വർക്ക്, എൻക്രിപ്ഷൻ (അത് ഏത് ഘട്ടങ്ങളിലാണ് സംഭവിക്കുന്നത്, ഏത് രീതിയിലാണ് സംഭവിക്കുന്നത്), ഇടനില വേരിയബിളുകൾ (ഹോപ്‌സ്), എവിടെയും ഉപയോഗിക്കില്ല IP വിലാസങ്ങൾ. ഇതിന് അതിൻ്റേതായ വെബ്‌സൈറ്റുകളും ഫോറങ്ങളും മറ്റ് സേവനങ്ങളും ഉണ്ട്.
മൊത്തത്തിൽ, ഒരു സന്ദേശം അയയ്‌ക്കുമ്പോൾ എൻക്രിപ്‌ഷൻ്റെ നാല് തലങ്ങൾ ഉപയോഗിക്കുന്നു ( വഴി, വെളുത്തുള്ളി, തുരങ്കം, ഒപ്പം ട്രാൻസ്പോർട്ട് ലെയർ എൻക്രിപ്ഷൻ), എൻക്രിപ്ഷന് മുമ്പ്, ട്രാൻസ്മിറ്റ് ചെയ്ത വിവരങ്ങൾ കൂടുതൽ അജ്ഞാതമാക്കുന്നതിനും ഉള്ളടക്കം വിശകലനം ചെയ്യുന്നതിനും ട്രാൻസ്മിറ്റ് ചെയ്ത നെറ്റ്‌വർക്ക് പാക്കറ്റുകൾ തടയുന്നതിനുമുള്ള ശ്രമങ്ങൾ സങ്കീർണ്ണമാക്കുന്നതിനും ഓരോ നെറ്റ്‌വർക്ക് പാക്കറ്റിലേക്കും ഒരു ചെറിയ റാൻഡം ബൈറ്റുകൾ സ്വയമേവ ചേർക്കും.
എല്ലാ ട്രാഫിക്കും ടണലുകളിലൂടെയാണ് കൊണ്ടുപോകുന്നത് - ഇൻകമിംഗ് അല്ലെങ്കിൽ ഔട്ട്‌ഗോയിംഗ് ആയ നിരവധി നോഡുകളിലൂടെ കടന്നുപോകുന്ന താൽക്കാലിക ഏകദിശ പാതകൾ. നെറ്റ്‌വർക്ക് ഡാറ്റാബേസ് എന്ന് വിളിക്കപ്പെടുന്ന ഡാറ്റയെ അടിസ്ഥാനമാക്കിയാണ് വിലാസം സംഭവിക്കുന്നത് NetDb, ഇത് എല്ലാ ക്ലയൻ്റുകളിലുടനീളം ഒരു ഡിഗ്രി അല്ലെങ്കിൽ മറ്റൊന്നിലേക്ക് വിതരണം ചെയ്യുന്നു I2P. NetDbഅടങ്ങിയിരിക്കുന്നു:

  • റൂട്ടർഇൻഫോസ്- റൂട്ടറുകളുടെ (ക്ലയൻ്റുകളുടെ) കോൺടാക്റ്റ് വിശദാംശങ്ങൾ ടണലുകൾ നിർമ്മിക്കാൻ ഉപയോഗിക്കുന്നു (ലളിതമാക്കാൻ, അവ ഓരോ നോഡിൻ്റെയും ക്രിപ്റ്റോഗ്രാഫിക് ഐഡൻ്റിഫയറുകളാണ്);
  • ലീസ്സെറ്റുകൾ- ഔട്ട്‌ഗോയിംഗ്, ഇൻകമിംഗ് ടണലുകൾ ബന്ധിപ്പിക്കാൻ ഉപയോഗിക്കുന്ന സ്വീകർത്താക്കളുടെ കോൺടാക്റ്റ് വിശദാംശങ്ങൾ.

ഈ നെറ്റ്‌വർക്കിൻ്റെ നോഡുകൾ തമ്മിലുള്ള പ്രതിപ്രവർത്തനത്തിൻ്റെ തത്വം.
ഘട്ടം 1. നോഡ് "കേറ്റ്" ഔട്ട്ഗോയിംഗ് ടണലുകൾ നിർമ്മിക്കുന്നു. റൂട്ടറുകളെക്കുറിച്ചുള്ള ഡാറ്റയ്ക്കായി അവൻ NetDb-യിലേക്ക് തിരിയുകയും അവരുടെ പങ്കാളിത്തത്തോടെ ഒരു തുരങ്കം നിർമ്മിക്കുകയും ചെയ്യുന്നു.


ഘട്ടം 2. ഔട്ട്‌ഗോയിംഗ് ടണലിൻ്റെ അതേ രീതിയിൽ ബോറിസ് ഒരു ഇൻപുട്ട് ടണൽ നിർമ്മിക്കുന്നു. പിന്നീട് അത് അതിൻ്റെ കോർഡിനേറ്റുകൾ അല്ലെങ്കിൽ "LeaseSet" എന്ന് വിളിക്കപ്പെടുന്ന NetDb-യിലേക്ക് പ്രസിദ്ധീകരിക്കുന്നു (ലീസ്സെറ്റ് ഔട്ട്ബൗണ്ട് ടണലിലൂടെ കടന്നുപോകുന്നത് ഇവിടെ ശ്രദ്ധിക്കുക).


ഘട്ടം 3. "കേറ്റ്" "ബോറിസിന്" ഒരു സന്ദേശം അയയ്‌ക്കുമ്പോൾ, അവൻ NetDb-യിൽ "ബോറിസിൻ്റെ" ലീസ്സെറ്റിനെ അന്വേഷിക്കുന്നു. അത് ഔട്ട്‌ഗോയിംഗ് ടണലുകളിലൂടെ സന്ദേശം സ്വീകർത്താവിൻ്റെ ഗേറ്റ്‌വേയിലേക്ക് കൈമാറുന്നു.


പ്രത്യേക ഔട്ട്‌പ്രോക്‌സി വഴി ഇൻ്റർനെറ്റ് ആക്‌സസ് ചെയ്യാനുള്ള കഴിവ് I2P-യ്‌ക്ക് ഉണ്ടെന്നതും ശ്രദ്ധിക്കേണ്ടതാണ്, പക്ഷേ അവ അനൗദ്യോഗികവും ഘടകങ്ങളുടെ സംയോജനത്തെ അടിസ്ഥാനമാക്കി ടോർ എക്‌സിറ്റ് നോഡുകളേക്കാൾ മോശവുമാണ്. കൂടാതെ, I2P നെറ്റ്‌വർക്കിലെ ആന്തരിക സൈറ്റുകൾ ഒരു പ്രോക്‌സി സെർവർ വഴി ബാഹ്യ ഇൻ്റർനെറ്റിൽ നിന്ന് ആക്‌സസ് ചെയ്യാൻ കഴിയും. എന്നാൽ ഈ എൻട്രി, എക്സിറ്റ് ഗേറ്റ്‌വേകളിൽ ചില അജ്ഞാതത്വം നഷ്‌ടപ്പെടാനുള്ള ഉയർന്ന സാധ്യതയുണ്ട്, അതിനാൽ നിങ്ങൾ ജാഗ്രത പാലിക്കുകയും സാധ്യമെങ്കിൽ ഇത് ഒഴിവാക്കുകയും വേണം.

ഒരു I2P നെറ്റ്‌വർക്കിൻ്റെ ഗുണങ്ങളും ദോഷങ്ങളും എന്തൊക്കെയാണ്?
പ്രയോജനങ്ങൾ:
1) ഉയർന്ന തലത്തിലുള്ള ക്ലയൻ്റ് അജ്ഞാതത്വം (ഏതെങ്കിലും ന്യായമായ ക്രമീകരണങ്ങളും ഉപയോഗവും);
2) സമ്പൂർണ്ണ വികേന്ദ്രീകരണം, ഇത് നെറ്റ്‌വർക്ക് സ്ഥിരതയിലേക്ക് നയിക്കുന്നു;
3) ഡാറ്റയുടെ രഹസ്യസ്വഭാവം: എൻഡ്-ടു-എൻഡ് എൻക്രിപ്ഷൻക്ലയൻ്റിനും വിലാസക്കാരനും ഇടയിൽ;
4) സെർവറിൻ്റെ വളരെ ഉയർന്ന അജ്ഞാതത്വം (ഒരു റിസോഴ്സ് സൃഷ്ടിക്കുമ്പോൾ), അതിൻ്റെ ഐപി വിലാസം അറിയില്ല;
പോരായ്മകൾ:
1) കുറഞ്ഞ വേഗതഒപ്പം വലിയ സമയംപ്രതികരണം;
2) "നിങ്ങളുടെ സ്വന്തം ഇൻ്റർനെറ്റ്" അല്ലെങ്കിൽ ഇൻറർനെറ്റിൽ നിന്ന് ഭാഗികമായ ഒറ്റപ്പെടൽ, അവിടെയെത്താനുള്ള അവസരവും ഡീനൻ്റെ വർദ്ധിച്ച സാധ്യതയും;
3) പ്ലഗിനുകൾ വഴിയുള്ള ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നില്ല ( ജാവ, ഫ്ലാഷ്) ഒപ്പം ജാവാസ്ക്രിപ്റ്റ്, നിങ്ങൾ അവ പ്രവർത്തനരഹിതമാക്കുന്നില്ലെങ്കിൽ;

അജ്ഞാതത്വം ഉറപ്പാക്കാൻ മറ്റ് എന്തെല്ലാം സേവനങ്ങൾ/പദ്ധതികൾ ഉണ്ട്?

  • ഫ്രീനെറ്റ് - പിയർ-ടു-പിയർ നെറ്റ്‌വർക്ക്വിതരണം ചെയ്ത ഡാറ്റ സംഭരണം;
  • സെർവറുകൾ ആവശ്യമില്ലാത്ത പിയർ-ടു-പിയർ കണക്ഷനുകൾക്കായുള്ള ഒരു ഏകോപിത സോഫ്‌റ്റ്‌വെയറാണ് ഗ്നുനെറ്റ്;
  • JAP - ജോൺ ഡോണിം, ടോർ അടിസ്ഥാനമാക്കി;
  • - എൻക്രിപ്റ്റ് ചെയ്ത പിയർ-ടു-പിയർ F2F (ഫ്രണ്ട്-ടു-ഫ്രണ്ട്) നെറ്റ്‌വർക്ക് ഉപയോഗിച്ച് അക്ഷരങ്ങൾ, തൽക്ഷണ സന്ദേശങ്ങൾ, ഫയലുകൾ എന്നിവയുടെ സെർവർ ഇല്ലാതെ കൈമാറ്റം ചെയ്യുന്നതിനുള്ള ക്രോസ്-പ്ലാറ്റ്ഫോം സോഫ്റ്റ്വെയർ;
  • ഫയൽ പങ്കിടലിനായി വിൻഡോസിനുള്ള ഒരു ജാപ്പനീസ് ക്ലയൻ്റാണ് പെർഫെക്റ്റ് ഡാർക്ക്. നെറ്റ്‌വർക്ക് അജ്ഞാതത്വം തികഞ്ഞ ഇരുട്ട്അന്തിമ ക്ലയൻ്റുകൾ തമ്മിലുള്ള നേരിട്ടുള്ള കണക്ഷനുകൾ ഉപയോഗിക്കാനുള്ള വിസമ്മതത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അജ്ഞാതമാണ് IP വിലാസങ്ങൾസാധ്യമായ എല്ലാറ്റിൻ്റെയും പൂർണ്ണമായ എൻക്രിപ്ഷനും;

അടുത്ത 3 പ്രോജക്റ്റുകൾ പ്രത്യേകിച്ചും രസകരമാണ്, വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ നിർമ്മാണത്തിലൂടെ, ഇൻ്റർനെറ്റ് കണക്ഷനിലെ ദാതാവിൻ്റെ ആശ്രിതത്വത്തിൽ നിന്ന് സ്വയം മോചിപ്പിച്ച് ഉപയോക്താവിനെ മറയ്ക്കുക എന്നതാണ് അവരുടെ ലക്ഷ്യം. എല്ലാത്തിനുമുപരി, ഇൻ്റർനെറ്റ് കൂടുതൽ സ്വയം-സംഘടിതമാകും:

  • നെറ്റ്സുകുകു - അൾട്ടിമേറ്റ് കില്ലിംഗ്, യൂട്ടിലിറ്റി, കാമികേസ് അപ്‌ലിങ്കിംഗ് എന്നിവയിൽ വൈദഗ്ദ്ധ്യമുള്ള നെറ്റ്‌വർക്ക്ഡ് ഇലക്ട്രോണിക് ടെക്നീഷ്യൻ;
  • B.A.T.M.A.N - മൊബൈൽ അഡ്-ഹോക്ക് നെറ്റ്‌വർക്കിംഗിലേക്കുള്ള മികച്ച സമീപനം;

എന്തെങ്കിലും ഉണ്ടോ സമഗ്രമായ പരിഹാരങ്ങൾഅജ്ഞാതത്വം ഉറപ്പാക്കാൻ?
വിവിധ രീതികളുടെ ബണ്ടിലുകൾക്കും കോമ്പിനേഷനുകൾക്കും പുറമേ, പോലെ Tor+VPN, മുകളിൽ വിവരിച്ച, ഈ ആവശ്യങ്ങൾക്ക് അനുയോജ്യമായ Linux വിതരണങ്ങൾ നിങ്ങൾക്ക് ഉപയോഗിക്കാം. അത്തരം ഒരു പരിഹാരത്തിൻ്റെ പ്രയോജനം അവർക്ക് ഇതിനകം തന്നെ ഈ സംയോജിത പരിഹാരങ്ങളിൽ ഭൂരിഭാഗവും ഉണ്ട് എന്നതാണ്, എല്ലാ ക്രമീകരണങ്ങളും ഉറപ്പാക്കാൻ സജ്ജീകരിച്ചിരിക്കുന്നു പരമാവധി അളവ്ഡീനോണിമൈസറുകൾക്കുള്ള അതിരുകൾ, അപകടസാധ്യതയുള്ള എല്ലാ സേവനങ്ങളും സോഫ്‌റ്റ്‌വെയറുകളും വെട്ടിമാറ്റി, ഉപയോഗപ്രദമായവ ഇൻസ്റ്റാൾ ചെയ്തു, ചിലത്, ഡോക്യുമെൻ്റേഷനു പുറമേ, രാത്രി വൈകി നിങ്ങളുടെ ജാഗ്രത നഷ്‌ടപ്പെടുത്താൻ അനുവദിക്കാത്ത പോപ്പ്-അപ്പ് ടിപ്പുകൾ ഉണ്ട്.
എൻ്റെയും അറിവുള്ള മറ്റ് ചില ആളുകളുടെയും അനുഭവത്തെ അടിസ്ഥാനമാക്കി, ഞാൻ Whonix വിതരണത്തെ തിരഞ്ഞെടുക്കും, കാരണം അതിൽ നെറ്റ്‌വർക്കിലെ അജ്ഞാതതയും സുരക്ഷിതത്വവും ഉറപ്പാക്കുന്നതിനുള്ള ഏറ്റവും പുതിയ സാങ്കേതിക വിദ്യകൾ അടങ്ങിയിരിക്കുന്നു, അത് നിരന്തരം വികസിച്ചുകൊണ്ടിരിക്കുന്നു, കൂടാതെ ജീവിതത്തിൻ്റെയും മരണത്തിൻ്റെയും എല്ലാ അവസരങ്ങളിലും വളരെ വഴക്കമുള്ള കോൺഫിഗറേഷൻ ഉണ്ട്. രണ്ട് അസംബ്ലികളുടെ രൂപത്തിൽ ഇതിന് രസകരമായ ഒരു വാസ്തുവിദ്യയും ഉണ്ട്: ഗേറ്റ്‌വേഒപ്പം വർക്ക്സ്റ്റേഷൻ, ഇത് സംയോജിച്ച് പ്രവർത്തിക്കുന്നു. എന്തെങ്കിലും ഉണ്ടെങ്കിൽ എന്നതാണ് ഇതിൻ്റെ പ്രധാന നേട്ടം 0-ദിവസം Tor അല്ലെങ്കിൽ OS-ൽ തന്നെ, അവർ മറഞ്ഞിരിക്കുന്ന ഉപയോക്താവിനെ വെളിപ്പെടുത്താൻ ശ്രമിക്കും വോണിക്സ്, അപ്പോൾ വെർച്വൽ വർക്ക്‌സ്റ്റേഷൻ മാത്രമേ "ഡീനോണിമൈസ്" ചെയ്യപ്പെടുകയുള്ളൂ, ആക്രമണകാരിക്ക് "വളരെ മൂല്യവത്തായ" വിവരങ്ങൾ ലഭിക്കും. IP 192.168.0.1ഒപ്പം Mac വിലാസം 02:00:01:01:01:01.


എന്നാൽ കോൺഫിഗറേഷനിൽ അത്തരം പ്രവർത്തനക്ഷമതയുടെയും വഴക്കത്തിൻ്റെയും സാന്നിധ്യത്തിനായി നിങ്ങൾ പണം നൽകണം - ഇത് OS കോൺഫിഗറേഷൻ്റെ സങ്കീർണ്ണത നിർണ്ണയിക്കുന്നു, അതിനാലാണ് ഇത് ചിലപ്പോൾ അജ്ഞാതതയ്ക്കായി മികച്ച ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ താഴെയായി സ്ഥാപിക്കുന്നത്.
സജ്ജീകരിക്കാൻ എളുപ്പമുള്ള അനലോഗുകൾ സ്‌നോഡനും ലിബെർട്ടും ശുപാർശ ചെയ്യുന്ന വളരെ അറിയപ്പെടുന്ന ഒന്നാണ്, അവ ഈ ആവശ്യങ്ങൾക്കായി വിജയകരമായി ഉപയോഗിക്കാനും അജ്ഞാതത്വം ഉറപ്പാക്കുന്നതിന് മികച്ച ആയുധശേഖരവുമുണ്ട്.

അജ്ഞാതത്വം നേടുമ്പോൾ മറ്റെന്തെങ്കിലും പരിഗണനകളുണ്ടോ?
അതെ, എനിക്കുണ്ട്. ഒരു അജ്ഞാത സെഷനിൽ പോലും പാലിക്കുന്നത് ഉചിതമാകുന്ന നിരവധി നിയമങ്ങളുണ്ട് (തീർച്ചയായും പൂർണ്ണമായ അജ്ഞാതത്വം കൈവരിക്കുക എന്നതാണ് ലക്ഷ്യമെങ്കിൽ, തീർച്ചയായും) ഈ സെഷനിൽ പ്രവേശിക്കുന്നതിന് മുമ്പ് സ്വീകരിക്കേണ്ട നടപടികളും. ഇപ്പോൾ നമ്മൾ അവരെക്കുറിച്ച് കൂടുതൽ വിശദമായി എഴുതാം.
1) ഉപയോഗിക്കുമ്പോൾ VPN, പ്രോക്സിമുതലായവ. എല്ലായ്പ്പോഴും സ്റ്റാറ്റിക് ഉപയോഗിക്കുന്നതിന് ക്രമീകരണങ്ങൾ സജ്ജമാക്കുക DNS സെർവറുകൾഡിഎൻഎസ് ചോർച്ച ഒഴിവാക്കാൻ സേവന ദാതാവ്. അല്ലെങ്കിൽ ബ്രൗസറിൽ ശരിയായ ക്രമീകരണങ്ങൾ സജ്ജമാക്കുക അല്ലെങ്കിൽ ഫയർവാൾ;
2) സ്ഥിരമായ ടോർ ചെയിനുകൾ ഉപയോഗിക്കരുത്, പതിവായി ഔട്ട്പുട്ട് നോഡുകൾ മാറ്റുക (VPN സെർവറുകൾ, പ്രോക്സി സെർവറുകൾ);
3) ബ്രൗസർ ഉപയോഗിക്കുമ്പോൾ, സാധ്യമെങ്കിൽ, എല്ലാ പ്ലഗിനുകളും (ജാവ, ഫ്ലാഷ്, മറ്റ് ചില അഡോബ് ക്രാഫ്റ്റുകൾ) കൂടാതെ ജാവാസ്ക്രിപ്റ്റും (ഡീനോണിൻ്റെ അപകടസാധ്യതകൾ പൂർണ്ണമായും കുറയ്ക്കുക എന്നതാണ് ലക്ഷ്യമെങ്കിൽ), കുക്കികളുടെ ഉപയോഗം, ചരിത്രം എന്നിവ പ്രവർത്തനരഹിതമാക്കുക. സൂക്ഷിക്കൽ, ദീർഘകാല കാഷിംഗ്, HTTP തലക്കെട്ടുകൾ അയയ്ക്കാൻ അനുവദിക്കരുത് ഉപയോക്തൃ-ഏജൻ്റ്ഒപ്പം HTTP-റഫറർഅല്ലെങ്കിൽ അവ മാറ്റിസ്ഥാപിക്കുക (എന്നാൽ അജ്ഞാതത്വത്തിന് പ്രത്യേക ബ്രൗസറുകൾ ആവശ്യമാണ്; മിക്ക സ്റ്റാൻഡേർഡ് ബ്രൗസറുകളും അത്തരമൊരു ലക്ഷ്വറി അനുവദിക്കുന്നില്ല), കുറഞ്ഞത് ബ്രൗസർ വിപുലീകരണങ്ങൾ ഉപയോഗിക്കുക തുടങ്ങിയവ. പൊതുവേ, വിവിധ ബ്രൗസറുകളിലെ അജ്ഞാതത്വത്തിനായുള്ള ക്രമീകരണങ്ങൾ വിവരിക്കുന്ന മറ്റൊരു ഉറവിടമുണ്ട്, അത് നിങ്ങൾക്ക് വേണമെങ്കിൽ ബന്ധപ്പെടേണ്ടതാണ്;
4) അജ്ഞാത മോഡിൽ നെറ്റ്‌വർക്ക് ആക്‌സസ്സുചെയ്യുമ്പോൾ, നിങ്ങൾ "വൃത്തിയുള്ള", പൂർണ്ണമായി അപ്‌ഡേറ്റ് ചെയ്‌ത ഏറ്റവും പുതിയ OS ഉപയോഗിക്കണം. സ്ഥിരതയുള്ള പതിപ്പുകൾ BY. ഇത് വൃത്തിയുള്ളതായിരിക്കണം - അതിനാൽ അതിൻ്റെ "വിരലടയാളങ്ങൾ", ബ്രൗസറും മറ്റ് സോഫ്‌റ്റ്‌വെയറുകളും ശരാശരി സ്റ്റാറ്റിസ്റ്റിക്കൽ സൂചകങ്ങളിൽ നിന്ന് വേർതിരിച്ചറിയാൻ കൂടുതൽ ബുദ്ധിമുട്ടാണ്, കൂടാതെ അപ്‌ഡേറ്റ് ചെയ്‌തതിനാൽ ഏതെങ്കിലും തരത്തിലുള്ള ക്ഷുദ്രവെയർ എടുക്കാനുള്ള സാധ്യത കുറയുകയും ചിലത് സൃഷ്ടിക്കുകയും ചെയ്യുന്നു. അജ്ഞാതവൽക്കരണത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിച്ച എല്ലാ മാർഗങ്ങളുടെയും പ്രവർത്തനത്തെ അപകടപ്പെടുത്തുന്ന പ്രശ്നങ്ങൾ;
5) സർട്ടിഫിക്കറ്റുകളുടെയും കീകളുടെയും സാധുതയെക്കുറിച്ചുള്ള മുന്നറിയിപ്പുകൾ തടയാൻ ദൃശ്യമാകുമ്പോൾ ശ്രദ്ധിക്കുക Mitm ആക്രമണങ്ങൾ(എൻക്രിപ്റ്റ് ചെയ്യാത്ത ട്രാഫിക്കിൽ ഒളിഞ്ഞുനോക്കൽ);
6) അജ്ഞാത സെഷനിൽ ഒരു ഇടതുപക്ഷ പ്രവർത്തനവും അനുവദിക്കരുത്. ഉദാഹരണത്തിന്, ഒരു അജ്ഞാത സെഷനിൽ നിന്നുള്ള ഒരു ക്ലയൻ്റ് സോഷ്യൽ മീഡിയയിൽ അവൻ്റെ പേജ് ആക്സസ് ചെയ്യുകയാണെങ്കിൽ. നെറ്റ്‌വർക്ക്, അപ്പോൾ അവൻ്റെ ഇൻ്റർനെറ്റ് ദാതാവ് അതിനെക്കുറിച്ച് അറിയുകയില്ല. എന്നാൽ സാമൂഹിക ക്ലയൻ്റിൻറെ യഥാർത്ഥ IP വിലാസം കണ്ടില്ലെങ്കിലും, ആരാണ് ലോഗിൻ ചെയ്തിരിക്കുന്നതെന്ന് നെറ്റ്‌വർക്ക് കൃത്യമായി അറിയാം;
7) ഒരു അജ്ഞാതവും തുറന്നതുമായ ചാനൽ വഴി റിസോഴ്സിലേക്ക് ഒരേസമയം കണക്ഷൻ അനുവദിക്കരുത് (അപകടം മുകളിൽ വിവരിച്ചത്);
8) നിങ്ങളുടെ എല്ലാ സന്ദേശങ്ങളും രചയിതാവിൻ്റെ ബൗദ്ധിക ഉൽപ്പാദനത്തിൻ്റെ മറ്റ് ഉൽപ്പന്നങ്ങളും "അവ്യക്തമാക്കാൻ" ശ്രമിക്കുക, കാരണം സംഭാഷണ പാറ്റേണുകളുടെ പദപ്രയോഗം, പദാവലി, ശൈലികൾ എന്നിവയാൽ രചയിതാവിനെ വളരെ ഉയർന്ന കൃത്യതയോടെ നിർണ്ണയിക്കാനാകും. ഇതിൽ നിന്ന് ഒരു മുഴുവൻ ബിസിനസ്സും നടത്തുന്ന കമ്പനികൾ ഇതിനകം തന്നെയുണ്ട്, അതിനാൽ ഈ ഘടകത്തെ കുറച്ചുകാണരുത്;
9) ലോക്കൽ നെറ്റ്‌വർക്കിലേക്ക് ബന്ധിപ്പിക്കുന്നതിന് മുമ്പ് അല്ലെങ്കിൽ വയർലെസ് പോയിൻ്റ്മുൻകൂട്ടി ആക്സസ് മാറ്റുക MAC വിലാസം;
10) വിശ്വാസയോഗ്യമല്ലാത്തതോ സ്ഥിരീകരിക്കാത്തതോ ആയ ഒരു ആപ്ലിക്കേഷനും ഉപയോഗിക്കരുത്;
11) നിങ്ങൾക്ക് ഒരു "അവസാന അതിർത്തി" നൽകുന്നത് നല്ലതാണ്, അതായത്, നിങ്ങളുടേതായ ഏതെങ്കിലും തരത്തിലുള്ള ഇൻ്റർമീഡിയറ്റ് നോഡ്, അതിലൂടെ എല്ലാ പ്രവർത്തനങ്ങളും നടത്തുക (സമർപ്പണമുള്ള സെർവറുകൾ ഉപയോഗിച്ച് അല്ലെങ്കിൽ നടപ്പിലാക്കുന്നത് പോലെ. വോണിക്സ്), അതിനാൽ മുമ്പത്തെ എല്ലാ തടസ്സങ്ങളും മറികടക്കുകയോ അല്ലെങ്കിൽ പ്രവർത്തന സംവിധാനം ബാധിക്കുകയോ ചെയ്താൽ, മൂന്നാം കക്ഷികൾക്ക് ഇടനില ശൂന്യതയിലേക്ക് പ്രവേശനം ലഭിക്കും കൂടാതെ നിങ്ങളുടെ ദിശയിലേക്ക് കൂടുതൽ നീങ്ങാൻ പ്രത്യേക അവസരങ്ങളൊന്നും ഉണ്ടാകില്ല (അല്ലെങ്കിൽ ഈ അവസരങ്ങൾ വളരെ ചെലവേറിയതോ വളരെ ചെലവേറിയതോ ആയിരിക്കും. ) വലിയ അളവ്സമയം);

വളരെ വ്യക്തമായ ഒരു നിഗമനത്തോടെ നമുക്ക് സംഗ്രഹിക്കാം: സാങ്കേതികവിദ്യ അല്ലെങ്കിൽ രീതി കൂടുതൽ അജ്ഞാത/സുരക്ഷിതമാണ്, അത് ഉപയോഗിക്കുമ്പോൾ വേഗത/സൗകര്യം കുറയും. എന്നാൽ ചിലപ്പോൾ എവിടെയെങ്കിലും വിശ്രമിക്കാനുള്ള തീരുമാനം മൂലം സംഭവിക്കാനിടയുള്ള അനന്തരഫലങ്ങളിൽ നിന്ന് ഗണ്യമായ അളവിലുള്ള സമയവും മറ്റ് വിഭവങ്ങളും നഷ്ടപ്പെടുന്നതിനേക്കാൾ സങ്കീർണ്ണമായ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിച്ച് കുറച്ച് മിനിറ്റ് കാത്തിരിപ്പ് നഷ്ടപ്പെടുകയോ കുറച്ച് കൂടുതൽ പരിശ്രമവും സമയവും ചെലവഴിക്കുകയോ ചെയ്യുന്നതാണ് നല്ലത്.

2016 ജനുവരി 18-നാണ് അവസാനം അപ്ഡേറ്റ് ചെയ്തത്.

21-ാം നൂറ്റാണ്ടിൽ ഇൻ്റർനെറ്റിലെ വ്യക്തിഗത ഡാറ്റയുടെ സാങ്കേതിക സംരക്ഷണം വ്യാപകമാണ്. ലോകമെമ്പാടുമുള്ള ഇൻ്റർനെറ്റിൻ്റെ വിപുലമായ വികസനമാണ് ഇതിന് കാരണം. ഉപയോക്താക്കൾ അവരുടെ സ്വകാര്യ വിവരങ്ങൾ എങ്ങനെ സംരക്ഷിക്കാമെന്ന് ചിന്തിക്കാൻ തുടങ്ങി.

VPN നിങ്ങളുടെ IP വിലാസം മറയ്ക്കുകയും എല്ലാ ട്രാഫിക്കും എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു. ഒരു VPN-ലേക്ക് കണക്റ്റുചെയ്യുന്നത് നിങ്ങളുടെ രാജ്യത്ത് ലഭ്യമല്ലാത്ത ഉള്ളടക്കം അൺലോക്ക് ചെയ്യാൻ സഹായിക്കുന്നു. നിലവിൽ VPN എളുപ്പത്തിൽ വാങ്ങുക, അതുപോലെ സമാന സേവനങ്ങൾ നൽകുന്ന നിരവധി സേവനങ്ങൾ.

മികച്ച VPN സേവനം എങ്ങനെ തിരഞ്ഞെടുക്കാമെന്ന് പല ഉപയോക്താക്കളും ആശ്ചര്യപ്പെടുന്നു.

താരതമ്യം ചെയ്യുന്നതിനും മികച്ച സേവനം തിരഞ്ഞെടുക്കുന്നതിനും, തിരഞ്ഞെടുക്കൽ മാനദണ്ഡത്തെക്കുറിച്ച് സംസാരിക്കേണ്ടത് ആവശ്യമാണ്.

മികച്ച VPN സേവനം തിരഞ്ഞെടുക്കുന്നതിനുള്ള മാനദണ്ഡങ്ങൾ

ഈ ലേഖനത്തിൽ ഞങ്ങൾ എല്ലാ തിരഞ്ഞെടുക്കൽ മാനദണ്ഡങ്ങളും പട്ടികപ്പെടുത്തും, എന്നാൽ അവയിൽ ചിലത് അപ്രധാനമെന്ന് തോന്നിയേക്കാം. നിങ്ങൾ VPN ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്ന ഉദ്ദേശ്യത്തെ ആശ്രയിച്ചിരിക്കുന്നു.

മികച്ച VPN സേവനം തിരഞ്ഞെടുക്കുന്നതിനുള്ള ഉദ്ദേശ്യങ്ങൾ:

VPN ഇൻ്റർനെറ്റിൽ പൂർണ്ണമായ സുരക്ഷയും അജ്ഞാതതയും നൽകുന്നു.

മികച്ച VPN സേവനം തിരഞ്ഞെടുക്കാൻ മാത്രം മതി.
തിരഞ്ഞെടുക്കൽ മാനദണ്ഡങ്ങൾ നമുക്ക് കൂടുതൽ വിശദമായി പരിശോധിക്കാം.

VPN കണക്ഷനുകളുടെ തരങ്ങൾ

നിരവധി തരത്തിലുള്ള കണക്ഷനുകൾ ഉണ്ട്:

  • PPTP VPN - മിക്ക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും നടപ്പിലാക്കിയെങ്കിലും ഇത് ഒരു സുരക്ഷിതമല്ലാത്ത പ്രോട്ടോക്കോൾ ആയി കണക്കാക്കപ്പെടുന്നു
  • SSTP VPN - പ്രോട്ടോക്കോൾ മൈക്രോസോഫ്റ്റ് വികസിപ്പിച്ചതാണ്. ഈ പ്രോട്ടോക്കോൾ വിൻഡോസ് 7 ലും പിന്നീടുള്ള പതിപ്പുകളിലും മൊബൈൽ പ്ലാറ്റ്ഫോമായ വിൻഡോസ് ഫോണിലും മാത്രമേ നടപ്പിലാക്കൂ
  • ഓപ്പൺവിപിഎൻ ഒരു ജനപ്രിയ ഓപ്പൺ സോഴ്‌സ് പ്രോട്ടോക്കോൾ ആണ്. വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു, അതിൻ്റെ വിശ്വാസ്യതയാൽ വേർതിരിച്ചിരിക്കുന്നു. പ്രോട്ടോക്കോളിൻ്റെ ഒരു മൈനസ് മാത്രമേ കണക്ഷൻ അധിക സോഫ്‌റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യാവൂ
  • IPSec വഴിയുള്ള L2TP VPN - മിക്ക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും നിർമ്മിച്ചിരിക്കുന്നു. വിശ്വസനീയവും വേഗതയേറിയതുമായ പ്രോട്ടോക്കോൾ.

മികച്ച VPN സേവനത്തിന് IPSec വഴി L2TP VPN വഴി കണക്റ്റുചെയ്യാൻ കഴിയണം, കൂടാതെ OpenVPN കണക്ഷനും ഉണ്ടായിരിക്കാം.

സെർവർ ലോഗുകളുടെ അഭാവം

ലോകമെമ്പാടുമുള്ള മിക്ക സെർവറുകളും ലിനക്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്നു. ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലെ വിൻഡോസിൽ നിന്ന് വ്യത്യസ്തമായി ലോഗിംഗ് സിസ്റ്റം (ലോഗ് കണക്ഷനുകൾ) പൂർണ്ണമായും ഓഫാക്കിയേക്കാം.

VPN സെർവർ ലോഗുകൾ സൂക്ഷിക്കുമ്പോൾ അജ്ഞാതത്വം അപ്രത്യക്ഷമാകുന്നു.

VPN സേവനങ്ങൾ വാഗ്ദാനം ചെയ്യുന്ന കമ്പനിയുടെ വെബ്‌സൈറ്റ് നിങ്ങൾ ശ്രദ്ധാപൂർവ്വം പരിശോധിക്കേണ്ടതുണ്ട്. ലോഗുകൾ സൂക്ഷിച്ചിട്ടില്ലെന്ന് കമ്പനി അവകാശപ്പെടുന്നതാകാം. രജിസ്ട്രേഷനിലോ വാങ്ങുമ്പോഴോ എടുത്ത "സേവനങ്ങളുടെ ഉപയോഗത്തെക്കുറിച്ചുള്ള ഉടമ്പടി" എന്നതിൽ VPN സൂചിപ്പിക്കും. ലോഗുകൾ സൂക്ഷിച്ചിരിക്കുന്നു എന്ന്.

ചില VPN സേവനങ്ങൾ 2-4 ആഴ്ചയ്ക്കുള്ളിൽ ലോഗുകൾ സൂക്ഷിക്കുന്നു. ഇത് സൈറ്റിൽ എഴുതിയിട്ടുണ്ടെങ്കിൽ, സേവനത്തിൻ്റെ അജ്ഞാതതയെക്കുറിച്ച് സംസാരിക്കുന്നത് അസാധ്യമാണ്.

മികച്ച VPN സേവനം ഒരിക്കലും ലോഗുകൾ അല്ല.

നിങ്ങൾ VPN ഉപയോഗിക്കുന്നുണ്ടെന്ന് VPN സേവനം കാണിക്കുന്നുണ്ടോ?

ലാളിത്യത്തിനായി, ഒരു ഡൊമെയ്‌നിൽ നിന്ന് ഒരു IP വിലാസത്തിലേക്ക് കണക്ഷൻ റീഡയറക്‌ടുചെയ്യുന്നതിന് VPN സേവനങ്ങൾ അവലംബിച്ചതായി കോൺഫിഗർ ചെയ്യുക. ഈ സാഹചര്യത്തിൽ, വിലാസ സെർവർ ഡൊമെയ്ൻ പോലെ കാണപ്പെടുന്നു, ഉദാഹരണത്തിന്: usvpn.vpnservice-website.com

കമ്പനിയുടെ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് ഇത് ഉപയോഗപ്രദമാണ്, കാരണം VPN സെർവറിൻ്റെ IP വിലാസം മാറ്റേണ്ടിവരുമ്പോൾ. എല്ലാ ഉപയോക്താക്കൾക്കും കണക്ഷൻ തുടർന്നും പ്രവർത്തിക്കും.

എല്ലാ ISP-കളും ഇൻ്റർനെറ്റിൽ ഉപയോക്തൃ പ്രവർത്തനങ്ങൾ രേഖപ്പെടുത്തുന്നു. നിങ്ങൾ usvpn.vpnservice-website.com എന്ന ഡൊമെയ്‌നിലേക്കാണ് കണക്‌റ്റുചെയ്യുന്നതെന്ന് അവർ അറിയും, നിങ്ങൾ ഒരു VPN ഉപയോഗിക്കുന്നുണ്ടെന്ന് കണക്ഷൻ നേരിട്ട് പറയുന്നു.

VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യാനുള്ള വിലാസം IP വിലാസം 77.120.108.165 പോലെയായിരിക്കണം

നിങ്ങൾ OpenVPN കണക്ഷനാണ് ഉപയോഗിക്കുന്നതെങ്കിൽ, അതിൽ സേവനത്തിൻ്റെ ഡൊമെയ്ൻ വ്യക്തമാക്കുന്നതിന് നിങ്ങൾ സർട്ടിഫിക്കറ്റുകൾ പരിശോധിക്കേണ്ടതുണ്ട്.

ഏത് രാജ്യത്താണ് VPN സേവനം രജിസ്റ്റർ ചെയ്തിരിക്കുന്നത്

മികച്ച VPN സേവനം തിരഞ്ഞെടുക്കുമ്പോൾ ഈ പോയിൻ്റ് ഒരുപക്ഷേ ഏറ്റവും പ്രധാനപ്പെട്ടതാണ്.

ഉപഭോക്താക്കൾക്ക് അജ്ഞാതത്വം നൽകുന്നതിന് ഏത് രാജ്യത്താണ് VPN സേവനം രജിസ്റ്റർ ചെയ്യേണ്ടതെന്ന് പലപ്പോഴും തർക്കങ്ങളുണ്ട്.

അമേരിക്കയിലോ യൂറോപ്പിലോ ആണ് ഓഫീസ് സ്ഥിതി ചെയ്യുന്നതെങ്കിൽ, ഈ രാജ്യങ്ങളിൽ അന്താരാഷ്ട്ര പോലീസ് സജീവമായതിനാൽ അത് അപകടകരമാണെന്ന് കണക്കാക്കപ്പെടുന്നു.

ബെലീസ് അല്ലെങ്കിൽ ബ്രസീൽ പോലുള്ള മൂന്നാം ലോക രാജ്യങ്ങളിൽ VPN സേവനം രജിസ്റ്റർ ചെയ്യുമ്പോൾ നല്ലതാണെന്ന് ചിലർ വിശ്വസിക്കുന്നു.

മികച്ച VPN സേവനത്തിന് ഓഫീസ് ഉണ്ടാകരുതെന്ന് ഞങ്ങൾ വിശ്വസിക്കുന്നു.

ഏത് രാജ്യത്തായാലും ഓഫീസ്. കമ്പനിക്ക് ഒരു ഓഫീസ് ഉണ്ടെങ്കിൽ അതിനർത്ഥം പോലീസ് വരാനോ ഔപചാരികമായ അഭ്യർത്ഥന അയയ്‌ക്കാനോ കഴിയുന്ന ഒരു സ്ഥലമുണ്ട്.

ഓരോ കമ്പനിയും അത് സ്ഥിതി ചെയ്യുന്ന രാജ്യത്തെ നിയമങ്ങൾ അനുസരിക്കാൻ ബാധ്യസ്ഥരാണ്.
ഈ രാജ്യത്തെ പോലീസിൽ നിന്ന് ഒരു ഔപചാരിക അഭ്യർത്ഥന സ്വീകരിക്കാനും അത് പരാമർശിച്ച വിവരങ്ങൾ നൽകാനും VPN സേവനം ബാധ്യസ്ഥമാണ്.

അതിനാൽ, ഒരു രജിസ്റ്ററോ കമ്പനി ഓഫീസോ ഉണ്ടെങ്കിൽ, VPN സേവനത്തിന് അതിൻ്റെ ഉപയോക്താക്കളുടെ അജ്ഞാതത്വം ഉറപ്പാക്കാൻ കഴിയില്ല.

എല്ലാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾക്കുമുള്ള പിന്തുണ

Windows, Mac OS, Linux, iOS, Android, Windows Phone തുടങ്ങിയ എല്ലാ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലേക്കും ആധുനിക സാങ്കേതികവിദ്യ ആക്‌സസ് നൽകുന്നു.

എന്നാൽ വാങ്ങുന്നതിന് മുമ്പ് കമ്പനി നിങ്ങളുടെ പ്ലാറ്റ്‌ഫോമിനെ പിന്തുണയ്ക്കുന്നുവെന്ന് ഉറപ്പാക്കണം.

ഇഷ്യൂ ചെയ്ത IP വിലാസങ്ങളുടെ തരങ്ങൾ

VPN സെർവർ നൽകുന്ന 2 തരം IP വിലാസങ്ങളുണ്ട്:

  • പങ്കിട്ട ഐപി - എല്ലാ ക്ലയൻ്റുകളിലും ഒരൊറ്റ പൊതു ഐപി വിലാസം നൽകി. ചട്ടം പോലെ, IP വിലാസം സ്ഥിരമാണ്, VPN സെർവറിലേക്ക് വീണ്ടും കണക്റ്റുചെയ്യുമ്പോൾ അത് മാറില്ല
  • സമർപ്പിത ഐപി - ഓരോ ക്ലയൻ്റിനും ഒരു അദ്വിതീയ ഐപി വിലാസം നൽകിയിട്ടുണ്ട്, അത് വീണ്ടും കണക്റ്റുചെയ്യുമ്പോൾ മാറാം

സൗജന്യ ട്രയൽ ആക്‌സസ് ഉണ്ടോ?

വാങ്ങുന്നതിന് മുമ്പ് സേവനം പരീക്ഷിക്കാൻ സൗജന്യമായിരിക്കണം.
അത്തരം ആക്സസ് ഒരു VPN കണക്ഷൻ കോൺഫിഗർ ചെയ്യാനും അത് എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് മനസ്സിലാക്കാനും അനുവദിക്കും.

മികച്ച VPN സേവനത്തിന് സൗജന്യ ട്രയൽ ആക്‌സസ് ഉണ്ടായിരിക്കണം.

സേവനം സൗജന്യ വിപിഎൻ ആക്‌സസ് നൽകുകയും സമയത്തിനനുസരിച്ച് പരിധിയില്ലാതെ നൽകുകയും ചെയ്യുന്നുവെങ്കിൽ - ഇത് ഒരു അധിക പ്ലസ് ആണ്.

VPN കണക്ഷനുകൾക്കുള്ള സ്വന്തം പ്രോഗ്രാം

VPN കണക്ഷനുകൾക്കുള്ള സ്വന്തം പ്രോഗ്രാം പെട്ടെന്ന് ഒരു കണക്ഷൻ സജ്ജീകരിക്കും. സാധാരണഗതിയിൽ, OpenVPN കണക്ഷൻ ഉപയോഗിക്കുമ്പോൾ അത്തരം പ്രോഗ്രാമുകൾ ആവശ്യമാണ്, കാരണം ഒരു തുടക്കക്കാരന് സംയുക്തത്തിൻ്റെ ക്രമീകരണം ഭയങ്കരമായി തോന്നാം.

IPSec വഴിയുള്ള L2TP VPN 1 മിനിറ്റിനായി കോൺഫിഗർ ചെയ്‌തു. ഈ സാഹചര്യത്തിൽ, പ്രോഗ്രാം ആവശ്യമില്ല.

പേയ്‌മെൻ്റ് രീതികളും ന്യായമായ വിലയും

കമ്പനിയുടെ വെബ്‌സൈറ്റ് പരിശോധിക്കുക. പരിശോധിക്കുക: പണമടയ്ക്കാൻ സൗകര്യപ്രദമായ ഒരു മാർഗമുണ്ട്. നിലവിൽ, ഡെബിറ്റ്, ക്രെഡിറ്റ് കാർഡുകൾ വഴിയുള്ള പണമടയ്ക്കൽ, ഇലക്‌ട്രോണിക് പണം, പേപാൽ തുടങ്ങി നിരവധി പേയ്‌മെൻ്റ് സംവിധാനങ്ങളുണ്ട്.

നിങ്ങൾക്കായി ഏറ്റവും മികച്ച VPN സേവനം നിങ്ങൾ കണ്ടെത്തുകയാണെങ്കിൽ, സേവനങ്ങളുടെ വില ഒരു പ്രധാന പങ്ക് വഹിക്കില്ല. എന്നിരുന്നാലും, വില നിങ്ങൾക്ക് താങ്ങാനാവുന്നതായിരിക്കണം. നിങ്ങൾ ഒരു വർഷം മുഴുവൻ സബ്‌സ്‌ക്രിപ്‌ഷനായി പണമടച്ചാൽ വിശ്വസനീയമായ കമ്പനികൾ കിഴിവ് വാഗ്ദാനം ചെയ്യുന്നു. നിങ്ങൾക്ക് കഴിയുംഇതിൽ സംരക്ഷിക്കുക.

സാങ്കേതിക പിന്തുണയുടെ ലഭ്യത

VPN സാങ്കേതികവിദ്യ എല്ലായ്‌പ്പോഴും വിശ്വസനീയമായി പ്രവർത്തിക്കുന്നു. എന്നാൽ കണക്ഷൻ പിശകുകൾ ഉണ്ടാകുമ്പോൾ ചില സമയങ്ങളുണ്ട്. ഈ സാഹചര്യത്തിൽ, സഹായ സാങ്കേതിക പിന്തുണ സേവനത്തിലേക്ക് വരിക. വാങ്ങുന്നതിന് മുമ്പ് അത് പരിശോധിക്കുക.

സൗകര്യപ്രദമായി, വെബ്‌സൈറ്റിന് തത്സമയ ചാറ്റ് അല്ലെങ്കിൽ ടിക്കറ്റിംഗ് സംവിധാനമുണ്ട്.

ICQ, Jabber അല്ലെങ്കിൽ Skype വഴിയാണ് പിന്തുണ നൽകുന്നതെങ്കിൽ, എല്ലാ ക്ലയൻ്റുകളും ഈ പ്രോഗ്രാമുകൾ നിരന്തരം ഉപയോഗിക്കാത്തതിനാൽ ഇത് ചില ബുദ്ധിമുട്ടുകൾ സൃഷ്ടിക്കുന്നു.

റേറ്റ് VPN സേവനം ചാമിലിയൻ. അത് നിങ്ങൾക്ക് ഏറ്റവും മികച്ചതായിരിക്കുമോ?

IPSec വഴി L2TP കണക്റ്റുചെയ്‌ത് ഞങ്ങൾ VPN സേവനങ്ങൾ നൽകുന്നു.

ഞങ്ങളുടെ സെർവറുകൾ ലോഗുകളല്ല, കണക്ഷൻ ഐപി വിലാസങ്ങളിലേക്കാണ് നിർമ്മിച്ചിരിക്കുന്നത്.

എല്ലാ ജനപ്രിയ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെയും പിന്തുണയ്ക്കുന്നു.

എല്ലാ ഉപഭോക്താക്കൾക്കും പിന്തുണ

കണക്ഷൻ സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ചുള്ള ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകുന്നതിനും ഇൻ്റർനെറ്റിൻ്റെ സുരക്ഷയെയും അജ്ഞാതതയെയും കുറിച്ച് ഉപദേശിക്കുന്നതിനും മികച്ച പരിഹാരം തിരഞ്ഞെടുക്കാൻ നിങ്ങളെ സഹായിക്കുന്നതിനും ഞങ്ങൾക്ക് സന്തോഷമുണ്ട്.

ഒരു വിപിഎൻ പരാമർശിക്കുമ്പോൾ ആദ്യം മനസ്സിൽ വരുന്നത് പ്രക്ഷേപണം ചെയ്ത ഡാറ്റയുടെ അജ്ഞാതതയും സുരക്ഷയുമാണ്. അത് ശരിക്കും ആണോ? നമുക്ക് അത് കണ്ടുപിടിക്കാം.

നിങ്ങൾക്ക് ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നേടേണ്ടിവരുമ്പോൾ, തുറന്ന ആശയവിനിമയ ചാനലുകളിലൂടെ പ്രധാനപ്പെട്ട വിവരങ്ങൾ സുരക്ഷിതമായി കൈമാറുക, ദാതാവിൻ്റെ നിരീക്ഷണത്തിൽ നിന്ന് നിങ്ങളുടെ ട്രാഫിക് മറയ്ക്കുക, പൂർണ്ണമായും നിയമപരമല്ലാത്ത (അല്ലെങ്കിൽ നിയമപരമല്ലാത്ത) പ്രവർത്തനങ്ങൾ നടത്തുമ്പോൾ നിങ്ങളുടെ യഥാർത്ഥ സ്ഥാനം മറയ്ക്കുക , നിങ്ങൾ സാധാരണയായി ഒരു VPN ഉപയോഗിക്കുന്നു. എന്നാൽ ഒരു VPN-നെ അന്ധമായി ആശ്രയിക്കുന്നത് മൂല്യവത്താണോ, നിങ്ങളുടെ ഡാറ്റയുടെ സുരക്ഷയും സ്വന്തം സുരക്ഷ? തീർച്ചയായും ഇല്ല. എന്തുകൊണ്ട്? നമുക്ക് അത് കണ്ടുപിടിക്കാം.

മുന്നറിയിപ്പ്

എല്ലാ വിവരങ്ങളും വിവര ആവശ്യങ്ങൾക്ക് മാത്രമാണ് നൽകിയിരിക്കുന്നത്. ഈ ലേഖനത്തിൻ്റെ സാമഗ്രികൾ മൂലമുണ്ടായേക്കാവുന്ന എന്തെങ്കിലും ദോഷങ്ങൾക്ക് എഡിറ്റർമാരോ രചയിതാവോ ഉത്തരവാദികളല്ല.

ഞങ്ങൾക്ക് ഒരു VPN ആവശ്യമാണ്!

ഇൻ്റർനെറ്റ് പോലുള്ള മറ്റൊരു നെറ്റ്‌വർക്കിലൂടെ ഒന്നോ അതിലധികമോ നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ (ഒരു ലോജിക്കൽ നെറ്റ്‌വർക്ക്) നൽകാൻ അനുവദിക്കുന്ന സാങ്കേതികവിദ്യകളുടെ പൊതുവായ പേരാണ് വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് അല്ലെങ്കിൽ വിപിഎൻ. അജ്ഞാത തലത്തിലുള്ള വിശ്വാസത്തോടെ പൊതു നെറ്റ്‌വർക്കുകൾ വഴി ആശയവിനിമയങ്ങൾ നടപ്പിലാക്കാൻ കഴിയുമെങ്കിലും, ക്രിപ്‌റ്റോഗ്രാഫി ടൂളുകളുടെ (എൻക്രിപ്ഷൻ, ആധികാരികത) ഉപയോഗം കാരണം നിർമ്മിച്ച ലോജിക്കൽ നെറ്റ്‌വർക്കിലെ വിശ്വാസത്തിൻ്റെ നിലവാരം അടിസ്ഥാന നെറ്റ്‌വർക്കുകളിലെ വിശ്വാസത്തിൻ്റെ നിലവാരത്തെ ആശ്രയിക്കുന്നില്ല. , അടിസ്ഥാന സൗകര്യങ്ങൾ പൊതു കീകൾ, ഒരു ലോജിക്കൽ നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന സന്ദേശങ്ങളിലെ ആവർത്തനങ്ങളിൽ നിന്നും മാറ്റങ്ങളിൽ നിന്നും പരിരക്ഷിക്കുക എന്നാണ് അർത്ഥമാക്കുന്നത്). നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, സിദ്ധാന്തത്തിൽ എല്ലാം റോസിയും മേഘരഹിതവുമാണ്, എന്നാൽ പ്രായോഗികമായി എല്ലാം വ്യത്യസ്തമാണ്. ഈ ലേഖനത്തിൽ, ഒരു VPN ഉപയോഗിക്കുമ്പോൾ നിങ്ങൾ കണക്കിലെടുക്കേണ്ട രണ്ട് പ്രധാന പോയിൻ്റുകൾ ഞങ്ങൾ നോക്കും.

VPN ട്രാഫിക് ചോർച്ച

VPN-കളുടെ ആദ്യത്തെ പ്രശ്നം ട്രാഫിക് ചോർച്ചയാണ്. അതായത്, എൻക്രിപ്റ്റ് ചെയ്ത രൂപത്തിൽ VPN കണക്ഷനിലൂടെ കൈമാറ്റം ചെയ്യേണ്ട ട്രാഫിക് വ്യക്തമായ ടെക്സ്റ്റിൽ നെറ്റ്വർക്കിലേക്ക് പ്രവേശിക്കുന്നു. ഈ സാഹചര്യം VPN സെർവറിലോ ക്ലയൻ്റിലോ ഉള്ള ഒരു ബഗിൻ്റെ ഫലമല്ല. ഇവിടെ എല്ലാം കൂടുതൽ രസകരമാണ്. VPN കണക്ഷൻ പെട്ടെന്ന് വിച്ഛേദിക്കുക എന്നതാണ് ഏറ്റവും ലളിതമായ ഓപ്ഷൻ. നിങ്ങൾ Nmap ഉപയോഗിച്ച് ഒരു ഹോസ്റ്റ് അല്ലെങ്കിൽ സബ്നെറ്റ് സ്കാൻ ചെയ്യാൻ തീരുമാനിച്ചു, സ്കാനർ സമാരംഭിച്ചു, കുറച്ച് മിനിറ്റ് മോണിറ്ററിൽ നിന്ന് മാറി, തുടർന്ന് VPN കണക്ഷൻ പെട്ടെന്ന് ഡ്രോപ്പ് ആയി. എന്നാൽ സ്കാനർ പ്രവർത്തിക്കുന്നത് തുടരുന്നു. നിങ്ങളുടെ വിലാസത്തിൽ നിന്നാണ് സ്കാനിംഗ് വരുന്നത്. ഇത് വളരെ അസുഖകരമായ അവസ്ഥയാണ്. എന്നാൽ കൂടുതൽ രസകരമായ സാഹചര്യങ്ങളുണ്ട്. ഉദാഹരണത്തിന്, IP പ്രോട്ടോക്കോളിൻ്റെ രണ്ട് പതിപ്പുകളെയും പിന്തുണയ്ക്കുന്ന നെറ്റ്‌വർക്കുകളിൽ (ഹോസ്റ്റുകളിൽ) VPN ട്രാഫിക് ചോർച്ച വ്യാപകമാണ് (ഡ്യൂവൽ-സ്റ്റാക്ക്ഡ് നെറ്റ്‌വർക്കുകൾ/ഹോസ്റ്റുകൾ എന്ന് വിളിക്കപ്പെടുന്നവ).

തിന്മയുടെ റൂട്ട്

രണ്ട് പ്രോട്ടോക്കോളുകളുടെ - IPv4, IPv6 എന്നിവയുടെ സഹവർത്തിത്വത്തിന്, അപ്രതീക്ഷിതമായ പ്രത്യാഘാതങ്ങൾക്ക് ഇടയാക്കുന്ന രസകരവും സൂക്ഷ്മവുമായ നിരവധി വശങ്ങളുണ്ട്. IP 6, IP 4 ന് പിന്നിലേക്ക് അനുയോജ്യമല്ലെങ്കിലും, രണ്ട് പതിപ്പുകളും ഡൊമെയ്ൻ നെയിം സിസ്റ്റം (DNS) ഉപയോഗിച്ച് ഒട്ടിച്ചിരിക്കുന്നു. നമ്മൾ എന്താണ് സംസാരിക്കുന്നതെന്ന് വ്യക്തമാക്കുന്നതിന്, നമുക്ക് ഒരു ലളിതമായ ഉദാഹരണം നോക്കാം. ഉദാഹരണത്തിന്, നമുക്ക് IPv4, IPv6 പിന്തുണയുള്ള ഒരു വെബ്സൈറ്റ് (www.example.com എന്ന് പറയാം) എടുക്കാം. അനുബന്ധ ഡൊമെയ്ൻ നാമത്തിൽ (ഞങ്ങളുടെ കാര്യത്തിൽ www.example.com) രണ്ട് തരത്തിലുള്ള DNS റെക്കോർഡുകളും അടങ്ങിയിരിക്കും: A, AAAA. ഓരോ എ റെക്കോർഡിലും ഒരു IPv4 വിലാസം അടങ്ങിയിരിക്കുന്നു, ഓരോ AAAA റെക്കോർഡിലും ഒരു IPv6 വിലാസം അടങ്ങിയിരിക്കുന്നു. മാത്രമല്ല, ഒരു ഡൊമെയ്ൻ നാമത്തിന് രണ്ട് തരത്തിലുമുള്ള നിരവധി റെക്കോർഡുകൾ ഉണ്ടായിരിക്കാം. അതിനാൽ, രണ്ട് പ്രോട്ടോക്കോളുകളും പിന്തുണയ്ക്കുന്ന ഒരു ആപ്ലിക്കേഷൻ സൈറ്റുമായി ആശയവിനിമയം നടത്താൻ ആഗ്രഹിക്കുമ്പോൾ, അതിന് ലഭ്യമായ ഏത് വിലാസവും അഭ്യർത്ഥിക്കാം. തിരഞ്ഞെടുത്ത വിലാസ കുടുംബവും (IPv4 അല്ലെങ്കിൽ IPv6) ആപ്ലിക്കേഷൻ ഉപയോഗിക്കുന്ന അവസാന വിലാസവും (4, 6 പതിപ്പുകൾക്കായി നിരവധി എണ്ണം ഉള്ളതിനാൽ) ഒരു പ്രോട്ടോക്കോൾ നടപ്പിലാക്കുന്നതിൽ നിന്ന് മറ്റൊന്നിലേക്ക് വ്യത്യസ്തമായിരിക്കും.

പ്രോട്ടോക്കോളുകളുടെ ഈ സഹവർത്തിത്വം അർത്ഥമാക്കുന്നത്, രണ്ട് സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു ക്ലയൻ്റ് മറ്റൊരു സിസ്റ്റവുമായി ആശയവിനിമയം നടത്താൻ ആഗ്രഹിക്കുമ്പോൾ, A, AAAA റെക്കോർഡുകളുടെ സാന്നിധ്യം ആ സിസ്റ്റവുമായി ആശയവിനിമയം നടത്താൻ ഏത് പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുമെന്നതിനെ സ്വാധീനിക്കും എന്നാണ്.

VPN, ഡ്യുവൽ പ്രോട്ടോക്കോൾ സ്റ്റാക്ക്

പല VPN നിർവ്വഹണങ്ങളും IPv6 നെ പിന്തുണയ്ക്കുന്നില്ല, അല്ലെങ്കിൽ അതിലും മോശമായത്, പൂർണ്ണമായും അവഗണിക്കുന്നു. ഒരു കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ, IPv4 ട്രാഫിക്കിൻ്റെ ഗതാഗതം VPN സോഫ്റ്റ്‌വെയർ ശ്രദ്ധിക്കുന്നു - IPv4 പാക്കറ്റുകൾക്കായി ഒരു ഡിഫോൾട്ട് റൂട്ട് ചേർക്കുന്നു, അതുവഴി എല്ലാ IPv4 ട്രാഫിക്കും VPN കണക്ഷനിലൂടെ അയക്കപ്പെടുന്നുവെന്ന് ഉറപ്പാക്കുന്നു (അത് ലോക്കൽ റൂട്ടർ വഴി ക്ലിയർ ആയി അയക്കുന്നതിന് പകരം ) . എന്നിരുന്നാലും, IPv6 പിന്തുണയ്ക്കുന്നില്ലെങ്കിൽ (അല്ലെങ്കിൽ പൂർണ്ണമായി അവഗണിച്ചാൽ), തലക്കെട്ടിൽ ലക്ഷ്യസ്ഥാന IPv6 വിലാസമുള്ള എല്ലാ പാക്കറ്റുകളും പ്രാദേശിക IPv6 റൂട്ടർ വഴി ക്ലിയർ ആയി അയയ്ക്കും.

IPv4, IPv6 എന്നിവ പരസ്പരം പൊരുത്തപ്പെടാത്ത രണ്ട് വ്യത്യസ്ത പ്രോട്ടോക്കോളുകളാണെങ്കിലും, അവ ഡൊമെയ്ൻ നെയിം സിസ്റ്റത്തിൽ അടുത്ത് ഉപയോഗിക്കുന്നു എന്നതാണ് പ്രശ്നത്തിൻ്റെ പ്രധാന കാരണം. അതിനാൽ, രണ്ട് പ്രോട്ടോക്കോൾ സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു സിസ്റ്റത്തിന്, രണ്ട് പ്രോട്ടോക്കോളുകളും (IPv6, IPv4) സുരക്ഷിതമാക്കാതെ മറ്റൊരു സിസ്റ്റത്തിലേക്ക് കണക്ഷൻ സുരക്ഷിതമാക്കുന്നത് അസാധ്യമാണ്.

നിയമാനുസൃതമായ VPN ട്രാഫിക് ലീക്ക് സാഹചര്യം

രണ്ട് പ്രോട്ടോക്കോൾ സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു ഹോസ്റ്റ് പരിഗണിക്കുക, VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ ഒരു VPN ക്ലയൻ്റ് (IPv4 ട്രാഫിക്കിൽ മാത്രം പ്രവർത്തിക്കുന്നു) ഉപയോഗിക്കുന്നു, കൂടാതെ ഒരു ഡ്യുവൽ-സ്റ്റാക്ക് ചെയ്ത നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്നു. ഹോസ്റ്റിലെ ഒരു ആപ്ലിക്കേഷന് ഒരു ഡ്യുവൽ-സ്റ്റാക്ക് ചെയ്ത നോഡുമായി ആശയവിനിമയം നടത്തണമെങ്കിൽ, ക്ലയൻ്റ് സാധാരണയായി A, AAAA DNS റെക്കോർഡുകൾ അന്വേഷിക്കുന്നു. ഹോസ്റ്റ് രണ്ട് പ്രോട്ടോക്കോളുകളും പിന്തുണയ്ക്കുന്നതിനാൽ, റിമോട്ട് നോഡിന് രണ്ട് തരത്തിലുള്ള DNS റെക്കോർഡുകളും (A, AAAA) ഉണ്ടായിരിക്കും, അവ തമ്മിലുള്ള ആശയവിനിമയത്തിന് IPv6 പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നതാണ് സാധ്യതയുള്ള ഒരു സാഹചര്യം. പ്രോട്ടോക്കോളിൻ്റെ ആറാമത്തെ പതിപ്പിനെ VPN ക്ലയൻ്റ് പിന്തുണയ്‌ക്കാത്തതിനാൽ, IPv6 ട്രാഫിക് VPN കണക്ഷനിലൂടെ അയയ്‌ക്കില്ല, പക്ഷേ പ്രാദേശിക നെറ്റ്‌വർക്കിലൂടെ വ്യക്തമായ വാചകത്തിൽ അയയ്‌ക്കും.

VPN കണക്ഷനിലൂടെ സുരക്ഷിതമായി കൈമാറ്റം ചെയ്യപ്പെടുന്നുവെന്ന് ഞങ്ങൾ കരുതുമ്പോൾ, വ്യക്തമായ ടെക്‌സ്‌റ്റിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന മൂല്യവത്തായ ഡാറ്റ അപകടസാധ്യതയിലാക്കുന്നു ഈ സാഹചര്യം. ഈ പ്രത്യേക സാഹചര്യത്തിൽ, രണ്ട് പ്രോട്ടോക്കോളുകളും പിന്തുണയ്ക്കുന്ന ഒരു നെറ്റ്‌വർക്കിൽ (ഒപ്പം ഹോസ്റ്റ്) IPv6 ഇതര സോഫ്റ്റ്‌വെയർ ഉപയോഗിക്കുന്നതിൻ്റെ ഒരു പാർശ്വഫലമാണ് VPN ട്രാഫിക് ചോർച്ച.

വിപിഎൻ ട്രാഫിക് ചോരാൻ മനഃപൂർവം കാരണമാകുന്നു

ഒരു ആക്രമണകാരിക്ക് വ്യാജ ICMPv6 റൂട്ടർ പരസ്യ സന്ദേശങ്ങൾ അയച്ചുകൊണ്ട് ഇരയുടെ കമ്പ്യൂട്ടറിൽ IPv6 കണക്ഷൻ നിർബന്ധിതമാക്കാൻ കഴിയും. rtadvd, SI6 നെറ്റ്‌വർക്കുകളുടെ IPv6 ടൂൾകിറ്റ് അല്ലെങ്കിൽ THC-IPv6 പോലുള്ള യൂട്ടിലിറ്റികൾ ഉപയോഗിച്ച് അത്തരം പാക്കറ്റുകൾ അയയ്ക്കാൻ കഴിയും. ഒരു IPv6 കണക്ഷൻ സ്ഥാപിച്ചുകഴിഞ്ഞാൽ, രണ്ട് പ്രോട്ടോക്കോൾ സ്റ്റാക്കുകളെയും പിന്തുണയ്ക്കുന്ന ഒരു സിസ്റ്റവുമായുള്ള “ആശയവിനിമയം”, മുകളിൽ ചർച്ച ചെയ്തതുപോലെ, VPN ട്രാഫിക് ചോരുന്നതിന് കാരണമാകും.

ഈ ആക്രമണം വളരെ ഫലപ്രദമാകുമെങ്കിലും (IPv6-നെ പിന്തുണയ്ക്കുന്ന സൈറ്റുകളുടെ എണ്ണം വർദ്ധിക്കുന്നതിനാൽ), സ്വീകർത്താവ് IP പ്രോട്ടോക്കോളിൻ്റെ രണ്ട് പതിപ്പുകളും പിന്തുണയ്ക്കുമ്പോൾ മാത്രമേ ഇത് ട്രാഫിക് ചോർത്തുകയുള്ളൂ. എന്നിരുന്നാലും, ഏതെങ്കിലും സ്വീകർത്താവിന് (ഡ്യുവൽ-സ്റ്റാക്ക് ചെയ്തതോ അല്ലാത്തതോ) ട്രാഫിക് ചോർച്ച ഉണ്ടാക്കുന്നത് ആക്രമണകാരിക്ക് ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. ഉചിതമായ RDNSS ഓപ്‌ഷൻ അടങ്ങിയ വ്യാജ റൂട്ടർ പരസ്യ സന്ദേശങ്ങൾ അയയ്‌ക്കുന്നതിലൂടെ, ഒരു ആക്രമണകാരിക്ക് ഒരു പ്രാദേശിക ആവർത്തന DNS സെർവറാണെന്ന് നടിക്കാൻ കഴിയും, തുടർന്ന് ഒരു മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണം നടത്താനും അനുബന്ധ ട്രാഫിക്കിനെ തടസ്സപ്പെടുത്താനും DNS സ്പൂഫിംഗ് നടത്താം. മുമ്പത്തെ കാര്യത്തിലെന്നപോലെ, SI6-ടൂൾകിറ്റ്, THC-IPv6 എന്നിവ പോലുള്ള ഉപകരണങ്ങൾക്ക് ഈ തന്ത്രം എളുപ്പത്തിൽ പിൻവലിക്കാനാകും.

കണ്ണുവെട്ടിക്കാൻ ഉദ്ദേശിക്കാത്ത ട്രാഫിക് നെറ്റ്‌വർക്കിലെ തുറന്ന സ്ഥലത്ത് അവസാനിച്ചാൽ അതിൽ കാര്യമില്ല. അത്തരം സാഹചര്യങ്ങളിൽ സ്വയം എങ്ങനെ സംരക്ഷിക്കാം? ചില ഉപയോഗപ്രദമായ പാചകക്കുറിപ്പുകൾ ഇതാ:

  1. VPN കണക്ഷനിലൂടെ എല്ലാ IPv4 ട്രാഫിക്കും അയയ്‌ക്കാൻ VPN ക്ലയൻ്റ് കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, തുടർന്ന്:
  • VPN ക്ലയൻ്റ് IPv6 പിന്തുണയ്ക്കുന്നില്ലെങ്കിൽ, എല്ലാ നെറ്റ്‌വർക്ക് ഇൻ്റർഫേസുകളിലും IP പ്രോട്ടോക്കോളിൻ്റെ ആറാമത്തെ പതിപ്പിനുള്ള പിന്തുണ പ്രവർത്തനരഹിതമാക്കുക. അതിനാൽ, കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്ന ആപ്ലിക്കേഷനുകൾക്ക് IPv4 ഉപയോഗിക്കാതെ മറ്റൊരു മാർഗവുമില്ല;
  • IPv6 പിന്തുണയ്‌ക്കുകയാണെങ്കിൽ, എല്ലാ IPv6 ട്രാഫിക്കും VPN വഴി അയയ്‌ക്കുന്നുവെന്ന് ഉറപ്പാക്കുക.
  1. VPN കണക്ഷൻ പെട്ടെന്ന് കുറയുകയും എല്ലാ പാക്കറ്റുകളും ഡിഫോൾട്ട് ഗേറ്റ്‌വേയിലൂടെ അയയ്‌ക്കുകയും ചെയ്‌താൽ ട്രാഫിക് ചോർച്ച ഒഴിവാക്കാൻ, നിങ്ങൾക്ക് ഇവ ചെയ്യാനാകും:
  2. എല്ലാ ട്രാഫിക്കും VPN റൂട്ടിലൂടെ പോകാൻ നിർബന്ധിക്കുക ഇല്ലാതാക്കുക 0.0.0.0 192.168.1.1 // ഡിഫോൾട്ട് ഗേറ്റ്‌വേ റൂട്ട് ഇല്ലാതാക്കുക ചേർക്കുക 83.170.76.128 മാസ്‌ക് 255.255.255.255 192.168.1.1 മെട്രിക് 1
  • VPN കണക്ഷൻ്റെ അവസ്ഥ നിരീക്ഷിക്കുന്ന VPNetMon യൂട്ടിലിറ്റി ഉപയോഗിക്കുക, അത് അപ്രത്യക്ഷമായാലുടൻ ഉപയോക്തൃ-നിർദ്ദിഷ്ട ആപ്ലിക്കേഷനുകൾ തൽക്ഷണം അവസാനിപ്പിക്കുന്നു (ഉദാഹരണത്തിന്, ടോറൻ്റ് ക്ലയൻ്റുകൾ, വെബ് ബ്രൗസറുകൾ, സ്കാനറുകൾ);
  • അല്ലെങ്കിൽ VPNCheck യൂട്ടിലിറ്റി, ഉപയോക്താവിൻ്റെ തിരഞ്ഞെടുപ്പിനെ ആശ്രയിച്ച്, ഒന്നുകിൽ നെറ്റ്‌വർക്ക് കാർഡ് പൂർണ്ണമായും പ്രവർത്തനരഹിതമാക്കാം അല്ലെങ്കിൽ നിർദ്ദിഷ്ട ആപ്ലിക്കേഷനുകൾ അവസാനിപ്പിക്കാം.
  1. വെബ്‌സൈറ്റിൽ നിങ്ങളുടെ മെഷീൻ DNS ട്രാഫിക് ലീക്കുകൾക്ക് ഇരയാകുമോ എന്ന് നിങ്ങൾക്ക് പരിശോധിക്കാം, തുടർന്ന് വിവരിച്ച ചോർച്ച എങ്ങനെ പരിഹരിക്കാം എന്നതിനെക്കുറിച്ചുള്ള നുറുങ്ങുകൾ പ്രയോഗിക്കുക.

VPN ട്രാഫിക് ഡീക്രിപ്ഷൻ

നിങ്ങൾ എല്ലാം ശരിയായി ക്രമീകരിച്ചിട്ടുണ്ടെങ്കിലും നിങ്ങളുടെ VPN ട്രാഫിക് വ്യക്തമായി നെറ്റ്‌വർക്കിലേക്ക് ചോർന്നില്ലെങ്കിലും, ഇത് ഇതുവരെ വിശ്രമിക്കാനുള്ള ഒരു കാരണമല്ല. ഒരു വിപിഎൻ കണക്ഷനിലൂടെ കൈമാറുന്ന എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ആരെങ്കിലും തടസ്സപ്പെടുത്തുകയാണെങ്കിൽ, അയാൾക്ക് അത് ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും എന്നതാണ്. മാത്രമല്ല, നിങ്ങളുടെ പാസ്‌വേഡ് സങ്കീർണ്ണമോ ലളിതമോ ആയാലും ഇത് ഒരു തരത്തിലും ബാധിക്കില്ല. PPTP പ്രോട്ടോക്കോൾ അടിസ്ഥാനമാക്കി നിങ്ങൾ ഒരു VPN കണക്ഷൻ ഉപയോഗിക്കുകയാണെങ്കിൽ, തടസ്സപ്പെടുത്തിയ എല്ലാ എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക്കും ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയുമെന്ന് നിങ്ങൾക്ക് നൂറു ശതമാനം ഉറപ്പോടെ പറയാൻ കഴിയും.

അക്കില്ലസിൻ്റെ കുതികാൽ

PPTP (പോയിൻ്റ്-ടു-പോയിൻ്റ് ടണലിംഗ് പ്രോട്ടോക്കോൾ) അടിസ്ഥാനമാക്കിയുള്ള VPN കണക്ഷനുകൾക്ക്, Microsoft വികസിപ്പിച്ച MS-CHAPv2 പ്രോട്ടോക്കോൾ ഉപയോഗിച്ചാണ് ഉപയോക്തൃ പ്രാമാണീകരണം നടത്തുന്നത്. MS-CHAPv2 കാലഹരണപ്പെട്ടതാണെങ്കിലും പലപ്പോഴും വിമർശനത്തിന് വിധേയമായിട്ടും, അത് സജീവമായി ഉപയോഗിക്കുന്നത് തുടരുന്നു. ഒടുവിൽ അത് ചരിത്രത്തിൻ്റെ ചവറ്റുകൊട്ടയിലേക്ക് അയയ്ക്കാൻ, പ്രശസ്ത ഗവേഷകനായ മോക്സി മാർലിൻസ്പൈക്ക് വിഷയം ഏറ്റെടുത്തു, ഇരുപതാമത് ഡിഇഎഫ് കോൺ കോൺഫറൻസിൽ ലക്ഷ്യം നേടിയതായി അദ്ദേഹം റിപ്പോർട്ട് ചെയ്തു - പ്രോട്ടോക്കോൾ ഹാക്ക് ചെയ്യപ്പെട്ടു. ഈ പ്രോട്ടോക്കോളിൻ്റെ സുരക്ഷ മുമ്പ് ആശയക്കുഴപ്പത്തിലായിട്ടുണ്ട് എന്ന് പറയണം, എന്നാൽ MS-CHAPv2 ൻ്റെ ഇത്രയും ദൈർഘ്യമേറിയ ഉപയോഗം നിഘണ്ടു ആക്രമണങ്ങളിലേക്കുള്ള അതിൻ്റെ ദുർബലതയിൽ മാത്രം ശ്രദ്ധ കേന്ദ്രീകരിച്ചതുകൊണ്ടാകാം. പരിമിതമായ ഗവേഷണവും പിന്തുണയ്‌ക്കുന്ന നിരവധി ക്ലയൻ്റുകളും, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ അന്തർനിർമ്മിത പിന്തുണ - ഇതെല്ലാം MS-CHAPv2 പ്രോട്ടോക്കോൾ വ്യാപകമായി സ്വീകരിക്കുന്നത് ഉറപ്പാക്കി. ഞങ്ങളെ സംബന്ധിച്ചിടത്തോളം, നിരവധി VPN സേവനങ്ങൾ ഉപയോഗിക്കുന്ന PPTP പ്രോട്ടോക്കോളിൽ MS-CHAPv2 ഉപയോഗിക്കുന്നു എന്ന വസ്തുതയിലാണ് പ്രശ്നം സ്ഥിതിചെയ്യുന്നത് (ഉദാഹരണത്തിന്, അജ്ഞാത VPN സേവനമായ IPredator, The Pirate Bay's VPN എന്നിവ പോലുള്ള വലിയവ).

നമ്മൾ ചരിത്രത്തിലേക്ക് തിരിയുകയാണെങ്കിൽ, ഇതിനകം 1999 ൽ, പിപിടിപി പ്രോട്ടോക്കോളിനെക്കുറിച്ചുള്ള തൻ്റെ പഠനത്തിൽ, ബ്രൂസ് ഷ്നിയർ സൂചിപ്പിച്ചത് “പ്രധാന സുരക്ഷാ പിഴവുകൾ തിരുത്തിക്കൊണ്ട് മൈക്രോസോഫ്റ്റ് പിപിടിപി മെച്ചപ്പെടുത്തി. എന്നിരുന്നാലും, പ്രാമാണീകരണത്തിൻ്റെയും എൻക്രിപ്‌ഷൻ പ്രോട്ടോക്കോളിൻ്റെയും അടിസ്ഥാന ദൗർബല്യം, ഉപയോക്താവ് തിരഞ്ഞെടുക്കുന്ന പാസ്‌വേഡ് പോലെ തന്നെ അത് സുരക്ഷിതമാണ് എന്നതാണ്. ചില കാരണങ്ങളാൽ, ഇത് PPTP-യിൽ കുഴപ്പമൊന്നുമില്ലെന്നും ഉപയോക്താവിനെ കണ്ടുപിടിക്കാൻ നിങ്ങൾ ആവശ്യപ്പെടുന്നുണ്ടെങ്കിൽ അത് ദാതാക്കളെ വിശ്വസിപ്പിച്ചു സങ്കീർണ്ണമായ പാസ്‌വേഡുകൾ, അപ്പോൾ കൈമാറിയ ഡാറ്റ സുരക്ഷിതമായിരിക്കും. Riseup.net സേവനം ഈ ആശയത്തിൽ നിന്ന് പ്രചോദനം ഉൾക്കൊണ്ടിരുന്നു, ഉപയോക്താക്കൾക്ക് സ്വന്തമായി സജ്ജീകരിക്കാനുള്ള അവസരം നൽകാതെ 21 പ്രതീകങ്ങളുള്ള പാസ്‌വേഡുകൾ സ്വതന്ത്രമായി സൃഷ്ടിക്കാൻ അത് തീരുമാനിച്ചു. എന്നാൽ അത്തരമൊരു കടുത്ത നടപടി പോലും ട്രാഫിക്കിനെ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നില്ല. എന്തുകൊണ്ടെന്ന് മനസിലാക്കാൻ, നമുക്ക് MS-CHAPv2 പ്രോട്ടോക്കോൾ സൂക്ഷ്മമായി പരിശോധിക്കാം, Moxie Marlinspike എങ്ങനെയാണ് അത് തകർക്കാൻ സാധിച്ചതെന്ന് നോക്കാം.

MS-CHAPv2 പ്രോട്ടോക്കോൾ

ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, ഉപയോക്തൃ പ്രാമാണീകരണത്തിനായി MSCHAPv2 ഉപയോഗിക്കുന്നു. ഇത് നിരവധി ഘട്ടങ്ങളിൽ സംഭവിക്കുന്നു:

  • ക്ലയൻ്റ് സെർവറിലേക്ക് ഒരു പ്രാമാണീകരണ അഭ്യർത്ഥന അയയ്ക്കുന്നു, അതിൻ്റെ ലോഗിൻ പരസ്യമായി കൈമാറുന്നു;
  • സെർവർ ക്ലയൻ്റിന് 16-ബൈറ്റ് റാൻഡം പ്രതികരണം നൽകുന്നു (ഓതൻ്റിക്കേറ്റർ ചലഞ്ച്);
  • ക്ലയൻ്റ് 16-ബൈറ്റ് പിഎസി (പിയർ ഓതൻ്റിക്കേറ്റർ ചലഞ്ച് - പിയർ ആധികാരികത പ്രതികരണം) സൃഷ്ടിക്കുന്നു;
  • ക്ലയൻ്റ് PAC, സെർവർ പ്രതികരണം, അതിൻ്റെ ഉപയോക്തൃ നാമം എന്നിവ ഒരു വരിയിൽ സംയോജിപ്പിക്കുന്നു;
  • SHA-1 അൽഗോരിതം ഉപയോഗിച്ച് സ്വീകരിച്ച സ്ട്രിംഗിൽ നിന്ന് ഒരു 8-ബൈറ്റ് ഹാഷ് എടുത്ത് സെർവറിലേക്ക് അയയ്ക്കുന്നു;
  • സെർവർ അതിൻ്റെ ഡാറ്റാബേസിൽ നിന്ന് ഹാഷ് വീണ്ടെടുക്കുന്നു ഈ ഉപഭോക്താവിൻ്റെഅവൻ്റെ ഉത്തരം മനസ്സിലാക്കുന്നു;
  • ഡീക്രിപ്ഷൻ ഫലം യഥാർത്ഥ പ്രതികരണവുമായി പൊരുത്തപ്പെടുന്നുവെങ്കിൽ, എല്ലാം ശരിയാണ്, തിരിച്ചും;
  • തുടർന്ന്, സെർവർ ക്ലയൻ്റിൻ്റെ പിഎസി എടുക്കുകയും ഹാഷിനെ അടിസ്ഥാനമാക്കി ഒരു 20-ബൈറ്റ് എആർ (ഓതൻ്റിക്കേറ്റർ റെസ്‌പോൺസ്) സൃഷ്ടിക്കുകയും അത് ക്ലയൻ്റിന് കൈമാറുകയും ചെയ്യുന്നു;
  • ക്ലയൻ്റ് അതേ പ്രവർത്തനം നടത്തുകയും ലഭിച്ച AR സെർവർ പ്രതികരണവുമായി താരതമ്യം ചെയ്യുകയും ചെയ്യുന്നു;
  • എല്ലാം പൊരുത്തപ്പെടുന്നെങ്കിൽ, ക്ലയൻ്റ് സെർവർ പ്രാമാണീകരിക്കുന്നു. പ്രോട്ടോക്കോളിൻ്റെ പ്രവർത്തനത്തിൻ്റെ ഒരു വിഷ്വൽ ഡയഗ്രം ചിത്രം കാണിക്കുന്നു.

ഒറ്റനോട്ടത്തിൽ, പ്രോട്ടോക്കോൾ വളരെ സങ്കീർണ്ണമാണെന്ന് തോന്നുന്നു - ഒരു കൂട്ടം ഹാഷുകൾ, എൻക്രിപ്ഷൻ, ക്രമരഹിതമായ വെല്ലുവിളികൾ. വാസ്തവത്തിൽ അത് അത്ര സങ്കീർണ്ണമല്ല. നിങ്ങൾ സൂക്ഷ്മമായി നോക്കുകയാണെങ്കിൽ, മുഴുവൻ പ്രോട്ടോക്കോളിലും ഒരു കാര്യം മാത്രം അജ്ഞാതമായി തുടരുന്നത് നിങ്ങൾ ശ്രദ്ധിക്കും - ഉപയോക്താവിൻ്റെ പാസ്‌വേഡിൻ്റെ MD4 ഹാഷ്, അതിൻ്റെ അടിസ്ഥാനത്തിലാണ് മൂന്ന് DES കീകൾ നിർമ്മിച്ചിരിക്കുന്നത്. ശേഷിക്കുന്ന പാരാമീറ്ററുകൾ വ്യക്തമായ വാചകത്തിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്നു, അല്ലെങ്കിൽ വ്യക്തമായ വാചകത്തിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്നവയിൽ നിന്ന് ലഭിക്കും.


മിക്കവാറും എല്ലാ പാരാമീറ്ററുകളും അറിയാവുന്നതിനാൽ, നമുക്ക് അവ പരിഗണിക്കാൻ കഴിയില്ല, പക്ഷേ അജ്ഞാതമായ കാര്യങ്ങളിൽ ശ്രദ്ധ ചെലുത്തുകയും അത് നമുക്ക് നൽകുന്നതെന്തെന്ന് കണ്ടെത്തുകയും ചെയ്യുക.


അതിനാൽ, നമുക്കുള്ളത്: ഒരു അജ്ഞാത പാസ്‌വേഡ്, ഈ പാസ്‌വേഡിൻ്റെ ഒരു അജ്ഞാത MD4 ഹാഷ്, അറിയപ്പെടുന്നത് പ്ലെയിൻ ടെക്സ്റ്റ്പ്രശസ്തമായ സിഫർടെക്‌സ്റ്റും. കൂടുതൽ കൂടെ വിശദമായ പരിഗണനഉപയോക്താവിൻ്റെ പാസ്‌വേഡ് ഞങ്ങൾക്ക് പ്രധാനമല്ലെന്ന് നിങ്ങൾക്ക് കാണാൻ കഴിയും, പക്ഷേ അതിൻ്റെ ഹാഷ് പ്രധാനമാണ്, കാരണം ഇത് സെർവറിൽ പരിശോധിക്കുന്നത് ഈ ഹാഷാണ്. അതിനാൽ, ഉപയോക്താവിന് വേണ്ടിയുള്ള വിജയകരമായ പ്രാമാണീകരണത്തിനും അതുപോലെ തന്നെ അവൻ്റെ ട്രാഫിക്കിനെ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനും, അവൻ്റെ പാസ്‌വേഡിൻ്റെ ഹാഷ് മാത്രം അറിഞ്ഞാൽ മതിയാകും.

കയ്യിൽ ട്രാഫിക് തടസ്സപ്പെട്ടതിനാൽ, നിങ്ങൾക്ക് അത് ഡീക്രിപ്റ്റ് ചെയ്യാൻ ശ്രമിക്കാം. നിഘണ്ടു ആക്രമണത്തിലൂടെ ഒരു ഉപയോക്താവിൻ്റെ പാസ്‌വേഡ് ഊഹിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന നിരവധി ടൂളുകൾ (ഉദാഹരണത്തിന്, ഉറക്കത്തിൽ) ഉണ്ട്. ഈ ഉപകരണങ്ങളുടെ പോരായ്മ അവർ ഫലങ്ങളുടെ 100% ഗ്യാരണ്ടി നൽകുന്നില്ല എന്നതാണ്, കൂടാതെ വിജയം നേരിട്ട് തിരഞ്ഞെടുത്ത നിഘണ്ടുവിനെ ആശ്രയിച്ചിരിക്കുന്നു. ലളിതമായ ബ്രൂട്ട് ഫോഴ്‌സ് ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് തിരഞ്ഞെടുക്കുന്നതും വളരെ ഫലപ്രദമല്ല - ഉദാഹരണത്തിന്, PPTP VPN സേവനമായ riseup.net ൻ്റെ കാര്യത്തിൽ, 21 പ്രതീകങ്ങൾ നീളമുള്ള പാസ്‌വേഡുകൾ നിർബന്ധിതമായി സജ്ജീകരിക്കുന്നു, നിങ്ങൾ 21 പ്രതീകങ്ങളിൽ ഓരോന്നിനും 96 പ്രതീക ഓപ്ഷനുകൾ പരീക്ഷിക്കേണ്ടതുണ്ട്. . ഇത് 96^21 ഓപ്‌ഷനുകളിൽ കലാശിക്കുന്നു, ഇത് 2^138 നേക്കാൾ അല്പം കൂടുതലാണ്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, നിങ്ങൾ ഒരു 138-ബിറ്റ് കീ തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്. പാസ്‌വേഡിൻ്റെ ദൈർഘ്യം അജ്ഞാതമായ സാഹചര്യത്തിൽ, പാസ്‌വേഡിൻ്റെ ഒരു MD4 ഹാഷ് തിരഞ്ഞെടുക്കുന്നത് അർത്ഥമാക്കുന്നു. അതിൻ്റെ ദൈർഘ്യം 128 ബിറ്റുകൾ ആണെന്ന് കണക്കിലെടുക്കുമ്പോൾ, നമുക്ക് 2^128 ഓപ്ഷനുകൾ ലഭിക്കും - per ഈ നിമിഷംഅത് കണക്കാക്കുന്നത് അസാധ്യമാണ്.

ഭിന്നിപ്പിച്ച് ഭരിക്കുക

പാസ്‌വേഡിൻ്റെ MD4 ഹാഷ് മൂന്ന് DES പ്രവർത്തനങ്ങൾക്ക് ഇൻപുട്ടായി ഉപയോഗിക്കുന്നു. DES കീകൾക്ക് 7 ബൈറ്റുകൾ നീളമുണ്ട്, അതിനാൽ ഓരോ DES പ്രവർത്തനവും MD4 ഹാഷിൻ്റെ 7-ബൈറ്റ് ഭാഗം ഉപയോഗിക്കുന്നു. ഇതെല്ലാം ക്ലാസിക് വിഭജനത്തിനും ആക്രമണത്തിനുമുള്ള ഇടം നൽകുന്നു. MD4 ഹാഷിനെ പൂർണ്ണമായും ബ്രൂട്ട് ഫോഴ്‌സ് ചെയ്യുന്നതിനുപകരം (നിങ്ങൾ ഓർക്കുന്നതുപോലെ, 2^128 ഓപ്‌ഷനുകളാണ്), നമുക്ക് അത് 7 ബൈറ്റുകളുടെ ഭാഗങ്ങളിൽ തിരഞ്ഞെടുക്കാം. മൂന്ന് DES ഓപ്പറേഷനുകൾ ഉപയോഗിക്കുന്നതിനാലും ഓരോ DES പ്രവർത്തനവും മറ്റുള്ളവയിൽ നിന്ന് പൂർണ്ണമായും സ്വതന്ത്രമായതിനാലും, ഇത് 2^56 + 2^56 + 2^56 അല്ലെങ്കിൽ 2^57.59 എന്നതിൻ്റെ മൊത്തത്തിലുള്ള പൊരുത്തപ്പെടുത്തൽ സങ്കീർണ്ണത നൽകുന്നു. ഇത് ഇതിനകം തന്നെ 2^138, 2^128 എന്നിവയേക്കാൾ മികച്ചതാണ്, പക്ഷേ ഇപ്പോഴും നിരവധി ഓപ്ഷനുകൾ. നിങ്ങൾ ശ്രദ്ധിച്ചിട്ടുണ്ടെങ്കിലും, ഈ കണക്കുകൂട്ടലുകളിൽ ഒരു പിശക് കടന്നുകൂടി. അൽഗോരിതം മൂന്ന് DES കീകൾ ഉപയോഗിക്കുന്നു, ഓരോന്നിനും 7 ബൈറ്റുകൾ വലിപ്പമുണ്ട്, അതായത് ആകെ 21 ബൈറ്റുകൾ. 16 ബൈറ്റുകൾ മാത്രം ദൈർഘ്യമുള്ള പാസ്‌വേഡിൻ്റെ MD4 ഹാഷിൽ നിന്നാണ് ഈ കീകൾ എടുത്തിരിക്കുന്നത്.

അതായത്, മൂന്നാമത്തെ DES കീ നിർമ്മിക്കാൻ 5 ബൈറ്റുകൾ കാണുന്നില്ല. നഷ്‌ടമായ ബൈറ്റുകൾ പൂജ്യങ്ങൾ ഉപയോഗിച്ച് മണ്ടത്തരമായി പൂരിപ്പിച്ച് മൂന്നാമത്തെ കീയുടെ ഫലപ്രാപ്തി രണ്ട് ബൈറ്റുകളായി ചുരുക്കിക്കൊണ്ട് മൈക്രോസോഫ്റ്റ് ഈ പ്രശ്നം പരിഹരിച്ചു.

മൂന്നാമത്തെ കീയ്ക്ക് രണ്ട് ബൈറ്റുകളുടെ ഫലപ്രദമായ ദൈർഘ്യമുള്ളതിനാൽ, അതായത് 2^16 ഓപ്‌ഷനുകൾ, അതിൻ്റെ തിരഞ്ഞെടുക്കലിന് കുറച്ച് നിമിഷങ്ങൾ എടുക്കും, ഇത് ഡിവിഡ് ആൻഡ് കൺവെർ ആക്രമണത്തിൻ്റെ ഫലപ്രാപ്തി തെളിയിക്കുന്നു. അതിനാൽ, ഹാഷിൻ്റെ അവസാനത്തെ രണ്ട് ബൈറ്റുകൾ അറിയാമെന്ന് നമുക്ക് അനുമാനിക്കാം, ബാക്കിയുള്ള 14 തിരഞ്ഞെടുക്കുക എന്നതാണ് അവശേഷിക്കുന്നത്. കൂടാതെ, അവയെ 7 ബൈറ്റുകളുടെ രണ്ട് ഭാഗങ്ങളായി വിഭജിച്ചാൽ, 2 ^ ന് തുല്യമായ തിരയലിനായി ഞങ്ങൾക്ക് ആകെ നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്. 56 + 2^56 = 2^57. ഇപ്പോഴും വളരെയധികം, എന്നാൽ വളരെ നല്ലത്. ശേഷിക്കുന്ന DES പ്രവർത്തനങ്ങൾ വ്യത്യസ്ത കീകൾ ഉപയോഗിച്ച് ഒരേ വാചകം എൻക്രിപ്റ്റ് ചെയ്യുന്നു എന്നത് ശ്രദ്ധിക്കുക. തിരയൽ അൽഗോരിതം ഇനിപ്പറയുന്ന രീതിയിൽ എഴുതാം:

എന്നാൽ വാചകം അതേ രീതിയിൽ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നതിനാൽ, ഇത് ഇതുപോലെ ചെയ്യുന്നത് കൂടുതൽ ശരിയാണ്:

അതായത്, തിരയാൻ കീകളുടെ 2^56 വകഭേദങ്ങളുണ്ട്. ഇതിനർത്ഥം MS-CHAPv2 ൻ്റെ സുരക്ഷ DES എൻക്രിപ്ഷൻ്റെ മാത്രം ശക്തിയിലേക്ക് ചുരുക്കാം എന്നാണ്.

DES ഹാക്കിംഗ്

ഇപ്പോൾ കീ സെലക്ഷൻ റേഞ്ച് അറിയാം, ആക്രമണം വിജയകരമായി പൂർത്തിയാക്കുന്നത് കമ്പ്യൂട്ടിംഗ് പവറാണ്. 1998-ൽ, ഇലക്‌ട്രോണിക് ഫ്രോണ്ടിയർ ഫൗണ്ടേഷൻ ഡീപ് ക്രാക്ക് എന്ന ഒരു യന്ത്രം നിർമ്മിച്ചു, ഇതിന് $250,000 വിലവരും, ശരാശരി നാലര ദിവസം കൊണ്ട് DES കീ പൊട്ടിക്കാൻ കഴിയും. നിലവിൽ, ക്രിപ്‌റ്റോഗ്രാഫിക് ആപ്ലിക്കേഷനുകൾക്കായി എഫ്‌പിജിഎ ഹാർഡ്‌വെയർ നിർമ്മിക്കുന്നതിൽ വൈദഗ്ദ്ധ്യമുള്ള പിക്കോ കമ്പ്യൂട്ടിംഗ്, ഒരു ക്ലോക്ക് സൈക്കിളിൽ ഒരു ഡിഇഎസ് ഓപ്പറേഷനുള്ള ഒരു പൈപ്പ്ലൈനായി DES നടപ്പിലാക്കുന്ന ഒരു FPGA ഉപകരണം (DES ക്രാക്കിംഗ് ബോക്സ്) നിർമ്മിച്ചിട്ടുണ്ട്. 450 മെഗാഹെർട്‌സിൽ 40 കോറുകൾ ഉള്ളതിനാൽ, ഇതിന് സെക്കൻഡിൽ 18 ബില്യൺ കീകൾ കണക്കാക്കാൻ കഴിയും. അത്തരം ഒരു ബ്രൂട്ട്-ഫോഴ്സ് സ്പീഡിൽ, DES ക്രാക്കിംഗ് ബോക്സ് 23 മണിക്കൂറിനുള്ളിൽ ഏറ്റവും മോശം അവസ്ഥയിൽ ഒരു DES കീ തകർക്കുന്നു, ശരാശരി പകുതി ദിവസത്തിനുള്ളിൽ. വാണിജ്യ വെബ് സേവനമായ loudcracker.com വഴി ഈ അത്ഭുത യന്ത്രം ലഭ്യമാണ്. അതിനാൽ ഇപ്പോൾ നിങ്ങൾക്ക് ഒരു ദിവസത്തിനുള്ളിൽ ഏത് MS-CHAPv2 ഹാൻഡ്‌ഷേക്കും ഹാക്ക് ചെയ്യാം. ഒരു പാസ്‌വേഡ് ഹാഷ് കയ്യിലുണ്ടെങ്കിൽ, ഒരു VPN സേവനത്തിൽ ഈ ഉപയോക്താവിൻ്റെ പേരിൽ നിങ്ങൾക്ക് പ്രാമാണീകരിക്കാം അല്ലെങ്കിൽ അവൻ്റെ ട്രാഫിക് ഡീക്രിപ്റ്റ് ചെയ്യാം.

സേവനത്തിനൊപ്പം ജോലി ഓട്ടോമേറ്റ് ചെയ്യുന്നതിനും തടസ്സപ്പെട്ട ട്രാഫിക് പ്രോസസ്സ് ചെയ്യുന്നതിനും, മോക്സി ചാപ്ക്രാക്ക് യൂട്ടിലിറ്റി പൊതുവായി ലഭ്യമാക്കി. അവൾ പാഴ്‌സ് ചെയ്‌തു നെറ്റ്‌വർക്ക് ട്രാഫിക്, MS-CHAPv2 ഹാൻഡ്‌ഷേക്കിനായി തിരയുന്നു. അത് കണ്ടെത്തുന്ന ഓരോ ഹാൻഡ്‌ഷേക്കിനും, അത് ഉപയോക്തൃനാമം, അറിയപ്പെടുന്ന പ്ലെയിൻ ടെക്‌സ്‌റ്റ്, അറിയപ്പെടുന്ന രണ്ട് സൈഫർടെക്‌സ്റ്റുകൾ എന്നിവ പ്രിൻ്റ് ചെയ്യുകയും മൂന്നാമത്തെ ഡിഇഎസ് കീ തകർക്കുകയും ചെയ്യുന്നു. കൂടാതെ, ഇത് ക്ലൗഡ്ക്രാക്കറിനായി ഒരു ടോക്കൺ ജനറേറ്റുചെയ്യുന്നു, ഇത് ശേഷിക്കുന്ന കീകൾ തകർക്കുന്നതിന് സേവനത്തിന് ആവശ്യമായ മൂന്ന് പാരാമീറ്ററുകൾ എൻകോഡ് ചെയ്യുന്നു.

CloudCracker & Chapcrack

തടസ്സപ്പെട്ട ഉപയോക്തൃ ട്രാഫിക്കിൽ നിന്ന് നിങ്ങൾക്ക് DES കീകൾ തകർക്കണമെങ്കിൽ, ഞാൻ ഒരു ചെറിയ ഘട്ടം ഘട്ടമായുള്ള നിർദ്ദേശം നൽകും.

  1. 30-ൽ കൂടുതൽ നടപ്പിലാക്കുന്ന Passlib ലൈബ്രറി ഡൗൺലോഡ് ചെയ്യുക വിവിധ അൽഗോരിതങ്ങൾവേണ്ടി ഹാഷിംഗ് പൈത്തൺ ഭാഷ, അൺപാക്ക് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക: python setup.py ഇൻസ്റ്റാൾ ചെയ്യുക
  2. python-m2crypto ഇൻസ്റ്റാൾ ചെയ്യുക - പൈത്തണിനായുള്ള ഒരു OpenSSL റാപ്പർ: sudo apt-get install python-m2crypto
  3. ചാപ്ക്രാക്ക് യൂട്ടിലിറ്റി തന്നെ ഡൗൺലോഡ് ചെയ്യുക, അൺപാക്ക് ചെയ്ത് ഇൻസ്റ്റാൾ ചെയ്യുക: python setup.py ഇൻസ്റ്റാൾ ചെയ്യുക
  4. Chapcrack ഇൻസ്റ്റാൾ ചെയ്തു, തടസ്സപ്പെട്ട ട്രാഫിക്ക് പാഴ്‌സ് ചെയ്യാൻ നിങ്ങൾക്ക് ആരംഭിക്കാം. യൂട്ടിലിറ്റി ഒരു ക്യാപ് ഫയൽ ഇൻപുട്ടായി സ്വീകരിക്കുന്നു, അത് MS-CHAPv2 ഹാൻഡ്‌ഷേക്കിനായി തിരയുന്നു, അതിൽ നിന്ന് അത് ഹാക്കിംഗിന് ആവശ്യമായ വിവരങ്ങൾ വേർതിരിച്ചെടുക്കുന്നു. chapcrack parse -i ടെസ്റ്റുകൾ/pptp
  5. ചാപ്ക്രാക്ക് യൂട്ടിലിറ്റിയുടെ ഡാറ്റ ഔട്ട്പുട്ടിൽ നിന്ന്, CloudCracker സബ്മിഷൻ ലൈനിൻ്റെ മൂല്യം പകർത്തി ഒരു ഫയലിലേക്ക് സംരക്ഷിക്കുക (ഉദാഹരണത്തിന്, output.txt)
  6. cloudcracker.com-ലേക്ക് പോകുക, പാനലിൽ "ക്രാക്കിംഗ് ആരംഭിക്കുക" തിരഞ്ഞെടുക്കുക ഫയൽ തരം, “MS-CHAPv2 (PPTP/WPA-E)” ന് തുല്യമാണ്, മുമ്പത്തെ ഘട്ടത്തിൽ മുമ്പ് തയ്യാറാക്കിയ output.txt ഫയൽ തിരഞ്ഞെടുക്കുക, അടുത്തത് -> അടുത്തത് ക്ലിക്കുചെയ്യുക, ഹാക്കിംഗ് കഴിഞ്ഞാൽ ഒരു സന്ദേശം അയയ്‌ക്കേണ്ട നിങ്ങളുടെ ഇമെയിൽ സൂചിപ്പിക്കുക. പൂർണ്ണമാണ്.

നിർഭാഗ്യവശാൽ, CloudCracker ഒരു പണമടച്ചുള്ള സേവനമാണ്. ഭാഗ്യവശാൽ, കീകൾ ഹാക്ക് ചെയ്യാൻ നിങ്ങൾ അത്രയും പണം നൽകേണ്ടതില്ല - 20 രൂപ മാത്രം.

എന്തുചെയ്യും?

മൈക്രോസോഫ്റ്റ് അതിൻ്റെ വെബ്‌സൈറ്റിൽ ചാപ്‌ക്രാക്ക് ഉപയോഗിച്ചുള്ള സജീവമായ ആക്രമണങ്ങളെക്കുറിച്ചും ഉപയോക്തൃ സിസ്റ്റങ്ങളിലെ അത്തരം ആക്രമണങ്ങളുടെ അനന്തരഫലങ്ങളെക്കുറിച്ചും നിലവിൽ വിവരമൊന്നുമില്ലെന്ന് എഴുതിയിട്ടുണ്ടെങ്കിലും, എല്ലാം ക്രമത്തിലാണെന്ന് ഇതിനർത്ഥമില്ല. PPTP VPN സൊല്യൂഷനുകളുടെ എല്ലാ ഉപയോക്താക്കളും ദാതാക്കളും മറ്റൊരു VPN പ്രോട്ടോക്കോളിലേക്ക് മൈഗ്രേറ്റ് ചെയ്യാൻ തുടങ്ങണമെന്ന് Moxie ശുപാർശ ചെയ്യുന്നു. കൂടാതെ PPTP ട്രാഫിക്കിനെ എൻക്രിപ്റ്റ് ചെയ്യാത്തതായി കണക്കാക്കുന്നു. നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, VPN ഞങ്ങളെ ഗുരുതരമായി നിരാശപ്പെടുത്തുന്ന മറ്റൊരു സാഹചര്യമുണ്ട്.


ഉപസംഹാരം

അജ്ഞാതത്വവും സുരക്ഷയുമായി VPN ബന്ധപ്പെട്ടിരിക്കുന്നു. ദാതാവിൻ്റെ നിരീക്ഷണത്തിൽ നിന്ന് ട്രാഫിക് മറയ്ക്കാനും അവരുടെ യഥാർത്ഥ ഭൂമിശാസ്ത്രപരമായ സ്ഥാനം മാറ്റിസ്ഥാപിക്കാനും മറ്റും ആഗ്രഹിക്കുമ്പോൾ ആളുകൾ VPN ഉപയോഗിക്കുന്നത് അവലംബിക്കുന്നു. വാസ്തവത്തിൽ, ട്രാഫിക്ക് നെറ്റ്‌വർക്കിലേക്ക് വ്യക്തമായും “ലീക്ക്” ചെയ്യാമെന്നും വ്യക്തമല്ലെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക് വളരെ വേഗത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാമെന്നും ഇത് മാറുന്നു. സമ്പൂർണ്ണ സുരക്ഷയുടെയും അജ്ഞാതത്വത്തിൻ്റെയും ഉച്ചത്തിലുള്ള വാഗ്ദാനങ്ങളിൽ നമുക്ക് അന്ധമായി ആശ്രയിക്കാൻ കഴിയില്ലെന്ന് ഇതെല്ലാം ഒരിക്കൽ കൂടി നമ്മെ ഓർമ്മിപ്പിക്കുന്നു. അവർ പറയുന്നതുപോലെ, വിശ്വസിക്കുക, എന്നാൽ സ്ഥിരീകരിക്കുക. അതിനാൽ ജാഗ്രത പാലിക്കുക, നിങ്ങളുടെ VPN കണക്ഷൻ യഥാർത്ഥത്തിൽ സുരക്ഷിതവും അജ്ഞാതവുമാണെന്ന് ഉറപ്പാക്കുക.

നെറ്റ്‌വർക്ക് അജ്ഞാത മേഖലയിലെ ഏറ്റവും നൂതനമായ നേട്ടങ്ങൾ നടപ്പിലാക്കുന്ന Whonix OS വിതരണത്തെക്കുറിച്ചും ഞാൻ സംസാരിക്കും, കാരണം, മറ്റ് കാര്യങ്ങൾക്കൊപ്പം, വിശകലനം ചെയ്ത രണ്ട് സ്കീമുകളും കോൺഫിഗർ ചെയ്യുകയും അതിൽ പ്രവർത്തിക്കുകയും ചെയ്യുന്നു.

ആദ്യം, നമുക്ക് ചില പോസ്റ്റുലേറ്റുകൾ നിർവചിക്കാം:
1. ടോർ നെറ്റ്‌വർക്ക് നൽകുന്നു ഉയർന്ന തലംക്ലയൻ്റ് അജ്ഞാതത്വം, അതിൻ്റെ ഉപയോഗത്തിനുള്ള എല്ലാ നിർബന്ധിത നിയമങ്ങൾക്കും വിധേയമാണ്. ഇതൊരു വസ്തുതയാണ്: നെറ്റ്‌വർക്കിൽ തന്നെ ഇതുവരെ യഥാർത്ഥ പൊതു ആക്രമണങ്ങളൊന്നും ഉണ്ടായിട്ടില്ല.
2. ഒരു വിശ്വസനീയ VPN (SSH) സെർവർ തനിക്കും ക്ലയൻ്റിനുമിടയിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഡാറ്റയുടെ രഹസ്യസ്വഭാവം ഉറപ്പാക്കുന്നു.
അതിനാൽ, സൗകര്യാർത്ഥം, ഈ ലേഖനത്തിൽ ഞങ്ങൾ അർത്ഥമാക്കുന്നത് ടോർ ക്ലയൻ്റിൻ്റെ അജ്ഞാതത്വം ഉറപ്പാക്കുന്നു, കൂടാതെ VPN - ട്രാൻസ്മിറ്റ് ചെയ്ത ഡാറ്റയുടെ രഹസ്യാത്മകത.

ടോർ ഓവർ വിപിഎൻ. ആദ്യം VPN, പിന്നെ ടോർ

ഈ സ്കീമിനൊപ്പം, VPN സെർവർ ഒരു സ്ഥിരമായ ഇൻപുട്ട് നോഡാണ്, അതിനുശേഷം എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക് ടോർ നെറ്റ്‌വർക്കിലേക്ക് അയയ്ക്കുന്നു. പ്രായോഗികമായി, സ്കീം നടപ്പിലാക്കുന്നത് ലളിതമാണ്: ആദ്യം, നിങ്ങൾ VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുക, തുടർന്ന് ടോർ ബ്രൗസർ സമാരംഭിക്കുക, അത് VPN ടണലിലൂടെ ആവശ്യമായ റൂട്ടിംഗ് യാന്ത്രികമായി ക്രമീകരിക്കും.

ഈ സ്കീം ഉപയോഗിക്കുന്നത് ഞങ്ങളുടെ ഇൻ്റർനെറ്റ് ദാതാവിൽ നിന്ന് ടോർ ഉപയോഗിക്കുന്നതിൻ്റെ വസ്തുത മറയ്ക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നു. VPN സെർവർ വിലാസം കാണുന്ന ടോർ എൻട്രി നോഡിൽ നിന്നും ഞങ്ങളെ തടയും. ടോറിൻ്റെ സൈദ്ധാന്തിക വിട്ടുവീഴ്ച ഉണ്ടായാൽ, ഞങ്ങൾ VPN ലൈൻ വഴി പരിരക്ഷിക്കപ്പെടും, അത് തീർച്ചയായും ലോഗുകളൊന്നും സംഭരിക്കുന്നില്ല.
VPN-ന് പകരം ഒരു പ്രോക്സി സെർവർ ഉപയോഗിക്കുന്നത് അർത്ഥമാക്കുന്നില്ല: VPN നൽകുന്ന എൻക്രിപ്ഷൻ കൂടാതെ, അത്തരമൊരു സ്കീമിൽ ഞങ്ങൾക്ക് കാര്യമായ നേട്ടങ്ങളൊന്നും ലഭിക്കില്ല.

ടോർ നിരോധനം മറികടക്കാൻ, ഇൻ്റർനെറ്റ് ദാതാക്കൾ പാലങ്ങൾ എന്ന് വിളിക്കപ്പെടുന്നവയാണ് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.
പാലങ്ങൾ അത്തരം നോഡുകളാണ് ടോർ നെറ്റ്‌വർക്കുകൾ, സെൻട്രൽ ടോർ ഡയറക്‌ടറിയിൽ ലിസ്‌റ്റ് ചെയ്‌തിട്ടില്ല, അതായത്, ദൃശ്യമല്ല, ഉദാഹരണത്തിന്, അല്ലെങ്കിൽ , അതിനാൽ കണ്ടെത്തുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാണ്.
പാലങ്ങൾ എങ്ങനെ ക്രമീകരിക്കാമെന്ന് വിശദമായി എഴുതിയിട്ടുണ്ട്.
ടോർ സൈറ്റിന് തന്നെ നമുക്ക് നിരവധി പാലങ്ങൾ നൽകാനാകും.
ഇതിലേക്ക് അയച്ചുകൊണ്ട് നിങ്ങൾക്ക് ബ്രിഡ്ജ് വിലാസങ്ങൾ മെയിൽ വഴിയും ലഭിക്കും: [ഇമെയിൽ പരിരക്ഷിതം]അഥവാ [ഇമെയിൽ പരിരക്ഷിതം]വാചകത്തോടുകൂടിയ കത്ത്: "പാലങ്ങൾ നേടുക". gmail.com അല്ലെങ്കിൽ yahoo.com-ൽ നിന്നുള്ള മെയിലിൽ നിന്ന് ഈ കത്ത് അയയ്ക്കുന്നത് ഉറപ്പാക്കുക
പ്രതികരണമായി, അവരുടെ വിലാസങ്ങളുള്ള ഒരു കത്ത് ഞങ്ങൾക്ക് ലഭിക്കും:
« നിങ്ങളുടെ ബ്രിഡ്ജ് റിലേകൾ ഇതാ:
പാലം 60.16.182.53:9001
പാലം 87.237.118.139:444
പാലം 60.63.97.221:443
»
ടോർ പ്രോക്സി സെർവറായ വിഡാലിയയുടെ ക്രമീകരണങ്ങളിൽ ഈ വിലാസങ്ങൾ വ്യക്തമാക്കേണ്ടതുണ്ട്.
ചിലപ്പോൾ പാലങ്ങൾ തടഞ്ഞുനിർത്തുന്നത് സംഭവിക്കുന്നു. ഇത് മറികടക്കാൻ, ടോർ "അവ്യക്തമായ പാലങ്ങൾ" എന്ന് വിളിക്കപ്പെടുന്നവ അവതരിപ്പിച്ചു. വിശദാംശങ്ങളിലേക്ക് പോകാതെ, അവ കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാണ്. അവയിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന്, ഉദാഹരണത്തിന്, പ്ലഗ്ഗബിൾ ട്രാൻസ്‌പോർട്ട് ടോർ ബ്രൗസർ ബണ്ടിൽ ഡൗൺലോഡ് ചെയ്യേണ്ടതുണ്ട്.

പ്രോസ്പദ്ധതി:

  • ഇൻ്റർനെറ്റ് ദാതാവിൽ നിന്ന് ടോർ ഉപയോഗിക്കുന്നതിൻ്റെ വസ്തുത ഞങ്ങൾ മറയ്ക്കും (അല്ലെങ്കിൽ ദാതാവ് തടയുകയാണെങ്കിൽ ടോറിലേക്ക് കണക്റ്റുചെയ്യുക). എന്നിരുന്നാലും, ഇതിനായി പ്രത്യേക പാലങ്ങളുണ്ട്;
  • ഞങ്ങൾ ഞങ്ങളുടെ ഐപി വിലാസം ടോർ എൻട്രി നോഡിൽ നിന്ന് മറയ്ക്കും, അത് VPN സെർവറിൻ്റെ വിലാസം ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കും, എന്നാൽ ഇത് അജ്ഞാതതയുടെ ഏറ്റവും ഫലപ്രദമായ വർദ്ധനവല്ല;
  • ടോറിൻ്റെ സൈദ്ധാന്തിക വിട്ടുവീഴ്ച ഉണ്ടായാൽ, ഞങ്ങൾ VPN സെർവറിന് പിന്നിൽ തുടരും.

കുറവുകൾപദ്ധതി:

  • ഈ സമീപനത്തിൻ്റെ കാര്യമായ നേട്ടങ്ങളൊന്നും ഇല്ലാത്ത സാഹചര്യത്തിൽ ഞങ്ങൾ VPN സെർവറിനെ വിശ്വസിക്കണം.
ടോർ വഴി VPN. ആദ്യം ടോർ, പിന്നെ വിപിഎൻ

ഈ സാഹചര്യത്തിൽ, VPN സെർവർ ഇൻ്റർനെറ്റിലേക്കുള്ള ഒരു സ്ഥിരമായ ഔട്ട്‌ലെറ്റാണ്.


ബാഹ്യ ഉറവിടങ്ങളാൽ ടോർ നോഡുകൾ തടയുന്നത് മറികടക്കാൻ സമാനമായ ഒരു കണക്ഷൻ സ്കീം ഉപയോഗിക്കാം, കൂടാതെ ഇത് ടോർ എക്സിറ്റ് നോഡിൽ നിന്ന് ഒളിഞ്ഞുനോക്കുന്നതിൽ നിന്ന് നമ്മുടെ ട്രാഫിക്കിനെ സംരക്ഷിക്കുകയും വേണം.
അത്തരമൊരു കണക്ഷൻ സ്ഥാപിക്കുന്നതിൽ നിരവധി സാങ്കേതിക ബുദ്ധിമുട്ടുകൾ ഉണ്ട്, ഉദാഹരണത്തിന്, ടോർ ചെയിൻ ഓരോ 10 മിനിറ്റിലും അപ്‌ഡേറ്റ് ചെയ്യപ്പെടുന്നുവെന്നും അല്ലെങ്കിൽ UDP കടന്നുപോകാൻ Tor അനുവദിക്കുന്നില്ലെന്നും നിങ്ങൾ ഓർക്കുന്നുണ്ടോ? രണ്ട് വെർച്വൽ മെഷീനുകളുടെ ഉപയോഗമാണ് പ്രായോഗിക നിർവ്വഹണത്തിനുള്ള ഏറ്റവും ലാഭകരമായ ഓപ്ഷൻ (ഇതിൽ കൂടുതൽ താഴെ).
ഏതൊരു എക്സിറ്റ് നോഡും ക്ലയൻ്റിനെ പൊതുവായ ഒഴുക്കിൽ എളുപ്പത്തിൽ ഹൈലൈറ്റ് ചെയ്യുമെന്നതും ശ്രദ്ധിക്കേണ്ടതാണ്, കാരണം മിക്ക ഉപയോക്താക്കളും വ്യത്യസ്ത ഉറവിടങ്ങളിലേക്ക് പോകുന്നു, സമാനമായ സ്കീം ഉപയോഗിക്കുമ്പോൾ, ക്ലയൻ്റ് എല്ലായ്പ്പോഴും ഒരേ VPN സെർവറിലേക്ക് പോകുന്നു.
സ്വാഭാവികമായും, ടോറിന് ശേഷം സാധാരണ പ്രോക്സി സെർവറുകൾ ഉപയോഗിക്കുന്നത് അർത്ഥമാക്കുന്നില്ല, കാരണം പ്രോക്സിയിലേക്കുള്ള ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്തിട്ടില്ല.

പ്രോസ്പദ്ധതി:

  • ടോർ എക്സിറ്റ് നോഡിലെ ട്രാഫിക്ക് ചോർത്തുന്നതിനെതിരെയുള്ള സംരക്ഷണം, എന്നിരുന്നാലും, ടോർ ഡവലപ്പർമാർ തന്നെ ആപ്ലിക്കേഷൻ തലത്തിൽ എൻക്രിപ്ഷൻ ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു, ഉദാഹരണത്തിന്, https;
  • ബാഹ്യ ഉറവിടങ്ങൾ വഴി ടോർ വിലാസങ്ങൾ തടയുന്നതിനെതിരായ സംരക്ഷണം.

കുറവുകൾപദ്ധതി:

  • പദ്ധതിയുടെ സങ്കീർണ്ണമായ നടപ്പാക്കൽ;
  • എക്സിറ്റ് VPN സെർവറിനെ ഞങ്ങൾ വിശ്വസിക്കണം.
വോണിക്സ് ആശയം

ഇൻറർനെറ്റിലെ ക്ലയൻ്റിന് അജ്ഞാതത്വവും സംരക്ഷണവും നൽകുന്നതിന് നിരവധി OS വിതരണങ്ങളുണ്ട്, ഉദാഹരണത്തിന്, ടെയിൽസ്, ലിബർട്ടെ എന്നിവയും മറ്റുള്ളവയും. എന്നിരുന്നാലും, സുരക്ഷയും അജ്ഞാതതയും ഉറപ്പാക്കുന്നതിനുള്ള ഏറ്റവും നൂതനമായ സാങ്കേതിക വിദ്യകൾ നടപ്പിലാക്കുന്ന ഏറ്റവും സാങ്കേതികമായി പുരോഗമിച്ചതും നിരന്തരം വികസിച്ചുകൊണ്ടിരിക്കുന്നതും ഫലപ്രദവുമായ പരിഹാരം OS വിതരണമാണ്.
വിതരണത്തിൽ VirtualBox-ലെ രണ്ട് ഡെബിയൻ വെർച്വൽ മെഷീനുകൾ അടങ്ങിയിരിക്കുന്നു, അതിലൊന്ന് Tor നെറ്റ്‌വർക്കിലേക്ക് എല്ലാ ട്രാഫിക്കും അയയ്‌ക്കുന്ന ഒരു ഗേറ്റ്‌വേയാണ്, മറ്റൊന്ന് ഗേറ്റ്‌വേയുമായി മാത്രം ബന്ധിപ്പിക്കുന്ന ഒരു ഒറ്റപ്പെട്ട വർക്ക്‌സ്റ്റേഷനാണ്. ഐസൊലേഷൻ പ്രോക്‌സി സെർവർ മെക്കാനിസം എന്ന് വിളിക്കപ്പെടുന്ന ഒരു വോണിക്സ് നടപ്പിലാക്കുന്നു. ഗേറ്റ്‌വേയും വർക്ക്‌സ്റ്റേഷനും ശാരീരികമായി വേർതിരിക്കുന്ന ഓപ്ഷനുമുണ്ട്.

വർക്ക്‌സ്റ്റേഷന് ഇൻറർനെറ്റിൽ അതിൻ്റെ ബാഹ്യ ഐപി വിലാസം അറിയാത്തതിനാൽ, നിരവധി കേടുപാടുകൾ നിർവീര്യമാക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു, ഉദാഹരണത്തിന്, ക്ഷുദ്രവെയർ വർക്ക്‌സ്റ്റേഷനിലേക്ക് റൂട്ട് ആക്‌സസ് നേടുകയാണെങ്കിൽ, യഥാർത്ഥ IP വിലാസം കണ്ടെത്താൻ അതിന് അവസരമുണ്ടാകില്ല. വോനിക്‌സിൻ്റെ ഔദ്യോഗിക വെബ്‌സൈറ്റിൽ നിന്ന് എടുത്ത പ്രവർത്തനത്തിൻ്റെ ഒരു ഡയഗ്രം ഇതാ.


ഡവലപ്പർമാർ പറയുന്നതനുസരിച്ച്, സാധ്യമായ എല്ലാ ലീക്ക് ടെസ്റ്റുകളും വിജയകരമായി പാസായതായി Whonix OS. ടോറിനെ മറികടന്ന് ഓപ്പൺ ഇൻറർനെറ്റ് ആക്‌സസ് ചെയ്യാനുള്ള കഴിവിന് പേരുകേട്ട സ്കൈപ്പ്, ബിറ്റ്‌ടോറൻ്റ്, ഫ്ലാഷ്, ജാവ തുടങ്ങിയ ആപ്ലിക്കേഷനുകൾ പോലും അജ്ഞാതമാക്കൽ ഡാറ്റ ചോർച്ചയുടെ അഭാവത്തിൽ വിജയകരമായി പരീക്ഷിച്ചു.
Whonix OS നിരവധി ഉപയോഗപ്രദമായ അജ്ഞാത സംവിധാനങ്ങൾ നടപ്പിലാക്കുന്നു, ഏറ്റവും പ്രധാനപ്പെട്ടവ ഞാൻ ചൂണ്ടിക്കാണിക്കും:

  • ഏതൊരു ആപ്ലിക്കേഷൻ്റെയും എല്ലാ ട്രാഫിക്കും ടോർ നെറ്റ്‌വർക്കിലൂടെ പോകുന്നു;
  • ട്രാഫിക് പ്രൊഫൈലിങ്ങിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന്, Whonix OS ത്രെഡ് ഐസൊലേഷൻ എന്ന ആശയം നടപ്പിലാക്കുന്നു. Whonix പ്രീ-ഇൻസ്റ്റാൾ ചെയ്ത ആപ്ലിക്കേഷനുകൾ ഒരു പ്രത്യേക സോക്സ് പോർട്ട് ഉപയോഗിക്കുന്നതിന് ക്രമീകരിച്ചിരിക്കുന്നു, കൂടാതെ ഓരോ സോക്സ് പോർട്ടും ടോർ നെറ്റ്‌വർക്കിൽ ഒരു പ്രത്യേക നോഡുകളുടെ ശൃംഖല ഉപയോഗിക്കുന്നതിനാൽ, പ്രൊഫൈലിംഗ് അസാധ്യമാണ്;
  • ടോർ ഹിഡൻ സേവനങ്ങളുടെ സുരക്ഷിതമായ ഹോസ്റ്റിംഗ് നൽകിയിരിക്കുന്നു. ഒരു ആക്രമണകാരി വെബ് സെർവർ ഹാക്ക് ചെയ്‌താലും, "മറഞ്ഞിരിക്കുന്ന" സേവനത്തിൻ്റെ സ്വകാര്യ കീ മോഷ്ടിക്കാൻ അയാൾക്ക് കഴിയില്ല, കാരണം കീ വോനിക്സ് ഗേറ്റ്‌വേയിൽ സംഭരിച്ചിരിക്കുന്നു;
  • ഡിഎൻഎസ് ചോർച്ചകളിൽ നിന്ന് Whonix പരിരക്ഷിക്കപ്പെട്ടിരിക്കുന്നു, കാരണം അത് അതിൻ്റെ ആർക്കിടെക്ചറിൽ ഒരു ഒറ്റപ്പെട്ട പ്രോക്സി തത്വം ഉപയോഗിക്കുന്നു. എല്ലാ DNS അഭ്യർത്ഥനകളും Tor's DnsPort-ലേക്ക് റീഡയറക്‌ട് ചെയ്യുന്നു;
  • നേരത്തെ ചർച്ച ചെയ്ത അവ്യക്തമായ പാലങ്ങളെ വോണിക്സ് പിന്തുണയ്ക്കുന്നു;
  • "പ്രോട്ടോക്കോൾ-ലീക്ക്-പ്രൊട്ടക്ഷൻ ആൻഡ് ഫിംഗർപ്രിൻറിംഗ്-പ്രൊട്ടക്ഷൻ" സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു. സാധാരണയായി ഉപയോഗിക്കുന്ന മൂല്യങ്ങൾ ഉപയോഗിച്ച് ബ്രൗസറിൻ്റെയോ സിസ്റ്റത്തിൻ്റെയോ ഡിജിറ്റൽ ഫിംഗർപ്രിൻ്റ് സൃഷ്‌ടിക്കുന്നതിലൂടെ ഇത് ക്ലയൻ്റ് ഐഡൻ്റിഫിക്കേഷൻ്റെ അപകടസാധ്യത കുറയ്ക്കുന്നു, ഉദാഹരണത്തിന്, ഉപയോക്തൃനാമം - "ഉപയോക്താവ്", സമയ മേഖല - UTC മുതലായവ.
  • മറ്റ് അജ്ഞാത നെറ്റ്‌വർക്കുകൾ തുരങ്കം വയ്ക്കുന്നത് സാധ്യമാണ്: ഫ്രീനെറ്റ്, ഐ2പി, ജെഎപി, ടോർ വഴിയുള്ള റിട്രോഷെയർ, അല്ലെങ്കിൽ അത്തരം ഓരോ നെറ്റ്‌വർക്കിലും നേരിട്ട് പ്രവർത്തിക്കുക. അത്തരം കണക്ഷനുകളുടെ സവിശേഷതകളെക്കുറിച്ചുള്ള കൂടുതൽ വിശദമായ വിവരങ്ങൾ ലിങ്കിൽ കാണാം;
  • വിപിഎൻ/എസ്എസ്എച്ച്/പ്രോക്സി ടോറുമായി സംയോജിപ്പിക്കുന്നതിനുള്ള എല്ലാ സ്കീമുകളും വോണിക്സ് പരീക്ഷിക്കുകയും ഡോക്യുമെൻ്റ് ചെയ്യുകയും ഏറ്റവും പ്രധാനമായി (!) പ്രവർത്തിക്കുകയും ചെയ്തിട്ടുണ്ട് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. കൂടുതൽ പൂർണമായ വിവരംഈ ലിങ്ക് പിന്തുടരുന്നതിലൂടെ നിങ്ങൾക്ക് ഇതിനെക്കുറിച്ച് കൂടുതലറിയാൻ കഴിയും;
  • സ്വതന്ത്ര സോഫ്‌റ്റ്‌വെയറുകൾ ഉപയോഗിക്കുന്ന ഒരു സമ്പൂർണ ഓപ്പൺ സോഴ്‌സ് പ്രോജക്റ്റാണ് Whonix OS.

എന്നിരുന്നാലും, Whonix OS- നും അതിൻ്റെ ദോഷങ്ങളുണ്ടെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്:

  • ടെയിൽസിനേക്കാളും ലിബർട്ടിനേക്കാളും സങ്കീർണ്ണമായ സജ്ജീകരണം;
  • രണ്ട് വെർച്വൽ മെഷീനുകൾ അല്ലെങ്കിൽ പ്രത്യേക ഫിസിക്കൽ ഹാർഡ്‌വെയർ ആവശ്യമാണ്;
  • അറ്റകുറ്റപ്പണികൾക്ക് കൂടുതൽ ശ്രദ്ധ ആവശ്യമാണ്. ഒന്നിന് പകരം മൂന്ന് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ നിങ്ങൾ നിരീക്ഷിക്കേണ്ടതുണ്ട്, പാസ്‌വേഡുകൾ സംഭരിക്കുക, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം അപ്‌ഡേറ്റ് ചെയ്യുക;
  • വോണിക്സിൽ, ടോറിലെ "ന്യൂ ഐഡൻ്റിറ്റി" ബട്ടൺ പ്രവർത്തിക്കുന്നില്ല. ടോർ ബ്രൗസറും ടോറും വ്യത്യസ്ത മെഷീനുകളിൽ വേർതിരിച്ചിരിക്കുന്നു എന്നതാണ് വസ്തുത, അതിനാൽ, “പുതിയ ഐഡൻ്റിറ്റി” ബട്ടണിന് ടോർ മാനേജുമെൻ്റിലേക്ക് ആക്‌സസ് ഇല്ല. ഒരു പുതിയ നോഡ് ചെയിൻ ഉപയോഗിക്കുന്നതിന്, നിങ്ങൾ ബ്രൗസർ അടയ്ക്കുകയും ആം, ടോർ കൺട്രോൾ പാനൽ, വിഡാലിയയുടെ അനലോഗ് എന്നിവ ഉപയോഗിച്ച് ചെയിൻ മാറ്റുകയും വേണം. ടോർ ബ്രൗസർ, ബ്രൗസർ വീണ്ടും സമാരംഭിക്കുക.

ടോർ പ്രോജക്‌റ്റിൽ നിന്നും അതിൻ്റെ ഭാഗമായ മറ്റ് ആപ്ലിക്കേഷനുകളിൽ നിന്നും വോനിക്‌സ് പ്രോജക്റ്റ് പ്രത്യേകം വികസിപ്പിച്ചെടുക്കുന്നു, അതിനാൽ ടോർ നെറ്റ്‌വർക്കിലെ കേടുപാടുകളിൽ നിന്ന് അല്ലെങ്കിൽ, ഉദാഹരണത്തിന്, ഫയർവാളിൽ 0-ദിവസത്തെ കേടുപാടുകൾ, Iptables എന്നിവയിൽ നിന്ന് Whonix പരിരക്ഷിക്കില്ല.

വോനിക്‌സിൻ്റെ പ്രവർത്തനത്തിൻ്റെ സുരക്ഷ അതിൻ്റെ വിക്കിയിൽ നിന്നുള്ള ഒരു ഉദ്ധരണിയിലൂടെ സംഗ്രഹിക്കാം: " അല്ല, വളരെ ശക്തരായ എതിരാളികളിൽ നിന്ന് സംരക്ഷിക്കുമെന്നും, തികച്ചും സുരക്ഷിതമായ ഒരു സംവിധാനമാണെന്നും, ശക്തമായ അജ്ഞാതത്വം നൽകുമെന്നും, അല്ലെങ്കിൽ മൂന്നക്ഷര ഏജൻസികളിൽ നിന്നോ സർക്കാർ നിരീക്ഷണത്തിൽ നിന്നോ സംരക്ഷണം നൽകുമെന്നും വോനിക്സ് അവകാശപ്പെടുന്നില്ല.».
"മൂന്ന് അക്ഷരങ്ങൾ" ഉള്ള വകുപ്പുകൾ നിങ്ങളെ അന്വേഷിക്കുകയാണെങ്കിൽ, അവർ നിങ്ങളെ കണ്ടെത്തും :)

ടോറും വിപിഎൻ തമ്മിലുള്ള സൗഹൃദത്തിൻ്റെ പ്രശ്നം വിവാദമാണ്. ഈ വിഷയത്തെക്കുറിച്ചുള്ള ഫോറങ്ങളിലെ തർക്കങ്ങൾ ശമിക്കുന്നില്ല. അവയിൽ ഏറ്റവും രസകരമായ ചിലത് ഞാൻ നൽകും:

  1. ഔദ്യോഗിക ടോർ പ്രോജക്റ്റ് പേജിൽ നിന്ന് Tor, VPN എന്നിവയിലെ വിഭാഗം;
  2. ടെയിൽസ് ഡെവലപ്പർമാരുടെ അഭിപ്രായങ്ങളുള്ള VPN/Tor പ്രശ്നത്തെക്കുറിച്ചുള്ള ടെയിൽസ് ഡിസ്ട്രിബ്യൂഷൻ ഫോറത്തിൻ്റെ വിഭാഗം. ഫോറം തന്നെ ഇപ്പോൾ അടച്ചിരിക്കുന്നു, പക്ഷേ Google ചർച്ചകളുടെ ഒരു കാഷെ സംരക്ഷിച്ചു;
  3. ലിബർട്ടെ ഡെവലപ്പർമാരുടെ അഭിപ്രായങ്ങളുള്ള VPN/Tor പ്രശ്നത്തെക്കുറിച്ചുള്ള Liberte വിതരണ ഫോറത്തിൻ്റെ വിഭാഗം.

പലപ്പോഴും, ഓൺലൈനിൽ സ്വകാര്യതയും സുരക്ഷിതത്വവും ഉറപ്പാക്കുന്നതിനുള്ള ഒരു മാർഗമായി എവിടെയെങ്കിലും ഒരു VPN ശുപാർശ ചെയ്യുമ്പോൾ, "അപ്പോൾ ടോർ മികച്ചതാണ്" എന്നതുപോലുള്ള കമൻ്റുകൾ എനിക്ക് ലഭിക്കും. അതെ, ഓൺലൈനിൽ അജ്ഞാതത്വം നിലനിർത്തുന്നതിനുള്ള ഒരു നല്ല ഉപകരണമാണെന്ന് ടോർ സ്വയം തെളിയിച്ചിട്ടുണ്ട്, എന്നാൽ ഒരു VPN ഉപയോഗിക്കുന്നത് പരസ്യദാതാക്കൾ, ഹാക്കർമാർ, മറ്റ് "സ്നൂപ്പർമാർ" എന്നിവരിൽ നിന്ന് നിങ്ങളുടെ ഓൺലൈൻ പ്രവർത്തനം മറയ്ക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു.
അതിനാൽ, ഈ രണ്ട് ഉപകരണങ്ങളും എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നുവെന്നും അവ ഓരോന്നും ഉപയോഗിക്കുന്നതിലൂടെ നമുക്ക് എന്ത് പ്രയോജനങ്ങൾ ലഭിക്കുമെന്നും നോക്കാം.

ടോർ

യുഎസ് നേവൽ റിസർച്ച് ലബോറട്ടറിയിൽ ഫെഡറൽ ഉത്തരവുകൾക്ക് കീഴിലാണ് ടോർ സിസ്റ്റം സൃഷ്ടിച്ചത്. സോഴ്സ് കോഡ് പിന്നീട് ഇതിലേക്ക് മാറ്റി സാധാരണ ഉപയോഗം” സിസ്റ്റത്തിൻ്റെ വികസനം ത്വരിതപ്പെടുത്തുന്നതിന്. തൽഫലമായി, ഒരു ഓപ്പൺ സോഴ്‌സ് ക്ലയൻ്റ്-സെർവർ ആപ്ലിക്കേഷൻ വികസിപ്പിച്ചെടുത്തു, ഇതിൻ്റെ പ്രവർത്തനം ആർക്കും പരിശോധിക്കാൻ കഴിയും.

ടോർ എന്നത് പ്രോക്സി സെർവറുകളുടെ ഒരു കൂട്ടമാണ് വ്യത്യസ്ത പോയിൻ്റുകൾലോകം, നിരീക്ഷണത്തിൽ നിന്ന് സംരക്ഷിതമായ ഇൻ്റർനെറ്റ് കണക്ഷൻ നൽകുന്ന ഒരു സിസ്റ്റത്തിൽ ഏകീകൃതമാണ്. ഈ രീതിയിൽ, വെബ്‌സൈറ്റുകൾ സന്ദർശിക്കുമ്പോഴും ഇമെയിൽ ചെയ്യുമ്പോഴും ബ്ലോഗിംഗ് ചെയ്യുമ്പോഴും നിങ്ങൾ അജ്ഞാതനായി തുടരും. "നോഡുകൾ" എന്ന് വിളിക്കപ്പെടുന്ന ഒരു വിതരണം ചെയ്ത നെറ്റ്‌വർക്കിന് നന്ദി ട്രാഫിക്കിൻ്റെ അജ്ഞാതവൽക്കരണം നടത്തുന്നു - ഡാറ്റ കൈമാറ്റം ചെയ്യപ്പെടുന്ന സെർവറുകൾ. ഡാറ്റയുടെ രഹസ്യസ്വഭാവം, വ്യക്തിഗത കത്തിടപാടുകൾ, ഓൺലൈൻ സ്വകാര്യത, ആശയവിനിമയങ്ങളുടെ സ്വകാര്യത എന്നിവയ്ക്കുള്ള നിങ്ങളുടെ അവകാശങ്ങൾ ലംഘിക്കുന്ന സാങ്കേതികവിദ്യകൾ ഉപയോഗിച്ച് ട്രാഫിക് വിശകലനം ഒഴിവാക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.

കൂടാതെ, ടോർ സിസ്റ്റത്തിന് pseudo-top-level domains.onion-ൽ മറഞ്ഞിരിക്കുന്ന വെബ് ഉറവിടങ്ങൾ സൃഷ്ടിക്കാനുള്ള കഴിവുണ്ട്. അത്തരം സൈറ്റുകൾ മറ്റ് കാര്യങ്ങൾക്കൊപ്പം, നിയമവിരുദ്ധമായ പ്രവൃത്തികൾ ചെയ്യാൻ ഉപയോഗിക്കുന്നു, എന്നാൽ പ്രശ്നത്തിൻ്റെ ഈ ഭാഗത്ത് ഞങ്ങൾ സ്പർശിക്കില്ല. സാധാരണ ഉപയോക്താക്കൾക്ക് പൊതു വെബ്‌സൈറ്റുകൾ സുരക്ഷിതമായി ആക്‌സസ് ചെയ്യുന്നതിനുള്ള ഒരു ഉപാധിയായി ടോറിൽ ഞങ്ങൾക്ക് താൽപ്പര്യമുണ്ട്. ഈ സാഹചര്യത്തിൽ, ടോർ ഉപയോഗിച്ച്, ശല്യപ്പെടുത്തുന്ന പരസ്യദാതാക്കളിൽ നിന്ന് ഞങ്ങളുടെ ഡാറ്റ പരിരക്ഷിക്കാൻ കഴിയും, മാത്രമല്ല അവർ പൂർണ്ണമായും സത്യസന്ധരല്ല. മാർക്കറ്റിംഗ് നീക്കങ്ങൾ, ഓൺലൈനിൽ ആയിരിക്കുമ്പോൾ നിങ്ങളുടെ യഥാർത്ഥ ലൊക്കേഷൻ മറയ്‌ക്കുക, ചില കാരണങ്ങളാൽ അവ തടഞ്ഞിരിക്കുന്നതോ ആക്‌സസ് ചെയ്യാൻ കഴിയാത്തതോ ആയ രാജ്യങ്ങളിൽ ആവശ്യമായ ഇൻ്റർനെറ്റ് ഉറവിടങ്ങളിലേക്ക് ആക്‌സസ് നേടുക.

പക്ഷേ, നിർഭാഗ്യവശാൽ, ഈ സംവിധാനം ഒരു പരിഭ്രാന്തി അല്ല, മാത്രമല്ല സ്വകാര്യതയിലേക്കുള്ള കടന്നുകയറ്റത്തിൽ നിന്ന് ഉപയോക്താക്കളെ 100% സംരക്ഷിക്കാനും അവർക്ക് നൽകാനും കഴിയില്ല. പൂർണ്ണമായ അജ്ഞാതത്വം. ക്ലയൻ്റും സെർവറും തമ്മിലുള്ള ആശയവിനിമയത്തിൻ്റെ വസ്തുത ടോർ മറയ്ക്കുന്നു, പക്ഷേ നൽകുന്നില്ല എന്നതാണ് വസ്തുത പൂർണ്ണ സംരക്ഷണംഒരു വിപിഎൻ ചെയ്യുന്നതുപോലെ തന്നെ ഡാറ്റ കൈമാറ്റം ചെയ്യപ്പെടുന്നു.

100% സുരക്ഷയ്‌ക്കായി, ആശയവിനിമയ ചാനലുകൾ എന്ന നിലയിൽ അധിക എൻക്രിപ്‌ഷൻ ആവശ്യമാണ് (ഉദാഹരണത്തിന്, സൈറ്റുകളിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ HTTPS ഉപയോഗിക്കുന്നു, തൽക്ഷണ സന്ദേശവാഹകരിൽ ആശയവിനിമയം നടത്തുമ്പോൾ OTR, ഇമെയിലുകൾ അയയ്‌ക്കുമ്പോൾ PGP/GPG, ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുമ്പോൾ/അപ്‌ലോഡുചെയ്യുമ്പോൾ FTPS, SSH/OpenSSH എപ്പോൾ സംഘടിപ്പിക്കുന്നു വിദൂര ആക്സസ്), കൈമാറ്റം ചെയ്ത ഡാറ്റയും. കൂടാതെ, എല്ലാ ആപ്ലിക്കേഷനുകളും പിന്തുണയ്ക്കാത്ത SOKS പ്രോട്ടോക്കോൾ ഉപയോഗിച്ചാണ് ടോർ പ്രവർത്തിക്കുന്നത്, തിരിച്ചും - ജനപ്രിയ സേവനങ്ങൾ ഉപയോഗിക്കുന്ന എല്ലാ പ്രോട്ടോക്കോളുകളും ടോർ പിന്തുണയ്ക്കുന്നില്ല. ഉദാഹരണത്തിന്, VoIP സേവനങ്ങളും BitTorrent ഉം ഉപയോഗിക്കുമ്പോൾ നെറ്റ്‌വർക്ക് പൂർണ്ണമായ അജ്ഞാതത്വം നൽകുന്നില്ല. സ്കൈപ്പ് സ്ഥിരസ്ഥിതിയായി ടോറിൽ ശരിയായി പ്രവർത്തിക്കില്ല ടോർ ബ്രൗസർഫ്ലാഷ് ഡിഫോൾട്ടായി നിർജ്ജീവമാക്കിയിരിക്കുന്നു, കാരണം അതിന് സ്വന്തമായി വിദൂര സെർവറുകളിലേക്ക് കണക്റ്റുചെയ്യാനാകും, അങ്ങനെ ഉപയോക്തൃ ഡാറ്റ വെളിപ്പെടുത്തുന്നു.

കൂടാതെ, ടോറിൻ്റെ വിലാസങ്ങൾ പൊതുവായി ലഭ്യമായതിനാൽ നിങ്ങൾ ഉപയോഗിക്കുന്നുണ്ടെന്ന് നിങ്ങളുടെ ISP കാണും. ഇൻ്റലിജൻസ് ഏജൻസികൾ ടോർ ഉപയോക്താക്കളോട് പ്രത്യേക താൽപ്പര്യം കാണിക്കുന്നുവെന്ന് ഒരു അഭിപ്രായമുണ്ട് - ഇത് ശരിയാണോ അല്ലയോ എന്ന് എനിക്ക് അറിയില്ല, പക്ഷേ ഞാൻ ഒന്നും ചെയ്യുന്നില്ലെന്ന് തോന്നുമ്പോൾ കൂടുതൽ ശ്രദ്ധ ആകർഷിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നില്ല. മോശം. വിചിത്രമെന്നു പറയട്ടെ, ടോർ ഉപയോഗിക്കുന്നതിൻ്റെ വസ്തുത മറയ്ക്കാൻ സഹായിക്കുന്ന ഒരു VPN ആണ് ഇത്. ശരി, ഈ അജ്ഞാത സാങ്കേതികവിദ്യ പരിഗണിക്കേണ്ട സമയമാണിത്.

VPN

ഇൻ്റർനെറ്റ് പോലുള്ള മറ്റൊരു നെറ്റ്‌വർക്കിനുള്ളിലോ അതിന് മുകളിലോ സൃഷ്‌ടിച്ച ഒരു നെറ്റ്‌വർക്കിൻ്റെയോ കണക്ഷൻ്റെയോ പൊതുവായ പേരാണ് VPN. ലളിതമായി പറഞ്ഞാൽ, ഉപയോക്താവിൻ്റെ ഉപകരണത്തിലും VPN സെർവറിലും ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള VPN ക്ലയൻ്റ് അടങ്ങുന്ന ഒരു തുരങ്കമാണിത്. ഈ ടണലിനുള്ളിൽ, ഉപയോക്താവും വെബ് ഉറവിടങ്ങളും തമ്മിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ഏതൊരു വിവര നെറ്റ്‌വർക്ക് സിസ്റ്റങ്ങളുടെയും ഓഡിയോ, വീഡിയോ കോൺഫറൻസുകളുടെയും ഇ-കൊമേഴ്‌സ് സിസ്റ്റങ്ങളുടെയും ട്രാഫിക് പരിരക്ഷിക്കുക എന്നതാണ് VPN സാങ്കേതികവിദ്യയുടെ സാരാംശം.

മൈക്രോസോഫ്റ്റ്, സിസ്‌കോ എന്നീ രണ്ട് ഗുരുതരമായ കമ്പനികളുടെ അനുഭവം ഈ സാങ്കേതികവിദ്യ ഉൾക്കൊള്ളുന്നു എന്നതിനാൽ ഇന്ന്, ഡാറ്റാ കൈമാറ്റത്തിൻ്റെ ഏറ്റവും വിശ്വസനീയമായ രീതികളിലൊന്നാണ് VPN. ഉദാഹരണത്തിന്, PPTP പ്രോട്ടോക്കോൾ (Microsoft ൻ്റെ തലച്ചോറ്), GRE (ഒരു Cisco ഉൽപ്പന്നം) എന്നിവയുടെ സംയുക്ത പ്രവർത്തനം. കൂടാതെ കൂടുതൽ വിപുലമായ പ്രോട്ടോക്കോൾ L2TP, L2F എന്നിവയും ഉണ്ട് മൈക്രോസോഫ്റ്റ് വികസനങ്ങൾസിസ്കോയും.

ഒരു വിപിഎൻ കണക്ഷൻ സമയത്ത് ഡാറ്റ രഹസ്യസ്വഭാവം ഉറപ്പാക്കുന്നത് എൻക്രിപ്ഷൻ അയയ്ക്കുന്നയാളുടെ തലത്തിലാണ് സംഭവിക്കുന്നത്, കൂടാതെ ഡീക്രിപ്ഷൻ സംഭവിക്കുന്നത് സ്വീകർത്താവിൻ്റെ തലത്തിൽ മാത്രമാണ്. അത്തരമൊരു നെറ്റ്‌വർക്കിൽ അയച്ച പാക്കറ്റുകളുടെ ഉള്ളടക്കം പങ്കിട്ട എൻക്രിപ്ഷൻ കീയുടെ ഉടമകൾക്ക് മാത്രമേ മനസ്സിലാക്കാൻ കഴിയൂ, ഇതിൻ്റെ ദൈർഘ്യം ഏറ്റവും പ്രധാനപ്പെട്ട സുരക്ഷാ പാരാമീറ്ററാണ്.

ഉപയോക്താവിൻ്റെ ഉപകരണത്തിലും സെർവറിലും കീ ജനറേറ്റ് ചെയ്യപ്പെടുന്നു, അത് അവർക്ക് മാത്രമേ ലഭ്യമാകൂ. ക്രമരഹിതമായ ചോദ്യം, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൻ്റെ പ്രതികരണം, പ്രതികരണ സമയം, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം മുതലായവ പോലുള്ള ക്രമരഹിതമായ ഡാറ്റയെ അടിസ്ഥാനമാക്കിയാണ് ജനറേഷൻ സംഭവിക്കുന്നത്. ഈ ഘടകങ്ങളുടെ കൂട്ടം അദ്വിതീയമാണ്. ഏതൊരു ആക്രമണകാരിയും, ഒരു ഡീക്രിപ്ഷൻ രീതി തിരഞ്ഞെടുക്കുന്നതിന്, ഈ ക്രമരഹിതമായ ഘടകങ്ങളെല്ലാം ആവർത്തിക്കേണ്ടിവരും, ഇത് മിക്കവാറും അസാധ്യമാണ്, കാരണം ആധുനിക VPN സേവനങ്ങൾ സാമ്പത്തിക സ്ഥാപനങ്ങളുടെ തലത്തിൽ ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഉപയോഗിക്കുന്നു.

അങ്ങനെ, ഉപയോക്താവിൻ്റെ ഉപകരണത്തിലെ എല്ലാ ഔട്ട്‌ഗോയിംഗ്, ഇൻകമിംഗ് ഡാറ്റയും VPN പരിരക്ഷിക്കുന്നു. ഉപയോക്താവിന് VPN സെർവറിൻ്റെ IP വിലാസവും ലഭിക്കുന്നു, അത് സ്വന്തമായത് മാറ്റിസ്ഥാപിക്കുന്നു, കൂടാതെ ലൊക്കേഷൻ അനുസരിച്ച് ഒരു IP തിരഞ്ഞെടുക്കാനുള്ള കഴിവുമുണ്ട്. യുഎസ്എയിൽ നിന്നുള്ള ഒരു ഉപയോക്താവായി നിങ്ങൾക്ക് ഏതെങ്കിലും സേവനത്തിലേക്ക് കണക്റ്റുചെയ്യാൻ താൽപ്പര്യമുണ്ടെന്ന് പറയാം, തുടർന്ന് നിങ്ങൾ അമേരിക്കൻ സെർവറിൻ്റെ ഐപി തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്.
ഐപി മാറ്റത്തിനും എൻക്രിപ്ഷനും നന്ദി, നിങ്ങളുടെ ഡാറ്റ ഹാക്കർമാരിൽ നിന്നും മറ്റ് നുഴഞ്ഞുകയറ്റക്കാരിൽ നിന്നും സുരക്ഷിതമായി സൂക്ഷിക്കുന്നു, നിങ്ങളുടെ ഇൻ്റർനെറ്റ് പ്രവർത്തനം പൂർണ്ണമായും മറഞ്ഞിരിക്കുന്നു.
VPN- കളുടെ പോരായ്മകളിൽ, ട്രാഫിക് വേഗത കുറയുന്നത് നമുക്ക് ശ്രദ്ധിക്കാം. നിങ്ങൾക്ക് സ്ഥിരമായി ഒരു സുരക്ഷിത കണക്ഷൻ ആവശ്യമുണ്ടെങ്കിൽ ഒരു നല്ല VPN സേവനം ഉപയോഗിക്കുന്നതിന് നിങ്ങൾ പണം നൽകേണ്ടി വരും.

ചില VPN ദാതാക്കൾക്ക് IPv6 കൂടാതെ/അല്ലെങ്കിൽ DNS ഹൈജാക്കിംഗ് വഴിയുള്ള വിവര ചോർച്ചയിൽ ഒരു പ്രശ്‌നമുണ്ട്, എന്നാൽ ഇപ്പോൾ പൊതുജനങ്ങൾ ഇത് ശ്രദ്ധിച്ചതിനാൽ, സംരക്ഷണത്തിലെ മെച്ചപ്പെടുത്തലുകൾ വരാൻ അധികനാൾ ഉണ്ടാകില്ലെന്ന് ഞാൻ വിശ്വസിക്കുന്നു.

അതിനാൽ, നമുക്ക് കുറച്ച് സംഗ്രഹിക്കാം.

  1. നിങ്ങൾ ആഗ്രഹിക്കുന്ന രാജ്യത്ത് നിങ്ങൾക്ക് ഇഷ്ടമുള്ള ഒരു സെർവറിലേക്ക് ഒരു VPN നിങ്ങളെ ബന്ധിപ്പിക്കുന്നു. പ്രക്രിയയിൽ നിങ്ങളുടെ നിയന്ത്രണമില്ലാതെ ലോകത്തിൻ്റെ വിവിധ ഭാഗങ്ങളിൽ സ്ഥിതി ചെയ്യുന്ന വ്യത്യസ്ത സെർവറുകളിലേക്ക് Tor നിങ്ങളെ കൈമാറുന്നു.
  2. VPN നിങ്ങളുടെ യഥാർത്ഥ സ്ഥാനം മറയ്ക്കുകയും ഒരു പുതിയ IP വിലാസം നൽകുകയും ചെയ്യുന്നു - നിങ്ങൾ തിരഞ്ഞെടുക്കുന്ന സെർവർ. ടോർ നിങ്ങളുടെ യഥാർത്ഥ ഐപി മറയ്ക്കുകയും നിങ്ങൾ കണക്റ്റുചെയ്‌ത അവസാന നോഡിൻ്റെ ക്രമരഹിതമായ വിലാസം നൽകുകയും ചെയ്യുന്നു.
  3. VPN നിങ്ങളുടെ ഡാറ്റ സെർവറിലേക്കും തിരിച്ചും എൻക്രിപ്റ്റ് ചെയ്യുന്നു. നിങ്ങൾ കണക്റ്റുചെയ്‌ത അവസാന നോഡിൽ നിന്ന് ഡീക്രിപ്റ്റ് ചെയ്‌ത ഡാറ്റ Tor അയയ്‌ക്കുന്നു, അത് അപകടത്തിലാക്കുന്നു.
  4. നിങ്ങൾ ഒരു VPN ക്ലയൻ്റ് ഉപയോഗിക്കാൻ തിരഞ്ഞെടുക്കുമ്പോൾ, നിങ്ങളുടെ ഡാറ്റ ഒരു നിർദ്ദിഷ്‌ട VPN ദാതാവിനെയാണ് നിങ്ങൾ ഭരമേൽപ്പിക്കുന്നത്, അതിനാൽ നിങ്ങൾക്ക് അതിൽ ആത്മവിശ്വാസമുണ്ടായിരിക്കണം. ടോർ തിരഞ്ഞെടുക്കുന്നതിലൂടെ, നിങ്ങളുടെ ഡാറ്റ അമേരിക്കൻ ഗവൺമെൻ്റിനെയും മറ്റ് പ്രോജക്റ്റ് സ്പോൺസർമാരെയും നിങ്ങൾ ഭരമേൽപ്പിക്കുകയായിരിക്കാം - ചർച്ചാവിഷയമാണ്, പക്ഷേ അസാധ്യമല്ല.
  5. VoIP സേവനങ്ങളിലെ കത്തിടപാടുകൾ പരിരക്ഷിക്കാനും ടോറൻ്റുകൾ ഉപയോഗിക്കാനും VPN നിങ്ങളെ അനുവദിക്കുന്നു. VoIP ആപ്ലിക്കേഷൻ ഉചിതമായ പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ചാൽ മാത്രമേ ടോർ സഹായിക്കൂ.
  6. കാലഹരണപ്പെട്ട സാങ്കേതികവിദ്യ ഉപയോഗിച്ചാൽ ഒരു VPN-ന് ഡാറ്റ ചോർത്താൻ കഴിയും. ടോറിന് അത് ഉപയോഗിക്കുന്നുവെന്ന വസ്തുത മറച്ചുവെക്കാനാവില്ല.
അതിനാൽ, ടോറിനും വിപിഎൻസിനും അതിൻ്റേതായ ഗുണങ്ങളും ദോഷങ്ങളുമുണ്ടെന്നും വ്യത്യസ്ത സാഹചര്യങ്ങളിലും വ്യത്യസ്ത ആവശ്യങ്ങൾക്കും ഞങ്ങളെ സേവിക്കാൻ കഴിയുമെന്നും നമുക്ക് കാണാൻ കഴിയും.

നിങ്ങൾക്ക് സൈറ്റിലെ ചില ഉള്ളടക്കങ്ങൾ ആക്‌സസ് ചെയ്യണമെങ്കിൽ, നിങ്ങൾക്ക് അവയിലേതെങ്കിലും ഉപയോഗിക്കാം, എന്നാൽ ഒരു വിപിഎൻ ഉപയോഗിച്ച് മാത്രം അധിക പരിശ്രമം കൂടാതെ നിരോധിച്ചിരിക്കുന്ന ഒരു രാജ്യത്ത് നിങ്ങൾക്ക് സ്കൈപ്പ് ഉപയോഗിക്കാൻ കഴിയും.

നിങ്ങൾക്ക് ഓൺലൈനിൽ പോകണമെങ്കിൽ നിർദ്ദിഷ്ട രാജ്യം”, ഉചിതമായ ലൊക്കേഷനുള്ള ഒരു VPN സേവനം ഉപയോഗിക്കുന്നതാണ് നല്ലത്, നിങ്ങൾ എവിടെ നിന്നാണ് യാത്ര ചെയ്യുന്നതെന്നതിൽ വ്യത്യാസമില്ലെങ്കിൽ, എന്നാൽ അജ്ഞാതത്വം മാത്രം പ്രധാനമാണെങ്കിൽ, ടോർ ചെയ്യും.

ഉദാഹരണങ്ങൾ ഒരുപാടുണ്ടാകാം.

വേണ്ടി പരമാവധി സംരക്ഷണം, നിങ്ങൾ വളരെ മൂല്യവത്തായ ഡാറ്റ ഉപയോഗിച്ച് പ്രവർത്തിക്കുകയാണെങ്കിൽ, നിങ്ങൾക്ക് Tor+VPN കോമ്പിനേഷൻ ഉപയോഗിക്കാം, ആരെയും എന്തിനേയും ഭയപ്പെടരുത് :)

ഉദാഹരണത്തിന്, ഞാൻ ഒരു കമ്പ്യൂട്ടറിലും മൊബൈൽ ഉപകരണങ്ങളിലും ടോർ ഉപയോഗിക്കുന്നു - . സൗകര്യാർത്ഥം ഞാൻ ഇത് Google Chrome-ലേക്ക് ഇടയ്‌ക്കിടെ ബന്ധിപ്പിക്കുകയും ചെയ്യുന്നു. ഈ സംവിധാനം എന്നെ ഇതുവരെ നിരാശപ്പെടുത്തിയിട്ടില്ല.

ഈ സാങ്കേതികവിദ്യകളുടെ എന്തെങ്കിലും ഗുണങ്ങളും ദോഷങ്ങളും ഞാൻ കണക്കിലെടുത്തിട്ടില്ലെങ്കിൽ, ദയവായി അഭിപ്രായമിടുക.